La semana pasada funcionarios de diferentes agencias gubernamentales estadounidenses (
HSI, FBI y el
RSI)
incautaron los fondos de varios cientos de direcciones de criptomonedas como parte de una amplia campa帽a de captaci贸n de fondos destinada a la financiaci贸n del terrorismo. Los documentos judiciales establecieron redes de financiaci贸n operadas por grupos vinculados a
al-Qaeda e
ISIS, as铆 como a las
Brigadas al-Qassam.
 |
| Figura 1: Las criptodivisas y los delitos de financiaci贸n del terrorismo y el blanqueo de capitales |
Dichas agencias han identificado casi trescientas direcciones de bitcoin como parte de una gran investigaci贸n contra tres redes de financiaci贸n del terrorismo. Representando la incautaci贸n de
criptomonedas m谩s grande jam谩s realizada por el gobierno en el contexto del terrorismo. Estas redes comprend铆an varias fuentes de financiaci贸n para la recaudaci贸n de fondos, que inclu铆an el uso de campa帽as de captaci贸n de donaciones centradas en bitcoins y las ventas il铆citas de equipos de protecci贸n personal durante la pandemia de la
COVID-19.
En el contexto de
al-Qaeda, los fiscales alegaron en documentos judiciales que los grupos sirios
Al-Nusrah Front y
Hay'at Tahrir al-Sham usaron
Telegram y las redes sociales
como medio para la recaudaci贸n de fondos en bitcoin a partir de
2019.
En una acci贸n judicial separada, los fiscales persiguieron a la red operada por
al-Qassam, que involucr贸 el uso de dos sitios web, as铆 como cinco cuentas en una "
instituci贸n financiera" an贸nima. Adem谩s, se identificaron "
m谩s de 180 cuentas de moneda virtual".
Describi茅ndose un sistema de tres etapas que involucraba el uso de cuentas en doce casas de cambio, as铆 como direcciones personales y p谩ginas web. Por otro lado, la campa帽a relacionada con ISIS se centr贸 en la venta fraudulenta de PPE, espec铆ficamente m谩scaras N95 supuestamente aprobadas por la FDA.
Estos casos muestran que los intermediarios financieros y la infraestructura que los grupos terroristas han utilizado tradicionalmente para mover dinero, como las empresas de env铆o de dinero sin licencia y las
redes hawala, han comenzado a migrar hacia las
criptomonedas, lo que ha hecho que todos los
investigadores y analistas de ciberseguridad hayan tenido que aprender c贸mo funcionan estas tecnolog铆as en detalle.
Algunos ya lo ven铆amos advirtiendo desde hace a帽os, recuerdo la ponencia que tuve que el honor de impartir en el
1er Congreso internacional sobre ciudad, seguridad y terrorismo global que organiza el
International SecurityObservatory, donde ya defin铆a a las
criptos como el
Hawala 2.0 (adem谩s, as铆 fue el t铆tulo de la ponencia) y tambi茅n recuerdo el libro que tuve el honor de coescribir en el a帽o 16, con mi buen amigo el
Doctor en Econom铆a Basilio Ramirez, que ya titul谩bamos
BITCOIN ¿AMENAZA U OPORTUNIDAD? (Toda una declaraci贸n de intenciones, ¿verdad?)
Tanto era as铆 que la
directiva 2018/843 del parlamento europeo y del consejo de
30 de mayo de
2018, trataba por fin, las criptomonedas como amenaza y como herramienta utilizada en algunos procesos de lavado de dinero
Fiat. Dicha directiva est谩 en un proceso muy avanzado de transposici贸n a nuestra ley y su entrada en vigor en Espa帽a ser谩, probablemente, antes de final de este a帽o.
Pero... ¿c贸mo se blanquea con las criptos? D茅jenme les explique antes que es el blanqueo de capitales. En
Espa帽a parece consolidada terminol贸gicamente una serie de conceptos respecto del blanqueo de capitales:
- Este proceso pretende convertir el dinero sucio, es decir, el procedente de negocios que constituyen un delito, o que no se pueden justificar ante las autoridades competentes, en dinero que se pueda justificar fiscalmente.
- Se marca la tendencia de unificar el concepto del dinero no declarado a la Hacienda P煤blica con el obtenido ilegalmente. Es decir, que no declarar a la Hacienda P煤blica es un delito.
- El proceso en s铆 mismo es un delito.
- En el blanqueo de capitales ha de tenerse en cuenta tanto el dinero como los bienes obtenidos ilegalmente.
Podr铆amos decir en una primera aproximaci贸n, sin pretensiones jur铆dicas, que el blanqueo de capitales es el proceso a trav茅s del cual se trata de dar apariencia de legalidad o legitimidad a unos productos (dinero, divisas, fondos, activos, capitales, bienes, etc茅tera). 脡stos habr铆an sido generados como consecuencia de una actividad ilegal o injustificada. Siendo la clave del proceso de blanqueo el eliminar el rastro entre dichos productos y la actividad ilegal. Para ello se realizar铆an m煤ltiples actos o negocios jur铆dicos cuyo objetivo es complicar o borrar cualquier relaci贸n respecto de su origen verdadero. El proceso de blanqueo se compone de varias fases:
1.- Colocaci贸n: Momento en el que los fondos son introducidos en el sistema econ贸mico o financiero.
2.- Transformaci贸n: Conjunto de operaciones dirigidas a encubrir, ocultar o hacer desaparecer el nexo entre el activo y su fuente.
3.- Integraci贸n: Retorno del activo al patrimonio de quien lo gener贸 con toda la apariencia de legalidad.
Los m茅todos de blanqueo son complejos y cambiantes. Factores como la deliberada complejidad de los procesos, la modificaci贸n frecuente de la naturaleza de los activos, o el cambio en su localizaci贸n geogr谩fica, suelen verse con frecuencia asociados a esquemas de blanqueo. La lucha contra el blanqueo de capitales se basa en dos mecanismos mutuamente complementarios:
1.- El sistema represivo o penal: Que configura al blanqueo de capitales como un delito tipificado en el C贸digo Penal. Correspondiendo a los juzgados y tribunales su represi贸n, con el auxilio de los cuerpos policiales.
2.- El sistema preventivo o administrativo: 脡ste intenta dificultar o impedir el acceso al sistema financiero. Tambi茅n al de otros sectores de actividad, de bienes o capitales de origen delictivo, mediante la imposici贸n de una serie de obligaciones a determinadas personas o entidades que operan en dichos sectores. De manera que el incumplimiento de estas obligaciones constituye una infracci贸n administrativa, castigada con sanciones de multa de elevado importe.
Vamos ahora con el ejemplo de blanqueo. Tan sencillo como ir a una gran superficie de alimentaci贸n francesa, de imagen y sonido o de video juegos y solicitar tarjetas de prepago canjeables por su equivalente en criptomoneda y, por otro lado, necesitaremos tener creada una wallet o cartera de Bitcoins (1era fase, colocaci贸n), que ser谩 la que utilicemos para llevar a cabo la conversi贸n a criptomoneda.
Acto seguido procederemos a trav茅s de mezcladoras de bitcoin su ofuscaci贸n (eliminar toda la trazabilidad posible) (2nda fase, Transformaci贸n) para que posteriormente trav茅s de un Exchange o particular cambiar a dinero Fiat, cuyo destinatario final sea una sociedad o testaferro en otra jurisdicci贸n mas laxa con este tipo de operaciones (3era fase, Integraci贸n)
El uso de las criptodivisas, como herramienta vehicular en los procesos de ciber blanqueo de dinero, va en aumento. De hecho, es uno de los esquemas "de moda" entre los terroristas y la delincuencia organizada. No solo por su opacidad si no por el desconocimiento de jueces y fiscales a la hora de su instrucci贸n y posterior juicio. En ocasiones la polic铆a judicial realiza unas diligencias extraordinarias que no prosperan por la falta de informaci贸n del juez de turno.
La formaci贸n e informaci贸n al respecto de estos esquemas emergentes es vital, no solo para su lucha, si no para su correcta comprensi贸n y entendimiento. Las
criptomonedas en su concepci贸n primigenia son una alternativa a tener muy en cuenta como un medio de pago de elecci贸n m谩s. Su mal uso, tan solo es responsabilidad de quien utiliza este sistema de pago como herramienta para delinquir.

Related word
- Hacking Tools For Mac
- Hackrf Tools
- Pentest Tools Review
- Hacker Tools Github
- Hacking Tools For Games
- Game Hacking
- Hacker
- Easy Hack Tools
- Hacking Tools
- Hacker Search Tools
- Pentest Tools Bluekeep
- Hack Tools For Games
- Top Pentest Tools
- Hack Tool Apk
- Pentest Tools Download
- Hacking App
- Pentest Tools Subdomain
- Pentest Tools Windows
- Pentest Reporting Tools
- Hacking Tools For Kali Linux
- Hacker Tools For Ios
- Pentest Automation Tools
- Hacker Tools Mac
- Hacking Tools Online
- Pentest Tools Windows
- Blackhat Hacker Tools
- Hacking Tools Online
- Pentest Tools Framework
- Termux Hacking Tools 2019
- Hacking Tools
- Hacking Tools Windows 10
- Hacker Tools For Ios
- Hacker Tools Github
- Hack Tools 2019
- Growth Hacker Tools
- Hacker Tools Hardware
- Hacking Tools And Software
- How To Make Hacking Tools
- Hack Tools
- Hacking Tools 2019
- Pentest Tools Free
- Hacker Tools For Windows
- Install Pentest Tools Ubuntu
- Hacking Tools Online
- Hacker Tools Mac
- Hacking Tools Windows
- Pentest Tools Bluekeep
- Hacker Tools For Windows
- Hacking Tools For Windows
- Hacking Apps
- Pentest Tools Find Subdomains
- Tools For Hacker
- Pentest Tools Online
- Hacking Tools For Mac
- Hacking Tools Online
- Hacker Tools Hardware
- Pentest Tools Online
- Pentest Tools Download
- Hacks And Tools
- Pentest Tools List
- Pentest Tools Linux
- Hack And Tools
- Hacker Tools For Pc
- Hack Rom Tools
- Growth Hacker Tools
- Hacks And Tools
- Termux Hacking Tools 2019
- Hacking Tools For Beginners
- Pentest Tools List
- Easy Hack Tools
- Hack Tools Pc
- Pentest Tools For Windows
- Hack Tools For Windows
- Hacker Tools Mac
- Hackrf Tools
- Usb Pentest Tools
- Nsa Hacker Tools
- Hack Rom Tools
- Hacking Tools 2019
- Hack Tool Apk No Root
- Hacking Tools Download
- Hacking Tools For Games
- Hack Tools
- What Are Hacking Tools
- Pentest Tools Open Source
- Hacking Tools Kit
- Hacking Tools For Beginners
- Nsa Hacker Tools
- Android Hack Tools Github
- Nsa Hack Tools Download
- Hack And Tools
- Android Hack Tools Github
- Pentest Tools Linux
- Best Hacking Tools 2020
- Best Hacking Tools 2019
- Hacker Tools List
- Hacker Tools
- Hacker Tools Software
- Pentest Tools Online
- Hacking Tools For Pc
- Free Pentest Tools For Windows
- Tools For Hacker
- Pentest Tools Free
- Hack Rom Tools
- Hacker Tools
- Pentest Tools Port Scanner
- Hacker Tools 2019
- Hacker Tools Software
- Pentest Tools For Ubuntu
- Best Pentesting Tools 2018
- Hack Tools Pc
- Hacking Tools
- Hacker Tool Kit
- Install Pentest Tools Ubuntu
- Hacking Tools For Mac
- Pentest Tools Nmap
- Ethical Hacker Tools
- Hacking Tools Windows 10
- Hacking Tools Github
- Pentest Tools Windows
- Hacking Tools For Mac
- Hacking Tools Usb
- Underground Hacker Sites
- Hacker Tools 2019
- Best Hacking Tools 2019
- Pentest Tools Nmap
- Easy Hack Tools
- Hacker Tools For Windows
- Hacker Techniques Tools And Incident Handling
- Pentest Tools Android
- Hacker Tools Apk
- Hacking Tools For Windows 7
- Pentest Tools Kali Linux
- Hacker Tools Windows
- Pentest Tools Android
- Wifi Hacker Tools For Windows
- Hacking Tools Software
- Hacking Tools Name
- Physical Pentest Tools
- Hack Tool Apk
- Hack Apps
- Hacker
- Pentest Tools Find Subdomains
- Hacker
- New Hack Tools
- Pentest Tools For Mac