{"id":5024,"date":"2009-08-04T04:00:00","date_gmt":"2009-08-04T04:00:00","guid":{"rendered":"https:\/\/pluscomply.com\/?articulos=tecnicas-de-investigacion-usadas-para-una-lucha-eficaz-contra-los-delitos-financieros"},"modified":"2009-08-04T04:00:00","modified_gmt":"2009-08-04T04:00:00","slug":"tecnicas-de-investigacion-usadas-para-una-lucha-eficaz-contra-los-delitos-financieros","status":"publish","type":"articulos","link":"https:\/\/pluscomply.com\/?articulos=tecnicas-de-investigacion-usadas-para-una-lucha-eficaz-contra-los-delitos-financieros","title":{"rendered":"T\u00e9cnicas de investigaci\u00f3n usadas para una lucha eficaz contra los delitos financieros"},"content":{"rendered":"<p style=\"line-height: 130%; margin: 0in 0in 10pt;\" class=\"MsoNormal\"><span style=\"line-height: 130%; font-size: 11.5pt;\" lang=\"ES\"><span style=\"font-family: calibri;\">\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 El Grupo de Acci\u00f3n Financiera (GAFI) public\u00f3 este mes de julio el reporte titulado \u201c<b style=\"mso-bidi-font-weight: normal;\"><i style=\"mso-bidi-font-style: normal;\">Cuestiones Operativas &#8211; Gu\u00eda de Investigaciones Financieras\u201d<\/i><\/b>, con el cual pretende proporcionar ideas y conceptos que puedan ser incorporados en los marcos regulatorios para generar investigaciones financieras m\u00e1s eficaces.<o:p><\/o:p><\/span><\/span><\/p>\n<p style=\"line-height: 130%; text-indent: 0.25in; margin: 0in 0in 10pt;\" class=\"MsoNormal\"><span style=\"line-height: 130%; font-size: 11.5pt;\" lang=\"ES\"><span style=\"font-family: calibri;\">Este material ofrece una visi\u00f3n de las distintas formas como los pa\u00edses est\u00e1n adelantando las investigaciones financieras y puede ser muy \u00fatil para el fortalecimiento de la estructura antilavado de dinero y contra el financiamiento del terrorismo. <o:p><\/o:p><\/span><\/span><\/p>\n<p style=\"line-height: 130%; text-indent: 0.25in; margin: 0in 0in 10pt;\" class=\"MsoNormal\"><span style=\"line-height: 130%; font-size: 11.5pt;\" lang=\"ES\"><span style=\"font-family: calibri;\">Lavadodinero.com presenta una traducci\u00f3n al espa\u00f1ol del cap\u00edtulo enfocado en las t\u00e9cnicas de investigaci\u00f3n descritas por el GAFI en la gu\u00eda:<o:p><\/o:p><\/span><\/span><\/p>\n<p style=\"line-height: 130%; margin: 0in 0in 10pt;\" class=\"MsoNormal\"><b style=\"mso-bidi-font-weight: normal;\"><span style=\"text-decoration: underline;\"><span style=\"line-height: 130%; font-size: 11.5pt;\" lang=\"ES\"><span style=\"font-family: calibri;\">VI. T\u00e9cnicas de Investigaci\u00f3n<o:p><\/o:p><\/span><\/span><\/span><\/b><\/p>\n<p style=\"line-height: 130%; margin: 0in 0in 10pt;\" class=\"MsoNormal\"><span style=\"line-height: 130%; font-size: 11.5pt;\" lang=\"ES\"><span style=\"font-family: calibri;\">75. Esta secci\u00f3n describe varias t\u00e9cnicas de investigaci\u00f3n que pueden utilizarse en investigaciones financieras. No cubre todas las t\u00e9cnicas de manera exhaustiva, pero solo da una idea general de las que tienen una relevancia espec\u00edfica con respecto a las investigaciones financieras. La Recomendaci\u00f3n 31 afirma que los pa\u00edses deber\u00edan usar una amplia gama de t\u00e9cnicas de investigaci\u00f3n, incluyendo las operaciones encubiertas, la interceptaci\u00f3n de comunicaciones, el acceso a sistemas inform\u00e1ticos y las entregas vigiladas. Los pa\u00edses pueden implementar estos requisitos dentro de sus sistemas legales. Esta gu\u00eda reconoce que los pa\u00edses pueden tener diferentes mecanismos disponibles para que los investigadores soliciten registros que son importantes para las investigaciones financieras.<span style=\"mso-spacerun: yes;\">\u00a0 <\/span>Por ejemplo, algunos pa\u00edses utilizan \u00f3rdenes de producci\u00f3n, citaciones, \u00f3rdenes emitidas por fiscales, \u00f3rdenes emitidas por magistrados de investigaci\u00f3n, etc. Independientemente del instrumento o procedimiento utilizado, es importante que el investigador financiero tenga acceso a y utilice eficazmente sus facultades con el fin de obtener la informaci\u00f3n necesaria.<o:p><\/o:p><\/span><\/span><\/p>\n<p style=\"line-height: 130%; margin: 0in 0in 10pt;\" class=\"MsoNormal\"><span style=\"line-height: 130%; font-size: 11.5pt;\" lang=\"ES\"><span style=\"font-family: calibri;\">76. <strong>Vigilancia F\u00edsica<\/strong>: Esta es una t\u00e9cnica \u00fatil para obtener los antecedentes, inteligencia e informaci\u00f3n de individuos \/ negocios, los h\u00e1bitos y las relaciones de los sospechosos. La vigilancia puede ser especialmente \u00fatil en las investigaciones financieras en casos relacionados con el movimiento de divisas al por mayor y en la identificaci\u00f3n de los &#8220;porteros&#8221; (gatekeepers) que participan en el desarrollo e implementaci\u00f3n de esquemas de LD o FT. La vigilancia de los \u201cobjetivos\u201d (targets) a menudo puede identificar d\u00f3nde se podr\u00edan almacenar registros financieros y conducir al descubrimiento de activos. Adem\u00e1s, la vigilancia puede corroborar los datos financieros y otros objetivos y asociados.<span style=\"mso-spacerun: yes;\">\u00a0 <\/span><o:p><\/o:p><\/span><\/span><\/p>\n<p style=\"line-height: 130%; margin: 0in 0in 10pt;\" class=\"MsoNormal\"><span style=\"line-height: 130%; font-size: 11.5pt;\" lang=\"ES\"><span style=\"font-family: calibri;\">77. <strong>Registro de la basura<\/strong> (buscar evidencia en la basura desechada del sospechoso): Esta t\u00e9cnica puede ser una manera efectiva de obtener pistas de d\u00f3nde se mantienen los activos, as\u00ed como contribuir al desarrollo de la probable causa de medidas m\u00e1s coercitivas y las pruebas para su uso en juicios. Los sospechosos con frecuencia se deshacen de las evidencias, incluidos los registros financieros y la correspondencia, que pueden ser valiosos para una investigaci\u00f3n financiera.<o:p><\/o:p><\/span><\/span><\/p>\n<p style=\"line-height: 130%; margin: 0in 0in 10pt;\" class=\"MsoNormal\"><span style=\"line-height: 130%; font-size: 11.5pt;\" lang=\"ES\"><span style=\"font-family: calibri;\">78. <strong>Aplicar medidas obligatorias para obtener evidencia<\/strong>: Estas medidas incluyen el uso de \u00f3rdenes de allanamiento y otros instrumentos, deber\u00e1n usarse para recabar pruebas de actividad criminal que no pueden obtenerse de otra manera. El uso oportuno de estas facultades para obtener evidencia minimiza la posibilidad de que los sospechosos depuren documentaci\u00f3n y\/o destruyan pruebas. Adem\u00e1s, para decomisar documentaci\u00f3n impresa, los investigadores deben incautar<span style=\"mso-spacerun: yes;\">\u00a0 <\/span>sistemas inform\u00e1ticos y otros datos electr\u00f3nicos.<o:p><\/o:p><\/span><\/span><\/p>\n<p style=\"line-height: 130%; text-indent: 0.25in; margin: 0in 0in 10pt;\" class=\"MsoNormal\"><span style=\"line-height: 130%; font-size: 11.5pt;\" lang=\"ES\"><span style=\"font-family: calibri;\">La aplicaci\u00f3n de estas facultades debe ser adecuadamente planeada y ejecutada legalmente de acuerdo con las pol\u00edticas y procedimientos existentes. Por otra parte, para proteger la integridad de las pruebas, los investigadores deben adherirse a las pol\u00edticas establecidas y procedimientos relacionados con el manejo de la evidencia para incluir la documentaci\u00f3n de la cadena de custodia. Si dichas pol\u00edticas y procedimientos no est\u00e1n presentes, los pa\u00edses deben desarrollar la pol\u00edtica y los procedimientos adecuados que aseguren la correcta manipulaci\u00f3n de las evidencias.<o:p><\/o:p><\/span><\/span><\/p>\n<p style=\"line-height: 130%; text-indent: 0.25in; margin: 0in 0in 10pt;\" class=\"MsoNormal\"><span style=\"line-height: 130%; font-size: 11.5pt;\" lang=\"ES\"><span style=\"font-family: calibri;\">El cumplimiento de dichas pol\u00edticas y procedimientos protege la integridad de las pruebas, ya que se introduce en los procedimientos judiciales. Cuando los investigadores financieros encuentren computadoras u otros medios digitales durante el curso de una investigaci\u00f3n, se debe considerar el valor de las pruebas que pueden contener. En estos casos, es conveniente consultar con expertos especializados en pruebas de inform\u00e1tica o un experto t\u00e9cnico. Los intentos de acceder a los datos electr\u00f3nicos, as\u00ed como el transporte y almacenamiento de pruebas por personal investigador no cualificado y sin el equipo necesario, pueden provocar la alternaci\u00f3n no intencional y\/o la p\u00e9rdida permanente de valiosas evidencias. En todos los casos, la evidencia digital original debe ser depositada en un contenedor de pruebas apropiado y al mismo tiempo deber ser preparada una descripci\u00f3n por escrito. <o:p><\/o:p><\/span><\/span><\/p>\n<p style=\"line-height: 130%; text-indent: 0.25in; margin: 0in 0in 10pt;\" class=\"MsoNormal\"><span style=\"line-height: 130%; font-size: 11.5pt;\" lang=\"ES\"><span style=\"font-family: calibri;\">El an\u00e1lisis de esta prueba debe ser realizado por un especialista en inform\u00e1tica forense.<o:p><\/o:p><\/span><\/span><\/p>\n<p style=\"line-height: 130%; margin: 0in 0in 10pt;\" class=\"MsoNormal\"><span style=\"line-height: 130%; font-size: 11.5pt;\" lang=\"ES\"><span style=\"font-family: calibri;\">79. <strong>Entrevistas<\/strong>: Los investigadores deben utilizar esta t\u00e9cnica para reunir pruebas e informaci\u00f3n que apoye su investigaci\u00f3n financiera. Los investigadores primero deben tratar de obtener declaraciones voluntarias de los sospechosos y testigos. Sin embargo, si los sospechosos o testigos no se someten voluntariamente a una entrevista, su testimonio puede ser obligado, de acuerdo<span style=\"mso-spacerun: yes;\">\u00a0 <\/span>con las<span style=\"mso-spacerun: yes;\">\u00a0 <\/span>leyes, pol\u00edticas y procedimientos existentes en el pa\u00eds. Esas entrevistas no deben comenzar antes de un minucioso an\u00e1lisis de los posibles efectos negativos en la investigaci\u00f3n al solicitar la cooperaci\u00f3n del sospecho \/ testigo.<o:p><\/o:p><\/span><\/span><\/p>\n<p style=\"line-height: 130%; text-indent: 0.25in; margin: 0in 0in 10pt;\" class=\"MsoNormal\"><span style=\"line-height: 130%; font-size: 11.5pt;\" lang=\"ES\"><span style=\"font-family: calibri;\">Los informes detallados de la investigaci\u00f3n deben completarse para documentar los resultados de la entrevista. Los investigadores deben considerar todos los otros medios legales de obtenci\u00f3n de pruebas para corroborar los testimonios y declaraciones. Los<span style=\"mso-spacerun: yes;\">\u00a0 <\/span>informes de las entrevistas pueden ser muy valiosos para los testigos e investigadores al actualizar la recolecci\u00f3n de eventos durante el proceso penal o civil.<o:p><\/o:p><\/span><\/span><\/p>\n<p style=\"line-height: 130%; margin: 0in 0in 10pt;\" class=\"MsoNormal\"><span style=\"line-height: 130%; font-size: 11.5pt;\" lang=\"ES\"><span style=\"font-family: calibri;\">80. <strong>La entrega vigilada<\/strong>: Esta es una t\u00e9cnica de investigaci\u00f3n eficaz que implica el transporte de contrabando,<span style=\"mso-spacerun: yes;\">\u00a0 <\/span>divisas o instrumentos monetarios a presuntos infractor(es), mientras est\u00e9n bajo la direcci\u00f3n o vigilancia de los agentes del orden. El contrabando, las divisas o los instrumentos monetarios pueden ser descubiertos luego de un decomiso en los puertos de entrada o a trav\u00e9s de otros medios de investigaci\u00f3n, tales como las operaciones encubiertas. Las entregas vigiladas se llevan a cabo para:<o:p><\/o:p><\/span><\/span><\/p>\n<p style=\"line-height: 130%; text-indent: -0.25in; margin: 0in 0in 0pt 0.5in; mso-list: l0 level1 lfo1;\" class=\"MsoListParagraphCxSpFirst\"><span style=\"line-height: 130%; font-size: 11.5pt; mso-ascii-font-family: calibri; mso-fareast-font-family: calibri; mso-hansi-font-family: calibri; mso-bidi-font-family: calibri;\" lang=\"ES\"><span style=\"mso-list: ignore;\"><span style=\"font-family: calibri;\">\u2022<\/span><span style=\"font: 7pt 'times new roman';\">\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 <\/span><\/span><\/span><span style=\"line-height: 130%; font-size: 11.5pt;\" lang=\"ES\"><span style=\"font-family: calibri;\">Identificar, arrestar y condenar a los infractores.<o:p><\/o:p><\/span><\/span><\/p>\n<p style=\"line-height: 130%; text-indent: -0.25in; margin: 0in 0in 0pt 0.5in; mso-list: l0 level1 lfo1;\" class=\"MsoListParagraphCxSpMiddle\"><span style=\"line-height: 130%; font-size: 11.5pt; mso-ascii-font-family: calibri; mso-fareast-font-family: calibri; mso-hansi-font-family: calibri; mso-bidi-font-family: calibri;\" lang=\"ES\"><span style=\"mso-list: ignore;\"><span style=\"font-family: calibri;\">\u2022<\/span><span style=\"font: 7pt 'times new roman';\">\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 <\/span><\/span><\/span><span style=\"line-height: 130%; font-size: 11.5pt;\" lang=\"ES\"><span style=\"font-family: calibri;\">Desarticular y desmantelar las organizaciones criminales dedicadas al tr\u00e1fico transfronterizo de contrabando, divisas o instrumentos monetarios.<o:p><\/o:p><\/span><\/span><\/p>\n<p style=\"line-height: 130%; text-indent: -0.25in; margin: 0in 0in 0pt 0.5in; mso-list: l0 level1 lfo1;\" class=\"MsoListParagraphCxSpMiddle\"><span style=\"line-height: 130%; font-size: 11.5pt; mso-ascii-font-family: calibri; mso-fareast-font-family: calibri; mso-hansi-font-family: calibri; mso-bidi-font-family: calibri;\" lang=\"ES\"><span style=\"mso-list: ignore;\"><span style=\"font-family: calibri;\">\u2022<\/span><span style=\"font: 7pt 'times new roman';\">\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 <\/span><\/span><\/span><span style=\"line-height: 130%; font-size: 11.5pt;\" lang=\"ES\"><span style=\"font-family: calibri;\">Ampliar el alcance de una investigaci\u00f3n, identificar a los? infractores de niveles superiores y de otros tipos, y obtener evidencia adicional.<o:p><\/o:p><\/span><\/span><\/p>\n<p style=\"line-height: 130%; text-indent: -0.25in; margin: 0in 0in 0pt 0.5in; mso-list: l0 level1 lfo1;\" class=\"MsoListParagraphCxSpMiddle\"><span style=\"line-height: 130%; font-size: 11.5pt; mso-ascii-font-family: calibri; mso-fareast-font-family: calibri; mso-hansi-font-family: calibri; mso-bidi-font-family: calibri;\" lang=\"ES\"><span style=\"mso-list: ignore;\"><span style=\"font-family: calibri;\">\u2022<\/span><span style=\"font: 7pt 'times new roman';\">\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 <\/span><\/span><\/span><span style=\"line-height: 130%; font-size: 11.5pt;\" lang=\"ES\"><span style=\"font-family: calibri;\">Establecer evidencia probatoria de que los sospechosos estaban deliberadamente en posesi\u00f3n de contrabando o divisas.<o:p><\/o:p><\/span><\/span><\/p>\n<p style=\"line-height: 130%; text-indent: -0.25in; margin: 0in 0in 10pt 0.5in; mso-list: l0 level1 lfo1;\" class=\"MsoListParagraphCxSpLast\"><span style=\"line-height: 130%; font-size: 11.5pt; mso-ascii-font-family: calibri; mso-fareast-font-family: calibri; mso-hansi-font-family: calibri; mso-bidi-font-family: calibri;\" lang=\"ES\"><span style=\"mso-list: ignore;\"><span style=\"font-family: calibri;\">\u2022<\/span><span style=\"font: 7pt 'times new roman';\">\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 <\/span><\/span><\/span><span style=\"line-height: 130%; font-size: 11.5pt;\" lang=\"ES\"><span style=\"font-family: calibri;\">Identificar los activos del infractor para su consideraci\u00f3n en la confiscaci\u00f3n de bienes.<o:p><\/o:p><\/span><\/span><\/p>\n<p style=\"line-height: 130%; margin: 0in 0in 10pt;\" class=\"MsoNormal\"><span style=\"line-height: 130%; font-size: 11.5pt;\" lang=\"ES\"><span style=\"font-family: calibri;\">81. A pesar de que la entrega vigilada puede ser una t\u00e9cnica exitosa, existen graves riesgos que deben ser abordados adecuadamente. Por ejemplo, existe el riesgo de perder la evidencia durante el curso de la entrega vigilada. Los pa\u00edses deben asegurarse de<span style=\"mso-spacerun: yes;\">\u00a0 <\/span>que sus autoridades competentes est\u00e9n debidamente capacitadas en el uso de esta t\u00e9cnica, de que una pol\u00edtica clara y directrices procesales est\u00e9n establecidas y se sigan, y de que la supervisi\u00f3n operativa adecuada se lleve a cabo a nivel directivo.<o:p><\/o:p><\/span><\/span><\/p>\n<p style=\"line-height: 130%; margin: 0in 0in 10pt;\" class=\"MsoNormal\"><span style=\"line-height: 130%; font-size: 11.5pt;\" lang=\"ES\"><span style=\"font-family: calibri;\">82. <strong>Interceptar comunicaciones<\/strong>: las t\u00e9cnicas de vigilancia electr\u00f3nica, como intercepciones electr\u00f3nicas de cables, comunicaciones orales, medios de comunicaci\u00f3n electr\u00f3nicos y el uso de dispositivos de seguimiento pueden ser muy \u00fatiles en las investigaciones financieras. <o:p><\/o:p><\/span><\/span><\/p>\n<p style=\"line-height: 130%; text-indent: 0.25in; margin: 0in 0in 10pt;\" class=\"MsoNormal\"><span style=\"line-height: 130%; font-size: 11.5pt;\" lang=\"ES\"><span style=\"font-family: calibri;\">Esta t\u00e9cnica puede ayudar a identificar a los c\u00f3mplices, ofrece informaci\u00f3n sobre las operaciones de la organizaci\u00f3n criminal, provee informaci\u00f3n \/ evidencia en tiempo real que puede ser considera al usar otras t\u00e9cnicas de investigaci\u00f3n y puede conducir al descubrimiento de activos, registros financieros y dem\u00e1s evidencia.<o:p><\/o:p><\/span><\/span><\/p>\n<p style=\"line-height: 130%; margin: 0in 0in 10pt;\" class=\"MsoNormal\"><span style=\"line-height: 130%; font-size: 11.5pt;\" lang=\"ES\"><span style=\"font-family: calibri;\">83. Los pa\u00edses deber\u00edan capacitar a sus autoridades competentes para interceptar las comunicaciones de manera adecuada para apoyar las investigaciones financieras, de acuerdo con los principios b\u00e1sicos de sus leyes nacionales, pol\u00edticas y procedimientos. Los pa\u00edses deben asegurarse de que sus autoridades competentes disponen de recursos suficientes para que esas operaciones est\u00e9n a disposici\u00f3n de las autoridades como una t\u00e9cnica de investigaci\u00f3n viable. Sin embargo, la interceptaci\u00f3n de las comunicaciones es una medida intrusiva, coercitiva e intensa de recursos, por lo tanto los pa\u00edses deben poner en marcha mecanismos que garanticen que el uso de esta t\u00e9cnica es<span style=\"mso-spacerun: yes;\">\u00a0 <\/span>legal, eficazy eficiente.<o:p><\/o:p><\/span><\/span><\/p>\n<p style=\"line-height: 130%; margin: 0in 0in 10pt;\" class=\"MsoNormal\"><span style=\"line-height: 130%; font-size: 11.5pt;\" lang=\"ES\"><span style=\"font-family: calibri;\">84. <strong>Operaci\u00f3n encubierta<\/strong>: Esta es una<span style=\"mso-spacerun: yes;\"> <\/span>t\u00e9cnica de investigaci\u00f3n que puede ser eficaz en las investigaciones financieras, pero tambi\u00e9n tiene riesgos inherentes. Las operaciones encubiertas t\u00edpicamente permiten a los investigadores el acceso a evidencia clave que no pueden obtener por otros medios. Una operaci\u00f3n encubierta es una t\u00e9cnica de investigaci\u00f3n en la que un agente de polic\u00eda o una autoridad operativa de aplicaci\u00f3n de la ley, bajo la direcci\u00f3n de una autoridad de aplicaci\u00f3n de la ley, toma medidas para conseguir pruebas<span style=\"mso-spacerun: yes;\">\u00a0 <\/span>o informaci\u00f3n.<o:p><\/o:p><\/span><\/span><\/p>\n<p style=\"line-height: 130%; text-indent: 0.25in; margin: 0in 0in 10pt;\" class=\"MsoNormal\"><span style=\"line-height: 130%; font-size: 11.5pt;\" lang=\"ES\"><span style=\"font-family: calibri;\">La realizaci\u00f3n adecuada de operaciones encubiertas a menudo requiere de cuantiosos recursos, una amplia formaci\u00f3n y de un gran trabajo preparatorio. Los recursos, el conjunto de habilidades \u00fanicas y diversas requeridas y los riesgos inherentes suelen hacer de \u00e9sta t\u00e9cnica el \u00faltimo recurso, normalmente luego de que las t\u00e9cnicas tradicionales de investigaci\u00f3n no han tenido \u00e9xito. Las acciones realizadas por la polic\u00eda durante las operaciones encubiertas deben realizarse de acuerdo a los principios b\u00e1sicos de las leyes, pol\u00edticas y procedimientos existentes<span style=\"mso-spacerun: yes;\">\u00a0 <\/span>y todos los agentes encubiertos deben estar altamente capacitados antes de participar en este tipo de operaciones.<o:p><\/o:p><\/span><\/span><\/p>\n<p style=\"line-height: 130%; margin: 0in 0in 10pt;\" class=\"MsoNormal\"><span style=\"line-height: 130%; font-size: 11.5pt;\" lang=\"ES\"><span style=\"font-family: calibri;\">85. Hay varios factores importantes que deben tomarse en cuenta cuando se contempla el uso de una operaci\u00f3n encubierta. Los investigadores deben determinar el motivo \/ confiabilidad del informante(s) (si aplica), investigar las leyes y las pol\u00edticas aplicables, conducir investigaciones de los antecedentes de los sujetos potenciales y determinar si la operaci\u00f3n encubierta probablemente dar\u00e1 resultados positivos. Los investigadores deber\u00e1n revaluar continuamente la necesidad de una operaci\u00f3n encubierta y estar preparados para terminar la operaci\u00f3n cuando sea oportuno. Los recursos que van a emplearse deben ser considerados, as\u00ed como la(s)<span style=\"mso-spacerun: yes;\">\u00a0 <\/span>persona (s) en condici\u00f3n de inc\u00f3gnito, otro personal necesario para apoyar la operaci\u00f3n, el equipo necesario y los planes para las ubicaciones y los gastos estimados.<o:p><\/o:p><\/span><\/span><\/p>\n<p style=\"line-height: 130%; text-indent: 0.25in; margin: 0in 0in 10pt;\" class=\"MsoNormal\"><span style=\"line-height: 130%; font-size: 11.5pt;\" lang=\"ES\"><span style=\"font-family: calibri;\">Los investigadores tambi\u00e9n deben establecer los criterios de terminaci\u00f3n, obtener asesor\u00edas de un<span style=\"mso-spacerun: yes;\">\u00a0 <\/span>fiscal y obtener las aprobaciones necesarias exigidas por las leyes del pa\u00eds, reglamentos y pol\u00edticas.<o:p><\/o:p><\/span><\/span><\/p>\n<p style=\"line-height: 130%; margin: 0in 0in 10pt;\" class=\"MsoNormal\"><span style=\"line-height: 130%; font-size: 11.5pt;\" lang=\"ES\"><span style=\"font-family: calibri;\">86. Dado el riesgo inherente a esta t\u00e9cnica, las propuestas de las operaciones encubiertas deben ser revisadas y autorizadas por los funcionarios encargados de los cuerpos de seguridad competentes.<o:p><\/o:p><\/span><\/span><\/p>\n<p style=\"line-height: 130%; text-indent: 0.25in; margin: 0in 0in 10pt;\" class=\"MsoNormal\"><span style=\"line-height: 130%; font-size: 11.5pt;\" lang=\"ES\"><span style=\"font-family: calibri;\">Estos funcionarios deben estar bien informados sobre todos los aspectos de las operaciones encubiertas. Por otra parte, la propuesta debe indicar que las t\u00e9cnicas tradicionales de investigaci\u00f3n se han utilizado y han fracasado y que la operaci\u00f3n encubierta es probablemente la \u00fanica t\u00e9cnica disponible para recabar evidencia de la supuesta actividad criminal. S\u00f3lo agentes encubiertos altamente capacitados deben utilizarse en operaciones encubiertas.<o:p><\/o:p><\/span><\/span><\/p>\n<p style=\"line-height: 130%; margin: 0in 0in 10pt;\" class=\"MsoNormal\"><span style=\"line-height: 130%; font-size: 11.5pt;\" lang=\"ES\"><span style=\"font-family: calibri;\">87. <strong>Procesos de justificaci\u00f3n<span style=\"mso-spacerun: yes;\">\u00a0<\/span>de ingresos<\/strong>: Un componente clave de las investigaciones financieras es detectar la ganancia econ\u00f3mica o beneficios derivados del delito. Establecer el monto de los ingresos ilegales a menudo respalda el m\u00f3vil del crimen y proporciona indicios del delito. Por esta raz\u00f3n, es esencial que los investigadores financieros sean competentes en los diversos m\u00e9todos de justificaci\u00f3n de ingresos y en la determinaci\u00f3n de qu\u00e9 m\u00e9todo se aplicar\u00e1, basados en los hechos y circunstancias de una determinada investigaci\u00f3n.<o:p><\/o:p><\/span><\/span><\/p>\n<p style=\"line-height: 130%; margin: 0in 0in 10pt;\" class=\"MsoNormal\"><span style=\"line-height: 130%; font-size: 11.5pt;\" lang=\"ES\"><span style=\"font-family: calibri;\">88. Esta gu\u00eda abarca dos formas generales de justificaci\u00f3n de ingresos. Estos incluyen el uso de evidencia directa, como en el m\u00e9todo de elementos espec\u00edficos, o circunstancialmente, como los tres m\u00e9todos indirectos de evidencia: (1) el patrimonio neto y los gastos, (2) origen y aplicaci\u00f3n de fondos y (3) dep\u00f3sitos bancarios. Estos m\u00e9todos se discuten en mayor detalle en el anexo del presente informe.<o:p><\/o:p><\/span><\/span><\/p>\n<p style=\"line-height: 130%; margin: 0in 0in 10pt;\" class=\"MsoNormal\"><span style=\"line-height: 130%; font-size: 11.5pt;\" lang=\"ES\"><span style=\"font-family: calibri;\">89. Si bien los investigadores financieros est\u00e1n llevando a cabo el an\u00e1lisis financiero penal usando el m\u00e9todo indirecto de evidencia, deben estar conscientes de que todas las investigaciones de m\u00e9todos indirectos est\u00e1n sujetas a dificultades de prueba, que pueden ser abordadas completando correctamente las medidas de investigaci\u00f3n siguientes:<o:p><\/o:p><\/span><\/span><\/p>\n<p style=\"line-height: 130%; text-indent: -0.25in; margin: 0in 0in 0pt 0.5in; mso-list: l0 level1 lfo1;\" class=\"MsoListParagraphCxSpFirst\"><span style=\"line-height: 130%; font-size: 11.5pt; mso-ascii-font-family: calibri; mso-fareast-font-family: calibri; mso-hansi-font-family: calibri; mso-bidi-font-family: calibri;\" lang=\"ES\"><span style=\"mso-list: ignore;\"><span style=\"font-family: calibri;\">\u2022<\/span><span style=\"font: 7pt 'times new roman';\">\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 <\/span><\/span><\/span><span style=\"line-height: 130%; font-size: 11.5pt;\" lang=\"ES\"><span style=\"font-family: calibri;\">Cuenta de todas las fuentes de fondos, tales como herencias, pr\u00e9stamos y transferencias entre cuentas. Las fuentes de ingresos de otra \u00edndole deben ser identificadas a fin de calcular con precisi\u00f3n los ingresos no declarados en los casos graves de evasi\u00f3n de impuestos o ingresos de origen il\u00edcito para otros delitos.<o:p><\/o:p><\/span><\/span><\/p>\n<p style=\"line-height: 130%; text-indent: -0.25in; margin: 0in 0in 0pt 0.5in; mso-list: l0 level1 lfo1;\" class=\"MsoListParagraphCxSpMiddle\"><span style=\"line-height: 130%; font-size: 11.5pt; mso-ascii-font-family: calibri; mso-fareast-font-family: calibri; mso-hansi-font-family: calibri; mso-bidi-font-family: calibri;\" lang=\"ES\"><span style=\"mso-list: ignore;\"><span style=\"font-family: calibri;\">\u2022<\/span><span style=\"font: 7pt 'times new roman';\">\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 <\/span><\/span><\/span><span style=\"line-height: 130%; font-size: 11.5pt;\" lang=\"ES\"><span style=\"font-family: calibri;\">Solicitud de defensa planteada por el sospechoso. Los m\u00e9todos indirectos de la prueba se basan en evidencia circunstancial. Cualquier defensa razonable planteada por el sospechoso debe ser investigada para determinar si<span style=\"mso-spacerun: yes;\">\u00a0 <\/span>tiene o no m\u00e9rito.<o:p><\/o:p><\/span><\/span><\/p>\n<p style=\"line-height: 130%; text-indent: -0.25in; margin: 0in 0in 0pt 0.5in; mso-list: l0 level1 lfo1;\" class=\"MsoListParagraphCxSpMiddle\"><span style=\"line-height: 130%; font-size: 11.5pt; mso-ascii-font-family: calibri; mso-fareast-font-family: calibri; mso-hansi-font-family: calibri; mso-bidi-font-family: calibri;\" lang=\"ES\"><span style=\"mso-list: ignore;\"><span style=\"font-family: calibri;\">\u2022<\/span><span style=\"font: 7pt 'times new roman';\">\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 <\/span><\/span><\/span><span style=\"line-height: 130%; font-size: 11.5pt;\" lang=\"ES\"><span style=\"font-family: calibri;\">Establecer una probable fuente de ingresos para el ingreso no justificado en una investigaci\u00f3n de evasi\u00f3n de impuestos o el delito como fuente de los ingresos no justificados.<o:p><\/o:p><\/span><\/span><\/p>\n<p style=\"line-height: 130%; text-indent: -0.25in; margin: 0in 0in 10pt 0.5in; mso-list: l0 level1 lfo1;\" class=\"MsoListParagraphCxSpLast\"><span style=\"line-height: 130%; font-size: 11.5pt; mso-ascii-font-family: calibri; mso-fareast-font-family: calibri; mso-hansi-font-family: calibri; mso-bidi-font-family: calibri;\" lang=\"ES\"><span style=\"mso-list: ignore;\"><span style=\"font-family: calibri;\">\u2022<\/span><span style=\"font: 7pt 'times new roman';\">\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 <\/span><\/span><\/span><span style=\"line-height: 130%; font-size: 11.5pt;\" lang=\"ES\"><span style=\"font-family: calibri;\">El investigador debe identificar todos los cheques cambiados y determinar si existen o no<span style=\"mso-spacerun: yes;\">\u00a0 <\/span>cheques perdidos, particularmente cuando se utiliza el m\u00e9todo de dep\u00f3sito bancario como evidencia. Esto se debe a que los cheques pagables en efectivo y los cheques perdidos se deben considerar como una fuente de divisas depositadas, acumuladas o gastadas, a menos que haya pruebas convincentes para refutarla.<o:p><\/o:p><\/span><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 El Grupo de Acci\u00f3n Financiera (GAFI) public\u00f3 este mes de julio el reporte titulado \u201cCuestiones Operativas &#8211; Gu\u00eda de [&hellip;]<\/p>\n","protected":false},"featured_media":0,"template":"","categoria_de_base_de_conocimient":[299],"etiqueta_de_base_de_conocimiento":[],"categoria_multimedia":[],"class_list":["post-5024","articulos","type-articulos","status-publish","hentry","categoria_de_base_de_conocimient-articulos-y-mas-informacion"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.6 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>T\u00e9cnicas de investigaci\u00f3n usadas para una lucha eficaz contra los delitos financieros | Plus Comply<\/title>\n<meta name=\"description\" content=\"El equipo de Plus Comply puede ayudarte a implementar en s\u00f3lo d\u00edas un programa de formaci\u00f3n virtual para todo el personal, sin importar su ubicaci\u00f3n, sin invertir en desarrollo y con el soporte individualizado en espa\u00f1ol.\" \/>\n<meta name=\"robots\" content=\"noindex, follow\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"T\u00e9cnicas de investigaci\u00f3n usadas para una lucha eficaz contra los delitos financieros | Plus Comply\" \/>\n<meta property=\"og:description\" content=\"El equipo de Plus Comply puede ayudarte a implementar en s\u00f3lo d\u00edas un programa de formaci\u00f3n virtual para todo el personal, sin importar su ubicaci\u00f3n, sin invertir en desarrollo y con el soporte individualizado en espa\u00f1ol.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pluscomply.com\/?articulos=tecnicas-de-investigacion-usadas-para-una-lucha-eficaz-contra-los-delitos-financieros\" \/>\n<meta property=\"og:site_name\" content=\"Plus Comply\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/pluscomplylive\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:site\" content=\"@pluscomplylive\" \/>\n<meta name=\"twitter:label1\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data1\" content=\"11 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pluscomply.com\\\/?articulos=tecnicas-de-investigacion-usadas-para-una-lucha-eficaz-contra-los-delitos-financieros\",\"url\":\"https:\\\/\\\/pluscomply.com\\\/?articulos=tecnicas-de-investigacion-usadas-para-una-lucha-eficaz-contra-los-delitos-financieros\",\"name\":\"T\u00e9cnicas de investigaci\u00f3n usadas para una lucha eficaz contra los delitos financieros | Plus Comply\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pluscomply.com\\\/#website\"},\"datePublished\":\"2009-08-04T04:00:00+00:00\",\"description\":\"El equipo de Plus Comply puede ayudarte a implementar en s\u00f3lo d\u00edas un programa de formaci\u00f3n virtual para todo el personal, sin importar su ubicaci\u00f3n, sin invertir en desarrollo y con el soporte individualizado en espa\u00f1ol.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pluscomply.com\\\/?articulos=tecnicas-de-investigacion-usadas-para-una-lucha-eficaz-contra-los-delitos-financieros#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pluscomply.com\\\/?articulos=tecnicas-de-investigacion-usadas-para-una-lucha-eficaz-contra-los-delitos-financieros\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pluscomply.com\\\/?articulos=tecnicas-de-investigacion-usadas-para-una-lucha-eficaz-contra-los-delitos-financieros#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\\\/\\\/pluscomply.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Art\u00edculos\",\"item\":\"https:\\\/\\\/pluscomply.com\\\/?post_type=articulos\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"T\u00e9cnicas de investigaci\u00f3n usadas para una lucha eficaz contra los delitos financieros\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pluscomply.com\\\/#website\",\"url\":\"https:\\\/\\\/pluscomply.com\\\/\",\"name\":\"Plus Comply\",\"description\":\"Capacitaci\u00f3n y Servicios en Compliance\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pluscomply.com\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"T\u00e9cnicas de investigaci\u00f3n usadas para una lucha eficaz contra los delitos financieros | Plus Comply","description":"El equipo de Plus Comply puede ayudarte a implementar en s\u00f3lo d\u00edas un programa de formaci\u00f3n virtual para todo el personal, sin importar su ubicaci\u00f3n, sin invertir en desarrollo y con el soporte individualizado en espa\u00f1ol.","robots":{"index":"noindex","follow":"follow"},"og_locale":"es_ES","og_type":"article","og_title":"T\u00e9cnicas de investigaci\u00f3n usadas para una lucha eficaz contra los delitos financieros | Plus Comply","og_description":"El equipo de Plus Comply puede ayudarte a implementar en s\u00f3lo d\u00edas un programa de formaci\u00f3n virtual para todo el personal, sin importar su ubicaci\u00f3n, sin invertir en desarrollo y con el soporte individualizado en espa\u00f1ol.","og_url":"https:\/\/pluscomply.com\/?articulos=tecnicas-de-investigacion-usadas-para-una-lucha-eficaz-contra-los-delitos-financieros","og_site_name":"Plus Comply","article_publisher":"https:\/\/www.facebook.com\/pluscomplylive","twitter_card":"summary_large_image","twitter_site":"@pluscomplylive","twitter_misc":{"Tiempo de lectura":"11 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/pluscomply.com\/?articulos=tecnicas-de-investigacion-usadas-para-una-lucha-eficaz-contra-los-delitos-financieros","url":"https:\/\/pluscomply.com\/?articulos=tecnicas-de-investigacion-usadas-para-una-lucha-eficaz-contra-los-delitos-financieros","name":"T\u00e9cnicas de investigaci\u00f3n usadas para una lucha eficaz contra los delitos financieros | Plus Comply","isPartOf":{"@id":"https:\/\/pluscomply.com\/#website"},"datePublished":"2009-08-04T04:00:00+00:00","description":"El equipo de Plus Comply puede ayudarte a implementar en s\u00f3lo d\u00edas un programa de formaci\u00f3n virtual para todo el personal, sin importar su ubicaci\u00f3n, sin invertir en desarrollo y con el soporte individualizado en espa\u00f1ol.","breadcrumb":{"@id":"https:\/\/pluscomply.com\/?articulos=tecnicas-de-investigacion-usadas-para-una-lucha-eficaz-contra-los-delitos-financieros#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pluscomply.com\/?articulos=tecnicas-de-investigacion-usadas-para-una-lucha-eficaz-contra-los-delitos-financieros"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/pluscomply.com\/?articulos=tecnicas-de-investigacion-usadas-para-una-lucha-eficaz-contra-los-delitos-financieros#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/pluscomply.com\/"},{"@type":"ListItem","position":2,"name":"Art\u00edculos","item":"https:\/\/pluscomply.com\/?post_type=articulos"},{"@type":"ListItem","position":3,"name":"T\u00e9cnicas de investigaci\u00f3n usadas para una lucha eficaz contra los delitos financieros"}]},{"@type":"WebSite","@id":"https:\/\/pluscomply.com\/#website","url":"https:\/\/pluscomply.com\/","name":"Plus Comply","description":"Capacitaci\u00f3n y Servicios en Compliance","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pluscomply.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"}]}},"_links":{"self":[{"href":"https:\/\/pluscomply.com\/index.php?rest_route=\/wp\/v2\/articulos\/5024","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pluscomply.com\/index.php?rest_route=\/wp\/v2\/articulos"}],"about":[{"href":"https:\/\/pluscomply.com\/index.php?rest_route=\/wp\/v2\/types\/articulos"}],"wp:attachment":[{"href":"https:\/\/pluscomply.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=5024"}],"wp:term":[{"taxonomy":"categoria_de_base_de_conocimient","embeddable":true,"href":"https:\/\/pluscomply.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategoria_de_base_de_conocimient&post=5024"},{"taxonomy":"etiqueta_de_base_de_conocimiento","embeddable":true,"href":"https:\/\/pluscomply.com\/index.php?rest_route=%2Fwp%2Fv2%2Fetiqueta_de_base_de_conocimiento&post=5024"},{"taxonomy":"categoria_multimedia","embeddable":true,"href":"https:\/\/pluscomply.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategoria_multimedia&post=5024"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}