Blog Gestión de Riesgos | Pirani

3 herramientas para monitorear operaciones inusuales

Escrito por Juan Pablo Calle | octubre 07, 2022

¿Sabes cómo puedes monitorear operaciones sospechosas? En este artículo te mostramos tres herramientas para que lo hagas como un experto.

Monitorear la prevención del lavado de activos y de la financiación del terrorismo significa acompañar el comportamiento de los movimientos transaccionales de un cliente, evaluando si la actividad que realiza está dentro de lo esperado o si hubo algún cambio significativo en su perfil.

Cualquiera que sea la herramienta que use tu empresa para monitorear el lavado de dinero, debe generar alertas teniendo en cuenta los diferentes productos o servicios financieros: transferencias electrónicas, cheques, órdenes de pago, transacciones en especie, préstamos, seguros, financiamientos, entre otros.

Al identificar operaciones inusuales, es necesario escalar a tiempo las sospechas anexando un informe del análisis respectivo en el que conste la verificación del origen y del destino de los recursos.

Un informe de operaciones inusuales debe incluir los siguientes aspectos:

  • Explicación de las señales de alerta encontradas.
  • Información adicional que permita identificar el destino de los recursos.
  • Comprobantes que permitan reconocer los movimientos financieros informados.
  • Elementos del proceso KYC, conoce a tu cliente, que ayuden a determinar el comportamiento financiero del cliente.

Herramientas de monitoreo de operaciones inusuales

Actualmente, existen diferentes herramientas para monitorear operaciones sospechosas relacionadas con lavado de activos y financiación del terrorismo. Estas herramientas pueden dividirse en tres: informáticas, manuales y listados de nombres.

1. Sistemas informáticos de monitoreo de operaciones inusuales

Algunas organizaciones utilizan sistemas informáticos para monitorear las transacciones y detectar aquellas que se salen de un patrón específico de comportamiento.

El parámetro más común en este tipo de sistemas es la comparación entre límites preestablecidos y movimientos bancarios. Cuando se encuentra alguna inconsistencia de parámetros, el sistema envía una alerta a los gestores de riesgo para que analicen el caso y para que la actividad sospechosa, sea reportada a las autoridades competentes.

Principales criterios que usan los sistemas informáticos:

  • Ingresos y patrimonio del cliente incompatible con las operaciones que usualmente realiza.
  • Aumento en la cantidad de operaciones realizadas por el cliente dentro de un periodo determinado.
  • Contratación de nuevos productos y servicios que no concuerdan con el perfil del cliente.
  • Cambios frecuentes en los datos del registro del cliente.
  • Movimientos en especie por encima de determinado valor.
  • Extralimitación de los límites concedidos.
  • Reincidencia de alertas por movimientos atípicos.
  • Denuncias registradas en el sistema interno.
  • Gran volumen de transferencias a terceros.
  • Muchas transacciones de pequeño valor.
  • Recursos parados en cuenta corriente.

2. Monitoreo manual de las operaciones

Aunque el análisis informático de las operaciones inusuales es el escenario ideal, no todas las organizaciones usan un software para monitorear transacciones, algunas lo hacen de forma manual.

Los resultados del monitoreo manual deben consignarse en un informe verificado por el área de cumplimiento de la empresa. Este monitoreo normalmente se lleva a cabo a través del diligenciamiento de formularios, comités, reuniones, correos electrónicos o cualquier otro medio que formalice el control de las transacciones, así como el seguimiento de las operaciones inusuales.  

También son analizados los informes donde se explican los movimientos realizados por los clientes, generalmente usando filtros para detectar transacciones no convencionales. Esta metodología es más utilizada por empresas que no tienen un gran volumen de operaciones, pocos productos u operaciones de baja complejidad.

3. Listados de nombres sospechosos

Hay listas restrictivas de personas buscadas por la policía internacional por estar involucradas con el terrorismo o en crímenes de lavado de dinero, incluso, algunos servicios de protección de crédito ofrecen una lista de personas políticamente expuestas.

En esos listados constan los nombres de personas naturales (sospechosas, acusadas, condenadas o prófugos de la justicia) y personas jurídicas, países, gobiernos y funcionarios, organizaciones criminales, terroristas, traficantes o con algún embargo comercial o económico.

El uso de estas listas restrictivas previene a las instituciones financieras para que no establezcan relación comercial alguna con empresas o personas sospechosas.

Como buena práctica de prevención y combate del lavado de activos, las instituciones financieras deben definir procedimientos para verificar todas las listas disponibles, describiendo la responsabilidad interna por la verificación y el control, el sistema utilizado, las acciones que serán implementadas al identificar los nombres de personas o entidades sospechosas y el periodo de custodia de la documentación probatoria.

Aunque pueden haber más herramientas para monitorear operaciones inusuales, hacerlo con un software de gestión de riesgos como Pirani te permitirá identificar, medir, controlar y monitorear más fácilmente las operaciones sospechosas para prevenir su materialización o mitigar su impacto en caso de que ocurran. 

Si te pareció útil esta información, te invitamos a descargar gratis nuestra Guía de señales de alerta para que profundices más en el tema de prevención de lavado de activos y financiación del terrorismo.