Crimen organizado y lavado de activos: dos caras de la misma moneda. Parte 1.
En estos momentos en el Parlamento Uruguayo se está discutiendo una nueva ley de combate al lavado de activos, al tiempo que está en curso una iniciativa de amplia consulta por parte del Ministerio del Interior sobre aportes de diversos actores de la sociedad uruguaya para la construcción colectiva de una Política de Seguridad Pública entendida como Política de Estado que es esperable que recoja el más amplio apoyo transversal de nuestro país. En ese contexto decidimos hacer nuestro modesto aporte sobre el tema del combate al Crimen Organizado y al Narcotráfico, apuntando a donde más les duele que es en su acceso a los recursos económicos que les permiten financiar sus actividades ilícitas, bloqueando lo máximo posible las actividades de lavado de activos. Recogiendo nuestra experiencia en décadas de apoyo al combate al crimen, a la corrupción, al contrabando y a los fraudes fiscales y financieros proponemos en los artículos de esta corta serie algunas buenas prácticas y recomendaciones concretas como insumo a ser considerado por Legisladores, Administradores y Partidos Políticos. Les deseo una buena lectura.
CRIMEN ORGANIZADOLAVADO DE ACTIVOS
José Nordmann
12/11/20259 min read


En momentos en que se discute en el Parlamento Uruguayo una nueva ley de combate al lavado de activos, nosotros, tal vez junto a muchos otros “ciudadanos de a pie” nos preguntamos si en esta ocasión, a diferencia de lo ocurrido en las anteriores modificaciones a la legislación antilavado, el sistema político y otras partes interesadas de la sociedad tendrán la intención de realizar cada uno su aporte, en el marco de la construcción colectiva de Políticas de Estado, que permitan al conjunto de la sociedad abordar esta compleja lucha para cortar las fuentes de financiamiento del crimen organizado y del narcotráfico con visión estratégica y pragmatismo basado en evidencias, sin buscar réditos político-electorales de corto plazo y priorizando la mitigación de los principales impactos negativos en la sociedad en el corto, mediano y largo plazos.
El narcotráfico y el crimen organizado dependen de convertir sus ingresos ilícitos en activos utilizables movilizando valores para financiar su logística, la corrupción y la violencia. La Prevención del Lavado de Activos (PLA) ataca esas fuentes de recursos al investigar, identificar, interrumpir, inmovilizar y recuperar activos, y además, cierra canales de financiamiento a organizaciones y células delictivas. Al prevenir el lavado de activos se combate al crimen organizado y al narcotráfico donde más les duele: en su bolsillo, puesto que el crimen organizado y el lavado de activos son dos caras de la misma moneda: los delincuentes “de cuello blanco” que lavan grandes cifras de dinero y otros activos tienen las manos manchadas con la sangre producto de la violencia de las bandas criminales responsables por el microtráfico, la extorsión y el robo. El flagelo de la violencia que azota a nuestra sociedad en forma creciente es responsabilidad de estos dos tipos de delincuentes.
Cómo la PLA golpea al Crimen Organizado
La prevención, detección e interrupción del lavado de activos golpea en su “línea de flotación” al narcotráfico y al crimen organizado limitándole sus recursos, pero en su proceso también genera inteligencia, entendida como conocimiento accionable, o la síntesis verificada, oportuna y orientada a producir decisiones que reducen la incertidumbre sobre actores y vínculos y proponen cursos de acción concretos:
Desarticulación financiera: los congelamientos, las inmovilizaciones y los decomisos cortan flujo de caja y aumentan los costos y riesgos operativos de los delincuentes.
Trazabilidad e inteligencia: “seguir rastro del dinero” revela jerarquías, proveedores, rutas, facilitadores y testaferros de mejor manera que seguir solamente la droga.
Prevención sistémica: las obligaciones de conocimiento de las partes interesadas (KYC/KYB Know Your Customer/Know Your Business), el monitoreo continuo y los reportes de operaciones sospechosas (ROS) elevan barreras de entrada y reducen el anonimato.
Disuasión: las sanciones, la pérdida patrimonial y el riesgo de exposición elevan el “costo esperado del delito”.
Integración y colaboración interinstitucional: la interconexión de infraestructuras informáticas y el intercambio de información, pero sobre todo la integración de procesos de inteligencia entre las numerosas instituciones públicas que tienen acceso a datos, conocimiento, inteligencia y procesos vinculados a la seguridad, el contrabando, los fraudes financieros y fiscales potencian la asertividad y efectividad de las operaciones de combate al crimen organizado.
Cooperación transnacional: los estándares internacionales de GAFI facilitan pedidos de información, asistencia legal y acciones espejo (congelamientos coordinados). Recordemos que, para los miembros de GAFI/GAFILAT las 40 recomendaciones del GAFI, más que “recomendaciones” son “obligaciones”.
Mecanismos metodológicos recomendados
Los principales especialistas y los organismos internacionales involucrados en la PLA proponen adoptar un abordaje de esta problemática basado en la evaluación de los riesgos, priorizando aquellos actores con mayor riesgo de LA, y recomiendan utilizar un conjunto de buenas prácticas, como, por ejemplo:
Enfoque basado en riesgo (RBA – Risk Based Approach): prioriza sectores/canales de mayor exposición de riesgo (efectivo, remesa de dinero, fronteras, comercio exterior, cripto-activos).
Beneficiario final: los registros y su verificación dificultan el uso de sociedades pantalla y testaferros al identificar a los beneficiarios finales (UBO – Ultimate Beneficial Owner).
Monitoreo transaccional: el empleo de umbrales, perfiles y alertas (estructuración/smurfing, picos de efectivo, flujos con jurisdicciones de riesgo) contribuyen para detectar y evitar transgresiones.
ROS y UIAF: el envío de señales y alertas por parte de todo tipo de sujetos obligados: bancos, Fintech, plataformas de pago, DNFBP (Designated Non-Financial Business and Professions, escribanos, abogados, contadores, inmobiliarias, joyerías), crypto-exchanges y transporte de valores, mediante Reportes de Operaciones Sospechosas enviados a la Unidad de Información y Análisis Financiero (UIAF).
Medidas sobre NPO’s (Non-Profit Organizations) y agencias de remesa de dinero: orientadas a mitigar desvíos para financiamiento ilícito con apariencia legítima.
Decomiso (incluso sin condena) y extinción de dominio: recuperación de activos cuando la condena penal es difícil o lenta. La extinción de dominio es un mecanismo jurídico para declarar la pérdida del derecho de propiedad sobre bienes vinculados a actividades ilícitas (por ejemplo, narcotráfico, corrupción, LA/FT), por su origen o destinación ilícita. El decomiso suele ser accesorio a una condena penal, aunque en algunos marcos existe decomiso sin condena, mientras que la extinción de dominio suele ser un proceso autónomo (a menudo de naturaleza civil) dirigido contra el bien, no contra la persona, y puede proceder aún sin condena penal, si se prueba el nexo ilícito del activo y se respetan las garantías. En ambos casos la finalidad es acelerar la recuperación de activos y neutralizar el beneficio económico del delito. En Uruguay lo tradicional es el decomiso (incluyendo modalidades ampliadas o sin condena en supuestos previstos por su normativa), mientras que la “extinción de dominio” como régimen autónomo es una figura propia de otras jurisdicciones como Colombia y México.
Listas y sanciones: criba o tamiz de contrapartes, screening continuo, bloqueo de redes de apoyo.
Nos detendremos con un poco más de detalle en esta última recomendación. La “criba” o “tamiz” de contrapartes es el proceso sistemático de screening (filtrado) de todas las contrapartes —clientes, beneficiarios, ordenantes/beneficiarios de pagos, proveedores, corresponsales, socios, tripulaciones de buques, dueños efectivos, etc.— contra fuentes de riesgo:
Listas de sanciones y restricciones (ONU, OFAC, UE, UK, locales).
PEP y listas de inhabilitados, por ejemplo, funcionarios sancionados, personas buscadas.
Adverse media / listas internas: referencias en los medios o en listas sobre vinculación con fraude, corrupción, narcotráfico, terrorismo.
Embarcaciones, aeronaves, direcciones y entidades vinculadas (alias, AKA’s = Also Known As).
Estas son algunas sugerencias para realizar de la mejor manera posible el filtrado (screening) de las contrapartes:
Momentos: onboarding, cambios de datos, y en forma continua (batch diario y screening en tiempo real de pagos, priorizando casos de mayor riesgo).
Técnica: fuzzy matching (coincidencia parcial) y reglas de desambiguación (nombre, fecha de nacimiento, documento, país), y particularmente técnicas y herramientas para la resolución de identidades (especialmente el beneficiario final).
Alcance: no sólo personas; también empresas, UBO’s (beneficiarios finales), cuentas, IBAN/SWIFT, naves, direcciones, e-mails y teléfonos relevantes.
Gobernanza: umbrales de similitud, listas de “falsos positivos”, listas de denegación/autorización (“deny/allow lists”), y SLA de decisión (tiempo para pagos, horas/días para altas).
Evidencia: bitácora de coincidencias (hits), decisión, justificación y quién aprobó.
El objetivo es evitar relacionarse o procesar transacciones con sujetos sancionados o de alto riesgo, y levantar alertas tempranas que alimenten la investigación.
Sin embargo, no basta con bloquear a un individuo sancionado: las organizaciones criminales operan mediante redes de apoyo (testaferros, empresas pantalla, corredores logísticos, agencias de remesa de dinero, abogados/contadores/escribanos facilitadores, transportadores de dinero (“money mules”), brokers de cripto activos, transportistas, agentes de carga (freight forwarders), entre otros.
Bloquear la red de apoyo es vital para interrumpir los nodos y vínculos que sostienen las personas/organizaciones criminales. La forma de implementar este bloqueo puede incluir los siguientes pasos:
Expansión relacional (grafos):
Desde un nodo sancionado (una Entidad en análisis gráfico de vínculos), identificar las entidades relacionadas más cercanas (anillos 1 y 2), que pueden incluir socios, UBO’s (beneficiaries finales), directores, cuentas compartidas, direcciones comunes, IP’s/IMEI (International Mobile Equipment Identity), wallets y/o cuentas vinculadas, naves/vehículos, proveedores y corresponsales.Reglas de “contagio” controlado (basado en riesgos), ejemplos:
Si la empresa A es pantalla de un sancionado → denegar autorización (bloqueo/onboarding denegado).
Si el proveedor B aparece en >X operaciones con tres sancionados distintos → revisar/analizar y potencialmente realizar offboarding.
Si un wallet o una cuenta recibe fondos reiterados desde nodos sancionados → interdicción de pagos y preparar y enviar ROS a la UIAF.
Medidas operativas:
Interdicción de pagos (no cursar/retener).
Congelamiento/inmovilización cuando hay orden.
Offboarding de clientes/terceros de la red.
Bloqueos logísticos (por ejemplo, retener carga si hay indicios TBML (lavado de activos basado en el comercio) y orden de la autoridad competente.
Coordinación externa:
Compartir inteligencia (UIAF → Egmont) sobre la red, no sólo la persona central.
Solicitar medidas espejo en otras jurisdicciones (congelamientos coordinados).
Presentamos a continuación un ejemplo corto ilustrativo:
Se sanciona a “X”. El screening detecta a “Empresa Y” (UBO = X).
El análisis de vínculos muestra a “Proveedor Z” con misma dirección y cuentas recibiendo fondos de Y → bloqueas pagos a Z, levantas ROS, y avisas a UIAF.
La UIAF pide a otra UIF datos sobre Z y su freight forwarder internacional; si confirma vínculo, se extiende el bloqueo a la cadena logística.
A continuación presentamos algunas buenas prácticas para el filtrado de contrapartes (screening) y para el bloqueo de las redes de apoyo:
· Umbrales claros y debido proceso (evitar “de-risking” indiscriminado): documentar por qué se bloquea a un tercero no listado.
· Ciclo de feedback: coincidencias (hits) del filtrado (screening) → ROS de calidad → Casos de Trabajo de UIAF/Fiscalía → retroalimentar reglas (ciclo de Deming).
· Algunos ejemplos de KPI’s: tasa de coincidencias (hits) útiles, tiempo de decisión, % pagos/interacciones interdictas por pertenecer a red, casos con medidas patrimoniales derivadas.
· Modelo de Datos relacional: se recomienda comenzar por el diseño y la construcción de un Modelo de Datos basado en el concepto ELP (Entity, Links, Properties) o, en español, EVP (Entidades, Vínculos, Propiedades), como base para la identificación de relaciones o vínculos no evidentes o incluso bien ocultos entre diferentes entidades, considerando todos los atributos o propiedades propios tanto de las entidades consideradas como de los vínculos. Se tiende a pensar que solamente las entidades tienen propiedades, como, por ejemplo, una persona física su nombre, estado civil, fecha de nacimiento, número de documento de identidad, etc., o una persona jurídica su razón social, número de identificación fiscal (RUT), su domicilio legal, su composición accionaria, etc. Sin embargo los vínculos también tienen atributos, como por ejemplo una transacción financiera, que puede ser un vínculo entre dos cuentas bancarias (entidades), que tiene una fecha y hora de ejecución, un sentido (desde la cuenta emisora hacia la cuenta receptora), un valor, una moneda, o incluso la dirección IP del dispositivo desde el cual se ejecutó.
· Usar herramientas de “grafos” o análisis gráfico de vínculos para visualizar los “anillos” de soporte no evidentes y decidir bloqueos selectivos. La Suite de Software i2 de análisis gráfico de vínculos para actividades de inteligencia e investigación profunda es la plataforma aplicativa más ampliamente utilizada en el combate al crimen organizado, al narcotráfico y al lavado de activos y financiación del terrorismo en América Latina y en todo Occidente.
Efectivamente, i2 es la herramienta usada por 80% de los Departamentos de Policía de Estados Unidos y por 100% de las Fuerzas Policiales del Reino Unido, con porcentajes similares en los diferentes países de América Latina. Pero no solamente la Policía y el Ministerio Público utilizan i2: numerosas autoridades tributarias, aduaneras y financieras son también usuarias de esta plataforma aplicativa, lo que facilita su cooperación entre sí y con las autoridades responsables por el cumplimiento de la ley.
La construcción de un Modelo de Datos relacional para su explotación con las herramientas de la Suite i2 de Análisis Gráfico de Vínculos son la principal recomendación para lograr no solamente la interconexión e intercambio de información entre las diversas entidades públicas vinculadas al combate al crimen organizado, al narcotráfico y a la prevención del lavado de activos, sino también muy especialmente para lograr la integración de los procesos y la generación de inteligencia conjunta entre dichas entidades, cumpliendo eficazmente con la recomendación 2 del GAFI mediante una colaboración interinstitucional e internacional asertiva y eficaz.
Como mencionamos al comienzo de este artículo, la discusión parlamentaria de la actualización de la legislación sobre la prevención del lavado de activos es un momento oportuno para hacer nuestro modesto aporte sobre esta compleja temática. En nuestros próximos artículos complementaremos esta visión inicial con análisis y recomendaciones concretas sobre las formas de cooperación interinstitucional e internacional para ayudar a que la sociedad uruguaya mejore, con colaboración, herramientas y medidas adecuadas su posicionamiento con relación al flagelo del crimen organizado y el narcotráfico, disminuyendo la violencia que impacta cada vez más en nuestro país.
SME en Transformación Digital
Miembro del Consejo Mundial para un Planeta Más Seguro
Miembro del Consejo Consultivo Mundial de i2 Group
Miembro de ACFE (Association of Certified Fraud Examiners)
Chief Compliance Officer (Quanam)
Miembro de AUC (Asociación Uruguaya de Compliance)
Miembro Asociado de WCA (World Compliance Association)
