KYC/AML
Última actualización: May 21, 2024
Artículo 1. Definiciones.
1.1 ¿Qué es el control de cumplimiento en la lucha contra el lavado de capitales y la financiación del terrorismo?
El control de cumplimiento, en el contexto de la lucha contra el lavado de capitales y la financiación del terrorismo, se refiere a un conjunto de medidas y procedimientos que las instituciones financieras y otras entidades deben implementar para asegurarse de que están cumpliendo con las regulaciones y leyes diseñadas para prevenir y detectar actividades ilícitas, como el lavado de dinero y la financiación del terrorismo.
El lavado de dinero implica el proceso de convertir ganancias obtenidas de actividades criminales en fondos aparentemente legítimos, mientras que la financiación del terrorismo implica proporcionar fondos o recursos para llevar a cabo actividades terroristas. Ambos son delitos graves y pueden tener consecuencias significativas para la seguridad nacional y la estabilidad financiera.
El control de cumplimiento incluye la implementación de políticas y procedimientos que ayudan a las instituciones financieras y otras entidades a identificar, evaluar y mitigar los riesgos asociados con el lavado de dinero y la financiación del terrorismo.
1.2 ¿Qué es el lavado de dinero?
El lavado de dinero, también conocido como 'blanqueo de capitales' o 'lavado de activos', es un proceso mediante el cual las ganancias obtenidas a través de actividades ilegales se convierten en apariencia en fondos legítimos. El propósito del lavado de dinero es ocultar el origen ilícito de los fondos, de manera que parezcan provenir de actividades legales, lo que hace que sea más difícil rastrear su fuente y, por lo tanto, dificulta su detección por parte de las autoridades financieras y legales.
A nivel internacional, se considera un delito grave que socava la integridad del sistema financiero y puede tener ramificaciones que van más allá de las fronteras de un país. Los organismos internacionales, como el Grupo de Acción Financiera Internacional (GAFI), han establecido estándares y directrices para combatir el lavado de dinero a nivel global, instando a los países a implementar medidas sólidas de control de cumplimiento para prevenir y detectar este delito.
En México, el lavado de dinero está regulado por la Ley Federal para la Prevención e Identificación de Operaciones con Recursos de Procedencia Ilícita. Según la legislación mexicana, el lavado de dinero involucra la realización de actos con el conocimiento de que los recursos provienen de actividades ilegales, y se castiga con sanciones severas, incluyendo penas de prisión y multas significativas. Las instituciones financieras y otros sectores económicos están obligados a cumplir con las regulaciones y realizar un adecuado proceso de debida diligencia del cliente, así como reportar cualquier transacción sospechosa a las autoridades pertinentes, como la Unidad de Inteligencia Financiera (UIF) en México. Estas medidas tienen como objetivo prevenir el uso indebido del sistema financiero mexicano para actividades ilegales y contribuir a la lucha contra el crimen organizado y la corrupción.
Esto implica:
1.2.1 La conversión o transferencia de bienes derivados de actividades criminales, o bienes obtenidos en lugar de tales bienes, sabiendo que dichos bienes provienen de actividades criminales o de un acto de participación en dichas actividades, con el propósito de ocultar o disfrazar el origen ilícito de los bienes, o de ayudar a cualquier persona involucrada en la comisión de dicha actividad a evadir las consecuencias legales de sus acciones.
1.2.2 La adquisición, posesión o uso de bienes derivados de actividades criminales, o bienes obtenidos en lugar de tales bienes, sabiendo, en el momento de la recepción, que dichos bienes provienen de actividades criminales o de un acto de participación en las mismas.
1.2.3 La ocultación o disfraz de la verdadera naturaleza, origen, ubicación, disposición, movimiento, derechos con respecto a la propiedad o propiedad derivada de actividades criminales o bienes obtenidos en lugar de tales bienes, sabiendo que dichos bienes provienen de actividades criminales o de un acto de participación en dichas actividades.
1.3 ¿Qué es la financiación del terrorismo?
La financiación del terrorismo se refiere a la provisión de recursos financieros o materiales con el propósito de planificar, llevar a cabo o apoyar actos que son considerados actos de terrorismo, o para financiar las operaciones y actividades de organizaciones terroristas. Esta financiación puede ser realizada de diversas maneras, incluyendo la donación de dinero, la compra de armas o suministros, la transferencia de fondos a través de sistemas financieros, la recaudación de fondos a través de actividades ilícitas, entre otras.
1.4 ¿Qué es un país de alto riesgo?
Un país especificado en la lista de jurisdicciones de alto riesgo a efectos de lucha contra el blanqueo de capitales y la financiación del terrorismo de la Unión Europea
1.5 ¿Qué es la LFPIORPI?
LEY FEDERAL PARA LA PREVENCIÓN E IDENTIFICACIÓN DE OPERACIONES CON RECURSOS DE PROCEDENCIA ILÍCITA, El objeto de esta Ley es proteger el sistema financiero y la economía nacional, estableciendo medidas y procedimientos para prevenir y detectar actos u operaciones que involucren recursos de procedencia ilícita, a través de una coordinación interinstitucional, que tenga como fines recabar elementos útiles para investigar y perseguir los delitos de operaciones con recursos de procedencia ilícita, los relacionados con estos últimos, las estructuras financieras de las organizaciones delictivas y evitar el uso de los recursos para su financiamiento.
1.6 ¿Qué es la empresa?
Cryptorisk.club, una empresa constituida y existente bajo las leyes mexicanas con número de registro A202210061743060894 y con oficina registrada en Calle Pargo 500, Costa de oro, Boca del rio, entre calle Ave Mantarraya y calle La Blanquilla, Veracruz, C. P 94299
Dirección postal: Veracruz, 94299, México.
1.7 ¿Quién es un cliente?
Una persona o entidad legal que utiliza o ha utilizado los servicios ofrecidos por la empresa.
1.8 ¿Qué es un monitoreo de transacciones?
Cada investigación individual llevada a cabo por una empresa sobre un cliente, incluyendo el proceso de conocimiento del cliente (KYC) y otras medidas.
1.9 ¿Quién es el beneficiario efectivo último de una entidad legal (UBO)?
El beneficiario efectivo último se refiere a la(s) persona(s) natural(es) que en última instancia posee o controla a un cliente y/o la persona natural en cuyo nombre se realiza una transacción. También incluye a aquellas personas que ejercen un control efectivo último sobre una entidad legal o acuerdo. La referencia a 'poseer o controlar en última instancia' y 'control efectivo último' se refiere a situaciones en las que la propiedad o control se ejerce a través de una cadena de propiedad o mediante un control distinto al control directo. Esta definición también debe aplicarse al beneficiario efectivo o beneficiario bajo una póliza de seguro vinculada a inversiones o de otro tipo. Un UBO es una persona privada que posee o controla más del 25% de una entidad legal.
1.10 ¿Qué es la CNBV?
Comisión Nacional Bancaria y de valores de México, es un órgano desconcentrado de la Secretaría de Hacienda y Crédito Público (SHCP), con facultades en materia de autorización, regulación, supervisión y sanción sobre los diversos sectores y entidades que integran el sistema financiero en México, así como sobre aquellas personas físicas y morales que realicen actividades previstas en las leyes relativas al sistema financiero. La Comisión se rige por la Ley de la CNBV.
Artículo 2. Procedimiento Estándar para la Identificación y Verificación del Cliente.
2.1 La empresa cuenta con un sistema automático de gestión de riesgos que le ayuda a identificar transacciones sospechosas. La empresa tiene el derecho de identificar a sus clientes que desean utilizar los servicios de la empresa en función de su identidad (especialmente si la transacción parece ser sospechosa).
2.2 Si el cliente es una persona privada, la empresa tiene el derecho de solicitarle que proporcione:
2.2.1 nombre completo.
2.2.2 número de identificación personal y la fecha de nacimiento y el lugar de residencia.
2.2.3 si el cliente en realidad representa a otra persona privada que es el cliente real (bajo un poder notarial, en el caso de herencia, o de cualquier otra manera), información sobre la identificación y verificación del derecho de representación y su alcance, y, cuando el derecho de representación no emana de la ley, el nombre del documento que sirve de base para el derecho de representación, la fecha de emisión y el nombre del emisor.
2.2.4 si el cliente es una persona políticamente expuesta (PEP), un miembro de la familia de un PEP o una persona conocida por ser un asociado cercano de un PEP.
2.3 La empresa puede solicitar los siguientes documentos válidos como base de identificación:
2.3.1 una tarjeta de identidad.
2.3.2 un pasaporte.
2.3.3 un pasaporte diplomático.
2.3.4 una licencia de conducir si el documento muestra el nombre, la foto o imagen facial, la firma o imagen de firma y la fecha de nacimiento o el número de identificación personal de su titular.
2.4 Si el cliente es una entidad legal, la empresa tiene el derecho de solicitar que proporcione:
2.4.1 nombre legal.
2.4.2 fecha de constitución.
2.4.3 lugar de constitución y dirección registrada.
2.4.4 descripción de la naturaleza del negocio del cliente.
2.4.5 documentos necesarios para demostrar el debido registro legal de la empresa.
2.5 Los documentos mencionados en la sección 2.10 pueden servir como base para la identificación de la entidad legal.
2.6 Al identificar a una persona, la empresa puede verificar la validez del documento de identidad, asegurarse de que la persona coincida con la información en el documento y verificar la edad de la persona. Si existe alguna duda sobre la identidad de la persona, la empresa puede solicitar información adicional sobre la persona o solicitar acciones adicionales (como tomarse un selfie o capturar la pantalla de la billetera, o realizar una transacción de prueba). Si se envía un documento que no coincide con la persona o es inválido, la empresa debe rechazar la transacción del cliente. Si el cliente se niega a proporcionar los documentos solicitados por la empresa, la empresa tiene el derecho de rechazar la transacción del cliente.
2.7 La empresa tiene el derecho de identificar a los beneficiarios efectivos (UBOs) y, con el propósito de verificar sus identidades, tomar medidas hasta donde le permita asegurarse de que sabe quiénes son los beneficiarios efectivos y comprende la estructura de propiedad y control del cliente, o de la persona que participa en la transacción.
2.8 La empresa verifica la corrección de la información de una entidad legal utilizando la información proveniente de una fuente creíble e independiente con ese propósito. Cuando la empresa pueda verificar la información a través de un acceso directo de esta manera, no se requerirá la presentación de los documentos especificados en la sección 2.10 por parte del cliente.
2.9 Si el cliente es una entidad legal (por ejemplo, una empresa), la empresa tiene el derecho de solicitar que, además de la información en las secciones 2.4 y 2.8, proporcione un extracto del Registro Comercial (o del Registro de Empresas u otro similar, dependiendo del país de origen) de la entidad legal, autenticado por un notario público y/o legalizado y/o certificado con una apostilla, a menos que se disponga lo contrario en un acuerdo internacional, y que muestre los derechos de representación de esa entidad legal.
2.10 Un representante de una persona jurídica debe, a solicitud de la empresa, por ejemplo, cuando el derecho de representación no aparezca en los documentos presentados, presentar un documento que certifique sus poderes (un poder notarial) que haya sido autenticado por un notario público y/o legalizado y/o certificado con una apostilla, a menos que se disponga lo contrario en un acuerdo internacional.
2.11 La empresa puede solicitar información adicional sobre el cliente en caso de cualquier sospecha sobre la información de identidad del cliente o el comportamiento del cliente. La información adicional solicitada debe ser relevante para los riesgos planteados, y cuando se obtenga, puede demostrar que los riesgos son explicables.
2.12 La empresa también puede recopilar información sobre la dirección de correo electrónico, número de teléfono y fecha de nacimiento de los clientes y agregarla al archivo de conocimiento del cliente (KYC).
2.13 La empresa puede verificar al cliente a través de bases de datos internas y externas de huellas dactilares de dispositivos, dirección, nombre, correo electrónico, código de identificación y todos los demás datos disponibles para detectar registros duplicados o múltiples cuentas del cliente.
2.14 La empresa puede verificar al cliente a través de listas de sanciones apropiadas, incluyendo, entre otras:
- OFAC SDN (Lista de Nacionales Especialmente Designados de la Oficina de Control de Activos Extranjeros del Departamento del Tesoro de los Estados Unidos)
- Lista de Sanciones del Consejo de Seguridad de las Naciones Unidas
- Lista de Empresas e Individuos Inelegibles del Banco Mundial
- Lista de Sanciones Financieras de la Unión Europea
- Lista de Sanciones Financieras del Reino Unido
- Lista de Sanciones Consolidada del DFAT de Australia
- Lista de la Oficina de Industria y Seguridad de los Estados Unidos
- Lista de Sanciones SECO de Suiza
- Lista de Sanciones de No Proliferación del Departamento de Estado de los Estados Unidos
- Lista de Personas Buscadas de Interpol
Estas medidas se toman para garantizar el cumplimiento de las regulaciones y la identificación de posibles riesgos asociados con los clientes.
Artículo 3. Procedimiento de Enhanced Due Diligence
3.1 La empresa puede llevar a cabo una debida diligencia reforzada (EDD) si existe un mayor riesgo de blanqueo de dinero o financiamiento del terrorismo, como en los siguientes casos:
3.1.1 Existen dudas sobre la veracidad de los datos presentados, la autenticidad de los documentos o la identificación del beneficiario efectivo.
3.1.2 El cliente es una persona políticamente expuesta (excepto por una persona políticamente expuesta local, sus familiares o asociados cercanos).
3.1.3 El cliente es de un país de alto riesgo o su lugar de residencia, domicilio o el domicilio del proveedor de servicios de pago del beneficiario se encuentra en un país de alto riesgo.
3.1.4 El cliente es de un país de riesgo o de un territorio que se considera un territorio de bajo impuesto.
3.2 Otros factores que indican un mayor riesgo relacionado con el cliente son:
3.2.1 Cuando existen factores inusuales en la incorporación del cliente, o cuando hay patrones de transacciones inusuales sin un propósito económico o legal claro.
3.2.2 El cliente es una persona jurídica o un acuerdo legal que se dedica a la tenencia de activos personales.
3.2.3 El cliente es una empresa que tiene accionistas nominativos o acciones al portador, o una empresa cuyo afiliado tiene accionistas nominativos o acciones al portador.
3.2.4 La estructura de propiedad de la empresa cliente parece inusual o excesivamente compleja, dada la naturaleza del negocio de la empresa.
3.3 Otros factores que se refieren a un mayor riesgo relacionado con el producto, servicio, transacción o canal de entrega son:
3.3.1 Productos/servicios que favorecen el anonimato.
3.3.2 Pagos recibidos de terceros desconocidos o no relacionados.
3.4 La empresa puede identificar cuáles son los riesgos en cada caso particular y tomar todas las medidas apropiadas para mitigar esos riesgos. Dependiendo del caso, la empresa puede aplicar una o varias de las siguientes medidas de debida diligencia:
3.4.1 Verificación de la información adicionalmente presentada durante la identificación de la persona basada en documentos, datos o información adicionales provenientes de una fuente creíble e independiente.
3.4.2 Recopilación de información adicional sobre el propósito y la naturaleza de la relación comercial, la transacción o la operación y verificación de la información presentada basada en documentos, datos o información que provenga de una fuente confiable e independiente.
3.4.3 Recopilación de información y documentos adicionales sobre la ejecución real de las transacciones realizadas en la relación comercial para descartar la extensibilidad de las transacciones.
Artículo 4. Recopilación de Datos y Conservación de Registros.
4.1 La empresa tiene el derecho de mantener todos los registros sobre nuestros clientes y el comportamiento de nuestros clientes de tal manera que puedan ser presentados en todo momento a los inspectores que verifiquen las transacciones registradas.
4.2 La empresa es responsable de mantener todos los datos relevantes.
4.3 Los datos personales de un cliente, las transacciones de un cliente y otra información relevante pueden ser almacenados durante un período de no menos de 7 años después de la terminación de la relación comercial.
4.4 Si un cliente no presenta todos los documentos necesarios e información relevante, o si, en base a los documentos proporcionados, la empresa sospecha que podría estar involucrado el blanqueo de dinero o la financiación del terrorismo, la empresa tiene el derecho de no realizar una transacción con ese cliente y debe registrar tantos detalles del cliente como sea posible que luego ayudarán a identificar al cliente.
Artículo 5. Enfoque Basado en el Riesgo.
5.1 La empresa, al analizar al cliente y su comportamiento, puede emprender esfuerzos de investigación que sean proporcionales al riesgo y la complejidad del caso y recopilar pruebas utilizando observaciones recopiladas en el caso.
5.2 Si la empresa identifica riesgos adicionales, deberá realizar investigaciones adicionales para comprender estos riesgos en el contexto del caso.
5.3 Se necesitarán pruebas adicionales para respaldar la revisión y comprensión si se identifican riesgos adicionales.
5.4 Las siguientes preguntas pueden ayudar a determinar si una transacción es sospechosa o si existe un riesgo de blanqueo de dinero o financiación del terrorismo:
5.4.1 ¿Es inconsistente con las actividades conocidas del cliente?
5.4.2 ¿Es el tamaño de la transacción inconsistente con las actividades normales del cliente, tal como se determinó en la etapa de identificación inicial?
5.4.3 ¿Existen otras transacciones vinculadas a la transacción en cuestión de las cuales nuestra empresa tiene conocimiento y que podrían estar diseñadas para disfrazar dinero y desviarlo hacia otras formas de destinos o beneficiarios?
Artículo 6. Interacción con el Cliente.
6.1 La empresa puede contactar siempre al cliente para aclarar la información proporcionada o solicitar información adicional que sea necesaria para la identificación del cliente o para abordar los riesgos del caso.
6.2 La empresa puede negarse a prestar un servicio a los clientes sin solicitar información adicional al cliente.
Artículo 7. Monitoreo de Transacciones.
7.1 Un caso de monitoreo de transacciones puede iniciarse en función de un disparador de comportamiento del cliente o manualmente por la empresa. La empresa tiene el derecho de investigar cada caso iniciado.
7.2 La empresa debe determinar cuáles son los riesgos del caso. Cada riesgo debe ser abordado y documentado.
7.3 La empresa tiene el derecho de llevar a cabo una investigación previa y verificar si el cliente fue revisado anteriormente y cuáles fueron las preocupaciones anteriores.
7.4 La empresa tiene el derecho de llevar a cabo una investigación del cliente para determinar el perfil del cliente e identificar la fuente y el origen de los fondos utilizados en una transacción.
7.5 La empresa puede llevar a cabo una investigación de la actividad del cliente y determinar si está en línea con el perfil del cliente o si el comportamiento parece sospechoso. La investigación de la actividad puede incluir todas las observaciones sobre el comportamiento del cliente y cualquier señal de alerta en la actividad.
7.6La empresa tiene el derecho de llevar a cabo una investigación de todas las partes involucradas si es aplicable en el caso.
7.7 La revisión del caso puede variar según la evidencia necesaria para recopilar sobre el cliente y su actividad. La empresa debe utilizar un enfoque basado en el riesgo para abordar los riesgos de manera proporcional.
7.8 La empresa debe documentar todos los hallazgos sobre el cliente y el comportamiento del cliente que respalden la decisión de la empresa sobre el cierre.
Artículo 8. Comprendiendo al Cliente y su Actividad (KYC/AML).
8.1.1 La edad del cliente.
8.1.2 La ubicación del cliente.
8.1.3 El historial de transacciones del cliente.
8.1.4 El tipo de transacciones.
8.1.5 Cualquier información negativa asociada con el cliente.
8.1.6 Cualquier factor que haga que el cliente sea considerado de alto riesgo.
8.1.7 Otra información que ayude a comprender al cliente, la actividad del cliente y sus contrapartes-
Artículo 9. Toma de Decisiones.
9.1 Después de cada revisión de casos, la empresa tomará una decisión final sobre si rechazar la prestación de un servicio al cliente o cerrar el caso, basándose en la evidencia recopilada para el caso, y proporcionará una conclusión que respalde la decisión tomada.
9.2 Al tomar una decisión final, la empresa tiene el derecho de:
9.2.1 Concluir la investigación sobre el cliente, el comportamiento del cliente y las contrapartes del cliente.
9.2.2 Comprender la evidencia recopilada y buscar indicaciones de actividades inusuales.
9.2.3 Considerar cada pieza de evidencia por separado y considerar todas las pruebas al mismo tiempo.
9.2.4 Si dos piezas de evidencia se contradicen entre sí, examinarlas juntas.
9.2.5 Identificar cuáles piezas de evidencia tienen un mayor impacto en el análisis.
9.2.6 Identificar cada pieza de evidencia que tiene impacto en su análisis.
9.2.7 Determinar qué teoría está más respaldada por la evidencia.
Artículo 10. Procedimiento de Informe de Transacciones Sospechosas e Inusuales.
10.1 Si la empresa tiene sospechas de que puede estar tratando con una transacción sospechosa o inusual, la empresa puede elaborar informes con la razón para del caso y podrá incluir información de identificación sobre el cliente.
10.2 La empresa no está obligada a notificar al cliente si se le considera sospechoso
10.3 La empresa puede considerar cada informe para determinar si da lugar a motivos de sospecha. Cuando se determine tal sospecha, se podrá enviar un informe de transacción sospechosa a la Unidad de Inteligencia Financiera.
10.4 En caso de sospecha de financiamiento del terrorismo, la empresa puede identificar al cliente de riesgo si los riesgos asociados a un cliente no pueden mitigarse o explicarse razonablemente.
10.5 Los riesgos de financiamiento del terrorismo incluyen, pero no se limitan a:
10.5.1 El individuo nació en un país de alto riesgo.
10.5.2 El individuo es ciudadano de un país de alto riesgo.
10.5.3 El individuo tiene lugar de residencia en un país de riesgo o la entidad legal está incorporada en un país de alto riesgo.
10.5.4 La persona natural está asociada con una persona jurídica u otra entidad registrada en un país de alto riesgo.
Artículo 11. Violación del Deber de Registrar Información y Mantener Registros.
Cualquier violación del deber de registrar información y mantener registros según lo prescrito por la Ley Federal para la Prevención e Identificación de Operaciones con Recursos de Procedencia Ilícita, y sin limitarse a El Código de Comercio, El Código Civil Federal, La Ley Federal de Procedimiento Administrativo, La Ley Federal de Transparencia y Acceso a la Información Pública Gubernamental, La Ley Federal de Protección de Datos Personales en Posesión de Particulares, y demás leyes aplicables.
Artículo 12. Solicitudes de la Unidad de Inteligencia Financiera.
A solicitud de un oficial de supervisión de la Unidad de Inteligencia Financiera, la empresa proporcionará todos los documentos e información necesarios a los inspectores, y los clientes están de acuerdo con esto.
Artículo 13. Personas Responsables de Garantizar el Cumplimiento del lavado de Dinero (AML):
Oficial de Cumplimiento de AML de Cryptorisk.club
Documento firmado por:
Cryptorisk.club
hola@Cryptorisk.club
https://www.Cryptorisk.club