Saltar al reproductorSaltar al contenido principal
  • hace 2 horas
Mientras continúa el escándalo por los presuntos vínculos de José Luis Espert con dinero proveniente del narcodelito, Crónica convocó a la palabra de juan Manuel Paradela, especialista que nos cuenta cómo son los mecanismos que se llevan a cabo para lavar divisas.

¿cómo son las técnicas que usan los grandes delincuentes para ocultar el origen ilícito del dinero?

Mirá la nota completa.

Categoría

📺
TV
Transcripción
00:00Bueno, a ver, ¿qué podemos hablar en relación con esto y un poco más en términos generales?
00:08Empieza a jugar acá todo el tema de lo que es ciber lavado, ¿sí? El cyber laundry, ¿ok?
00:13Básicamente, ¿qué es? Proceso, una técnica muy similar a lo que sería un lavado de activos tradicional,
00:20pero en este se utilizan métodos, herramientas digitales para dar esta apariencia más de legalidad
00:26a fondos, bienes que se obtienen, obviamente, de actividades ilegales, entre ellas fraude, narco, corrupción, etcétera, etcétera.
00:33Espera, José Manuel, aunque no se puedan justificar y el día de mañana salte a la luz, ¿se utilizan igual?
00:39Se utiliza igual.
00:40Bien.
00:42Las básicas de lavado, en este caso, es la misma, ahora te las comento un poco.
00:47Perfecto.
00:48Y ahí entra a jugar lo que es, obviamente, el ciberdelito o la ciberseguridad atrás de esto, ¿ok?
00:54Básicamente, la técnica es la misma, implica ocultar el origen ilícito de lo que es el dinero
01:00a través de Internet y uso de tecnología, sobre todo en temas de ciber.
01:05Termina distribuyendo el fondo, generalmente, a través de lo que es cuentas bancarias
01:09y se termina la última etapa a través de creación de empresas fantasmas
01:13que, obviamente, buscan dificultar el rastreo fin.
01:17¿Ok?
01:17Perfecto.
01:18¿Cómo funciona el ciberlavado?
01:19De vuelta, como cualquier técnica de lavado común o tradicional, por decir así,
01:24tres etapas.
01:26Primero, lo que es una etapa que se llama más de colocación,
01:30que lo que busca es el dinero, el fondo obtenido en forma ilegal,
01:34introducirlo en el sistema financiero digital para, entre comillas, legalizarlo.
01:39¿Ok?
01:40Esto, generalmente, mucho criptomoneda en el medio.
01:42¿Ok?
01:43O depósito en cuenta bancaria a través de cripto.
01:45Generalmente, bueno, esa es la primera etapa.
01:48La que sigue trata de ese monto de dinero grande entrar en una segunda etapa
01:54que es de ocultamiento o estratificación, que, básicamente, lo que se hace es tratar
01:58de achicarlo en pedacitos para dificultar el rastreo.
02:01La técnica básica de trato de pasar desapercibido.
02:05Se llama smurfeo de, no se rían, pitufeo, bueno, de hacer chiquito todo esto
02:10para que pase desapercibido.
02:13¿Cómo se logra?
02:14Engaño, tratando de generar cuentas bancarias reales, obviamente,
02:20pero engañando a la gente para crear esto o, obviamente,
02:22todo un sistema atrás de generar cuentas bancarias para hacer esta distribución
02:26de este monto de dinero grande en cuentas más pequeñas.
02:30¿Ok?
02:30¿Esto qué hace?
02:31Que el rastreo sea mucho más difícil de seguir.
02:34La última etapa, de vuelta, muy similar a lo que es el lavado tradicional,
02:39se llama de integración.
02:41Que es cuando este fondo, obtenido ilegalmente, ahora, entre comillas,
02:45legalizado y ya distribuido, se trata de recuperar.
02:51¿Sí?
02:52Por eso se llama integración.
02:53Lo que se hace ahí es reinsertar este fondo, que ya está, de vuelta,
02:56entre comillas, limpio, en lo que es la economía, a través de actividades,
03:00en este caso, ya digitales, obviamente, son los medios que se utilizan,
03:04y legales.
03:05Ejemplo, inversión, compra de bienes, no en gran volumen, sino cosas chicas.
03:10¿Sí?
03:11Mucha criptomoneda en el medio, mucha criptomoneda.
03:13¿Por qué la cripto?
03:14Por un tema de la poca o nula regulación, la dificultad de rastreo,
03:18y obviamente las técnicas que tienen tecnológicas abajo,
03:21que nacieron para hacerlo seguro, que obviamente se utilizan con fines
03:25maliciosos, por decir así.
03:26Es de películas acá, ¿no?
03:30Como se cuenta, lo podemos ver en un montón de películas esto.
03:34Y empresas que se utilizan finalmente en esta última etapa, mucho tema de subastas online,
03:40uso de páginas web, de subastas online, que es realmente la puja continua,
03:45hasta lograr comprar todos, sospechosamente, todos los productos a la venta con este dinero que tuvo su origen ilícito.
03:51Y el otro que se ve mucho es todo lo que es juegos de azar online,
03:54que obviamente tiene poquísima regulación, en donde el responsable de esta etapa crea esta página web
04:01destinada a un juego de azar, para poder finalmente distribuir este fondo ilegal.
04:06Y obviamente está, como te decía, vuelve a usar esta técnica de smurfing, de pitufeo,
04:11de hacerlo pequeño, en la propia web para que pase desapercibido.
04:14Y en el medio de todo esto,
04:16y en el medio de todo esto,
04:19se utilizan herramientas como esta famosa sángide de mensajería,
04:22que está muy relacionada con el otro caso,
04:24Boga, de las tres chicas pobres,
04:29porque son herramientas justamente que no dejan ningún rastreo,
04:32son inviolables, entonces todo lo que es comunicación de todo esto,
04:35porque así como nosotros ahora estamos hablando en un medio público,
04:38obviamente pasa desapercibido y pierde rastreo, ¿no?
04:41Juan Manuel, me parece interesantísimo lo que estás contando,
04:45porque vos estás mostrando todos los pasos de lo que es el lavado en la modernidad,
04:48que está muy lejos de ser lo que era el lavado de dinero en el siglo XX, ¿no?
04:52Ahora es indefectiblemente tecnológico.
04:54Pero, bien, ahora, esto que le pasó a Fred Machado,
04:59es un tema, digamos, que él haya dejado tantos dedos pegados,
05:03porque la realidad que lo que vos estás viendo
05:04es que él dejó muchos dedos pegados.
05:06¿Eso es un tema de impericia o que lo buscaba hacer?
05:10O sea, ¿lo pensó mal o porque el nivel de codicia lo llevó a hacer eso?
05:15A ver, me salgo un poquito del rol de Cyber, si querés,
05:19te hablo un poco más como persona.
05:21Puede ser o desconocimiento, puede ser que se entusiasmó, podemos decir,
05:30y se mandaron cosas desprolijos o sin terminar de asesorarse,
05:33porque de esto, como todo lo que te venía contando al principio,
05:36no es que hay una persona tras que me te terminan funcionando como pequeñas empresas
05:39que se dedican exclusivamente a eso.
05:41Quizás como un experto en Cyber trabaja del lado legal blanco,
05:44hay otra tanto que trabajan del otro lado.
05:46Entonces, ¿qué le debe haber pasado a este señor?
05:49La verdad lo desconozco, pero bueno, ahora está saltando toda la luz.
05:53Yo creo que será cuestión de esperar un poco
05:56y esto va a empezar a...
05:58Vamos a empezar a ver un poco más qué es lo que realmente sucedió
06:01y dispararía, yo creo, o abriría, estaría bueno abrir el debate,
06:06por lo menos desde mi punto de vista,
06:08de mirar un poco más la regulación al respecto de esto, ¿no?
06:11O las capas de control, que seguro que acá en el mercado argentino,
06:16latinoamericano, es un poco más laxo que quizás un mercado europeo o americano, ¿no?
06:20Por más que nos duela, pero es lo que venimos viendo, ¿no?
06:23¿Cómo? Pará, pará, eso, explícalo eso,
06:25porque pasó desapercibido y inadvertido lo que vos decís,
06:29que es que, o sea, Hispanoamérica,
06:32es mucho más fácil hacer esta especie de matriusca,
06:37esta especie de...
06:38¿Qué tanta?
06:39¿Qué tanta?
06:39¿Qué tanta?
06:40No, dale, explícalo.
06:41No lo entendí.
06:42La palabra matriusca te la voy a robar para mí, para otras cosas,
06:45pero bueno.
06:45Dale, dale.
06:46No, el tema acá, justamente,
06:48vos tenés, si querés, tres grandes bloques a nivel globo,
06:52en lo que es el mercado europeo en general,
06:54lo que es Estados Unidos, Norteamérica,
06:56y obviamente el ATAM, ¿sí?
06:57Sacamos por ahora todos más mercados asiáticos.
07:01Las regulaciones que tenés en el mercado europeo es hiperregulado,
07:05con lo cual lo que es el punto de vista de privacidad,
07:07compliance, ciberseguridad,
07:09recuperación en temas de ciber,
07:11es enorme, súper extenso, súper elaborado,
07:14y tienen el punto de vista o el ojo puesto en lo que es las capas de control.
07:19Estados Unidos viene un poco más rezagado, pero también lo tiene.
07:22En Latinoamérica estamos corriendo de atrás.
07:24Entonces, esas brechas regulatorias se usan para explotar estas vulnerabilidades,
07:29justamente, y facilitan muchas de estas cosas de seguimiento.
07:32Obviamente, hay muy buen recurso en Argentina,
07:36obviamente que se trabaja para ver esto,
07:38pero obviamente la regulación te da todo un paraguas,
07:41podemos decir, regulatorio, barra legal,
07:43que ayudaría que se empiecen a bajar, ¿no?
07:46¿Vos crees que...?
07:47¿Me seguiste más o menos?
07:48Sí, entendí.
07:49Visto y considerando esta transferencia de 200 mil dólares,
07:53¿vos pensás que puede haber más?
07:54¿En relación a este caso?
07:57Sí.
07:58¿Decís?
07:59Y es que, de vuelta, esto saltó, fíjate,
08:02que de hecho, creo que lo vi ayer anoche,
08:04o lo mostraron ustedes, incluso,
08:06que hay un registro, ¿sí?,
08:08de la transacción realizada desde cuándo,
08:10pero en cuanto a esto se empiecen,
08:13si esto cobra más carácter judicial y se empieza a expandir
08:16y se empieza a hacer una investigación más profunda,
08:18no descartemos que en algún comunicado,
08:21llamado telefónico, llamado mensajería,
08:23empiece a abrirse puertas que te permitan un poco indagar más
08:27y salte algo más a la luz.
08:28No lo podríamos descartar, ¿no te parece?
08:31Bien.
08:34Bien, Juan Manuel, bueno, escúchame,
08:35te vamos a volver a llamar,
08:36porque esto no va a ser ni la primera ni la última.
08:39No, no, no.
08:39Porque esto va a continuar y va a ser un tema
08:41que va a terminar siendo un tema político,
08:44de última, porque van a tener que discutir en el Congreso
08:46nuevas leyes que traten de que esto no ocurra tanto.
08:49Te mando un abrazo, Juan Manuel.
08:51Gracias por la comunicación.
08:51Mil gracias por el tiempo y, bueno, espero haberle sido de utilidad.
08:54Súper, gracias.
08:55Súper, gracias.
08:57Saludos enormes, chicos.
08:58Chau, chau.
08:58Saludos.
Sé la primera persona en añadir un comentario
Añade tu comentario

Recomendada