Conocidos
los factores de riesgo de financiación del terrorismo que tiene el sujeto
obligado, éste debe introducirlos en sus sistemas tecnológicos de control con
el fin de que produzcan alertas.
En la
prevención de la financiación del terrorismo siempre se ha de tener presente como
hecho diferenciador con el blanqueo de capitales, la posible licitud de origen de una parte de los fondos que puede
llegar a los terroristas mediante:
- Actividades industriales y comerciales de empresas legales que trabajan en connivencia con ellos, o que son propiedad de las organizaciones criminales a través de testaferros. Las ganancias que generan estas empresas, normalmente suelen moverse internacionalmente mediante transferencias electrónicas.
- Donaciones realizadas a ONG’s que son controladas por los terroristas de forma directa o indirecta. Algunas de las ayudas les llegan por patrocinios efectuados por los propios Estados occidentales, o por personas filantrópicas.
- Colectas, eventos culturales, ventas de publicaciones, inscripciones asociativas, organizadas por simpatizantes, y que pueden tener finalidades lícitas muy variadas. Normalmente una parte importante de estas recaudaciones se desvía a la actividad terrorista.
Para
el proceso de investigación que debe acompañar a la diligencia debida en la prevención pasiva de la financiación del
terrorismo, me voy a centrar en esta entrada fundamentalmente en el movimiento de fondos lícitos, puesto
que para los fondos obtenidos de forma ilícita han de seguirse las técnicas de
prevención del blanqueo de capitales, vg.: para las ganancias procedentes del tráfico de
estupefacientes, del tráfico de personas y la prostitución, de las falsificaciones
de documentos, bienes y productos informáticos, del secuestro, de la extorsión,
de los tráficos de armas, oro y diamantes, del contrabando, y de cualquier otra
actividad ilícita de las que acaba nutriéndose el terrorismo, como lo suele
hacer cualquier otra organización
criminal.
Me
centraré para este proceso en las “medidas de diligencia debida” establecidas
por la Ley 10/2010 (identificación formal, identificación del titular real,
conocimiento del propósito e índole de la relación de negocios y, seguimiento
continuo de la relación de negocios).
El
diseño operativo de estas medidas, en relación con la financiación del
terrorismo, se hará por el OCI tal como para el blanqueo de capitales, con la
colaboración especializada del Departamento de Prevención del Blanqueo de
Capitales, teniendo presente que la ejecución de las mismas corresponderá a aquellos departamentos del sujeto obligado sobre
los que recae su control directo.
Lo
que sigue son algunas peculiaridades de la financiación del terrorismo, que el
OCI ha de tener en cuenta para el diseño práctico de las cuatro medidas de diligencia debida, lo
que permitirá obtener alertas con las que pueda iniciarse la correspondiente
investigación, por lo que esta fase de
diseño de la diligencia debida entra dentro del proceso de investigación de
la prevención pasiva de la financiación del terrorismo.
En
relación con la identificación formal de los clientes:
No
resulta lógico que un terrorista o una organización criminal utilicen sus
verdaderas identidades en el sistema financiero, para abrir una cuenta
corriente, una cuenta de ahorro, una cuenta de valores, un depósito a plazo, o
para obtener una tarjeta de crédito,
puesto que si estuvieran incluidos en las listas de sanciones su
operativa quedaría bloqueada de inmediato.
Aún
en los casos donde no fuera pública su condición de terroristas para las
entidades financieras, podría serlo para las UIF’s y para las Unidades
policiales, por lo que estas
organizaciones no asumen el riesgo de que sus movimientos sean conocidos y
rastreados.
Ellos
saben que la UIF española (el SEPBLAC), cuenta con el Fichero de Titularidades Financieras, fundamentado en el Artículo
43 de la Ley 10/2010, y que existe el Régimen de Colaboración de los Artículos
48 y 21, que abre para la Comisión de Prevención del Blanqueo de Capitales e
Infracciones Monetarias y para el SEPBLAC, toda la información de las entidades
públicas y privadas.
Esta
es la razón por la que a los miembros de las organizaciones terroristas que ya
están quemados (identificados), se les abastece de fondos mediante alguno de
los siguientes sistemas alternativos: correos de efectivo, movimiento
de fondos no financieros, empresas de envío de dinero, tarjetas
de prepago, o por cualquier otro medio
que no deje rastro.
Con
todo, hay determinados miembros activos que necesitan de una gran autonomía de
movimiento de fondos, y por ello las organizaciones criminales les dotan de
identidades falsas con las que pueden mover efectivo a través del sistema
financiero.
A
este fin se les apertura cuentas, especialmente a través de Internet o mediante
banca telefónica, con las que los “equipos
financieros” de las organizaciones criminales obtienen tarjetas de crédito
y débito, hacen el seguimiento de los ingresos
y pagos de los terroristas, los cambian de identidad cuando interesa, anulan las
cuentas quemadas, etc.
Junto
a los terroristas a sueldo llamados también en España “liberados”, hay otro segundo
grupo importante de terroristas que no están identificados, son los “dormidos”
o “legales”, que serán llamados a la actividad cuando la organización los
necesite, o que realizan labores de información y de logística.
Este
segundo grupo también ha de ser financiado. Los fondos necesarios les llegarán,
siempre que sea posible, desde fuera del sistema financiero a través de los vehículos
no financieros enumerados anteriormente, pero también desde dentro del sistema
financiero, para lo que las organizaciones criminales suelen dotar a estos
terroristas de un rol social que les
sirva de tapadera, vg.: estudiantes, comerciales, etc.
Por
todo ello, en el diseño de la identificación formal se han de incluir las
medidas para una buena formación a los que han de llevarla a efecto,
especialmente al “front office” o personal de las oficinas que están en
contacto directo con los clientes.
Con
ello se reducirá el riesgo de admitir relaciones de negocio con identidades
falsas, y se conseguirá la necesaria efectividad en el seguimiento continuo de
las relaciones de negocio, llegado el caso de que los terroristas y las
organizaciones criminales terminen estableciéndose dentro del sistema
financiero. Hay que tener en cuenta que esta medida de diligencia debida también
resulta imprescindible para prevenir el fraude, por lo que tiene beneficio
para la propia actividad empresarial.
Existe
bastante literatura sobre la forma en que ha de hacerse de manera profesional la verificación de la
identidad de los clientes; yo traigo a colación una entrada de este mismo blog:
Pero
también quiero resaltar algunas notas de interés:
- La identificación de las personas físicas se realiza mediante los procedimientos de firma electrónica, o mediante la verificación física de los documentos fehacientes de identidad que presentan los clientes ante el verificador.
- La identificación de las personas jurídicas se efectúa en dos fases: Mediante la identificación formal de los representantes de las personas jurídicas a través de documentos fehacientes, o mediante firma electrónica, comprobando simultáneamente la validez de su representación, y posteriormente comprobando la documentación justificativa de las personas jurídicas en fuentes institucionales y en fuentes independientes y confiables.
En
la interpretación que da el GAFI a la Recomendación 10, que trata de la
Diligencia Debida, y en relación con esta primera medida que estamos
analizando, se diferencian en el proceso de identificación formal dos momentos:
- La verificación de las identidades en el proceso de aceptación de los clientes.
- Las verificaciones de identidad en el control puntual de las transacciones ordinarias de los clientes.
Lógicamente
en las verificaciones de identidad para el control de las transacciones
ordinarias, el GAFI no exige el mismo rigor que para las primeras identificaciones, que solamente tendrán que ser repetidas de
forma reforzada en los siguientes supuestos:
- Cuando aparezcan dudas sobre la veracidad de la identificación.
- Cuando aparezcan indicios de blanqueo de capitales o de financiación del terrorismo.
- Cuando se modifique el perfil de riesgo de los clientes por un cambio importante en la forma de operar.
La
Ley 10/2010, siguiendo la tradición de las Directivas europeas y las
recomendaciones de los organismos internacionales, establece medidas reforzadas
de diligencia debida en la identificación formal para las relaciones de negocio
y operaciones no presenciales, y para cualquier otra relación de negocio y
operación que sea de riesgo, es decir, en la que aparezcan factores de riesgo
de blanqueo de capitales o de financiación de terrorismo, o que sea considerada
de riesgo por el propio sujeto obligado.
En
el tema de la identificación formal, tras la publicación del Reglamento, se han
de tener muy presentes los Art. 4, 5, 6 y 7 del mismo, en cuanto a las medidas
normales de diligencia debida en relación con la misma, así como el Art. 17 en
el ámbito de la diligencia debida simplificada, y todo aquello que le sea de
aplicación dentro de las medidas reforzadas de diligencia debida, especialmente
en las relaciones de negocio y operaciones no presenciales, Art. 21.
En
relación con la identificación del titular real
Esta
es una medida de diligencia debida que afecta no sólo a las personas jurídicas,
sino también a los fideicomisos e instrumentos jurídicos similares, siempre que
en el momento de la identificación aparezca algún factor de riesgo de blanqueo
de capitales o de financiación del terrorismo, o si durante el seguimiento continuo de la
relación de negocio surgiese alguna
alerta mediante el proceso de monitoreo de las operaciones. Esta medida tiene
como objetivo que el sujeto obligado comprenda la estructura de propiedad de la
empresa o instrumento jurídico a analizar, y por tanto pueda controlar a sus
propietarios reales, siguiendo para ello las instrucciones precisas del
Artículo 4 de la Ley 10/2010, y los
Artículos 8 y 9 del Reglamento.
Para
el cumplimiento de esta medida de diligencia debida, los sujetos obligados han
de tener en cuenta los factores de riesgo específico para la financiación del
terrorismo que se han analizado en otra entrada del blog y que tienen que ver con los clientes,
países o áreas geográficas, productos, servicios, transacciones, y canales de
entrada y envío de fondos.
Esta
es una de las medidas más efectivas para la prevención de la financiación del
terrorismo, para el control de la transparencia frente a la corrupción y para
la prevención, represión e interrupción de la proliferación de armas de
destrucción masiva y su financiación, aunque también es una de las medidas más
complicadas y difíciles de cumplir para los sujetos obligados puesto que se carece de las herramientas y de la información necesaria para hacer el trabajo de forma
eficiente.
En relación con el conocimiento del
propósito e índole de la relación de negocio
Hay
un primer conocimiento básico sobre el propósito e índole de la relación de
negocio a partir de los formularios que tienen que rellenar los clientes y los
documentos justificativos que son exigidos por las entidades financieras antes
del establecimiento de las relaciones de negocio, que, como hemos analizado
anteriormente, deberán ser comprobados de forma razonable, no sólo para el
cumplimiento PBC/FT, sino también para limitar el riesgo económico que asumirá
la empresa con los nuevos clientes.
Ese
conocimiento previo básico será suficiente mientras no aparezcan factores de
riesgo PBC/FT, en cuyo caso los sujetos obligados aplicarán sobre esta medida una
diligencia reforzada, siguiendo para ello una interpretación razonable del
Artículo 5 de la Ley 10/2010, y el Art.
10 del Reglamento.
- Se hará una nueva verificación de todas las actividades declaradas por el cliente.
- Se obtendrá del cliente la información y documentación que guarden relación con las actividades declaradas del cliente y que hayan originado la alerta.
- Se ha de ampliar la información necesaria en fuentes ajenas al propio cliente.
En la
Nota Interpretativa de la Recomendación 10 (Diligencia debida del cliente), el
GAFI ofrece algunos ejemplos sobre cómo ha de hacerse la intensificación de
esta medida:
- Obtención de información adicional sobre el cliente, (ej.: ocupación, volumen de activos, información disponible a través de bases de datos públicas, Internet, etc.) y actualización con más sistematicidad de los datos de identificación del cliente y del beneficiario real.
- Obtención de información adicional sobre el carácter que se pretende dar a la relación comercial.
- Obtención de información sobre la fuente de los fondos o la fuente del caudal del cliente.
- Obtención de información sobre las razones de las transacciones intentadas o efectuadas.
- Obtención de la aprobación de la alta gerencia para comenzar o continuar la relación comercial.
- Monitoreo más intenso de la relación comercial, incrementando la cantidad y la duración de los controles aplicados, y selección de los patrones de transacciones que necesitan un mayor examen.
- Exigir que el primer pago se haga a través de una cuenta en nombre del cliente y en un banco sujeto a estándares de diligencia debida similares.
En
relación con el seguimiento continuo de la relación de negocios
El
seguimiento continuo de la relación de negocios se realiza mediante la
monitorización de las operaciones de los clientes. Para ello, las plataformas
tecnológicas PBC/FT han de tener acoplados sus correspondientes filtros, que no
son otra cosa que los factores de riesgo previamente definidos por los
especialistas en prevención de la financiación del terrorismo.
Hay
una serie de factores de riesgo que son comunes, tanto para la prevención de la
financiación del terrorismo como para la prevención del blanqueo de capitales,
y que se referencian en tres grandes grupos en la Nota Interpretativa de la
Recomendación 10 del GAFI:
Factores de riesgo con respecto al cliente:
- Cuando la relación comercial del cliente con el sujeto obligado se realiza en circunstancias inusuales a como lo hacen la mayoría de los clientes. Se da como ejemplo explicativo de lo que debe entenderse como circunstancia inusual, una distancia geográfica inexplicable entre la institución financiera y el cliente.
- Cuando los clientes no son residentes.
- Cuando aparecen como clientes personas jurídicas o estructuras que son simples vehículos de tenencia de activos personales, como fideicomisos, comunidades de bienes, o masas patrimoniales que pueden actuar por sí mismas en el tráfico económico, entre otros.
- Cuando son clientes compañías que tienen accionistas nominales, es decir, que actúan bajo instrucciones, o que su propiedad está representada en acciones al portador; con estas últimas no podrán establecerse relaciones de negocio salvo que el sujeto obligado determine por otros medios la estructura de propiedad o control (Artículo 4.4 de la Ley 10/2010).
- Cuando aparecen como clientes negocios que utilizan mucho efectivo.
- Cuando aparecen como clientes empresas que tienen una estructura inusual o demasiado compleja para el carácter de la actividad que realizan.
Factores de riesgo con respecto al país o
área geográfica:
- Países que no tienen implantados los controles PBC/FT.
- Países sujetos a sanciones, embargos o medidas similares por las Instituciones internacionales competentes.
- Países identificados como no transparentes o que acogen actividades criminales.
- Países o áreas geográficas en donde se financia el terrorismo o éste tiene sus bases operativas.
Factores de riesgo con respecto a
productos, servicios, transacciones o canales de envío:
- Banca privada
- Transacciones anónimas
- Relaciones o transacciones en las que no se establece un contacto físico entre las partes.
- Pagos recibidos de partes desconocidas o de terceros sin vinculación comercial
Junto
con estos factores de riesgo tanto para la prevención del blanqueo de capitales
como para la financiación del terrorismo, hay que definir también en las
plataformas tecnológicas PBC/FT, aquellos otros factores que son específicos de
la prevención de la financiación del terrorismo que hemos analizado
anteriormente y que no aparecen en el listado, como:
- Cuando el cliente recibe transferencias electrónicas de fondos sin los datos necesarios para su trazabilidad.
- Cuando los clientes son Organizaciones sin ánimo de lucro y realizan movimientos de fondos que se consideran de riesgo.
- Cuando los clientes realizan movimientos de fondos con riesgo a través de los nuevos métodos de pago
- Cuando existan indicios de que los clientes utilizan también otros modelos de movimiento de dinero, al margen del sistema financiero.
Estos
son algunos de los factores de riesgo que pueden utilizar los especialistas
en prevención de la financiación del
terrorismo para filtrar convenientemente el monitoreo de las operaciones de los
clientes, sabiendo que la selección va variando en el tiempo y que se irá
aplicando a cada cliente en función de su riesgo específico
Todo
ello en cumplimiento del Art. 6 de la Ley 10/2010 y del Art. 11 del Reglamento.
El Examen Especial como segunda fase del proceso de Investigación
El
objetivo de este proceso tecnificado de diligencia debida (primera fase) es
conseguir que se produzcan las alertas que propicien el Examen Especial del Artículo 17, porque exista alguna operación o
pauta de comportamiento compleja, inusual o sin un propósito económico o lícito
aparente, o que presente indicios de simulación y fraude.
El Examen
Especial no tiene por finalidad comprobar si la operación analizada es de financiación
del terrorismo o de blanqueo de capitales, puesto que los sujetos obligados no
tienen la información precisa para ello, sino la de confirmar o desvirtuar los indicios de irregularidad detectados por la
alerta, y en el caso de confirmarse, comunicarla al SEPBLAC en cumplimiento del
Artículo 18.
El Examen Especial en estos procesos
complejos, normalmente es realizado por los analistas que conforman, según la Ley 10/2010, las “Unidades técnicas para el tratamiento y
análisis de la información”.
El
tema de las Unidades técnicas resulta polémico, aunque ha quedado resuelto reglamentariamente
para determinadas categorías de sujetos obligados en base al régimen de umbrales,
puesto que constituye una estructura humana especializada de elevado coste que
no pueden permitirse todos los sujetos obligados, y que además, ha de contar
con los recursos tecnológicos necesarios para poder efectuar su trabajo.
Algunas pautas para la investigación de
la financiación del terrorismo
El
GAFI, en su “Guidance for Financial Institutions in Detecting Terrorist Financing”,
de 24 de abril de 2002, recopiló
y publicó numerosos ejemplos y pautas de investigación de la financiación del
terrorismo, obtenidos de las investigaciones que realizan las UIF’s de todo el
mundo, en España el SEPBLAC, y de la información que obtiene de las fuentes
policiales y judiciales de los países. Con posterioridad el propio GAFI ha ido
publicado otros informes con tipologías novedosas o incidiendo y profundizando
en algunas de las ya estudiadas.
Por
su interés vamos a especificar algunas de estas pautas, para sensibilizar sobre
la importancia que tienen en el Monitoreo
de las Operaciones y el Examen
Especial.
Aunque
el Grupo Wolfsberg reconozca que las entidades financieras no tienen capacidad
para investigar la financiación del terrorismo porque les falta la información
necesaria, las Unidades técnicas para el tratamiento y análisis de la
información pueden rastrear dentro de las entidades financieras algunos
factores de riego de financiación del terrorismo para tratar de encontrar
incongruencias, que de confirmarse en un Examen
Especial, ofrecerían a las UIF’s líneas de investigación que podrían tener un
evidente interés preventivo.
Esta
forma de actuar serviría para limitar los riesgos PBC/FT dentro de las
entidades financieras y acrecentaría su propia seguridad. Reduciría también los
efectos legales y reputacionales negativos derivados de la utilización de las entidades
financieras por algún grupo terrorista, o por personas o empresas que trabajan
para la financiación del terrorismo.
Para
el seguimiento continuo de la relación de negocios, se exige un trabajo de
monitorización de operaciones, que han de ser filtradas a través de los
factores de riesgo que hemos ido analizando, y que han de ser definidos
previamente en las plataformas
tecnológicas PBC/FT para que puedan producir alertas en tiempo real.
Pero
junto con este trabajo de monitorización operacional general, las Unidades
técnicas para el tratamiento y análisis de la información pueden prestar atención a pautas de comportamiento
de las organizaciones terroristas en relación con determinados productos y
operaciones, que han sido recopiladas por el GAFI, y que podrían justificar la realización de un Examen
Especial.
Estas
pautas tienen que ver con:
- La investigación de cuentas
- La investigación de ingresos y extracciones
- La investigación de transferencias electrónicas
- La investigación de las características del cliente o de su actividad empresarial
- La investigación de las transacciones vinculadas a lugares que ofrecen motivos de preocupación terrorista
Investigación de cuentas en situación de
riesgo:
- Cuentas que reciben ingresos relevantes en determinados períodos de tiempo, permaneciendo totalmente inactivas en el resto de los períodos.
- Cuentas que normalmente están inactivas, pero que en un momento determinado reciben un ingreso o una serie de ingresos, seguidos de inmediato de numerosas extracciones diarias de efectivo hasta quedar nuevamente inactivas otro período de tiempo.
- Cuentas con poca información por parte del cliente, con información falsa o difícil de verificar.
- Cuentas en las que varias personas tienen firma autorizada, no existiendo entre ellas ninguna relación que lo justifique. (por lazos familiares o relaciones comerciales)
- Cuentas de empresas donde las personas que tienen firma reconocida, también la tienen en otras empresas que no están relacionadas jurídicamente, especialmente cuando todas ellas tienen el mismo domicilio social.
- Cuentas espontáneas en las que se realizan ingresos no acordes con el propósito e índole de la relación de negocio.
- Apertura de múltiples cuentas por una sola persona, en las que se reciben numerosos ingresos de poco importe, pero que sumados no se corresponden con los ingresos esperados del titular.
- Cuentas abiertas por empresas relacionadas con asociaciones o fundaciones que simpatizan o colaboran con el terrorismo.
- Cuentas abiertas por organizaciones sin ánimo de lucro (ONG), que muestren movimientos de fondos superiores al nivel de ingresos esperado.
Investigación
de ingresos y extracciones en situación de riesgo
- Ingresos realizados por una empresa que se consideren atípicos con la actividad asociada al negocio.
- Grandes extracciones de efectivo de una cuenta que normalmente no está asociada a extracciones de efectivo.
- Ingresos importantes de efectivo en cuentas en las que los ingresos normalmente deberían hacerse mediante cheques u otros instrumentos de pago, atendiendo al conocimiento que se tiene sobre el propósito e índole de la relación de negocio.
- Mezcla de ingresos de efectivo e instrumentos de pago en una cuenta en la cual este tipo de transacciones resulta extraño o inusual.
- Múltiples ingresos en una cuenta, procedentes de diferentes cuentas sin relación aparente y en el mismo día.
- Ingresos realizados en una cuenta el mismo día y desde diferentes sucursales de la misma institución, o mediante la aportación de un grupo de personas que entran en la entidad al mismo tiempo.
- Ingresos o extracciones de efectivo que caen de forma sistemática justo por debajo del límite de identificación o reporte.
- Cuando para el pago de una transacción, el importe es reducido a una cantidad que está justo por debajo de la cantidad que obligaría al reporte o a la identificación.
- Ingresos y extracciones mediante múltiples instrumentos de pago en cantidades que sistemáticamente están por debajo de los límites de identificación o reporte, en particular si los instrumentos de pago están numerados secuencialmente.
Investigación de transferencias
electrónicas en situación de riesgo
- Cuando se reciben instrucciones para realizar transferencias electrónicas de pequeños importes intentando con ello que no entren en funcionamiento los requerimientos de identificación y reporte.
- Transferencias electrónicas recibidas o enviadas, en las que falten los datos sobre el ordenante o el beneficiario que están establecidos como obligatorios.
- El uso de múltiples cuentas personales y comerciales, de cuentas de organizaciones sin fines de lucro o de beneficencia para la obtención de fondos que son canalizados posteriormente a un número pequeño de beneficiarios extranjeros.
- Transacciones en divisas que son realizadas en nombre de un cliente por una tercera parte, seguidas de transferencias electrónicas de fondos hacia lugares que aparentemente no tienen ninguna conexión comercial con el cliente, o hacia países que generan una preocupación en materia de terrorismo.
Investigación de características del
cliente o de su actividad empresarial
- Ingresos generados por negocios que están vinculados a personas de países con riesgo terrorista.
- Ingresos de efectivo realizados por personas que utilizan una misma dirección, especialmente cuando se comprueba que esa dirección corresponde a un negocio y cuando la ocupación de estas personas no tiene nada que ver con la actividad desarrollada por el negocio, porque se identifican como estudiante, desempleados, autónomos, etc.)
- Cuando se producen importantes movimientos de fondos por personas con profesiones o situaciones sociales en las que resulta ilógica esa actividad.
- Cuando las transacciones que realizan las organizaciones sin fines de lucro o de beneficencia no tienen un propósito económico lógico con el objeto de su actividad y con el origen o destino de las mismas.
- Cuando resulta ilógico que para determinadas empresas y personas se contraten cajas de seguridad.
- Cuando en el procesos de verificación de la identidad aparecen falsedades o incongruencias sobre los datos y los documentos justificativos de los mismos, como son los de identificación, residencia anterior, pasaportes, sellos de visitas a países estampados en los pasaportes, etc.
Investigación de características de las
transacciones vinculadas a lugares que ofrecen motivos de preocupación
terrorista
- Ingresos en divisas a los que siguen transferencias electrónicas hacia lugares de riesgo terrorista, o hacia países no cooperantes.
- Ingresos en efectivo a los que siguen transferencias electrónicas hacia lugares de riesgo terrorista, o hacia países no cooperantes.
- Cuando una cuenta comercial aparece como beneficiaria o como ordenante de numerosas transferencias, sin un propósito comercial y económico lógico, especialmente cuando los movimientos de fondos se generan desde o hacia países de riesgo terrorista o no cooperantes.
- Utilización de numerosas cuentas para obtener ingresos y canalizarlos posteriormente a un pequeño número de beneficiarios extranjeros, tanto personas como empresas, y especialmente hacia lugares de riesgo terrorista.
- Apertura de cuentas desde lugares que generan preocupación terrorista.
- Envío o llegada de fondos desde lugares que generan preocupación terrorista, mediante transferencias internacionales.
No hay comentarios:
Publicar un comentario