Connect with us

Detective Privado

Investigación y Disposiciones Generales –Detective Privado

Investigación y Disposiciones Generales –Detective Privado

Published

on

Photo: fjcastro

La investigación pública es aquella que realizan las personas que pertenecen a instituciones del Sector Justicia, quienes cuentan con la facultad para investigar casos relacionados con hechos delictivos en contra de los bienes jurídicos del Estado o como una función preventiva. En este caso se pueden citar: Investigadores del Ministerio Público, Ministerio de Gobernación (Policía Nacional Civil, DIGICI), así como aquellas que realizan investigación pública en el ámbito de la Seguridad Nacional como el Ministerio de la Defensa, Secretaría de Inteligencia Estratégica del Estado, Secretaría Nacional de Seguridad Nacional. Este tipo de investigación se caracteriza porque la misma, puede iniciar de oficio y además, es vinculante a los procesos criminológicos y criminalísticos, en la búsqueda de la verdad y la justicia.

Investigación Privada

Este tipo de investigación se encuentra relegada al plano privado, es decir que una persona o una empresa pueden contratar a un investigador, pagando por sus servicios los cuales se pueden requerir para la indagación de temas de tipo: laboral, financiero, por la comisión de un delito, por infidelidad, entre otros.

El Investigador Privado

El Investigador Privado es la persona que a través de la capacitación y la experiencia se especializa en la investigación de casos que le son requeridos por personas o empresas particulares, a través de la contratación de sus servicios. Generalmente realizan su trabajo de una manera independiente y cuentan con su propio sistema de análisis de la evidencia, así como con diferentes equipos tecnológicos. Puede investigar temas de tipo económico, laboral, comercial, fiscal, personal, familiar, social, entre otros. Y, además, están subordinados en brindar información que ayude a prevenir la comisión de hechos delictivos, estando sujetos a la Dirección General de Servicios de Seguridad Privada y en coordinación con la Policía Nacional Civil.

Para el proceso investigativo deben realizar trabajo de campo como: recoger pruebas, examinar registros, hacer entrevistas, vigilar sospechosos, entre otros. Los Investigadores Privados en Guatemala, para ejercer legalmente esta profesión deben estar acreditados por la Dirección General de Servicios de Seguridad Privada, del Ministerio de Gobernación.

De acuerdo al artículo 49, del Decreto Número 52-2010 del Congreso de la República de Guatemala, Ley que Regula los Servicios de Seguridad Privada, los Investigadores Privados “son personas capacitadas, certificadas que prestan servicios de investigación de carácter estrictamente privado”, es decir que las personas que quieran ejercer dicha función, deberán cumplir con los requisitos establecidos en la Ley referida.

Ámbito de actuación

De acuerdo al artículo 49 del Decreto Número 52-2010 del Congreso de la República de Guatemala, Ley que Regula los Servicios de Seguridad Privada, los investigadores privados “No pueden invadir el ámbito de acción del Ministerio Público y de las instituciones encargadas de velar por la seguridad pública y defensa nacional, así como cualquier otra institución de inteligencia del Estado”

Un Investigador Privado podrá desarrollar su trabajo en el Ámbito económico, laboral, mercantil, financiero y, en general, a la vida personal, familiar o social, exceptuando aquella que se desarrolle en los domicilios o lugares reservados.

Por lo anterior, el Investigador Privado en Guatemala, se encuentra con las siguientes responsabilidades y limitantes:

1. No puede invadir el ámbito de acción del Ministerio Público y de las instituciones encargadas de velar por la Seguridad Pública y Defensa Nacional, así como cualquier otra institución de inteligencia del Estado.

2. Si en el desempeño de sus funciones tiene conocimiento de un hecho delictivo, debe hacerlo saber al Ministerio Público para la investigación correspondiente (Ley que Regula los Servicios de Seguridad Privada) y poner a su disposición toda la información y los instrumentos que pudieran haber obtenido, relacionados con dichos hechos delictivos.

3. En el desempeño de sus funciones, ningún investigador privado podrá realizar identificaciones, detenciones o interrogatorios; ni impedir o restringir la libre circulación de ningún ciudadano.

4. En ningún caso podrán utilizar para sus investigaciones medios personales o técnicos que atenten contra el derecho a la dignidad, al honor, a la intimidad personal o familiar, a la propia imagen, al secreto de las comunicaciones o a cualquier otro derecho protegido por la Constitución Política de la República de Guatemala y los tratados internacionales en materia de derechos humanos. 5. En el desempeño de sus funciones deben portar siempre su respectiva identificación que los acredite como Investigadores Privados extendida por la Dirección General de Servicios de Seguridad Privada.

6. Para efectos de obtener su acreditación deberán recibir la capacitación correspondiente en un centro autorizado y aprobar las evaluaciones establecidas por la Dirección General de Servicios de Seguridad Privada – DIGESSP-.

7. Los requisitos que deberán cumplir, según lo establecido en el Artículo 49 de la Ley que Regula los Servicios de Seguridad Privada son:

a. Haberse graduado en el nivel técnico universitario, universitario y oficial graduado de los centros de formación de las instituciones de seguridad del Estado;

b. Haber obtenido la capacitación y certificación por el ente establecido por la Dirección;

c. Acreditar que su retiro de otras empresas o instituciones no se originó por la comisión de algún delito doloso o violación de derechos humanos; y

d. Carecer de antecedentes penales y policíacos.

Disposiciones Generales

nvestigación

El concepto de investigación se refiere a la actividad humana que tiene como objetivo la obtención de nuevos conocimientos y la aplicación de estos para solucionar problemas o cuestionamientos científicos.

Principios de Investigación

Investigación Científica:

Es un proceso que a través de la aplicación del método científico, sirve para recabar información relevante y fidedigna para entender, verificar, corregir o aplicar el conocimiento.

La investigación científica tiene como base la utilización del método científico, el cual consiste en un procedimiento de estudio sistemático que incluye: técnicas de observación, reglas para el razonamiento y la predicción, ideas sobre la experimentación planificada y los modos de comunicar los resultados experimentales y teóricos.

Los elementos de la investigación son: sujeto activo, sujeto pasivo, objeto, medio y fin.

a. El sujeto activo es quien desarrolla la actividad, es decir el investigador privado;

b. El sujeto pasivo es la persona objeto de la investigación;

c. El objeto se refiere a lo que se investiga, es decir el tema o la materia;

d. Medio es lo que se requiere para llevar a cabo la actividad, es decir los métodos y las técnicas adecuadas utilizadas en la investigación.

e. Fin, se refiere a los propósitos de la actividad de búsqueda, para la solución de un problema concreto.

Por la clase de medios utilizados para obtener los datos, la investigación, puede ser documental, de campo o experimental. La investigación documental se apoya en documentos de cualquier tipo. La investigación de campo o experimental se apoya en información proveniente de entrevistas, cuestionarios, encuestas y observaciones. La investigación tiene como propósito principal el descubrimiento de principios generales. Para el éxito de una investigación, el investigador debe:  Planear cuidadosamente una metodología,  Recoger, registrar y analizar los datos obtenidos  Crear instrumentos La investigación debe ser objetiva, lo cual permitirá que el investigador deje a un lado sus sentimientos, preferencias personales o que tergiverse los datos en la búsqueda de la confirmación de su hipótesis.

Técnicas de Investigación Científica

La Observación: Es la técnica que consiste en observar con atención, un fenómeno, un hecho o algún caso, para tomar la información derivada de dicha acción y registrarla para su posterior análisis.

Los procedimientos para realizar observación son los siguientes:

1. Determinar el objeto, sujeto pasivo (investigado), situación, caso, etc (que se va a observar) 2. Determinar los objetivos de la observación (para qué se va a observar) 3. Determinar la forma con que se van a registrar los datos 4. Observar cuidadosa y críticamente 5. Registrar los datos observados 6. Analizar e interpretar los datos 7. Elaborar conclusiones 8. Elaborar el informe de observación (este paso puede omitirse si en la investigación se emplean también otras técnicas, en cuyo caso el informe incluye los resultados obtenidos en todo el proceso investigativo)

El cuestionario: Es el documento en el cual se recopila la información por medio de preguntas concretas (abiertas o cerradas) aplicadas a un universo o muestra establecidos, con el propósito de conocer una opinión.

La entrevista: Es una recopilación verbal sobre algún tópico de interés para el entrevistador. A diferencia del cuestionario, requiere de una capacitación amplia y de experiencia por parte del entrevistador, así como un juicio sereno y libre de influencias para captar las opiniones del entrevistado sin agregar ni quitar nada en la información proporcionada.

Un investigador nunca debería comenzar una entrevista sin contar con una estrategia. Los elementos de una adecuada estrategia incluyen esencialmente: decidir la forma de acercarse a la persona, estudiar los detalles del caso, establecer el tiempo de duración apropiado, definir el lugar de la reunión y tener muy claro lo que se espera.

Los investigadores poco experimentados a menudo comienzan cuestionando a cada persona que tiene que ver con un incidente bajo investigación. Pero los profesionales con mayor experiencia tienden a elaborar una lista de personas a entrevistar. En algunas ocasiones los entrevistadores hábiles no valoran la conveniencia de seguir un procedimiento establecido y hacer la tarea como se debe. Piensan que pueden obtener lo que necesitan en cualquier momento y no le dan la importancia al proceso de entrevista. Esto es un error. Conocer y dominar con maestría los detalles que rodean el caso es algo esencial por varias razones:

Primero, si una persona entrevistada se percata de la falta de conocimiento y pericia del investigador o lo sorprende en un error de apreciación, la credibilidad del investigador se verá afectada. Segundo, cuando un entrevistador esta armado con evidencia corroborada, tiene mayor margen de maniobra para aprovechar los huecos que deja el entrevistado y reformular preguntas para conseguir información adicional. Tercero, un investigador bien informado tendrá mayor probabilidad en reconocer cuando una información obtenida durante una entrevista puede ser falsa o engañosa.

Los investigadores deben también revisar los reportes y otros documentos relacionados con el asunto que se investiga, examinar evidencias físicas, inferencias y desde luego, obtener información de los antecedentes personales del investigado. Los entrevistadores no deben tener temor en tomar notas durante la entrevista ya que junto con los demás preparativos, ayudarán a fomentar y a animar a que las personas se conduzcan con la verdad.

Cada persona, cada investigación, cada entrevista es única y mientras el investigador conozca y domine varias herramientas metodológicas, tendrá mayores posibilidades de resolver un caso. En cualquier investigación, el investigador debe aplicar un repertorio personal de habilidades de entrevista que le resulten apropiadas y efectivas. Un entrevistador efectivo sabe cómo aumentar el nivel de presión sobre una persona para que seguidamente se incrementen los indicadores verbales y no verbales que habrá de interpretar en su momento.

Recomendación clave: los investigadores deben tener siempre presente que están utilizando una herramienta poderosa pero imprecisa dentro del proceso de cuestionamiento a cualquier persona, así que deben conducirse con responsabilidad y aplicar este recurso cuando lo demanden las circunstancias.

Para finalizar el proceso de investigación, el investigador debe presentar un informe en el cual podrá indicar la metodología y los procedimientos empleados para llegar a las conclusiones planteadas.

Detective Privado

Relación con las FFCCSS –Detective Privado

Relación con las FFCCSS –Detective Privado

Published

on

Photo:fjcastro

Una vez resaltada la importancia que tiene la coordinación de la Seguridad Pública con la Seguridad Privada que viene enmarcada legalmente, nos podemos preguntar:

¿Cómo se concreta la colaboración entre la Seguridad Pública y la Privada?

De forma muy resumida, los expertos entienden que principalmente se establece mediante:

− La canalización de la información sobre la actividad delictiva en la que se tenga conocimiento, como el lugar, día, hora, modus operandi empleado en la comi­sión de los delitos así como las características de los presuntos autores, etc.

− Las condiciones de victimización en las personas o en los bienes afectados.

− El auxilio en las actuaciones policiales.

− La documentación de las intervenciones que en la mayor parte de las veces, tiene que ser documentada por el Servicio Policial y remitidas a la Autoridad Judicial.

La Seguridad Privada puede aportar al servicio policial, entre otras cosas:

− La denuncia de las infracciones, dando cuenta de todas las incidencias de las que tengan conocimiento.

− Apoyo en el momento de la intervención o, en su caso, la adopción de las pri­meras medidas preventivas hasta que lleguen los Servicios Policiales.

− La protección, preservación y custodia de las pruebas e indicios del delito, abs­teniéndose de su manipulación.

− La facilitación de aquellos datos de interés en la investigación de los hechos acaecidos.

El modelo de coordinación de los servicios de Seguridad Privada con las fuerzas de seguridad tiene un referente actual de gran proyección y eficacia que se constituye como modelo, diseñado por el Cuerpo Nacional de Policía, conocido como Red Azul.

La Red Azul

Con este programa se persigue establecer un canal de comunicación rápido, eficaz y seguro de aquella información que se debe trasladar en ambos sentidos que cobra especial relevancia cuando se trata de datos relativos a la Seguridad Bancaria.

El entonces Director General de la Policía, Ignacio Cosidó, presentó en febrero de 2012, el Plan Integral de Colaboración entre la Policía Nacional y la Seguridad Pri­vada denominado “RED AZUL”.

Este plan promueve un proceso de cambio que pretende alcanzar un modelo pro­fesional de complementariedad y corresponsabilidad para aprovechar los recursos del sector privado en la seguridad pública.

Su finalidad consiste en reforzar la integración de los servicios y capacidades de la Seguridad Privada como recurso externo del sistema nacional de seguridad para aprove­charlos en beneficio de la seguridad de todos.

Con la Red Azul de Seguridad (R@S) se pretende alcanzar el máximo beneficio a través de una verdadera alianza de seguridades. La Policía Nacional construye así las bases para una verdadera y fructífera colaboración con las 1.500 empresas de Seguri­dad Privada, en las que trabajan más de 100.000 profesionales, y 600 Departamentos de Seguridad.

Este nuevo modelo aprovechará los servicios del sector privado, logrando multiplicar el número de efectivos que trabajan para garantizar la seguridad ciudadana y potenciando el trabajo de inteligencia que repercute en una actuación operativa más eficaz y eficiente.

Como se sabe, las empresas privadas disponen de trabajadores y medios técnicos en cualquier rincón de la geografía española, desde un domicilio particular a la protección de personalidades o estructuras críticas, pasando por un centro comercial o un edificio público. Sus informaciones serán procesadas e integradas en la inteligencia policial y, en función de su colaboración, la Policía Nacional les suministrará también los datos que puedan ser útiles para garantizar la seguridad.

Nadie discute que en materia que “en seguridad colaborar siempre suma y, no ha­cerlo, siempre resta”. Por ello la Dirección General de la Policía quiere sumar esfuerzos y recursos –tanto humanos como materiales– para un mismo fin: la convivencia en un entorno pacífico y seguro.

Para realizar este ambicioso Plan, la Policía Nacional se compromete a:

− Facilitar la información pertinente en base a la reciprocidad y bidireccionalidad.

− Integrar y distribuir la información recibida, que será integrada en el sistema de información de policial para su explotación por parte de otras unidades.

− Permitir la participación en la planificación activa de servicios, y

− Reconocer profesionalmente el aporte informativo o material realizado por el sector privado.

Paralelamente las empresas de Seguridad Privada, a través de esta Red, utilizarán los canales y procedimientos establecidos; pondrán a disposición de la Policía Nacional toda la información que posean sobre hechos delictivos o susceptibles de afectar a la seguridad ciudadana; se comprometen a hacer un buen uso de la información recibida y guardar la reserva necesaria de la información o apoyo que reciban.

El aporte y tipo de información a suministrar al sector privado estará en función de la eficacia y compromiso de la colaboración alcanzado, y dependiendo de ese compro­miso podrá suministrar y recibir información referida a la comunicación de incidencias y alertas de seguridad, acontecimientos especiales, ejecución de planes, personas deteni­das, identificadas o buscadas, objetos o vehículos sospechosos o sustraídos, modalidades delictivas, evolución de la criminalidad, informes de situación, boletines informativos, comprobación de datos y antecedentes, y otros de similar naturaleza que puedan redundar en beneficio de la seguridad pública.

Anualmente, se realizan más de 50.000 actuaciones concretas de colaboración entre la Policía Nacional y la Seguridad Privada. En su trabajo una de cada tres actuaciones de la Policía Nacional cuenta con la presencia, información y colaboración de la Seguridad Privada.

Conocido es también que más del 70% de los ciudadanos de la Unión Europea de­sean una Europa más segura convirtiéndose la seguridad como uno de los valores más preciados y considerado un derecho social básico.

La eliminación de barreras ha permitido una mejor circulación de bienes, de perso­nas, de moneda, pero nos enfrentamos también a flujos negativos, amenazas globales a las que debemos de hacer frente todos juntos, las Fuerzas y Cuerpos de Seguridad y el personal de la seguridad privada.

La Seguridad Privada tiene una creciente participación en el Modelo de Seguridad Español y se encuentra incorporada como uno de los ejes de actuación en torno a los cuáles se articulan los Planes Estratégicos del Cuerpo Nacional de Policía, que dentro del área de Seguridad Ciudadana establecen la necesidad de “conformar espacios de ac­tuación concertada con el Sector de la Seguridad Privada y potenciar el intercambio de información y la colaboración”.

España por lo que, para el cumplimiento de esta exclusiva competencia legal, se asigna a la Comisaría General de Seguridad Ciudadana el control administrativo sobre las acti­vidades de seguridad privada, cuyo ejercicio se materializa a través de su Unidad Central de Seguridad Privada, y de los Grupos Provinciales de ella dependientes, en su condición de Autoridad Nacional de Control.

Para el mejor cumplimiento de su misión legal en este ámbito, desde el año 2008 el Cuerpo Nacional de Policía cuenta con un Plan Estratégico de Seguridad Privada, a través del cual, y sobre la idea estratégica de que “Allá donde esté la Seguridad Privada, está el Cuerpo Nacional de Policía”, se articulan cuatro ejes de actuación, constituyendo el “impulso y potenciación de la colaboración” el tercero de dichos ejes.

El intercambio de información y el mutuo apoyo en sus respetivas actividades, repre­sentan la base necesaria sobre la que poder establecer una verdadera y fructífera relación de colaboración entre los responsables de los servicios de Seguridad Privada y el Cuerpo Nacional de Policía.

La Seguridad Privada se constituye, por lo tanto, bajo el control de la Seguridad Pública ejercido por el Cuerpo Nacional de Policía, en instancia coadyuvante e indis­pensable para la prevención del delito y la protección de personas y bienes, siendo sus servicios complementarios y especialmente colaboradores respecto de los que presta el Cuerpo Nacional de Policía1.

Objetivos específicos de la Red Azul

Por todo lo anterior, constituyen objetivos específicos de la RED AZUL los siguientes:

a) Institucionalizar las relaciones de colaboración entre los responsables del Cuer­po Nacional de Policía y del Sector de la Seguridad Privada.

b) Intensificar los contactos de colaboración a todos los niveles entre el Cuerpo Nacional de Policía y el Sector de la Seguridad Privada.

c) Incrementar la información bidireccional entre el Cuerpo Nacional de Policía y el Sector de la Seguridad Privada.

d) Mejorar la respuesta operativa en las actuaciones de auxilio y colaboración eje­cutiva entre el Cuerpo Nacional de Policía y el Sector de la Seguridad Privada.

e) Conseguir más eficacia y eficiencia de la estructura y medios existentes en el Cuerpo Nacional de Policía y en el Sector de la Seguridad Privada

Para la consecución de los objetivos expresados, por parte del Cuerpo Nacional de Policía se pondrán en marcha las siguientes líneas de actuación:

a) Línea de apoyo y relación permanente con el Sector de la Seguridad Privada, especialmente con Empresas, Departamentos y Despachos.

b) Línea de atención especial a los sectores estratégicos de la Seguridad Privada, particularmente los enmarcados en el ámbito financiero, telecomunicaciones, energía, infraestructuras críticas y empresas de implantación nacional.

c) Línea de fomento de la complementariedad operativa de los recursos y capaci­dades de la Seguridad Privada, especialmente en los ámbitos preventivo, inves­tigativo y de información.

Principios rectores. La relación de colaboración entre el Cuerpo Nacional de Policía y el Sector de la Seguridad Privada se encontrará presidida por los siguientes principios rectores de la colaboración:

a) Principio de Legalidad: La colaboración se producirá con el necesario respeto al ordenamiento jurídico.

b) Principio de Seguridad: La colaboración se encontrará exclusivamente basada en la necesidad y el buen fin para la seguridad.

c) Principio de Relación: La colaboración se fundamentará en la mutua confianza y lealtad entre las partes, garantizándose la debida reserva y confidencialidad cuando sea necesario.

Para el intercambio de información o apoyo operativo desde el Cuerpo Nacional de Policía hacía el Sector de la Seguridad Privada, se han de reunir los siguientes elementos:

a) Elemento justificativo: La solicitud realizada ha de ser conforme con la activi­dad o función desarrollada y necesaria para el servicio.

b) Elemento explicativo: La solicitud ha de tener una potencialidad o interés para la seguridad pública o, al menos, suponer un aporte de información útil, suscep­tible de ser integrada en el sistema de inteligencia corporativa.

c) Elemento operacional: La respuesta se limitará a participar o a ejecutar aquello que resulte verdaderamente relevante y adecuado al requerimiento efectuado. La materialización de la relación de colaboración entre el Cuerpo Nacional de Policía y el Sector de la Seguridad Privada, se producirá, en todo caso, con plena sujeción a las características establecidas en la presente RED AZUL.

Compromisos asumidos. En su relación de colaboración con el Sector de la Seguridad Privada, el Cuerpo Nacional de Policía asume los siguientes compromisos:

a) Reciprocidad y bidireccionalidad: Por parte del Cuerpo Nacional de Policía, y en función del grado de relación alcanzado en la colaboración, se facilitará la información y el apoyo que resulten necesarios en cada momento para el cum­plimiento de las funciones asignadas a los servicios de Seguridad Privada.

b) Integración y distribución de la información: La información procedente de la Seguridad Privada será integrada en el sistema de inteligencia del Cuerpo Nacional de Policía, para su explotación por parte de las Unidades Policiales competentes, participando a otros Cuerpos de Seguridad la que resulte de su competencia.

c) Participación en la planificación: En la planificación operativa del Cuerpo Na­cional de Policía se considerará la participación activa de los servicios y de las capacidades del Sector de la Seguridad Privada.

d) Mejora continua: Desde el Cuerpo Nacional de Policía se tomarán en cuenta cuantas propuestas de mejora de la colaboración realice la Seguridad Privada.

e) Reconocimiento profesional: Siempre que en las actuaciones del Cuerpo Na­cional de Policía se haya contado con el aporte informativo o material de la Seguridad Privada, se procederá a efectuar el correspondiente reconocimiento profesional.

Sin perjuicio de la obligación del Sector de la Seguridad Privada de colaborar con los demás Cuerpos y Fuerza de Seguridad, quienes participen en los programas de trabajo dispuestos para la colaboración con el Cuerpo Nacional de Policía, asumirá los siguientes compromisos:

a) Utilizar los procedimientos y los canales dispuestos por el Cuerpo Nacional de Policía para la materialización de los distintos actos de colaboración.

b) Poner a disposición del Cuerpo Nacional de Policía cuanta información posea sobre hechos delictivos o susceptibles de afectar a la seguridad ciudadana, co­rrespondiente a su ámbito de competencias

c) Cumplir en todo momento con su deber de auxilio y colaboración, facilitando al Cuerpo Nacional de Policía, tanto de propia iniciativa como a su requerimiento, la información y el apoyo que resulte necesario en los ámbitos preventivos y de investigación.

d) Hacer un buen uso de la información que reciba del Cuerpo Nacional de Policía, utilizándola de la manera más adecuada para la mejora de la seguridad ciudada­na y para la efectividad y eficiencia de los servicios de seguridad privada.

e) Guardar la reserva necesaria en relación con la información o apoyo que pueda demandar y recibir del Cuerpo Nacional de Policía, usando la información para los exclusivos fines para los que fue solicitada y suministrada.

Tanto el Cuerpo Nacional de Policía como el Sector de la Seguridad Privada partici­pante en los programas de colaboración, se comprometen a:

a) Mantener una voluntad y actitud proactiva, abierta y favorable a la colabora­ción, tratando de superar los posibles inconvenientes o dificultades que en cada caso puedan presentarse.

b) Acusar recibo y dar cumplida respuesta a las solicitudes que puedan dirigirse mutuamente, llevando a cabo las acciones que sean necesarias en relación con las mismas.

c) Disponer de la información para la finalidad de seguridad.

Grados de relación. El tipo de información que puede suministrase y recibirse por parte del Cuerpo Nacional de Policía estará referida a la comunicación de incidencias y alertas de seguridad, acontecimientos especiales, ejecución de planes, personas detenidas, identi­ficadas o buscadas, objetos o vehículos sospechosos o sustraídos, modalidades delictivas, evolución de la criminalidad, informes de situación, boletines informativos, comproba­ción de datos y antecedentes, y otros de similar naturaleza que puedan redundar en bene­ficio de la seguridad pública.

El aporte y tipo de información a suministrar al Sector de la Seguridad Privada por parte del Cuerpo Nacional de Policía estará en función del compromiso de seguridad al­canzado por el colaborador con el Cuerpo Nacional de Policía.

La evaluación de la eficacia y compromiso de la colaboración demostrada con el Cuerpo Nacional de Policía, se realizará, por su Dirección Adjunta Operativa, de acuerdo con la siguiente correspondencia:

Grado 1: No se realizará aporte alguno de información por parte del Cuerpo Nacional de Policía cuando la colaboración del Sector de la Seguridad Privada únicamente se pro­duzca como simple exigencia de su deber de colaboración a requerimiento del Cuerpo Nacional de Policía.

Grado 2: Cuando a iniciativa del Sector de la Seguridad Privada se produzcan aportes ocasionales de información al Cuerpo Nacional de Policía, como cumplimiento estricto de su deber de colaboración, por parte del Cuerpo Nacional de Policía únicamente se pro­cederá a la confirmación de la veracidad, utilidad y destino de la información facilitada, sin más aporte de información.

Grado 3: El Cuerpo Nacional de Policía facilitará información sobre datos específicos, es­tadísticas e informaciones de interés profesional cuando se constate una voluntad perma­nente de colaboración, por parte del Sector de la Seguridad Privada, con aporte habitual de información al Cuerpo Nacional de Policía.

Grado 4: Por parte del Cuerpo Nacional de Policía se facilitarán informaciones comple­mentarias y prestación de apoyos policiales cuando el Sector de la Seguridad Privada haya establecido un compromiso de apoyo material a las operaciones policiales a través de su participación activa y constante en los Programas de Trabajo del Cuerpo Nacional de Policía.

Metodología de trabajo. El contacto institucional entre el Cuerpo Nacional de Policía y el Sector de la Seguridad Privada, se llevará a cabo en dos niveles de relación:

a) El nivel directivo nacional, representado por la Unidad Central de Seguridad Privada, destinado al conocimiento de las cuestiones de carácter general que afecten a las entidades con ámbito estatal de actuación.

b) El nivel ejecutivo provincial, representado por la correspondiente Unidad Po­licial de Seguridad Privada, encargada del tratamiento de las cuestiones que afecten a las entidades de su ámbito territorial de actuación.

Los Grupos de Seguridad Privada (Grupos SEGURPRI), tanto de la Unidad Central como de sus Unidades Provinciales, constituyen el canal profesional único previamente predeterminado que ha de ser utilizado por ambas partes para establecer las relaciones de colaboración entre el Cuerpo Nacional de Policía y el Sector de la Seguridad Privada.

Con la finalidad de mejorar la coordinación y evitar posibles disfunciones, los re­querimientos de información que se consideren necesarios para la práctica de actuaciones operativas, tanto los procedentes del Cuerpo Nacional de Policía como del Sector de la Seguridad Privada, se realizarán a través de los respectivos Grupos SEGURPRI, que se­rán los encargados de canalizar la información generada por el Sector, a fin de que pueda ser debidamente evaluada, y de establecer el contacto profesional que resulte necesario en cada caso.

Los Grupos SEGURPRI, además de los cometidos propios de control e inspección de la Seguridad Privada reglamentariamente establecidos, tendrán la misión de actuar como canal de trasmisión entre la organización policial del Cuerpo Nacional de Policía y los distintos organismos y entidades del Sector de la Seguridad Privada, a cuyo fin se encargarán de llevar a cabo las siguientes actuaciones:

a) Canalizar los respectivos requerimientos de colaboración que se dirijan entre las Unidades Policiales del Cuerpo Nacional de Policía y el Sector de la Seguridad Privada, recibiendo y facilitando las respuestas a los requerimientos efectuados.

b) Facilitar el contacto y el conocimiento, institucional y operativo, entre las dis­tintas Unidades del Cuerpo Nacional de Policía y las entidades, responsables y usuarios del Sector de la Seguridad Privada.

c) Coordinar y difundir la información operativa que se produzca en el Sector de la Seguridad Privada o que pueda ser de su interés.

Los requerimientos de información se realizarán cumplimentando los respectivos formularios, que serán remitidos a través del Grupo SEGURPRI correspondiente, que será quien mantenga el contacto con el destinatario, al que enviará el requerimiento y recibirá de él la respuesta adecuada, que hará llegar al requirente, todo ello sin perjuicio del contacto directo que pueda establecerse con la Unidad Policial concernida para el mejor seguimiento del asunto, aclaración de dudas u otras cuestiones que se consideren de interés por las partes.

Para el eficaz cumplimiento de las funciones encomendadas a los Grupos SEGUR­PRI, los responsables policiales del Cuerpo Nacional de Policía potenciarán su operativi­dad, dotándolos de los recursos humanos y materiales que resulten necesarios para llevar a cabo sus respectivos cometidos operativos y de gestión.

Estructura de comunicación. En el nivel nacional, la estructura humana y organizativa que el Cuerpo Nacional de Policía pone a disposición del Sector de la Seguridad Privada para facilitar sus comunicaciones, se constituye por los siguientes servicios operativos:

a) La Sala de Coordinación Operativa de la Comisaría General de Seguridad.

b) La Sección de Colaboración de la Unidad Central de Seguridad Privada.

c) La Sección de Coordinación de la Unidad Central de Seguridad Privada.

En el nivel provincial, los servicios operativos encargados de facilitar la comuni­cación entre el Cuerpo Nacional de Policía y el Sector de la Seguridad Privada, son los siguientes:

a) La Sala Policial del 091 de las Brigadas Provinciales de Seguridad Ciudadana

b) Los Grupos SEGURPRI de las Brigadas Provinciales de Seguridad Ciudadana

5.1.2 Especial coordinación del Departamento de Seguridad Privada del banco con la Policía

La relación entre el Departamento de Seguridad del banco y la Policía debe ser cons­tante, y basado en principios de confianza mutua sin perjuicio de que la información que fluya sea con arreglo a lo establecido en el Ordenamiento Jurídico y a través del conducto establecido por Red Azul.

Además, no debemos olvidar que existen otros canales de comunicación indirectos que acaban interconectando ambos sistemas como se da en las comunicaciones por ope­raciones sospechosas que se trasladan al SEPBLAC y cuando son constitutivas de delito se trasladan a la Policía mediante unidades altamente especializadas como sucede con la Unidad de Delincuencia Económica y Fiscal, Brigada Central de Inteligencia Financiera, unidad adscrita a aquel servicio que analiza operaciones susceptibles de constituir infrac­ciones a la ley de prevención de blanqueo de capitales.

Si no existiera esa colaboración como se podrían identificar a aquellos individuos que pretender expender moneda falsa, cobrar cheques sustraídos y manipulados con pro­ductos químicos y falsificados, estafar a la entidad con órdenes de transferencias falsas, cometer atracos o robos organizados y actos vandálicos, atentar contra sus responsables mediante secuestros dirigidos a cometer atracos en la entidad, etc.

Y, sin olvidarnos de las operaciones susceptibles de ser constitutivas de blanqueo de capitales que la entidad está obligada a evitar y que en la banca se pueden dar muchas tipologías como los envíos de dinero al exterior cometidos por individuos concertados por terceros, las transferencias electrónicas al exterior mediante bancos corresponsables, la emisión de dinero electrónico que gestionan terceros no identificados, los sistemas de compensación de cuentas bancarias que dificulta la identificación de los actores interesa­dos, las operaciones por cajeros automáticos por personas autorizadas por su titular, etc.

No olvidemos que en la actualidad existen una serie de riesgos que se han manifesta­do como consecuencia de las ventajas que nos ha traído la globalización de la economía y que la delincuencia organizada se ha aprovechado. La amenaza terrorista está ahí presente y la criminalidad organizada cada vez está más presente en la dirección y ejecución de robos, atracos y fraudes altamente especializados.

Toda esta actividad criminal obliga a estar unidos para contrarrestar los efectos ad­versos de esta actividad delictiva.

Todos los expertos en Seguridad Bancaria suscriben esta necesidad de colaboración mutua en la prevención de hechos delictivos en el seno de las entidades de crédito, cola­boración que siempre ha permitido alcanzar cotas de seguridad y eficacia óptimas y que nadie discute.

Continue Reading

Detective Privado

Prevención de delitos de fraude y blanqueo –Detective Privado

Prevención de delitos de fraude y blanqueo –Detective Privado

Published

on

Photo:fjcastro

Prevención de delitos de fraude y blanqueo

Desde hace unos años se ha detectado la irrupción en España de grupos criminales organizados nacionales y procedentes del Este de Europa y Asia especializados en la comisión de estos fraudes, y que un porcentaje muy alto se ejecuta a través de las nuevas tecnologías de la información y comunicación.

Está acreditado por numerosos informes de Europol que esta tipología delictiva, jun­to a los delitos relacionados con la explotación sexual, suele ser la forma de financiación primaria de estas organizaciones en España.

Según el estudio de Seguridad Corporativa del año 2016 emitido por Deloitte, la amenaza referente a la Seguridad Corporativa que más preocupa a las empresas son las ciberamenazas (70%) seguidas por el terrorismo (54%).

Estas amenazas han ganado protagonismo en estos últimos años frente a otras se­ñaladas como preocupantes. Este cambio se debe, por un lado, a los continuos avances tecnológicos que está viviendo la sociedad y, como consecuencia de ello, el incremento de las amenazas y vulnerabilidades a las que están expuestos los sistemas, y por otro, la alarma terrorista que está viviendo nuestra sociedad en estos últimos años.

En ocasiones, los incidentes de seguridad no sólo provocan un impacto económico directo. En concreto, el 54% de las empresas encuestadas en el citado informe, ha sufri­do además un impacto económico indirecto debido a costes de oportunidad, pérdida de clientes, etc. y un 67% han experimentado un impacto operativo negativo, traducido en retrasos o pérdidas de productividad.

Es destacable cómo el impacto reputacional sigue considerándose la mayor causa de pérdidas, al margen de las directamente económicas, derivadas de incidentes de seguri­dad; concretamente, el 80% de las empresas lo señalan como causa de daños en la imagen corporativa de su organización.

En base a la valoración actual de tendencias que hacen las empresas, se han analiza­do los retos a los que se enfrentan”… y el principal aspecto que está impactando negati­vamente sobre el sector de la seguridad son las ciberamenazas (81%), el cual ha crecido casi el doble en los últimos años como se puede apreciar en el gráfico que sigue:

En todo caso, cabe señalar una mayor concienciación de los responsables de segu­ridad corporativa en cuanto a la globalidad de los riesgos frente a otros de carácter más inmediato y directo.

4.1.1. Principales tipologías de fraude bancario

Una de las actividades fraudulentas clásicas en la banca ha consistido en la utili­zación fraudulenta de las tarjetas bancarias. Pueden ser virtuales o físicas, estas últimas están elaboradas en material de PVC, con diferentes medidas de seguridad.

Este fraude se consuma con tarjetas bancarias sustraídas y utilizadas de forma inme­diata, antes de que la víctima perciba la sustracción y proceda a darlas de baja. Su utiliza­ción se suele dar en dos campos bien diferenciados, en comercios o en cajeros.

Se obtienen de las sustracciones de bolsos y carteras y se utilizan en comercios próxi­mos para adquirir joyas, teléfonos móviles, aparatos electrónicos y de informática, ya que este tipo de material puede ser posteriormente revendido con facilidad, fraude que nor­malmente se imputa a la entidad bancaria que ha concedido la utilización del TPV al co­mercio. Esta modalidad de fraude presenta un porcentaje más bien bajo de criminalidad, por las medidas adicionales que las entidades emisoras ponen en marcha mecanismos de seguridad complementarios que ayudan a detectar el fraude.

Otra forma de defraudar consiste en capturar ilícitamente la tarjeta bancaria median­te artilugios adaptados a los cajeros automáticos, como el “lazo libanés”.

Se trata de un dispositivo que el delincuente introduce en la boca del cajero y que retiene la tarjeta sin que la operación pueda llegar a realizarse. En ese momento y si­mulando que quiere ayudar a la víctima, trata de conseguir el número PIN. Para ello, el delincuente utiliza diversas argucias o le ofrece su móvil para llamar a la entidad y anular la tarjeta, cuando en realidad está tratando con un cómplice que le pedirá su número PIN a la vez que tranquiliza a la víctima diciéndole que su tarjeta queda anulada. Después el delincuente retirará la tarjeta del cajero.

Otro procedimiento más sofisticado es el Skimming. Se trata de un procedimiento que permite conseguir una copia idéntica de la banda magnética de una tarjeta bancaria genuina.

Los lectores o “skimmers” copian y almacenan los datos de la banda magnética de la tarjeta leída. Cada vez son más pequeños lo que permite ocultarlos en lugares inverosímiles.

Los “skimmers” son utilizados en establecimientos como hoteles, restaurantes, ga­solineras, normalmente por empleados infieles. A estos lugares se les denomina puntos de compromiso.

Existen diferentes procedimientos para la captación y copiado de la banda magnética como a través de la colocación de dispositivos en cajeros automáticos. Para ello super­ponen una boquilla falsa sobre la original del cajero, procediendo a ocultar los skimmers en el interior de la ranura y acompañando a este dispositivo una mini cámara para capturar el número PIN de seguridad de la tarjeta. A veces esta mini cámara es sustituida por la colocación de un teclado falso idéntico al original del cajero.

Con los datos almacenados y al disponer del número PIN utilizan la tarjeta en cual­quier cajero, estas disposiciones se suelen realizar en un país diferente para dificultar la investigación.

Actualmente las organizaciones criminales utilizan lo que se denomina “troyanos”, para ello necesitan manipular el interior del cajero o del TPV del establecimiento comer­cial y consiguen de esta forma toda la información que precisan para clonar la tarjeta.

Estafas mediante cheques de viaje o travelers’s checks

Los cheques de viaje son un medio de pago muy extendido entre los turistas, pues tienen la ventaja de poder transformar el cheque en dinero en efectivo en cualquier mo­mento, y en casos de sustracción o pérdida del titular, la entidad emisora emite al cliente nuevos cheques de viaje, en sustitución de los sustraídos o perdidos

Estos documentos contienen una serie de datos y medidas de seguridad para garan­tizar su uso (marca al agua, relieve superpuesto…), además destaca el hecho de que en el momento de la compra el titular tiene que firmar cada uno de los cheques adquiridos, y que en el momento del cobro, en un espacio reservado conocido como contrafirma, debe­rá nuevamente firmar para que el empleado de la entidad que va a desembolsar el efectivo compruebe que se trata de la misma persona.

Este es el momento más importante desde el punto de vista de los fraudes, pues la firma se debe realizar ante el empleado bancario previa identificación documental del cliente; si bien, algunas entidades y establecimientos no exigen la identificación de los tomadores sino que se limitan a comprobar la firma y contrafirma.

El modus operandi básico consiste en dirigirse a una entidad bancaria, previamente observada, donde no se producen demasiados controles a la hora del pago de este tipo de efectos, generalmente en zonas de mucha afluencia de turistas. En ella el pasador mostra­rá en ventanilla los efectos que pretende hacer efectivos y el documento de identidad que le avale como titular de los mismos.

Los cheques de viaje deberán ser firmados en presencia del empleado de caja de la entidad bancaria pero, en muchas ocasiones, se presentan los cheques ya firmados ale­gando haberlo hecho ya, o bien firman tapándose con la otra mano para que el empleado no se aperciba que ya están firmados. También se da el caso de firmar el primero, dejar caer el conjunto de cheques al suelo y sustituirlos al agacharse para recogerlos por otros ya firmados.

Una vez realizado el pase y conseguido el dinero, el pasador entrega al conductor el dinero y recibe nuevos cheques para proseguir su visita a las entidades previamente seleccionadas.

En caso de ser detenido un pasador, únicamente se le intervendrán los cheques que porte en ese momento, con lo cual únicamente podrá ser acusado de estafa frustrada y, como mucho, de falsificación de documento de identidad y de documento mercantil (siempre que la detención sea posterior al acto en que rellene los documentos y los firme).

Estafas bancarias

Existen multitud de variantes de estafas a las entidades bancarias por lo que detalla­remos la forma de comisión de las más habituales como las transferencias falsas.

El estafador obtiene los datos bancarios (firma y cuenta) de una sociedad que realice habitualmente transferencias importantes. A continuación se abre una cuenta bancaria en otra ciudad usurpando la identidad de aquélla identificándose con un poder notarial falsificado a favor de uno de los estafadores. Se falsifican órdenes de transferencia que se presentan en el banco por “testaferros” y el dinero transferido es dispuesto rápidamente desde otra entidad.

Actuación ante las estafas bancarias

Como se sabe los fraudes o estafas son preparados por delincuentes con un perfil radicalmente distinto al de un atracador, actuando de manera inteligente y muy bien pre­meditada y sin exponerse en ningún momento a riesgos personales.

Normalmente actúan desde el anonimato utilizando para sus propósitos a otros indi­viduos ignorantes o delincuentes de poca monta.

Es amplísimo el campo de actuación de estos delincuentes que desde un conocimien­to profundo y detallado de las operativas bancarias más comunes y de los circuitos que realizan los documentos y efectos bancarios, fijan su objetivo sobre aquellas oficinas o responsables que relajan su cumplimiento.

En numerosas ocasiones, consiguen también valerse de lagunas en la normativa in­terna o generar errores minando la voluntad de los apoderados, utilizando para ello un exquisito, educado y atento trato.

La casuística es amplísima y los “modus operandi” empleados por los estafadores son innumerables, sin embargo en todos ellos se produce algún error en el procedimiento, que de haberse evitado hubiera dado al traste con las intenciones del estafador.

Por esta razón, los empleados de las oficinas bancarias cuando se encuentren con una persona que reúna este perfil se deben adoptar una serie de precauciones que a continua­ción se describen:

– En primer lugar se debe seguir el manual operativo de procedimiento de la enti­dad bancaria y cumplir la normativa interna que lo regula.

– No se debe anteponer la diligencia ante la seguridad y eficacia del servicio al cumplimiento de las instrucciones dictadas.

– Identificar correctamente a su interlocutor mediante la credencial que se exige reglamentariamente y comprobar su autenticidad.

– Comprobar las firmas que se estampan en los documentos del banco con las credenciales de identidad y la fotografía inserta en los mismos.

– Cuando sospeche de una operación se debe dedicar el tiempo a su comprobación.

– Si es preciso se debe consultar al responsable de la oficina o servicios centrales de consultoría y Seguridad.

– Se debe recoger la mayor información, copias de los documentos presenta­dos y de identidad y verifique que las imágenes de vídeo queden debidamente registradas.

– Informar al Departamento de Seguridad del banco si es preciso y seguir sus instrucciones.

– Colaborar con la Policía si es alertada por el Departamento de Seguridad.

Prevención del blanqueo de capitales

El Código Penal en vigor2, artículo 301 y ss. contempla determinadas conductas que implican la participación en la ocultación de las ganancias que proceden de un delito con el objetivo de transformarlas en dinero o bienes de apariencia legal.

Existe una abundante legislación internacional que pone de relieve la gran preocupa­ción de los Estados por este fenómeno delictivo, conocido como el blanqueo de capitales.

Este delito se considera como el proceso a través del cual se tratan los ingresos pro­cedentes de una actividad delictiva para disfrazar su origen ilegal. Según Juan Miguel del Cid Gómez3, “el blanqueo de capitales, también denominado lavado de activos, es un concepto sencillo en lo fundamental”.

En el orden administrativo, como se verá, este concepto viene regulado por la Ley 10/2010 de 28 de abril, de Prevención del Blanqueo de Capitales y de la Financiación del Terrorismo, (en adelante Ley) y el actual R.D. 304/2014, de 5 de mayo, por el que se aprueba el Reglamento de la Ley 10/2010.

Esta normativa contempla obligaciones para los “sujetos obligados4” que deben colaborar en la prevención y denuncia de operaciones de blanqueo.

Según los casos, además de aplicar una política interna de conocimiento del cliente “know your client” y de formación del personal en materia de blanqueo de capitales, así como someterse a auditorías internas y externas, las empresas obligadas deben comunicar periódicamente al Servicio de Prevención del Blanqueo de Capitales del Banco de Espa­ña (SEPBLAC)5 la existencia de “operaciones sospechosas” (manejo de cantidades de dinero en efectivo, operativa no usual en ese cliente, paraísos fiscales, etc.).

La actual legislación incrementó el círculo de sujetos obligados y las propias obliga­ciones de control y custodia de documentación.

Por su parte, el Código penal sanciona todas las conductas de adquisición, conver­sión o transmisión de bienes a sabiendas de su procedencia delictiva o la realización de cualquier otro acto para encubrir su origen ilícito o ayudar a la persona que ha intervenido en el delito a eludir las consecuencias de sus actos.

Así mismo, como requisito previo, los bienes deben proceder de una actividad de­lictiva (ya no se exige que se trate de un delito grave). No existe, por otra parte, ninguna limitación en función de la cuantía o valoración de los bienes objeto del blanqueo. La conducta típica consiste en realizar cualquier acto sobre esos bienes con las finalidades enunciadas.

La reforma penal ha dotado de una mayor extensión a este delito, tipificado en el artículo 301 y siguientes del Código Penal6, al incluir como conducta típica tanto la mera posesión como la utilización de los bienes de procedencia delictiva, se cambia el término delito por actividad delictiva y precisa que éste puede cometerlo la misma persona que lleva a cabo el acto de blanqueo (autoblanqueo) o por un tercero.

Se contempla un tipo agravado cuando los bienes tienen origen en un delito de tráfico de drogas y se incorpora una nueva agravación cuando los bienes tengan su origen en al­gunos delitos contra la Administración pública o en los delitos urbanísticos (corrupción).

Junto a la modalidad dolosa, se sanciona también la comisión del delito por impru­dencia grave.

Así mismo, por tratarse de un delito de carácter internacional, se comete también aunque éste se ejecute en el extranjero (extraterritorialidad).

Las ganancias obtenidas, por otro lado, pueden ser decomisadas, de conformidad con lo dispuesto en el artículo 127 y ss. del Código penal.

El delito de blanqueo de dinero tiene unas características específicas7, que le dife­rencian de otros delitos. Es por esta razón que las investigaciones policiales por blanqueo de dinero tienen que hacer frente a problemas de tipo legal, de acceso a la información, de cooperación internacional y otros de carácter operativo derivados de la propia naturaleza de los hechos y de la amplitud y complejidad de los sistemas de blanqueo utilizados.

Por otra parte, y dado que resulta muy difícil construir el delito con pruebas directas, se debe recurrir a inferir la prueba indiciaria que, según doctrina reiterada de la Sala Segunda del Tribunal Supremo, exige que se acrediten los siguientes aspectos:

1. Que se establezca un incremento inusual del patrimonio de los imputados.

2. La ausencia de una actividad lícita que justifique ese incremento patrimonial.

3. La relación del imputado con actividades delictivas, o con personas que a su vez estén relacionadas con actividades delictivas.

Estos indicios son complementados y reforzados con otra serie de “hechos de inte­rés” que debemos acreditar en nuestras investigaciones y que podemos concretar en los siguientes aspectos:

− La desproporción entre el patrimonio oficial y real de los investigados.

− El uso de dinero en efectivo en cantidades anormalmente elevadas.

− Los signos externos de vida.

− La ausencia de trabajo o actividad profesional o económica legal.

− El uso de testaferros o sociedades instrumentales.

− La excesiva complicación de operaciones mercantiles y bancarias.

− La falta de rentabilidad en las operaciones comerciales.

        − La realización de negocios jurídicos ficticios.

− La existencia de irregularidades contables.

− El uso de paraísos fiscales.

Fases del blanqueo de capitales

El blanqueo de capitales sigue una serie de fases, que pueden ser recogidas en distin­tos modelos para su seguimiento y posterior estudio, el que se ha elaborado por el Grupo de Acción Financiera Internacional (GAFI)8 que aquí se recoge, es uno de los más reconocidos y con mayor aceptación por parte de los expertos. Consta de tres fases:

1. Fase I. Introducción, inserción o colocación: es la fase con mayor riesgo para el blanqueador y donde las instituciones financieras y las autoridades extreman las precauciones. Generalmente, una persona ajena a la organización criminal debe colocar el dinero en efectivo en el sistema financiero para desligarlo del delito, normalmente a través de una institución financiera. Puede depositarse en efectivo en una cuenta bancaria en cantidades pequeñas que no obliguen a su identificación, de forma paulatina en diferentes oficinas de una sola institución financiera o en varias; ingresarse en cajeros desde diferentes puntos geográfi­cos; etc. o guardarse en una caja de seguridad mientras se busca una forma de inversión o un método de conversión.

2. Fase II. Conversión, transformación, encubrimiento o estratificación: la realizan profesionales especializados en cuestiones fiscales y financieras, que disponen de mejores recursos técnicos y presupuestarios. Una vez que las ga­nancias ilícitas han ingresado en el circuito legal y se han alejado de la fuente delictiva, se realizan movimientos para oscurecer aún más su origen y maquillar los rastros contables. Los fondos se utilizan para comprar otros bienes y reven­derlos posteriormente; para comprar activos financieros; realizar transferencias bancarias de una sucursal a otra del mismo banco o transferencias electrónicas internacionales de banco a banco; o utilizan redes como el hawala o el hundí.

3. Fase III. Integración o inversión: en esta última etapa el dinero se utiliza en distintas operaciones financieras aparentando ser operaciones legítimas, funcio­nando en el circuito financiero legal mezclado con otros elementos lícitos. Esto se consigue invirtiendo en negocios, comprando y vendiendo bienes inmuebles, otorgando préstamos, vendiendo activos, y realizando cualquier tipo de tran­sacción con su correspondiente registro contable u tributario para justificar su legalidad.

Las entidades bancarias y de crédito se constituyen como sujetos obligados en la pre­vención del blanqueo de capitales y de financiación del terrorismo como se establece en el artículo 2,1 a) de la Ley 10/2010, de 28 de abril de prevención de blanqueo de capitales y financiación del terrorismo.

Como sujetos obligados, las entidades de crédito, deben cumplir las medidas de di­ligencia debida, obligaciones de información y procedimientos internos establecidos en la misma.

Entre estas obligaciones están, por ejemplo, la de comunicar al Servicio Ejecutivo las operaciones con indicios de blanqueo o financiación del terrorismo, aplicar medidas de diligencia debida en sus relaciones con los clientes, formar a sus empleados en materia de prevención del blanqueo de capitales, nombrar representante ante el Servicio Ejecuti­vo, entre otras.

Así, como sujeto obligado, las entidades de crédito deben:

− Identificar a cuantas personas físicas o jurídicas pretendan establecer relaciones de negocio o intervenir en cualesquiera operaciones.

− Identificar al titular real y adoptar medidas adecuadas a fin de comprobar su identidad con carácter previo al establecimiento de relaciones de negocio o a la ejecución de cualesquiera operaciones, obtener información sobre el propósito e índole prevista de la relación de negocios, y aplicar medidas de seguimiento continuo a la relación de negocios.

− Deben estar en condiciones de demostrar a las autoridades competentes que las medidas adoptadas tienen el alcance adecuado en vista del riesgo de blanqueo de capitales o de financiación del terrorismo mediante un previo análisis de riesgo que en todo caso deberá constar por escrito.

− Aplicar las medidas de diligencia debida cuando concurran indicios de blan­queo de capitales o de financiación del terrorismo, con independencia de cual­quier excepción, exención o umbral, o cuando existan dudas sobre la veracidad o adecuación de los datos obtenidos con anterioridad.

− Aplicar, además de las medidas normales de diligencia debida, medidas refor­zadas en determinados supuestos previstos en la Ley, y en cualesquiera otros que, por presentar un alto riesgo de blanqueo de capitales o de financiación del terrorismo, se determinen reglamentariamente.

        − Aplicar, en función de un análisis del riesgo, medidas reforzadas de diligencia debida en aquellas situaciones que por su propia naturaleza puedan presentar un riesgo más elevado de blanqueo de capitales o de financiación del terrorismo.

− Podrán establecer relaciones de negocio o ejecutar operaciones a través de me­dios telefónicos, electrónicos o telemáticos con clientes que no se encuentren físicamente presentes, siempre que concurran determinadas circunstancias.

− Las relaciones de corresponsalía bancaria transfronteriza con entidades clientes de terceros países, las entidades de crédito deberán aplicar especiales medidas de control.

− Las entidades de crédito no establecerán o mantendrán relaciones de correspon­salía con bancos pantalla.

− Asimismo, las entidades de crédito adoptarán medidas adecuadas para asegurar que no entablan o mantienen relaciones de corresponsalía con un banco del que se conoce que permite el uso de sus cuentas por bancos pantalla. A estos efectos se entenderá por banco pantalla la entidad de crédito, o entidad que desarrolle una actividad similar, constituida en un país en el que no tenga una presencia física que permita ejercer una verdadera gestión y dirección y que no sea filial de un grupo financiero regulado.

− Aplicar las medidas reforzadas de diligencia debida previstas en este artículo en las relaciones de negocio u operaciones de personas con responsabilidad pública, comunicar, por iniciativa propia, al Servicio Ejecutivo cualquier hecho u operación, incluso la mera tentativa, respecto al que exista indicio o certe­za de que está relacionado con el blanqueo de capitales o la financiación del terrorismo.

− Y otras obligaciones de información y documentación a disposición del Servi­cio Ejecutivo.

Para cumplir todas estas obligaciones las entidades de crédito deben crear un órgano centralizado de prevención de blanqueo de capitales que centraliza todas las operacio­nes de carácter inusual o sospechoso de la entidad y que se constituye como el represen­tante del banco ante el Servicio Ejecutivo.

Por tal motivo, el Departamento de Seguridad del banco debe estar perfectamente coordinado con este órgano de prevención a fin de canalizar aquellas operaciones sos­pechosas que pueden detectarse a través de los sistemas de prevención que aquel depar­tamento gestiona obligándose a establecer las instrucciones oportunas al personal del mismo a fin de encauzar estos avisos al órgano de prevención.

Actividades bancarias típicas que pueden estar asociadas al blanqueo de capitales y que deben vigilarse especialmente para evitar su comisión, pueden ser, entre otras:

Las operaciones de envío de dinero mediante transferencia que deben realizarse a través de cuentas abiertas en entidades de crédito, tanto en el país de destino de los fondos como en cualquier otro en el que operen los corresponsales en el extranjero o sistemas intermedios de compensación y para evitarlo debemos saber que:

− Estas entidades que presten estos servicios solo contratarán con corresponsa­les en el extranjero o sistemas intermedios de compensación que cuenten con métodos adecuados de liquidación de fondos y de prevención del blanqueo de capitales y de la financiación del terrorismo.

− Los fondos así gestionados deberán ser utilizados única y exclusivamente para el pago de las transferencias ordenadas, sin que quepa el empleo de los mismos para otros fines.

− En todo caso, y para dotar de mayor seguridad al sistema, el abono a los corres­ponsales que paguen a los beneficiarios de las transferencias se hará necesaria­mente en cuentas en entidades de crédito abiertas en el país en que se efectúe el pago.

− Para ello se utilizan sistemas homologados de transferencia como el sistema internacional de transferencia de fondos conocido como Swift.

− En todo momento, las entidades deberán asegurar el seguimiento de la opera­ción hasta la recepción por el beneficiario final.

Además en la gestión de las transferencias debe tenerse en cuenta, entre otras cosas:

− Que los circuitos de transferencias no bancarias han sido tradicionalmente un buen instrumento para blanquear fondos mediante el envío de grandes cantida­des de dinero generadas en territorio lejano

− Que presentan facilidad para ser gestionados por la delincuencia organizada.

− Que existe dificultad para detectar las operaciones más sofisticadas sobre todo cuando se utilizan los conocidos paraísos fiscales.

Las entidades emisoras de transferencias autorizadas por el Banco de España y que mantienen cuentas bancarias con entidades financieras pueden constituir un canal de en­vío de fondos ilegales ya que se caracterizan por:

− Estar integrados en una amplia red de establecimientos en los que se desarrollan de forma simultánea otras actividades no financieras.

− Mayoritariamente, los establecimientos coinciden en su actividad como locutorios.

− Se confunde la prestación de servicios de comunicaciones y de envío de fondos.

− La gerencia o propiedad suele depender de personas de la misma nacionalidad que sus clientes.

− Los fondos discurren por canales bancarios en los que son frecuentes las gran­des cuentas compensadoras que agrupan las remesas.

− Hay dificultad para identificar con claridad los lugares de origen y destino.

− El riesgo que se vincula al blanqueo de capitales en relación con estas entida­des se determina por la facilidad de que los grupos criminales puedan adquirir el control de los remitentes y beneficiarios de algunas operaciones por la pro­pia dinámica de negocio, por el sector de personas que utilizan estos servicios y porque se confunden las operaciones ilícitas con las remesas de inmigran­tes que constituyen la esencia y justificación de la existencia de este tipo de establecimientos.

Otro de los factores de riesgo en materia de blanqueo lo constituye el dinero elec­trónico ya que debe tenerse en cuenta que el desarrollo de sistemas de pago alternativos al dinero y otros medios tradicionales ha generalizado la utilización de nuevos formatos en los que el dinero físico ha cedido terreno a favor de otros sistemas basados en medios electrónicos.

Las tarjetas de pago (crédito y débito) incorporan derechos de crédito contra saldos depositados en entidades financieras y permiten disponer en el acto del dinero depositado.

Otro sistema bancario empleado lo consiste la utilización de la banca electrónica me­diante ventas con tarjeta TPV ya que se han desarrollado nuevos sistemas que ofrecen pasarelas de pago dirigidas a favorecer que cualquier persona, sin necesidad de ser titular de un punto de facturación para ventas con tarjeta (TPV), pueda admitir este instrumento como medio de pago. Se permite que cualquier oferente de bienes o servicios pueda fac­turar con cargo a tarjetas y a través de Internet. El riesgo viene dado por:

− Que se puede ceder la posibilidad de conexión, de forma que se establecen ca­denas en las que los sujetos integrantes no conocen la composición completa, el número de personas ni los países implicados.

− Que el agente que factura los cobros ignora la naturaleza de la mercancía o con­tenido de lo vendido.

− Que la secuencia de movimientos bancarios implicados en las diferentes com­pensaciones incrementa el número de países y entidades financieras involucra­das, lo que acrecienta la dificultad de la reconstrucción de las cadenas.

Otro también muy empleado por los delincuentes son los sistemas de compensación consecuencia de la aparición de circuitos financieros paralelos que tienen como objetivo la optimización de las operaciones eliminando trabas burocráticas, costes transaccionales y, sobre todo, demoras injustificadas y dotarlos de mayor opacidad.

De esta forma se ha desarrollado una tupida red extrabancaria que cubre la totalidad del mundo y una red de agentes que actúan de forma paralela, en cierto modo subsidiario.

Estos agentes ofrecen la inmediata colocación de cualquier capital con cualquier objeto, sea este comercial o estrictamente transaccional. En su relación con el blanqueo de capitales, las notas características de estas operaciones son:

− El distanciamiento artificial que se produce entre el destino y el origen de los fondos desligando el vínculo existente entre ordenantes y beneficiarios.

− La compensación de operaciones entre personas y países diferentes.

− Que en estas operaciones los actores desconocen el circuito por el que fluyen los fondos, la identidad y ubicación de los partícipes intermediarios.

− Que se produce una total opacidad de la parte comercial que justifica estas ope­raciones compensatorias.

También, algunas organizaciones criminales, emplean la estructura de los cajeros automáticos de los bancos con la intención de hacer llegar los beneficios de actividades ilegales a sus países de origen, y para ello se ha utilizado un determinado modus operandi como el siguiente:

− Apertura de cuentas en diferentes entidades.

− Solicitud de varias tarjetas de crédito asociadas a cada cuenta.

− Efectuar frecuentes ingresos en efectivo.

− Disponer de los fondos a través de cajeros automáticos en el extranjero median­te múltiples extracciones diarias, agotando el límite de las tarjetas de crédito.

Continue Reading

Detective Privado

Estructura de un Informe –Detective Privado

Estructura de un Informe –Detective Privado

Published

on

Photo:fjcastro


Un informe debe tener una estructura concreta, acorde al tipo de investigación y a su contenido. Como hemos dicho anteriormente, no debe ser en ningún caso rígida, sino que debe acomodarse al contenido de la investigación.
En cualquier caso hay dos datos generales que siempre deben aparecer. Por un lado el número de expediente debe estar reflejado en cada una de las hojas (pie de página por ejemplo), y todas las hojas deben estar numeradas.
La estructura tipo de un informe de un detective privado es la que a continuación se detalla.
a) Portada: Todo informe debe tener una portada, en la cual podrán aparecer diferentes datos que nos ayuden
a una rápida identificación del asunto encomendado. Dentro de estos datos podemos citar los siguientes:
· Logotipo, nombre del despacho profesional y el número de licencia.
· Dirección y datos de contacto del despacho profesional y de su detective titular.
· Si se pertenece a alguna Asociación, Sociedad o Colegio Profesional, se podrá hacer referencia a ello, incluyendo si se estima oportuno, el logotipo correspondiente.
· El número de expediente que le hemos asignado al informe. La composición de dicho número es a elección del propio detective privado, pero en todo caso, debe ser correlativo con el resto de expedientes. Sirva a modo de ejemplo el siguiente: Expediente 28/06/0001/2010, donde el 28 es el inicio del código postal donde está ubicado el despacho, en este caso Madrid.

El 06 es el mes en que el informe fue concluido, en este caso junio. El 0001 es el número de informe. Y, finalmente, el 2010 al año que corresponda. Es importante señalar que dicho número de expediente deberá coincidir con el que se refleja en el Libro Registro.
· La fecha en la que se concluye el informe. Esta fecha no tiene por qué coincidir necesariamente con la fecha de finalización de la investigación.
b) Segunda hoja: En la segunda hoja del informe deberán quedar reflejadas una serie de informaciones de importancia, tanto de carácter legal como de contenido del propio informe. Esta segunda hoja (llamada así, pero pueden ser más) tiene la función de reflejar aquellos apartados que consideramos fundamentales, pero que no deben formar parte del propio informe.

Por tanto, es una hoja dinámica, donde en función del tipo de investigación que se ha efectuado, se puede modificar, ampliar o reducir. Los apartados más importantes que deben aparecer en esta segunda hoja son:
· Breve currículo del detective privado: Es interesante poner unos breves datos curriculares del detective privado que firma el informe, para dar a conocer de esta manera su capacitación profesional. No debe ser extenso, basta con entre 8 y 10 renglones.
· Asunto: En este apartado describimos que el detective privado (su nombre y apellidos), titular del despacho profesional (nombre del despacho), realizará las investigaciones sobre don o doña (nombre del objetivo u objetivos y su domicilio), interesando determinar (objeto de la investigación), que ha sido encomendada por (nombre y apellidos
del cliente).
Es importante señalar que el objetivo de nuestra investigación puede ser una persona física o jurídica, al igual que nuestro cliente.
Si los objetivos de nuestra investigación son varios, es importante especificarlo en este apartado, para que no
haya problemas de identificación a la hora de redactar el informe. Hay que tener en cuenta que luego nos referiremos a ellos como objetivo 1, objetivo 2, etc., Por ejemplo pondremos:

  • Objetivo 1. Nombre y apellidos de la persona a investigar.
  • Objetivo 2. Razón social de la empresa a investigar.
    Finalmente, es fundamental indicar la fecha de inicio y finalización de la investigación. Este dato habrá que reflejarlo, y por tanto deberá coincidir, con el que se anota en el libro registro.
    · Aceptación: En este apartado hay tres aspectos importantes que señalar. Por un lado que el despacho profesional
    acepta la realización de dicha investigación en base a la normativa vigente y a las facultades de los detectives privados. Por ejemplo: La realización de la presente investigación ha sido aceptada por el detective privado
    firmante, titular de la licencia de la Dirección General de la Policía nº XX, de ámbito nacional y del despacho profesional XXXX., considerando a la entidad solicitante con interés suficiente en conocer la información pretendida por medio de la misma, y tratándose de una de las previstas en la Ley 23/1992, de 30 de julio, y del Real Decreto 2364/1994, de 9 de diciembre, que faculta a los detectives privados para:
    “Obtener y aportar información y pruebas sobre conductas o hechos privados considerando como tales aquellos que afecten al ámbito laboral, mercantil, financiero, económico, etc., y en general, a la vida personal, familiar o social.”
    En segundo término, es importante significar la confidencialidad del informe y la ausencia de todo ánimo injurioso. Por ejemplo: El presente informe tiene carácter CONFIDENCIAL, estando prohibida su divulgación o comunicación a terceros, excepto que su uso tenga carácter estrictamente judicial. Asimismo, se señala expresamente la AUSENCIA DE TODO ÁNIMO INJURIOSO, siendo el único ánimo el de informar de los hechos que se investigan con absoluta objetividad y veracidad.
  • Por último, se deberá hacer referencia a los detectives que efectuaron la investigación, y cuál o cuáles de ellos realizarán la ratificación judicial. Por ejemplo:
    • La presente investigación fue efectuada por los detectives privados con TIP xxx, xxx y xxx. A efectos de ratificación judicial, el detective que deberá prestar declaración será: D. XXXX con licencia xx, al ser titular del despacho y partícipe en la investigación.
  • · Anexos al informe: En este apartado mencionaremos aquellos elementos que están anexados al informe y que forman parte de la prueba. Por ejemplo: Al presente informe se anexan los siguientes documentos o elementos de prueba:
    • Anexo 1: Vídeo 1. Contiene grabaciones sobre el desarrollo de la investigación.
    • Anexo 2: Vídeo 2. Contiene grabaciones en vídeo a través de cámara oculta.
    • Anexo 3: Fotografías. Contiene fotografías de interés sobre el desarrollo de la investigación.
    • Anexo 4: Documentos. Descripción de los documentos aportados.
      · Protección de datos: En este último apartado debemos hacer mención a la Ley de Protección de Datos de Carácter Personal y al uso de dicha información. Por ejemplo: Los datos obtenidos como consecuencia de esta investigación, son estrictamente secretos y están protegidos por la
  • Ley Orgánica 15/1999, de Protección de Datos de Carácter Personal, destinados únicamente al uso exclusivo de nuestro cliente, que se hace responsable, a todos los efectos

Continue Reading
Advertisement

Mas vistos