Con el objetivo de capacitar adecuadamente a los inspectores, la Red de Crímenes Financieros (FinCEN) del Departamento del Tesoro de Estados Unidos publicó en el año 2008 (versión más reciente) la guía titulada Ley de Secreto Bancario/Manual de Inspección de Empresas de Servicios Financieros.

El documento es una fuente incalculable de información sobre los procedimientos que deben adelantar los examinadores cuando visitan y/o supervisan un negocio de servicio monetario (NSM).  Evidentemente esta información es valiosa no solo para los reguladores, sino para todos aquellos que deseen conocer exactamente los criterios utilizados por los examinadores, para poder ajustar sus programas de cumplimiento antilavado. 

A continuación presentamos  el primero de una serie de artículos en los que extraeremos las secciones más importantes de este material, el cual está disponible para su consulta en la sección de Libros y Guías del menú Capacitación de Lavadodinero.com.

En esta ocasión, presentamos el capítulo relacionado al procedimiento de inspección de las denuncias de actividades sospechosas:

——————————————————————————————————————————————————————–

PROCEDIMIENTOS DE INSPECCIÓN

Denuncias de actividad sospechosa

 

Examen de políticas, procedimientos y procesos

1. Examine las políticas, los procedimientos y los procesos para identificar, investigar y notificar actividad sospechosa. Determine si incluyen los siguientes elementos:

  • Líneas de comunicación para la notificación de actividad inhabitual al personal apropiado.
  • Designación de personas responsables de identificar, investigar y notificar actividades sospechosas.
  • Sistemas de vigilancia empleados para identificar la actividad inhabitual.
  • Procedimientos para garantizar la generación y el examen oportunos de informes empleados para identificar actividades inhabituales y la respuesta a ellos.
  • Procedimientos para documentar la decisión de no presentar un SAR-MSB.

(Nota: No hay un requisito explícito de documentar la decisión de dejar de presentar un SAR-MSB, por lo cual no se debe criticar automáticamente a una MSB por no contar con dicha documentación. Sin embargo, la falta de documentación puede dificultar la determinación del proceso por el cual se decidió dejar de presentar un SAR-MSB).

  • Procedimientos para determinar si se le van a negar servicios a los clientes por intentar una transacción sospechosa o seguir realizando actividades sospechosas.
  • Procedimientos para completar, presentar y retener SAR-MSB y su documentación de apoyo.
  • Procedimientos para notificar SAR-MSB a la gerencia superior.

Evaluación de los sistemas de vigilancia de actividad sospechosa

  • Examine los sistemas de vigilancia de la MSB y la forma en que encuadran en el proceso de vigilancia y notificación de la MSB con respecto a la actividad sospechosa.
  • Cumpla los procedimientos de inspección apropiados que se mencionan a continuación.
  • Cuando evalúen la efectividad de los sistemas de vigilancia de la MSB, los inspectores deben considerar el perfil de riesgo general de la MSB.

Vigilancia manual de las transacciones

2. Examine los informes de vigilancia de las transacciones de la MSB. Determine si captan todos los campos que presentan riesgos de lavado de dinero y financiamiento del terrorismo. Entre dichos informes se cuentan: informes de actividad en moneda, de transferencias de fondos, de ventas de instrumentos monetarios, de movimientos de envergadura y de transacciones sin comisión.

3. Determine si en el sistema de vigilancia de la MSB se usan criterios de filtro razonables, cuya programación se ha verificado independientemente. Determine si el sistema de vigilancia genera informes correctos con una frecuencia razonable.

Vigilancia automatizada de las transacciones

4. Identifique los tipos de clientes, productos y servicios incluidos en el sistema automatizado de vigilancia.

5. Identifique la metodología del sistema para establecer y aplicar perfiles de actividad prevista o criterios de filtro y para generar informes de vigilancia.

  • Determine si los criterios de filtro del sistema son razonables.
  • Determine si la programación de la metodología se ha valido independientemente.
  • Determine si los controles aseguran acceso limitado al sistema de vigilancia y suficiente vigilancia de los cambios de titularidad.