Afirmaba en un artículo publicado el pasado 22/07/21, que la convertibilidad de las criptomonedas –en esta caso el bitcoin- por dinero fiduciario, y/o su uso directo en la economía real, se presentaba utilitaria para el posible perfeccionamiento de distintas modalidades delictivas que, en la rapidez de su transmisibilidad y en la posibilidad de solapar primigeniamente las identidades de sus usuarios, habían encontrado un valioso atractivo, despertando así el interés y preocupación de distintos organismos internacionales, los que en el transcurso de los últimos años vienen trabajando en un estudio cada vez más pormenorizado de este fenómeno, como así también en el análisis de distintos tipo de propuestas de detección y control.
Es que, aun cuando la fortaleza del sistema “blockchain”, y su consecuente virtuosismo, se sostiene a partir de su inmutabilidad, la agilidad con que se llevan adelante las transacciones y el ahorro de costes asociados a las operaciones de compra-venta, el mismo se corporiza a través de mensajes transaccionales cifrados, donde tan solo se incluye la unidad de moneda transferida y los nomencladores criptográficos vinculados a la clave pública del ordenante y el receptor. Si bien las operaciones serán siempre transparentes y trazables, lo cierto es que observar sus registros abiertos en modo alguno nos devuelve la identificación nominativa que en numerosos supuestos se pueda necesitar.
Asimismo, se refería que la otra hipótesis de acción que se podía implementar consistía en dirigir un pedido de información a los exchangers, en tanto intermediarios del sistema que administran las plataformas para la función de wallets, como así también para la del trading de las criptomonedas, les impone registrar a todos sus usuarios que, al loguearse por primera vez, deben volcar información puntual y el escaneo de ciertos documentos. Empero, en modo alguno ello nos daría la certeza del uso de datos fidedignos por parte de los usuarios, a lo que se suma la posibilidad de valerse de herramientas que permiten eliminar, de forma intencionada, la trazabilidad de las operaciones realizadas con bitcoins[1], la utilización de un software que mezcla múltiples direcciones de bitcoins para dificultar o imposibilitar el rastreo del usuario que realizó la operación[2], como así también el cambio de bitcoins por otras criptomonedas que permiten un anonimato absoluto[3].
Finalmente, si bien la compra de nuevas criptomonedas con moneda de curso legal, o la conversión de estas tenencias en dinero fiduciario –en el caso que se haga desde las plataformas registradas- impone la obligación de utilizar una cuenta bancaria desde y hacia donde transferir, o una tarjeta de crédito –lo que disminuiría la posibilidad de mantener el anonimato mediante la utilización de datos falsos-, esta exigencia tampoco estará siempre presente, en tanto aún subsiste la posibilidad de perfeccionar la compra-venta de activos virtuales mediante la modalidad Peer to Peer (P2P)[4], pudiéndose liquidar la operación en efectivo, con usuarios sin identificación verificada o, directamente, por fuera de los soportes digitales bajo supervisión.
Sin duda se podrá obtener considerable información de la blockchain a partir de una llave pública utilizada para una transacción –balance del bitcoin, historial de su transmisibilidad, flujo de dinero, conectividades, zona horaria y geolocalización aproximada de quien lo haya operado-, pero en modo alguno todo ello nos terminará ofertando la posibilidad cierta de atribuir nominativamente ese movimiento a una persona determinada.
EL GAFI Y SU ÚLTIMA ACTUALIZACION
Desde aquél primer informe titulado “Directrices para un enfoque basado en riesgo para monedas virtuales”, publicado en el mes de junio del 2015[5], el Grupo de Acción Financiera Internacional (GAFI) viene apreciando los riesgos asociados al uso de Bitcoin y de su sistema transaccional, contemplando por ello una serie de sugerencias específicas enmarcadas dentro de sus ya conocidas 40 Recomendaciones. La actualización del año 2019[6] ya centro su principal objetivo en agudizar los esfuerzos hacia el respecto excluyente de “la regla del viaje”[7] en tanto, si bien esta imposición ya se encontraba incluida en la Recomendación 16 respecto de las entidades financieras, esta enmienda ampliaba explícitamente su alcance para incorporar en su cumplimiento a todos los proveedores de servicios sobre activos virtuales, quedando obligados a identificar a todos los usuarios que realicen transacciones por valores a partir de los U$S 1.000, como así también a compartir los detalles de identificación con otros proveedores de servicios, o instituciones financieras con las que sus usuarios realicen transacciones. En particular, la Guía proporcionaba ejemplos de indicadores de riesgo que deben considerarse específicamente en un contexto de transmisibilidad de activos virtuales, con énfasis en los factores que oscurecerían aún más las transacciones o en la posibilidad de inhibir la capacidad de los operadores para identificar al cliente.
En su última actualización, publicada en el mes de octubre del corriente año bajo el título: “UPDATED GUIDANCE FOR A RISK - BASED APPROACH -VIRTUAL ASSETS AND VIRTUAL ASSET SERVICE PROVIDERS”[8], el GAFI vuelve a enfatizar su objetivo en la identificación de las señales de alerta que se han venido detectando y, a partir de su debido entendimiento y consideración, que las autoridades nacionales puedan comprender y desarrollar respuestas reguladoras y de supervisión a las actividades desarrolladas con activos virtuales, como así también que las instituciones financieras en general, y los proveedores de servicios de activos virtuales en particular, puedan emitir sus reportes consecuentes, confluyendo todo ello en un cumplimiento eficaz de las obligaciones que subyacen en la prevención del lavado de activos ilícitos y la financiación del terrorismo.
La Guía también explicita los requisitos de registro o licencia de todos aquellos que presten servicios financieros con activos virtuales, tanto en las jurisdicciones donde fueron creados, como así también en donde desarrollen finalmente su ámbito de actuación, en tanto resulta impostergable la necesidad de que se pueda identificar, asertivamente, las personas físicas y jurídicas responsables de la actividad. Asimismo, impone la necesidad de que entre los distintos operadores del sistema exista un mecanismo de cooperación internacional, dada la naturaleza transfronteriza de las transacciones financieras que se llevan a cabo
Las señales de alerta han quedado, así, circunscriptas en las siguientes categorías: (i) por el tamaño y frecuencia de las operaciones[9]; (ii) por los patrones de la operación[10]; (iii) por el anonimato[11]; (iv) por sus remitentes o beneficiarios[12]; (v) por la procedencia de los recursos o patrimonio utilizado[13]; y (vi) por los riesgos geográficos[14].
Sin lugar a dudas, una de las mayores preocupaciones sostenidas por el GAFI en esta última Guía refiere a las transacciones con activos virtuales bajo la modalidad P2P (Peer to Peer) consistiendo estas en transferencias de criptoactivos que se perfeccionan sin la participación de operadores debidamente supervisados, quedando dichas operaciones distantes de toda procedimiento de control y prevención, lo que plantea riesgos específicos de lavado de activos ilícitos y financiación del terrorismo y una laxación extrema en la aplicación de los estándares de dicho organismo. Como expresamente se afirma en dicho documento, en toda transacción P2P los interesados logran sortear la intermediación de un sujeto obligado o entidades debidamente supervisada, pudiendo con ello oscurecer el producto del delito[15].
A partir de allí, se subraya la necesidad de que cada jurisdicción implemente un monitoreo contante y prospectivo de las transacciones que se terminen perfeccionando bajo esta modalidad y, en caso de detectarse que un número significativo de transacciones se terminan canalizando bajo la modalidad P2P, con un alto grado de vulnerabilidad en la prevención del lavado de activos y la financiación del terrorismo, dichas jurisdicciones se encontrarían obligadas a implementar un plan de mitigación en base a medidas que allí quedan sugeridas[16].
De hecho, si bien el GAFI deja librado a los operadores del sistema el determinar el enfoque tecnológico involucrado en sus sistemas de control y prevención, fija pautas concretas que deberán hacerse presente en el eficaz cumplimiento de sus obligaciones[17].
En la Guía también se describe las distintas medidas de orden preventivo y de control que los países asociados han desarrollado para intentar contrarrestar –aunque sea- las transacciones de activos virtuales que tengan como finalidad el financiamiento de actividades ilícitas y el blanqueo de sus frutos, siendo un denominador común en dicha búsqueda el contar con la supervisión de todos aquellos que proveen servicios directos en el soporte de las transacciones, la obligación de estos últimos de utilizar programas de registro, debida diligencia en la identificación asertiva de sus clientes, intercambio de información con los proveedores de servicios de la contraparte y un protocolo de alertas y reportes de toda operación que pueda ser considerada sospechosa, siendo al día de hoy las transacciones P2P las que mayor preocupación siguen causando[18].
Como se puede observar, el recorrido que antecede nos evidencia las aportaciones concretas que viene intentando imponer el GAFI con el propósito de proporcionar herramientas prácticas para la identificación, detección y prevención de actividades delictivas relacionadas con el lavado de dinero y la financiación del terrorismo en las que se utilicen activos virtuales, y donde siempre resultará de vital importancia la posibilidad de lograr la debida y oportuna identificación de todos aquellos que se vean involucrados en las transacciones a considerar.
Aun así, resulta evidente la preocupación que invade a los operadores del sistema y a los organismos de control respecto de las numerosas operaciones que se terminan canalizando mediante la modalidad operativa P2P, todo lo cual les permite a las partes de la transacción la transferencia de activos virtuales, y su conversión en dinero fiduciario, sin estar sometidos a los controles debidos, y a partir de un anonimato que -aún hoy- sigue ofertando una registración criptográfica que no siempre podrá desentrañarse.
UN CORRELATO EMPIRICO: EL CASO “BOBINAS BLANCAS”
El pasado 4 de noviembre del corriente año se hizo pública la sentencia dictada por el Tribunal Oral Federal n° 1 de la Ciudad de Bahía Blanca en el proceso penal que, en medios periodísticos, se lo conoció como “el caso Bobinas Blancas”, y cuya singular repercusión se originó por ser considerado como una primera oportunidad en la cual la justicia sometía a proceso a un “trader” de criptomonedas bajo la sospecha de haber perfeccionado el delito de blanqueo de capitales a través de la compra-venta de activos virtuales.
Según surge del fallo en cuestión, la investigación se origina a partir de la información remitida por la “Drug Enforcement Administrattion” –DEA, según sus siglas en inglés- de los Estados Unidos de Norteamérica, a la “División Operaciones Federales de la Superintendencia de Drogas Peligrosas” de la Policía Federal Argentina, y que daría cuenta de la existencia de una organización narcocriminal de gran escala vinculada con maniobras de exportación de estupefacientes a la ciudad de Barcelona, España, utilizando como canal de salida el Puerto de la Ciudad de Campana, Provincia de Buenos Aires. Según la investigación consecuente, se pudo comprobar que, bajo la cobertura del envío de bobinas de láminas de acero, se acondicionaron dentro de las mismas, mediante un sofisticado método de ocultamiento, 1258 paquetes rectangulares que 1375,89 kilogramos de clorhidrato de cocaína, almacenados previamente en un depósito ensamblado en la Ciudad de Bahía Blanca.
Más allá de todas aquellas disquisiciones fácticas en rededor de la responsabilidad penal adjudicada a quienes resultaron ser autores del delito de almacenamiento ilegal de estupefacientes, agravado por la intervención de tres o más personas organizadas para cometerlo, también fue sometido a proceso a quien identificaremos como E.G., y cuya actividad comercial, en ese entonces, se vinculaba al “trading” de monedas virtuales a través de dos páginas web específicamente dedicadas a ello. Según surge de la sentencia dictada, E.G. fue oportunamente contactado desde la República de México por los integrantes de la banda referida, quienes contrataron sus servicios para la compra-venta de bitcoins bajo la siguiente modalidad: quien se presentaba como “Vic”, “Víctor” o “El Licenciado” le transfería a E.G. -a la dirección que este indicase- determinada cantidad de bitcoins para que, mediante su aporte profesional, este procediera a su venta y el resultado en dinero fiduciario lo entregase a una persona en un bar de la Ciudad de Buenos Aires que previamente lo contactaría al efecto. Para la debida identificación del beneficiario final, quien resultaba ordenante de la operación le enviaba a E.G. el número de serie de un billete, en tanto el dinero solo podía serle entregado a quien portase dicho billete en el encuentro personal pautado. Habiéndose acreditado en el fallo una serie de operaciones desarrolladas bajo idéntico derrotero secuencial, se entendió que E.G. intervino personalmente para gestionar grandes sumas de dinero pertenecientes a la organización criminal investigada, con el propósito de “blanquear” dichos montos, haciéndolos ingresar al sistema financiero legal, en tanto habría recreado la posibilidad de transferir dinero desde el exterior por fuera del sistema bancario y mantener el anonimato de los intervinientes. No pudiendo E.G. desconocer la ilicitud de los fondos que recibía, toda vez que ello resultaba de claros indicios[19], habría quedado en clara evidencia las activas gestiones por parte del imputado en relación a la administración de aquellos fondos, conducta que habría encontrado, finalmente, adecuación típica en el delito de lavado de activos de origen ilegal (art. 303, inc. 1, CP), en carácter de autor[20].
Del fallo aludido surgen una serie de connotaciones de sumo interés al comentario que nos convoca, en tanto resulta de toda evidencia que –más allá de la tipificación legal ensayada- habría quedado demostrado que las transacciones de los bitcoins en cuestión permitieron que dinero maculado en poder de un integrante de una banda narcocriminal en la República de México haya sido utilizado para la adquisición de dicho activo virtual, que este se haya transferido a una wallet de un tercero y que dicho bien haya sido convertido en dinero fiduciario, para finalmente serle entregado, en efectivo, a un beneficiario final. Claro está, si bien podría aseverarse que transacciones de estas características se hacen diariamente –y por miles-sin que se involucren dineros maculados, lo cierto es que la misma modalidad puede ser llevada a cabo por aquellos que tengan la necesidad de movilizar fondos emergentes de conductas ilícitas, sin que el sistema tenga desarrollado, aun hoy, un protocolo de alerta o prevención que las pueda imposibilitar. Es más, tanto una como otras pueden trascender por idénticos carriles, y en ambos casos el anonimato puede permanecer inalterable.
Pero el fallo traza otras pinceladas de sumo interés y que se vinculan con las modalidades investigativas que en rededor de estas conductas se intentan desarrollar, y lo frustrante que puede resultar cuando un órgano jurisdiccional intenta nutrirse de la información de los sistemas de registro virtuales.
De observarse la prueba relevada tanto por los acusadores, como por parte del Tribunal, estos excluyentemente se han valido, para dar por acreditados los hechos, de las interceptaciones telefónicas y de mensajes enviados por todos los imputados durante el largo periodo en que sus teléfonos estuvieron intervenidos, todo lo cual termino de convalidarse con cierta prueba instrumental secuestrada en los allanamientos realizados en la etapa instructoria. Es más, gran parte de la secuencia fáctica que se describe pormenorizadamente en la sentencia resulto asequible a partir de conversaciones mantenidas por E.G. en las redes WhatsApp y Telegram, a cuyo contenido se llegó por haber este facilitado la clave de su teléfono celular.
Es decir, lo acreditado en la sentencia no surgió de una reconstrucción de los hechos a partir de que se haya quebrado la primigenia inmutabilidad de los datos que quedan registrados en la blockchain utilizada para la trasferencia del activo virtual en cuestión, sino de la exacerbada verborragia de los imputados para cuando acordaban las transacciones, lo conversado por E.G. antes y con posterioridad a las mismas y todo lo que los autores habían dejado expuesto en sus agendas personales[21].
El Ministerio Público Fiscal señaló expresamente que, a partir del análisis de las conversaciones por WhatsApp de E.G., recién se pudo individualizar ocho direcciones BT o wallet adress, por lo menos al momento de los hechos objeto de este juicio. Si bien con ello pretendió dar un conocimiento parcial de todas las billeteras que encontraron, y que posteriormente resultaron verificadas en la página blockchain.info, no fue esta última información la que devuelve certezas del delito y de sus autores, sino que la individualización de datos específicos para la imputación tuvieron que extraerse de las conversaciones referidas. La nominatividad lograda en modo alguno surge de la información extraída del sistema de registro, sino de lo vociferado inescrupulosamente por los imputados en distintas comunicaciones entre ellos.
Como dijimos en el acápite anterior, la plataforma virtual de registro arrojará –a todo evento- una serie de datos relacionados con la transacción –estos es, la cantidad de operaciones, fechas, unidades transferidas y montos involucrados- pero nada que nos devuelva una identificación asertiva de quien es quien detrás de los nomencladores criptográficos de originante y beneficiario.
El propio Fiscal deja expuesto su imposibilidad de avanzar hacia el sistema de registro para afianzar su prueba, afirmando que “…no existe un organismo centralizado internacional que informe estas circunstancias…” y porque “…las operadoras de criptomonedas son reticentes en compartir información de sus clientes...”. A partir de allí, queda más que claro que una imputación de esta naturaleza, cuanto menos en ámbitos vernáculos, quedaría a merced de lo verbosos o locuaces que resulten los imputados en sus conversaciones previamente interceptadas, o lo meticulosos que sean algunos de ellos en sus anotaciones personales. Sin todo ello, cuanto menos en esta investigación, poco se hubiese logrado.
De hecho, los jueces sentenciantes ya toman una insobornable distancia con el mundo virtual al momento de dar por acreditados los hechos, afirmando “que más allá del lugar prevalente que ha ocupado el bitcoin y la tecnología blockchain en las alocuciones de los acusadores como de la Defensa de E.G., como se verá, es necesario entender que la actividad penalmente relevante de E.G. sucede fundamentalmente en el mundo físico: la entrega de dinero FIAT...”. Así, al momento de valorar la prueba para acreditar cada acto de entrega, resultó suficiente que la secuencia de las transacciones, su precio, la comisión pagada, el envío de los bitcoins involucrados y, finalmente, el encuentro en el que se hace la entrega del dinero en efectivo, se haya recreado con las conversaciones interceptadas y la utilización de mensajería telefónica, habiendo centrado la investigación toda su atención en las “evidencias del espacio físico” y que “si bien esta maniobra dejó rastros de las operaciones en el mundo digital, la falta de prueba respecto a este tramo de la operación no incide para la acreditación del tramo o fase en el que intervino E.G. pues, el contexto de los encuentros y las razones de ello fue aportada por él mismo: tenían que ver exclusivamente con la actividad comercial que prestaba … En efecto, el estándar probatorio que pretende la defensa (demostrar la wallet desde la cual se realizó la operación) o su registro en la blockchain, no es el único posible y ello, eventualmente, habría servido solo para acreditar lo que se demostró por otros medios: que la entrega de los dólares fue en contrapartida del envío de la criptomoneda…”[22].
Como podemos observar, nos hemos finalmente encontrado frente a una banda narcocriminal que ha utilizado transferencias de activos virtuales para remesar centenares de miles de dólares estadounidenses maculados a jurisdicción argentina, finalmente utilizados -mediante un sofisticado entramado de sociedades comerciales y el involucramiento de distintas personas- para financiar una organización que tenía el firme propósito de exportar miles de kilos de clorhidrato de cocaína. Aquí, la convertibilidad de las criptomonedas por dinero fiduciario, la rapidez de su transmisibilidad y la posibilidad de solapar primigeniamente las identidades de sus usuarios, ha permitido desarrollar un grotesco iter criminis por fuera de todo sistema de control, habiendo quedado su detección final, como así también la acreditación de sus extremos y su juzgamiento, en manos de una mera eventualidad; esto es, un “trader” verborrágico que, fatalmente, se comunica con un teléfono intervenido.
Cuando el Sr. Fiscal, al momento de graduar la pena corporal, afirma que la misma será de cumplimiento efectivo, lo hace –entre otros motivos- consustanciado con la idea de que esta cumpla un objetivo de prevención general al mercado económico y financiero acerca de cómo deben operar, intentando que quede claro con ello que la Justicia Federal Argentina no tolerará que, ante la ausencia de regulación específica del comercio de criptomonedas, este se constituya en una carta blanca para que operen con cualquier bien, aun de procedencia delictiva. Si bien podría resultar en un objetivo encomiable, entiendo que lejos estuvo de convalidarse. Lo que surge de esta investigación es, precisamente, la laxitud del sistema a partir de la posibilidad de accionar modalidades que aun hoy pueden seguir existiendo y que le devuelve a los usuarios la rapidez y un anonimato que solo parece resquebrajarse ante la exacerbada locuacidad de uno de sus operadores. Cuando una pesquisa exhuma las debilidades de un sistema transaccional, pero sin el alcance de modificar un ápice del mismo, sus bondades bien intencionadas resultarán finalmente inconsistentes[23].
Así, las cavilaciones que viene trasuntando el GAFI desde antaño no han sido en vano y su correlato empírico –cuando menos con el caso de referencia- resultan a todas luces tan actuales como preocupantes. La subsistencia de transferencias de activos virtuales mediante una modalidad transaccional Peer to Peer (P2P) coloca al sistema financiero frente a una perspectiva de vulnerabilidad superlativa cuando el mismo pueda ser utilizado por bandas criminales, en tanto y en cuanto la nominatividad de sus participantes sigue sometida a ostensibles complicaciones. Un sistema de información virtual ciertamente limitante y una factible falsedad en el registro de usuarios que podríamos llegar a encontrar por detrás de las identificaciones criptográficas, presentan -aun hoy-, un escenario que renueva cotidianamente las inquietudes de los organismos de control y las puntuales preocupaciones que, en cada uno de sus informes, se siguen destacando.
Citas
[1] Como el uso de varias cuentas con diferentes claves públicas a los efectos de estratificar sus inversiones y las transacciones que se hagan.
[2] Los denominados tumblers o mixers, de los que TumbleBit es un ejemplo. Tampoco será suficiente el recurrir a complejos métodos de análisis basados en técnicas de “desanonimización” de usuarios de bitcoin mediante la agrupación de direcciones que controla un mismo usuario , en tanto ello podría, en principio, lograr la identificación de los usuarios principales, pero no resultaría asertivo respeto a los restantes.
[3] Como es el caso de la blockchain Monero y su criptomoneda XMR, en el que se ha implementado un procedimiento en virtud del cual se mantiene el anonimato de las transacciones mediante tres sistemas: (i) el ring signature, que disimula la identidad del emisor al mezclar la dirección de este último con otras tantas; (ii) el ring confidential transaction, que oculta la cantidad del envío; y (iii) el stealth adress, por medio del cual se oculta la identidad del receptor al recrear el remitente una variedad de direcciones aleatorias de destino.
[4] Es la operación donde comprador y vendedor definen su operación en forma directa, a la que se le suele sumar la modalidad F2F (fase to fase), que se diferencia de la anterior al encontrase ambas partes de forma personal, y donde la adquisición se hace con dinero en efectivo.
[5] Recuperado de: https://www.fatf-gafi.org/media/fatf/documents/Directrices-para-enfoque-basada-en-riesgo-Monedas-virtuales.pdf
[6] Recuperado de https://www.fatf-gafi.org/media/fatf/documents/recommendations/RBA-VA-VASPs.pdf
[7] Obligación de los prestadores de servicios financieros de verificar la identidad de sus usuarios y compartir estos datos con los organismos de control u otras instituciones financieras con las que sus usuarios realizan transacciones. Esto incluye (i) la obligación de obtener, retener y presentar la identidad del originador y del beneficiario, (ii) brindar información asociada con las transferencias de los activos virtuales involucrados con el fin de identificar y reportar transacciones sospechosas, (iii) tomar medidas de congelamiento y (iv) prohibir transacciones con personas y entidades determinadas.
[8] Recuperado de https://www.fatf-gafi.org/media/fatf/documents/recommendations/Updated-Guidance-VA-VASP.pdf
[9] Estructurar operaciones con activos virtuales en pequeñas cantidades y que estén siempre por debajo del umbral de mantenimiento de registros e informes; realizar múltiples operaciones de alto valor en una cuenta recién creada o previamente inactiva y transferir los activos virtuales a plataformas registradas en jurisdicciones que no tengan relación con el domicilio del cliente o con regulaciones de prevención inexistentes o débiles; entre otros.
[10] Realizar un deposito significativo inicial que resulte inconsistente con el perfil del cliente; hacer lo propio y retirar el importe total inmediatamente después de haberlo realizado; operaciones que involucran el uso de múltiples activos virtuales, o múltiples cuentas, sin una explicación comercial lógica; entre otros.
[11] Operaciones llevadas adelante con proveedores de servicios no registrados o sin licencia en sitios web donde se facilita el intercambio peer to peer, particularmente respecto de aquellos clientes que manejan grandes cantidades de transferencias en plataformas que cobran tarifas más altas, sin una explicación comercial lógica; operaciones que hacen uso de servicios de mezcla y rotación, lo que sugiere la intención de ocultar el flujo de recursos ilícitos; entre otros.
[12] Transacciones iniciadas desde direcciones IP de jurisdicciones sancionadas o marcadas previamente como sospechosas; cuando el cliente ha proporcionado documentos falsificados o ha editado fotografías y/o documentos de identificación como parte del proceso de registro; entre otros
[13] Transacciones con cuentas de activos virtuales o tarjetas bancarias que están conectadas con esquemas conocidos de fraude, extorsión o ransomware, direcciones sancionadas, mercados de la darknet, u otros sitios web ilícitos; transacciones de activos virtuales que se originaron o están destinadas a servicios de apuestas en línea; falta de transparencia o información insuficiente sobre el origen y titulares de los recursos, como aquellos que involucran el uso de compañías ficticias, o los recursos que son colocados en una Oferta Inicial de Moneda (ICO) donde los datos personales de los inversores puede no estar disponible; entre otros.
[14] los recursos del cliente se originan en, o se envían a, un proveedor de servicios que no está registrado en la jurisdicción donde está localizado el cliente; el cliente utiliza un proveedor de servicios de activos virtuales o un servicio de transferencia de dinero en una jurisdicción de alto riesgo que carezca o que se sepa que tiene regulaciones de prevención inadecuadas; entre otros.
[15] En la misma Guía se hace referencia a informes cuantitativos que muestran una marcada tendencia a utilizar esta modalidad de transacción tanto para el lavado de activos ilícitos, como así también para la adquisición de productos o servicios ilegales.
[16] Estas medidas pueden incluir distintos controles que faciliten la visibilidad de la actividad P2P y el cruce de las transacciones de activos virtuales entre personas físicas o jurídicas supervisadas y aquellas que no lo están; supervisión continua sobre aquellos que presten servicios financieros con activos virtuales con un enfoque especifico en transacciones que involucre la utilización de wallets administradas por los mismos usuarios en base a dispositivos que no se encuentran conectados a internet; obligar a las entidades supervisadas a facilitar transacciones solo hacia/desde sujetos obligados; imposición de requisitos adicionales en el mantenimiento de registros a entidades que permitan transacciones con sujetos no supervisados, entre alguna otras.
[17] Como ser, identificación del proveedor de servicios virtuales de la contraparte, identificación inmediata del ordenante y el beneficiario de la transacción, permitir que proveedores de servicios virtuales pueden enviar volúmenes razonablemente grandes de transacciones a múltiples destinos de una manera estable, proteger la integridad y disponibilidad de la información requerida para facilita el mantenimiento del registro, proporcionar un canal de comunicación eficiente y seguro con otro proveedor de servicios virtuales, combinando todo ello con la información del cliente, historial de transacciones y datos de transacciones adicionales que por sí mismo, o por el proveedor de servicios virtuales de la contraparte, haya obtenido de su cliente.
[18] En el supuesto de EEUU, para citar un caso, se observa una labor cada vez más consustanciada por parte de la Red de Control de Delitos Financieros del Departamento del Tesoro –FinCEN, según sus siglas en inglés- quien ha desarrollado una guía interpretativa para ayudar al sector de “moneda virtual convertible” –CVC, por sus siglas en inglés- a comprender las señales de alerta y las obligaciones que les son inherentes en la prevención del lavado de dinero y la financiación del terrorismo, incluyendo –como definición- a todos aquellos que, como negocio, utilicen el intercambio criptográfico de persona a persona y transfieran monedas virtuales a dinero fiduciario y viceversa. A estos se les impone la necesidad de registrarse y crear un programa de prevención de lavado de activos que incluya, entre otras cosas, una evaluación de riesgo de los clientes, la nominatividad que respete “la regla del viaje” y un sistema de monitoreo de transacciones que incorpore el reporte de operaciones sospechosas. Asimismo, se impone que dicha labor cuente con una especial sincronía con otros organismos que, por su actividad, también procesan datos sensibles en las transacciones financieras que involucre activos virtuales, como ser “The Board of Governors of the Federal Reserve System”, “Federal Deposit Insurance Corporation”, “Office of the Comptroller of the Currency” y “la National Credit Union Administration”.
[19] Como ser: los altos montos dinerarios de las operaciones, la ocultación de la identidad del transmitente y del destinatario, la realización de las operaciones por fuera del mercado formal, entre otros.
[20] Si bien escapa al objetivo de esta publicación, no se puede dejar de afirmar que la tipificación referida, a la luz del inciso primero del artículo 303 del Código Penal, resulta ciertamente desacertada, en tanto el tramo factico que se le adjudica a E.G. ha mantenido el dinero ilícito en una secuencia de absoluta marginalidad, siendo los actos posteriores a su entrega los que podrían haber perfeccionado, a todo evento, el blanqueo en cuestión, todo lo cual imponía la declaración de una coautoría con los restantes integrantes de la banda que la sentencia no aborda. De lo contrario, E.G. parecería haber perfeccionado el delito previsto y reprimido por el artículo 303, inciso tercero, del Código Penal –conocido como de receptación intermedia- y su pena –que fue finalmente de 5 años de prisión- no podría haber superado los 3 años.
[21] Sin duda alguna, haber utilizado la modalidad P2P solo con este cliente y la jerga vociferada por el imputado, hablando de “dinero groncho”, plata manchada con sangre, “bloody bitcoin”, mixer, etc, resultó sintomática con el reproche que se le formula.
[22] El resaltado me pertenece.
[23] De hecho, ni siquiera el Tribunal pudo hacer lugar al pedido del Sr. Fiscal de proceder al decomiso de los activos virtuales usados en la maniobra, en tanto la investigación ni siquiera pudo identificarlos adecuadamente.
Opinión
GRB Legal
opinión
ver todosBergstein Abogados
Alfaro Abogados
González Rossi Abogados