Sólo cuando el cliente esté
perfectamente identificado, es cuando se le podrán aplicar las restantes
medidas de diligencia debida, necesarias para su conocimiento.
La prevención del blanqueo de
capitales y de la financiación del terrorismo (PBCyFT) ofrece, para el conocimiento de los
clientes, un procedimiento que tiene aceptación internacional, y que, además, está
siendo implantado en numerosas legislaciones nacionales. Lo que está
permitiendo una cierta homogeneización en los procesos, dentro de la actividad
financiera.
Estudiaremos el conocimiento de los
clientes desde la perspectiva de la prevención del fraude; es decir, desde el interés
del negocio, aunque este conocimiento también resulte determinante para el
cumplimiento de algunas obligaciones legales y administrativas.
Según el procedimiento PBCyFT, el
conocimiento de los clientes tiene tres vertientes, que considero resultan válidas
para la prevención del fraude, y por ende, para el negocio:
En temas anteriores hemos
analizado la importancia que, para la prevención del fraude, tiene la
identificación formal y la del titular real, ésta última en determinados supuestos.
También se argumentó que, por
razones de especialización, su control operativo debería quedar bajo la
responsabilidad del Departamento de Prevención del Fraude, perteneciente al
área de control interno. Con todo, no podemos olvidar que la coordinación transversal
en esta materia la realiza el OCI según la Ley de 10/2010. Ambas posiciones son
compatibles si el Servicio de Prevención del Fraude depende funcionalmente del
OCI en esta materia específica, con lo
que quedarían cubiertas y sin duplicidades, las áreas del negocio y de prevención del blanqueo de capitales y de
la financiación del terrorismo.
A continuación se estudiarán las
restantes medidas necesarias para el conocimiento de los clientes, pero desde
la óptica del negocio y de la prevención del fraude, lo que permitirá ofrecer una
visión más global que si se hiciera, exclusivamente, desde la prevención del
blanqueo de capitales y de la financiación del terrorismo.
Esto tiene sentido porque en el proceso
de conocimiento de los clientes participan todos los departamentos de la
empresa, aunque se utilice para ello el procedimiento de PBCyFT, bajo el
criterio de que estas medidas se utilizarán para la mejora del funcionamiento
de la organización, aunque sirvan también para el cumplimiento de la legislación
de PBCyFT.
CONOCIMIENTO DEL PROPÓSITO E ÍNDOLE DE LA RELACIÓN DE NEGOCIOS
Cuando una persona física o
jurídica intenta establecer una relación de negocio con una entidad financiera,
o ejecutar alguna operación a través de la misma, además de identificarse,
deberá aportar aquellos datos y documentos que son necesarios para evitar determinados
riesgos normativos, de negocio y/o reputacionales.
Los datos y documentos que se le
exigirán, dependerán del riesgo que
tenga su “tipo de cliente”, de la
modalidad de negocio que pretende establecer, o de la operación que quiere realizar, por lo que, previamente, la entidad
habrá tenido que programar y ejecutar internamente los siguientes trabajos de
investigación:
- Modelar la segmentación de los clientes en base a unas determinadas características, que vendrán definidas por los criterios de riesgo que tenga la empresa, y por otros criterios de riesgo objetivo y normativo. Una vez traspasados los modelos a las aplicaciones tecnológicas, el futuro cliente, durante el proceso de solicitud, será incluido automáticamente en alguno de los grupos de riesgo que estén previamente determinados.
- Clasificar todos los productos y servicios teniendo en cuenta los criterios de riesgo de la empresa, y además, los criterios de riesgo de cada servicio y producto, según la experiencia interna y externa, o las normativas nacionales o internacionales.
Sabemos que los procesos internos
de las empresas financieras están interrelacionados, y por ello, lo han de estar
también los profesionales que deben llevarlos a cabo. De ahí la necesidad de
formación del personal para la comprensión global de la organización, aunque cada profesional termine
especializándose en una materia específica.
Los trabajos para la segmentación
de clientes, bienes y servicios, son
ejemplo de la necesaria interrelación interna. Cuando ésta falla, se propicia
la creación de compartimentos estanco dentro de las empresas, cada uno con su
propia tecnología y misterio, lo que ocasiona desorganización y costes innecesarios,
puesto que al no existir una comprensión global de los procesos, se terminan generando inseguridades operativas
que cada departamento pretenderá solventar mediante soluciones tecnológicas
propias, que muchas veces se compran al margen de las necesidades reales de las
empresas.
Esta forma de proceder provoca
duplicidades en los procesos, que finalmente tienen que ser eliminadas por los departamentos de informática,
quedando entonces en evidencia para la alta dirección, la descoordinación
existente y los costes que ocasiona.
Tras la eliminación de las
duplicidades, ciertas aplicaciones tecnológicas que se compraron sin control quedan
sobredimensionadas, con el consiguiente despilfarro económico. Esta situación
se evitaría si los procesos estuviesen interrelacionados
transversalmente, y existiera una fácil
comunicación entre los profesionales que han de llevarlos a cabo.
Para la medida de diligencia
debida relativa al conocimiento del
propósito e índole de la relación de negocios, las empresas habrán de crear
una matriz de trabajo, con la definición de los tipos de clientes en función
del riesgo, y con los productos y servicios que comercializan, con la
determinación, en cada uno de ellos, de sus riesgos económicos y normativos.
Este trabajo lo coordinarán las Áreas de Control Interno, con la colaboración
en sus respectivas materias, de las restantes áreas y departamentos, normativos
y legales.
Se irá construyendo así un mapa
general de riesgos, por clientes y productos, que estará compuesto por
diferentes capas:
- Mapa de riesgos financieros
- Mapa de riesgos de prevención del blanqueo de capitales
- Mapa de Riesgos de Fraude
- Mapa de Riesgos FATCA
- ETC.
Para la confección de cada capa o
mapa particular, deberá planificarse el
correspondiente trabajo de campo, en el que participarán los departamentos que
estén relacionados con los riesgos específicos a estudiar, vg.: finanzas, desarrollo del producto,
operaciones, recursos humanos, TI/sistemas, servicio al cliente, marketing,
ventas y cumplimiento.
NA (Riesgo normativo A);
OA (Otro riesgo A)
MODELO SIMPLIFICADO:
Los riesgos de fraude constituyen
sólo una de las capas del mapa general de riesgos. Sabemos que en el
conocimiento de los clientes, los riesgos de fraude están íntimamente
relacionados con los riesgos de cumplimiento BCyFT, por lo que utilizaremos un
modelo simplificado basado en la prevención del blanqueo de capitales y de la
financiación del terrorismo, puesto que en este modelo se integra perfectamente
el departamento de prevención del fraude bajo la coordinación del Órgano de
Control Interno (OCI).
En nuestro modelo, será el OCI auxiliado
por su equipo asesor, el que establezca la matriz de riesgo de Prevención del
Blanqueo de Capitales y de Financiación del Terrorismo-Fraude (BCyFT-FRAUDE), teniendo en cuenta las
diferentes variables de riesgo relativas a clientes,
productos y servicios.
Para poder crear la matriz, se identificarán
por el OCI los departamentos que quedan afectados
por los riesgos definidos, (departamentos comerciales, productivos y
organizativos), delimitando para cada uno de ellos sus correspondientes riesgos BCyFT-FRAUDE, (por clientes,
productos y servicios) y posteriormente, con la participación activa de los
propios departamentos afectados, se
confeccionarán los procedimientos necesarios para el control de estos riesgos.
Este es un proceso que necesita
de un equipo que se encargue del trabajo de campo, en el que participarán los
Departamentos de Prevención del Blanqueo y de Prevención del Fraude, junto con los representantes
de los departamentos que estén afectados por los riesgos BCyFT- FRAUDE. De esta manera se profundizará con realismo en la construcción de este mapa específico de riesgos, correspondiente a la empresa.
Una vez establecido el mapa de
riesgos BCyFT-FRAUDE, se trabajará
junto con el Departamento de Seguridad Informática, en la incorporación de los
factores de riesgo en todas aquellas aplicaciones tecnológicas que puedan verse
afectadas, con el fin de que generen las alertas, y que éstas lleguen a las aplicaciones tecnológica de los
departamentos de riesgos afectados vg.: las
alertas de BCyFC llegarán al departamento de prevención del blanqueo de
capitales, las de fraude de identidad y otros fraudes al departamento de
prevención del fraude, y las de fraude tecnológico al departamento de seguridad
informática.
Los departamentos que deben
coordinarse para trasponer a los sistemas tecnológicos los factores de riesgo BCyFT-FRAUDE, son los siguientes:
- El Departamento de prevención del blanqueo, controlará los riesgos específicos de blanqueo de capitales y de financiación del terrorismo, a excepción de la identificación formal de los clientes.
- El Departamento de Seguridad Informática, controlará los riesgos de fraude tecnológico, que tengan que ver con los clientes y productos.
- El Departamento de Prevención del Fraude, controlará aquellos riesgos-cliente y riesgos producto-servicio que tengan que ver con la identificación formal de los clientes y la titularidad real de los mismos y, otros riesgos de fraude no tecnológico.
CONCRECIÓN OPERATIVA DEL MODELO
Identificados los riesgos BCyFT-FRAUDE mediante el proceso
referenciado arriba, se trasladarán a los clientes, productos y servicios de la
empresa, con el fin de que los clientes queden segmentados de forma automática,
atendiendo al tipo de riesgo que les corresponda, y a los servicios o productos
que tengan contratados.
Esto se realizará filtrando la información contenida en la base de datos
de clientes, a través de las aplicaciones departamentales que controlan el
blanqueo de capitales y la financiación del terrorismo, el fraude en general y
el fraude de identidad, así como los fraudes tecnológicos.
Como resultado de este filtraje, los clientes quedarán segmentados, según su
tipología de riesgo, o según el riesgo del negocio u operaciones contratadas,
en:
- Clientes con un tipo de riesgo normal, de riesgo simplificado y de riesgo reforzado (CN, CS, CR), a los que se le aplicarán, respectivamente, medidas de diligencia debida, normales, simplificadas o reforzadas.
- Clientes con productos y servicios de riesgo normal, de riesgo simplificado y de riesgo reforzado (PN, PS, PR), a los que se aplicarán, respectivamente, medidas de diligencia debida, normales, simplificadas o reforzadas.
Previamente, a través del OCI se
habrán definido y documentado los procedimientos (medidas) de diligencia debida
que correspondan a cada uno de los grupos de riesgo, tanto de clientes como de
productos y servicios:
- Medidas Normales de Diligencia Debida
- Medidas Simplificadas de Diligencia Debida
- Medidas Reforzadas de Diligencia Debida
Si analizamos la Ley 10/2010, o
las explicaciones del borrador de Reglamento que están circulando, las medidas
de Diligencia Debida básicamente tienen que ver con la calidad y cantidad de
información necesaria para controlar cada tipo de riesgo, por lo que las
diferentes medidas (procedimientos) de diligencia debida se tendrán que definir
y documentar, conjugando aquellos criterios de riesgo que quiera asumir la
entidad (criterios subjetivos), y los
criterios objetivos de riesgo PByFT-FRAUDE.
En la prevención del blanqueo de
capitales y la financiación del terrorismo, los criterios objetivos serán los que
aparecen en la Ley y los que aparecerán en el nuevo Reglamento, en relación con
los diferentes tipos de clientes, y con las
modalidades de productos y operaciones que esté comercializando la empresa.
Para cada riesgo así definido, habrá que determinar la información necesaria para
su control.
Esto mismo se hará para la
determinación de los criterios objetivos de prevención del fraude tradicional o
tecnológico, en base a la experiencia, y a la abundante información que puede ser
encontrada en diversas fuentes públicas y privadas.
Resulta comprensible, que en
empresas con funcionamiento complejo, para el control de los riesgos BCyFT-FRAUDE exista la tecnología
necesaria que permita discriminar de forma automática a los clientes, productos
y servicios, y que además, gestione de forma eficaz las alertas de blanqueo de
capitales y de financiación del terrorismo, o aquellas alertas que tienen su
origen en una falta de correspondencia ostensible con la naturaleza, volumen de
actividad o antecedentes operativos de los clientes, o en las que no se aprecie
justificación económica, profesional o de negocio, y que podrían dar lugar a
blanqueo o a fraude.
Aunque la PBCyFT y la Prevención
del FRAUDE son actividades independientes, el análisis de ambos fenómenos está
interrelacionado como puede apreciarse en el Art. 18 de la Ley 10/2010.
RESULTADO DEL PROCESO
El conocimiento del propósito e
índole de la relación de negocios será el resultado del análisis de la
información introducida en la base de datos de clientes en el momento de la
solicitud de negocio, junto con la documentación justificativa aportada por ellos, así como de la información ampliada posteriormente
por la empresa, en fuentes propias o externas.
En el modelo simplificado BCyFT-FRAUDE, se han trabajando sólo
los riesgos de blanqueo de capitales, financiación del terrorismo y fraude,
pero existen otros riesgos de negocio, de cumplimiento y reputacionales, que estarán
recogidos en sus correspondientes mapas de riesgo de una forma similar a la
indicada. Estos riesgos serán también introducidos en los sistemas tecnológicos
de las empresas para su debido control.
Por tanto, formarán parte del
conocimiento del propósito e índole de la relación de negocios de los clientes
los riesgos detectados, financieros, de fraude, de blanqueo de capitales,
de terrorismo, de sobreendeudamiento,
Fatca, etc., lo que permitirá establecer
para cada cliente y de forma automática, un determinado perfil de riesgos. Este
perfil colocará a cada cliente dentro de un grupo de riesgo concreto, facilitando
así que el comercial pueda exigirle una
determinada información y documentación justificativa.
La documentación concreta que será
solicitada a cada cliente por el “front
office” de la empresa, que suele ser el departamento comercial, vendrá
determinada de forma automatizada por el sistema de comercialización, a partir de los datos de identidad del cliente,
y de los productos y servicios que éste pretenda contratar.
Esta segmentación no es estática,
y puede ir cambiando en el tiempo, obligando a las entidades a recabar nueva
información y documentación justificativa, normalmente a través de los mismos
comerciales con los que contrataron.
LA SEGMENTACIÓN DE LOS CLIENTES
Para que pueda el sistema
tecnológico automatizar la segmentación de los clientes, deberá ser programado previamente con la
información contenida en los mapas de riesgos, que como vimos, se definieron como
resultado de los trabajos de investigación y de campo, realizados por los profesionales pertenecientes
a los departamentos de control de
riesgos, negocio y cumplimiento.
Como se ha indicado, la
segmentación de los clientes no es un
proceso estático sino dinámico, por lo que su perfil de riesgo puede ir modificándose en el tiempo, como resultado de los análisis personalizados derivados de
las alertas, de la verificación de los documentos aportados por los propios
clientes y de las ampliaciones de información obtenida por los analistas en
fuentes internas y externas.
También puede sufrir
modificaciones esta segmentación, como veremos en el próximo capítulo, durante el
seguimiento continuo de las relaciones de negocios. En esta concreta fase de
control intervienen las plataformas tecnológicas de monitoreo de operaciones,
que generarán alertas hacia los departamentos de control, obligándolos a hacer análisis
especiales.
Resulta ahora claro, que el
conocimiento de los clientes requiere del trabajo colaborativo de muchos
departamentos y profesionales de la empresa, para la definición de los factores
de riesgo y para el control de los
mismos. Pero habría que resaltar la importancia que tiene en ese conocimiento, la primera información y documentación que se
obtiene de los clientes en el momento en
que solicitan las relaciones de negocio u operaciones.
Esta es una información y
documentación que ha de ser controlada por el “front office” de la empresa, que es el que atiende a los clientes utilizando
el procedimiento comercial de seguridad que ya se ha explicado en capítulos anteriores,
y que puede resumirse en los siguientes
puntos:
- Los comerciales ha de identificar formalmente a los clientes en base a documentos fehacientes no falsificados, comprobando en la documentación entregada por éstos, que los datos que introducen en el sistema se corresponden con los que aparecen en los documentos justificativos que reciben. (Identidad, firma, domicilio, etc.)
- Los comerciales procederán a exigir a los clientes aquellos datos y documentos que sean necesarios para la identificación del titular real, cuando por las características del negocio, por exigencias de cumplimiento o por interés reputacional, sea precisa esta identificación. Será el propio sistema el que estará programado para que el comercial requiera información o documentación con esta finalidad, a partir del proceso de alimentación del mismo.
- Durante el proceso de identificación formal de los clientes, el sistema tecnológico en el que opere la aplicación comercial, o la plataforma de análisis de riesgos financieros vinculado con aquella, estarán conectados a alguna solución interna o externa que permita la verificación de los documentos de identificación y la obtención de las copias de los mismos en soporte óptico, magnético o electrónico cuando sea preciso. Durante este proceso se filtrarán automáticamente los datos identificativos por las listas de exclusión.
- Los comerciales convertirán la documentación física en electrónica, e introducirán ésta última en la aplicación tecnológica con el fin de que pueda ser utilizada como documentación justificativa de la información por otros departamentos de la empresa. Estos archivos podrán estar externalizados, si cuentan con la seguridad y confidencialidad necesarias.
- Seguidamente archivarán la documentación física con medidas de seguridad, hasta que reciban la orden de su destrucción o envío al Archivo General. A este fin, la empresa tendrá un protocolo de archivo provisional, que contenga las medidas de seguridad física para el archivo provisional, y la manera de identificar los expedientes físicos y virtuales para su rápida localización.
Con la información introducida en
el sistema por el departamento comercial, se inicia la primera segmentación de
los clientes en la Base de Datos, conforme
a los criterios de riesgo programados en el sistema.
Esta información puede producir
alertas que llegarán a los departamentos
de control que correspondan: prevención
del blanqueo y de la financiación del terrorismo, prevención del fraude, análisis
de riesgos financieros, u otros
departamentos de negocio o cumplimiento que hubiesen introducido los factores de riesgo en el
sistema. Los departamentos receptores procederán a un análisis especializado.
En nuestro modelo, la aplicación
comercial estará conectada a la plataforma de análisis de riesgos financieros
que filtrará los datos por los factores de riesgo definidos en el sistema y por
los repositorios internos y externos programados. Si no se produjera ninguna
alerta, se iniciaría el proceso de análisis de riesgos financieros y la
aprobación o denegación de la relación de negocio u operación.
Si se produjera alguna alerta, el
proceso automático de análisis de riesgos financieros se paralizaría, enviando
la alerta al departamento de control que hubiera introducido los factores de
riesgo generadores de la misma, que procedería a un análisis especial, con
resultado positivo o negativo.
Los análisis especiales permiten modificar los
perfiles de los clientes, con la consiguiente variación en la segmentación de
los mismos. Esta nueva información obtenida mediante los análisis especiales
enriquecerá la BASE DE DATOS DE LOS CLIENTES, y generará nuevas posiciones de
control en las aplicaciones departamentales.
Las aplicaciones de negocio y
cumplimiento, podrán conectarse con aquellas bases de datos internas y externas
que les fueran necesarias para su trabajo de análisis, filtrando de forma
periódica el contenido de la BASE DE DATOS DE CLIENTES a través de sus criterios
de riesgo específico, lo que irá perfeccionando la segmentación los clientes de
cara al control automatizado de los mismos.
Todo el control de riesgos
constituye un mecanismo complejo, en el
que se interrelacionan de forma operativa las diferentes aplicaciones
especializadas que funcionan en la empresa, conectadas todas al SIEM o “BIG
DATA” de la organización que controla el
departamento de seguridad informática.
A través del SIEM se permite la
agregación, consolidación y monitorización de los datos, así como su
correlación para poder crear inteligencia artificial cruzando atributos comunes
o mediante la minería de datos. Con este
sistema resulta posible generar alertas, y redirigirlas hacia las aplicaciones
de gestión o cumplimiento.
Estas alertas llegan de forma inmediata a los departamentos
destinatarios de las mismas, en donde se procede a su análisis y a la resolución
de los problemas que originen.
Será el propio SIEM o “BIG DATA”,
el que ofrezca las herramientas para crear tablas informativas o para definir
patrones que sirvan para perfeccionar los análisis futuros o para elaborar informes.
En esta plataforma funciona la
BASE DE DATOS DE CLIENTES y el ARCHIVO GENERAL DE LA EMPRESA, y es la que
controla el uso de todas las aplicaciones, la que autoriza el acceso a las
mismas y la que guarda los “log” o
registros históricos de acceso a todo el sistema.
Hemos visto la importancia que
tiene la tecnología para poder controlar de forma eficiente y automatizada el funcionamiento de empresas complejas con
un gran número de clientes con perfiles de riesgos diversos, o con productos,
servicios y operaciones que requieren un permanente seguimiento.
Pero la tecnología resultará
insuficiente si no está manejada por especialistas que conozcan bien su trabajo, y por tanto sean capaces de
utilizar las máquinas de forma eficiente, alimentarlas con información
estructurada, efectuar interrelaciones operativas, diseñar los procesos de
control, y solucionar los problemas de alerta que vayan surgiendo.
Fabián Zambrano Viedma
Responsable del Servicio de Prevención del Fraude