<?xml version="1.0" encoding="ISO-8859-1"?><article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<front>
<journal-meta>
<journal-id>1794-3108</journal-id>
<journal-title><![CDATA[Revista Criminalidad]]></journal-title>
<abbrev-journal-title><![CDATA[Rev. Crim.]]></abbrev-journal-title>
<issn>1794-3108</issn>
<publisher>
<publisher-name><![CDATA[Policía Nacional de Colombia]]></publisher-name>
</publisher>
</journal-meta>
<article-meta>
<article-id>S1794-31082008000200004</article-id>
<title-group>
<article-title xml:lang="es"><![CDATA[El perfil financiero: una estrategia para detectar el lavado de activos]]></article-title>
<article-title xml:lang="es"><![CDATA[The Financial Profile: A strategy to detect asset laundering]]></article-title>
</title-group>
<contrib-group>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Lozano Vila]]></surname>
<given-names><![CDATA[Alberto]]></given-names>
</name>
<xref ref-type="aff" rid="A01"/>
</contrib>
</contrib-group>
<aff id="A01">
<institution><![CDATA[,Lozano Vila Consultores Ltda.  ]]></institution>
<addr-line><![CDATA[Bogotá, D. C ]]></addr-line>
<country>Colombia</country>
</aff>
<pub-date pub-type="pub">
<day>01</day>
<month>12</month>
<year>2008</year>
</pub-date>
<pub-date pub-type="epub">
<day>01</day>
<month>12</month>
<year>2008</year>
</pub-date>
<volume>50</volume>
<numero>2</numero>
<fpage>43</fpage>
<lpage>55</lpage>
<copyright-statement/>
<copyright-year/>
<self-uri xlink:href="http://www.scielo.org.co/scielo.php?script=sci_arttext&amp;pid=S1794-31082008000200004&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://www.scielo.org.co/scielo.php?script=sci_abstract&amp;pid=S1794-31082008000200004&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://www.scielo.org.co/scielo.php?script=sci_pdf&amp;pid=S1794-31082008000200004&amp;lng=en&amp;nrm=iso"></self-uri><abstract abstract-type="short" xml:lang="es"><p><![CDATA[Resumen Este artículo describe cómo las entidades financieras y otros sectores económicos generan perfiles de clientes como una herramienta para prevenir y detectar el lavado de activos. El proceso consiste en recopilar información de de los clientes y sus movimientos financieros para establecer perfiles, que acompañado de las características de cada transacción y de acuerdo a lo que se espera de cada uno de los grupos de clientes, se hace una comparación entre las transacciones reales con las normales. Estos mecanismos se fundamentan en herramientas estadísticas y de minería de datos que permiten predecir el comportamiento de los clientes conociendo sus características socioeconómicas y demográficas. La detección de operaciones inusuales no es suficiente para prevenir y detectar el lavado de activos, pues es necesario iniciar una fase de investigación de tipo científico que incluya las hipótesis de las entidades financieras, ya que tienen un papel destacado en la determinación de las acciones a seguir. Desde el punto de vista tecnológico, las herramientas que apoyan esta labor pueden dividirse en dos grupos, según su funcionalidad principal: generación de conocimiento y generación de alertas.]]></p></abstract>
<abstract abstract-type="short" xml:lang="en"><p><![CDATA[Abstract This paper describes the way financial institutions and other economic sectors generate customer profiles as a tool to prevent and detect asset laundering. The process consists of gathering customer information along with their financial history in order to set profiles that - together with the features of each transaction and in accordance with what one expects from each group of customers - makes a comparison between the former and real and everyday transactions. These means lie on statistical tools and data mining that allow us to forecast customer behavior based on their socioeconomic and demographic characteristics. Detection of out-of-the-common transactions is not enough to prevent and detect asset laundering since it is necessary to commence a scientific-type investigation stage that includes financial institutions' hypotheses, as they hold a key role in setting procedures to take. From a technological point of view, the tools that support this task may be divided into two groups according to their main function: knowledge generation and alert generation]]></p></abstract>
<kwd-group>
<kwd lng="es"><![CDATA[lavado de activos]]></kwd>
<kwd lng="es"><![CDATA[procedencia sospechosa]]></kwd>
<kwd lng="es"><![CDATA[protección a la economía]]></kwd>
<kwd lng="es"><![CDATA[cliente]]></kwd>
<kwd lng="es"><![CDATA[tipo penal]]></kwd>
<kwd lng="en"><![CDATA[suspect]]></kwd>
<kwd lng="en"><![CDATA[protection to the economy]]></kwd>
<kwd lng="en"><![CDATA[customer]]></kwd>
<kwd lng="en"><![CDATA[asset laundering]]></kwd>
<kwd lng="en"><![CDATA[penal type]]></kwd>
</kwd-group>
</article-meta>
</front><body><![CDATA[   <font face="verdana" size="2">      <p align="center"><font size="4"><b>El perfil financiero: una estrategia para detectar el lavado de activos</b></font></p>     <p align="center"><font size="3"><b>The Financial Profile: A strategy to detect asset laundering</b></font></p>      <p align="center">Alberto Lozano Vila<sup>*</sup></p>      <p><sup>*</sup>Mag&iacute;ster en Administraci&oacute;n de Empresas Consultor, Lozano Vila Consultores Ltda. Bogot&aacute;, D. C., Colombia <a href="mailto:albertolozano@yahoo.com">albertolozano@yahoo.com</a></p>  <hr>      <p><font size="3"><b>Resumen</b></font></p>      <p>Este art&iacute;culo describe c&oacute;mo las entidades financieras y otros sectores econ&oacute;micos generan perfiles de clientes como una herramienta para prevenir y detectar el lavado de activos. El proceso consiste en recopilar informaci&oacute;n de de los clientes y sus movimientos financieros para establecer perfiles, que acompa&ntilde;ado de las caracter&iacute;sticas de cada transacci&oacute;n y de acuerdo a lo que se espera de cada uno de los grupos de clientes, se hace una comparaci&oacute;n entre las transacciones reales con las normales.</p>      <p>Estos mecanismos se fundamentan en herramientas estad&iacute;sticas y de miner&iacute;a de datos que permiten predecir el comportamiento de los clientes conociendo sus caracter&iacute;sticas socioecon&oacute;micas y demogr&aacute;ficas.</p>      <p>La detecci&oacute;n de operaciones inusuales no es suficiente para prevenir y detectar el lavado de activos, pues es necesario iniciar una fase de investigaci&oacute;n de tipo cient&iacute;fico que incluya las hip&oacute;tesis de las entidades financieras, ya que tienen un papel destacado en la determinaci&oacute;n de las acciones a seguir.</p>      <p>Desde el punto de vista tecnol&oacute;gico, las herramientas que apoyan esta labor pueden dividirse en dos grupos, seg&uacute;n su funcionalidad principal: generaci&oacute;n de conocimiento y generaci&oacute;n de alertas.</p>      ]]></body>
<body><![CDATA[<p><i><b>Palabras clave: </b>lavado de activos, procedencia sospechosa, protecci&oacute;n a la econom&iacute;a, cliente, tipo penal (Fuente: Tesauro de Pol&iacute;tica Criminal Latinoamericana - ILANUD).</i></p><hr>      <p><font size="3"><b>Abstract</b></font></p>      <p>This paper describes the way financial institutions and other economic sectors generate customer profiles as a tool to prevent and detect asset laundering. The process consists of gathering customer information along with their financial history in order to set profiles that - together with the features of each transaction and in accordance with what one expects from each group of customers - makes a comparison between the former and real and everyday transactions.</p>      <p>These means lie on statistical tools and data mining that allow us to forecast customer behavior based on their socioeconomic and demographic characteristics.</p>      <p>Detection of out-of-the-common transactions is not enough to prevent and detect asset laundering since it is necessary to commence a scientific-type investigation stage that includes financial institutions' hypotheses, as they hold a key role in setting procedures to take.</p>      <p>From a technological point of view, the tools that support this task may be divided into two groups according to their main function: knowledge generation and alert generation.</p>      <p><i><b>Key words: </b>suspect, protection to the economy, customer, asset laundering, penal type (Source: Thesaurus of Latin American Criminal Policy - ILANUD).</i></p><hr>      <p><font size="3"><b>Introducci&oacute;n</b></font></p>      <p>El conocimiento del cliente<sup><a name="nu1"></a><a href="#num1">1</a></sup> ha sido desde los a&ntilde;os 70<sup><a name="nu2"></a><a href="#num2">2</a></sup> la forma como las entidades financieras han gestionado el riesgo de ser utilizadas para operaciones de lavado de activos. Esta pol&iacute;tica se materializa en controles preventivos, detectivos y correctivos.</p>      <p>Los perfiles de los clientes son uno de los controles detectores m&aacute;s importantes pues permiten que los miles de transacciones que los clientes realizan puedan ser calificadas como usuales o inusuales y as&iacute; poner en marcha un proceso de investigaci&oacute;n que permite establecer operaciones sospechosas de lavado de activos o financiaci&oacute;n del terrorismo.</p>      ]]></body>
<body><![CDATA[<p>El avance en esta materia se ha nutrido de la estad&iacute;stica, la miner&iacute;a de datos y las ciencias computacionales, as&iacute; como de su aplicaci&oacute;n en temas como la detecci&oacute;n de fraude, los antivirus y la detecci&oacute;n de intrusos inform&aacute;ticos.</p>      <p>En este art&iacute;culo explicamos la metodolog&iacute;a empleada para asignar y comparar los perfiles. Si bien nos centramos principalmente en el sistema financiero, el lector notar&aacute; que esta metodolog&iacute;a puede aplicarse en otras actividades econ&oacute;micas e incluso puede guiar la investigaci&oacute;n criminal con fines de judicializaci&oacute;n.</p>      <p><font size="3"><b>Conceptos b&aacute;sicos</b></font></p>      <p>Antes de explicar la utilizaci&oacute;n de los perfiles para detectar operaciones de lavado de activos, es importante hacer precisi&oacute;n sobre los conceptos m&aacute;s relevantes del tema. Tambi&eacute;n hay que aclarar que como el lavado de activos es un delito, solamente le corresponde a la autoridad judicial calificarlo como tal. Las entidades financieras est&aacute;n en una situaci&oacute;n privilegiada para conocer las transacciones de sus clientes, as&iacute; como cierta informaci&oacute;n relevante sobre su entorno, pero no est&aacute;n en capacidad jur&iacute;dica ni operativa de calificar las conductas como lavado de activos. Por esta raz&oacute;n, en Colombia se ha sostenido que las entidades financieras no califican personas como lavadores sino operaciones como inusuales.</p>      <p>El rol de las entidades financieras consiste en seleccionar ciertas operaciones que se salen de los par&aacute;metros de normalidad, analizarlas m&aacute;s profundamente para determinar si son sospechosas y ponerlas en conocimiento de las autoridades.</p>      <p>Corresponde a la Unidad de Informaci&oacute;n y An&aacute;lisis Financiero, del Ministerio de Hacienda y Cr&eacute;dito P&uacute;blico (UIAF) enriquecer este Reporte de Operaci&oacute;n Sospechosa (ROS) para determinar si debe ser conocido por la Fiscal&iacute;a General de la Naci&oacute;n. La Corte Constitucional, con ocasi&oacute;n de la demanda de incostitucionalidad interpuesta contra la ley 526 de 1999, aclar&oacute; el car&aacute;cter del ROS y la funci&oacute;n de la UIAF en los siguientes apartes:</p>      <p><i>"Como quiera que informar sobre transacciones financieras implica el reporte de informaci&oacute;n que la entidad obtiene en raz&oacute;n de la relaci&oacute;n comercial que establece con sus clientes y respecto de la cual nuestro sistema jur&iacute;dico establece el deber jur&iacute;dico de reserva (...) Este informe se debe hacer teniendo en cuenta los par&aacute;metros se&ntilde;alados en el art&iacute;culo 102 del Decreto 663 de 1993, relativos al conocimiento previo y permanente que deben tener las entidades financieras de la actividad econ&oacute;mica que desarrollan sus clientes, la magnitud y caracter&iacute;sticas de esas transacciones, para poder detectar aquellos movimientos y transacciones que por su volumen, su frecuencia o su n&uacute;mero resultan sospechosas de estar relacionadas con el lavado de activos."</i></p>      <p><i>"Este tipo de informes no tiene un contenido incriminatorio, no supone una acusaci&oacute;n contra el cliente cuya cuenta o transacci&oacute;n se reporta, sino que se limita a poner en conocimiento de la Unidad de Informaci&oacute;n y An&aacute;lisis Financiero informaci&oacute;n sobre cuentas y transacciones, con el fin de que esta entidad construya perfiles y patrones de comportamiento que puedan ser contrastados y as&iacute; determinar si se est&aacute; ante el lavado de activos, o frente a una operaci&oacute;n leg&iacute;tima, (sic) propia de un negocio l&iacute;cito."</i> (Corte Constitucional de Colombia, 2005).</p>      <p>A continuaci&oacute;n aportamos la explicaci&oacute;n de ciertos conceptos clave para el entendimiento del tema:</p>      <p><b>Lavado de activos:</b> Existen varias definiciones: seg&uacute;n Grupo de Acci&oacute;n Financiera Internacional (GAFI), el lavado de activos es el procesamiento de ingresos delictivos a fin de encubrir su origen ilegal. Sin embargo, es importante recurrir a la definici&oacute;n legal contenida en el C&oacute;digo Penal Colombiano:</p>      ]]></body>
<body><![CDATA[<p><i>"El que adquiera, resguarde, invierta, transporte, transforme, custodie o administre bienes que tengan su origen mediato o inmediato en actividades de tr&aacute;fico de migrantes, trata de personas, extorsi&oacute;n, enriquecimiento il&iacute;cito, secuestro extorsivo, rebeli&oacute;n, tr&aacute;fico de armas, financiaci&oacute;n del terrorismo y administraci&oacute;n de recursos relacionados con actividades terroristas, tr&aacute;fico de drogas t&oacute;xicas, estupefacientes o sustancias sicotr&oacute;picas, delitos contra el sistema financiero, delitos contra la Administraci&oacute;n P&uacute;blica, o vinculados con el producto de delitos ejecutados bajo concierto para delinquir, o les d&eacute; a los bienes provenientes de dichas actividades apariencia de legalidad o los legalice, oculte o encubra la verdadera naturaleza, origen, ubicaci&oacute;n, destino, movimiento o derecho sobre tales bienes o realice cualquier otro acto para ocultar o encubrir su origen il&iacute;cito (...)"</i></p>      <p><b>Financiaci&oacute;n del terrorismo:</b> De acuerdo a la Ley 1121 de 2006 se define la Financiaci&oacute;n del Terrorismo, desde el punto de vista de autor, como aquel que directa o indirectamente provea, recolecte, entregue, reciba, administre, aporte, custodie o guarde fondos, bienes o recursos, o realice cualquier acto que promueva, organice, apoye, mantenga, financie o sostenga econ&oacute;micamente grupos armados al margen de la ley o a sus integrantes, o a grupos terroristas nacionales o extranjeros, o a terroristas nacionales o extranjeros, o actividades terroristas. (Congreso de la Rep&uacute;blica de Colombia, 2006).</p>      <p><b>Perfil:</b> Seg&uacute;n el diccionario de la Real Academia Espa&ntilde;ola, es un conjunto de rasgos peculiares que caracterizan a alguien o algo. Existen diferentes tipos de perfiles: socioecon&oacute;mico, demogr&aacute;fico, financiero, transaccional, de cr&eacute;dito, etc. Como se ver&aacute; en este texto, la idea es definir el perfil transaccional de una persona con base en su informaci&oacute;n de conocimiento del cliente (demogr&aacute;fica y socioecon&oacute;mica) y de ah&iacute; deducir su perfil transaccional. Por lo tanto, cuando se haga referencia al perfil, se entiende que es una dupla de perfil del cliente y perfil transaccional asignado.</p>      <p><b>Se&ntilde;al de alerta:</b> Son todos aquellos hechos y circunstancias particulares que rodean la realizaci&oacute;n de operaciones propias de los clientes y/o usuarios de las entidades reportantes, a partir de las cuales aquellas deben ser objeto de un estudio cuidadoso y detallado por parte de dichas entidades y sus &aacute;reas de cumplimiento.</p>      <p>Estas situaciones en el pasado se han observado con alguna frecuencia, y por lo tanto han sido previamente identificadas y analizadas por las entidades reportantes (Unidad de informaci&oacute;n y an&aacute;lisis financiero, 2005).</p>      <p><b>Operaci&oacute;n inusual:</b> Se denominan operaciones inusuales aquellas cuya cuant&iacute;a o caracter&iacute;sticas no guardan relaci&oacute;n con la actividad econ&oacute;mica del cliente o que por su n&uacute;mero, por las cantidades transadas o por sus caracter&iacute;sticas particulares o especiales se salen de los par&aacute;metros de normalidad establecidos dentro del segmento de mercado en el cual se halle ubicado.<sup><a name="nu3"></a><a href="#num3">3</a></sup> Para la Superintendencia Financiera de Colombia se trata de "(...) aquellas transacciones que cumplen, cuando menos, con las siguientes caracter&iacute;sticas: 1. No guardan relaci&oacute;n con la actividad econ&oacute;mica o se salen de los par&aacute;metros adicionales fijados por la entidad, y 2. Respecto de las cuales la entidad no ha encontrado explicaci&oacute;n o justificaci&oacute;n que se considere razonable".</p>      <p>Operaci&oacute;n sospechosa: Es aquella apreciaci&oacute;n fundada en conjeturas, en apariencias o visos de verdad, que determinar&aacute; hacer un juicio negativo de la operaci&oacute;n por quien recibe y analiza la informaci&oacute;n, que hace que desconf&iacute;e, dude o recele de una persona por la actividad profesional o econ&oacute;mica que desempe&ntilde;a, su perfil financiero, sus costumbres o personalidad, as&iacute; la ley no determine criterios en funci&oacute;n de los cuales se puede apreciar el car&aacute;cter dudoso de una operaci&oacute;n. Es un criterio subjetivo basado en las normas de m&aacute;xima experiencia de hecho (Superintendencia Financiera de Colombia, 2008).</p>      <p><font size="3"><b>Utilizaci&oacute;n de los perfiles para la detecci&oacute;n de operaciones inusuales</b></font></p>      <p>El poder de los perfiles en la detecci&oacute;n del lavado de activos reside en el beneficio pr&aacute;ctico de comparar las operaciones realizadas por el cliente con una serie de reglas descriptivas que conforman el perfil. De esta forma, la detecci&oacute;n de operaciones inusuales no consiste en comparar lo que el cliente hace con todo lo que se sabe del cliente (formatos, documentos soporte, contratos, entrevistas, etc.), sino en realizar una serie de operaciones l&oacute;gicas y matem&aacute;ticas para verificar que las operaciones del cliente est&aacute;n dentro de su perfil.</p>      <p>En t&eacute;rminos sencillos y para ilustrar este punto, veamos c&oacute;mo funciona el concepto de perfil en el marco de otro riesgo, el riesgo crediticio. Las entidades financieras recaudan informaci&oacute;n sobre sus clientes y mediante un sistema de reglas o de expertos le asignan a cada cliente un cupo de endeudamiento que puede usar mediante su tarjeta de cr&eacute;dito. El sistema inform&aacute;tico de la entidad est&aacute; programado para no dejar que la persona gaste m&aacute;s de lo que su perfil le permite. Es decir, que no gaste m&aacute;s de lo que la entidad ha decidido que se enmarca dentro de su capacidad de pago.</p>      ]]></body>
<body><![CDATA[<p>En este mismo orden de ideas, las entidades financieras recaudan informaci&oacute;n sobre sus clientes y determinan las caracter&iacute;sticas normales de sus transacciones seg&uacute;n su perfil. Por ejemplo, un cliente que tenga perfil de estudiante har&aacute; transacciones inferiores a un mill&oacute;n de pesos al mes, no har&aacute; operaciones internacionales y su frecuencia transaccional es baja. Con este perfil, la entidad financiera podr&aacute; comparar las operaciones efectivamente realizadas con el perfil del cliente y detectar inusualidad. En el ejemplo que presentamos ser&iacute;a inusual que un cliente de perfil estudiante realizara operaciones mensuales por $10'000.000.</p>      <p>Para que esto funcione, se deben sintetizar las caracter&iacute;sticas de cada cliente. Dado que varios clientes pueden compartir un perfil, se pueden agrupar en lo que com&uacute;nmente se denomina segmento de clientes, es decir, un grupo de clientes que se deben comportar en forma similar. En t&eacute;rminos sencillos, cada cliente de la entidad financiera tiene asignado un perfil, este describe lo que se espera que sea su transaccionalidad, expresado en t&eacute;rminos objetivos, empleando variables como tipo de transacci&oacute;n, monto, frecuencia, ubicaci&oacute;n, canal, volatilidad y crecimiento. El perfil puede comprender operaciones individuales o consolidadas en diferentes periodos.</p>      <p>Una vez se le asigna un perfil al cliente se inicia lo que el supervisor financiero denomina seguimiento transaccional y consiste, entre otras cosas, en comparar las transacciones realizadas con el perfil asignado. Cuando la transaccionalidad se aleja del perfil estamos frente a lo que la ley denomina operaci&oacute;n inusual, es entonces cuando un &aacute;rea especializada dentro de la entidad debe entrar a evaluar el caso, recolectar informaci&oacute;n y determinar si existen elementos para considerar la operaci&oacute;n como sospechosa de lavado de activos o financiaci&oacute;n del terrorismo.</p>      <p>A continuaci&oacute;n veremos de forma detenida y t&eacute;cnica los procesos clave en el &eacute;xito de un sistema de controles detectivos basados en perfiles.</p>      <p><font size="3"><b>Establecimiento de perfil</b></font></p>      <p>Es necesario distinguir entre la labor de definir los perfiles gen&eacute;ricos de la entidad y la forma como a cada cliente se le asigna un perfil. Para la primera labor se utilizan com&uacute;nmente herramientas de miner&iacute;a de datos, en especial las t&eacute;cnicas de cluster o conglomerados (K-medias, anomal&iacute;as, centroide, Ward, entre otros) y &aacute;rboles de clasificaci&oacute;n (CART, CHAID, QUEST, C.5, Id.3). Esto permite encontrar grupos que sean homog&eacute;neos en su interior y heterog&eacute;neos entre s&iacute;. Es decir, que los perfiles van a ser tan diferentes como se pueda.</p>      <p>Se ha comprobado, con &eacute;xito, el m&eacute;todo CART que tiene dentro de sus ventajas la facilidad de lectura. En la literatura especializada no hay consenso sobre la mejor t&eacute;cnica. Por el contrario, se dice que hay que probar con varias para encontrar la que mejor se aplica al problema concreto. Existen ejemplos exitosos de uso de esta t&eacute;cnica con &eacute;xito en problemas similares; por ejemplo, para los autores L. Breiman, J. Friedman, R. Olshen y C. Stone en su obra Clasificaci&oacute;n y &aacute;rboles de regresi&oacute;n el m&eacute;todo CART (Classification and Refression Trees) no solamente se utiliza en problemas de justicia criminal, tambi&eacute;n ha sido probado con &eacute;xito en investigaci&oacute;n cl&iacute;nica, poluci&oacute;n de aire y estructuras moleculares.</p>      <p>Para que este proceso funcione con fines detectivos y cumpla con el rigor necesario desde el punto de vista t&eacute;cnico, se recomienda que la segmentaci&oacute;n o agrupamiento se haga basado en variables demogr&aacute;ficas y socioecon&oacute;micas como las que integran los llamados formularios de conocimiento del cliente. No se deben incluir variables transaccionales como variables independientes, pues estas son precisamente las variables que se busca predecir. La idea es determinar para cada grupo con caracter&iacute;sticas demogr&aacute;ficas y socioecon&oacute;micas similares (segmento) el comportamiento financiero esperado (perfil transaccional).</p>      <p>No siempre es posible lograr una segmentaci&oacute;n predictiva como lo permiten los &aacute;rboles de clasificaci&oacute;n. Por esta raz&oacute;n, puede pensarse en un sistema que agrupe diferentes clases de transaccionalidad y le asigne a cada cliente su perfil sin tener en cuenta sus datos demogr&aacute;ficos y socioecon&oacute;micos. Aqu&iacute; estar&iacute;amos empleando las t&eacute;cnicas de cluster o conglomerados.</p>      <p>Cuando los clientes son nuevos en la entidad financiera, no se cuenta con informaci&oacute;n transaccional que permita ubicar el cliente en un perfil determinado con la certeza requerida. Para esto las entidades financieras emplean varios m&eacute;todos basados en reglas de negocio y experiencia. Un buen m&eacute;todo consiste en determinar ciertas variables (ingresos, patrimonio, edad, actividad econ&oacute;mica), las cuales pueden ser verificadas al momento del ingreso del cliente y permiten determinar su perfil transaccional.</p>      ]]></body>
<body><![CDATA[<p>Uno de los m&eacute;todos que se emplean y que puede generar inconvenientes es el del autoestablecimiento de perfil, consistente en preguntarle al cliente cu&aacute;l ser&aacute; su nivel normal de transaccionalidad. Salta a la vista que un delincuente podr&iacute;a aprovecharse del sistema y lograr que se le asigne un perfil superior a sus posibilidades para que de esta forma sus operaciones il&iacute;citas no sean detectadas. Por esta raz&oacute;n, recomendamos que en todos los m&eacute;todos de establecimiento de perfil se tomen las medidas necesarias para evitar que se manipule o falsee la informaci&oacute;n con el prop&oacute;sito de lograr un perfil que no corresponda a las operaciones l&iacute;citas del cliente. Todo m&eacute;todo de establecimiento de perfil debe ir acompa&ntilde;ado de ciertas verificaciones de informaci&oacute;n.</p>      <p>Una vez el cliente adquiere antigÃ¼edad en la entidad el perfil puede enriquecerse con esa informaci&oacute;n hist&oacute;rica. De esta forma se pueden construir perfiles que se nutren de la forma en que el cliente emplea sus productos financieros y as&iacute; descubrir cu&aacute;ndo cambia este patr&oacute;n de comportamiento.</p>      <p>Ciertos perfiles m&aacute;s sofisticados pueden ser variables, m&oacute;viles, atados a cifras macroecon&oacute;micas y hasta contener la previsi&oacute;n de transacciones significativas de baj&iacute;sima frecuencia, como la venta de un activo.</p>      <p>Por muy potentes que sean los recursos tecnol&oacute;gicos de que se disponga y muy completas las bases de datos, los estudiosos del tema reconocen que la experiencia humana, es decir, las reglas de experto que los conocedores del negocio han acumulado a trav&eacute;s de los a&ntilde;os, es igualmente valiosa y, por lo tanto, debe servir para complementar el conocimiento adquirido mediante los m&eacute;todos estad&iacute;sticos. As&iacute; lo reconoce OTA (Office of Technology Assesment. Information Technologies for Control of Money Laundering), una entidad p&uacute;blica de los Estados Unidos especialista en la materia en su publicaci&oacute;n de 1995 en la cual se menciona el papel determinante de los expertos en la obtenci&oacute;n de reglas generales sobre un dominio o campo espec&iacute;fico como, por ejemplo, el lavado de dinero o las transferencias electr&oacute;nicas.</p>      <p>La etapa de establecimiento de perfil pretende responder a la pregunta: &iquest;qu&eacute; nivel y tipo de transaccionalidad debo esperar de cada cliente seg&uacute;n la informaci&oacute;n disponible que poseo?</p>      <p><font size="3"><b>Comparaci&oacute;n del perfil con la frecuencia y capacidad de transacci&oacute;n</b></font></p>      <p>Como el perfil es una abstracci&oacute;n que permite describir la frecuencia y capacidad de transacci&oacute;n esperadas de un cliente, por razones pr&aacute;cticas no se incluyen m&aacute;s variables de las que realmente importan para detectar lavado de activos. En nuestro concepto, los perfiles no deber&iacute;an tener m&aacute;s de cinco variables.</p>      <p>El comportamiento del cliente est&aacute; afectado por aspectos vol&aacute;tiles debido a factores aleatorios y variables. Por ejemplo, los movimientos de una cuenta corriente pueden estar ligados a variables como el precio del d&oacute;lar, los h&aacute;bitos de consumo de una persona y eventos como enfermedades o accidentes. Por esta raz&oacute;n, hay que entender que siempre existir&aacute; un grado de volatilidad en estas variables y, por lo tanto, es mejor trabajar con rangos.</p>      <p>De esta forma, la comparaci&oacute;n de una operaci&oacute;n financiera con el perfil del cliente puede consistir, en este ejemplo, en determinar que las variables que conforman el perfil transaccional est&aacute;n dentro de los rangos previamente considerados normales para ese cliente.</p>      <p>Volviendo al ejemplo del estudiante, al momento de realizar el conocimiento del cliente se determin&oacute; que este cliente en particular no har&iacute;a operaciones por m&aacute;s de $2'000.000, salvo en los meses de pago de matr&iacute;cula en los cuales podr&iacute;a realizar transacciones adicionales hasta por el monto de la matr&iacute;cula. Si en un mes normal el estudiante realiza una operaci&oacute;n por $10'000.000, se sale del perfil y rompe los par&aacute;metros de normalidad. Este es un ejemplo en el cual la frecuencia y capacidad de transacci&oacute;n no concuerdan con el perfil asignado.</p>      ]]></body>
<body><![CDATA[<p><font size="3"><b>An&aacute;lisis de las operaciones fuera del perfil</b></font></p>      <p>Este tipo de operaciones que se alejan del perfil se denomina operaciones inusuales. Este simple hecho o constataci&oacute;n del distanciamiento entre lo esperado y lo observado no es suficiente para determinar que la operaci&oacute;n debe ser reportada a las autoridades como operaci&oacute;n sospechosa de lavado de activos. Por esta raz&oacute;n, se requiere que despu&eacute;s de esta constataci&oacute;n objetiva se inicie el proceso de an&aacute;lisis mixto (cuantitativo y cualitativo) basado en los principios de la investigaci&oacute;n cient&iacute;fica que tiene como &uacute;nico prop&oacute;sito descartar las hip&oacute;tesis que pueden explicar la legalidad o racionalidad de la operaci&oacute;n. Cada entidad trabaja con una serie de hip&oacute;tesis propias, pero para efectos ilustrativos podemos decir que ante una operaci&oacute;n que se aleja del perfil de cliente la entidad debe descartar las siguientes hip&oacute;tesis:</p>  <ul>     <li>    <p>La informaci&oacute;n sobre el cliente y la transacci&oacute;n son incorrectas.</p></li>     <li>    <p>El cliente fue mal perfilado.</p></li>     <li>    <p>Existe una explicaci&oacute;n l&iacute;cita y razonable para la transacci&oacute;n que se sale del perfil (venta de un activo, premio, herencia, cr&eacute;dito, etc.).</p></li>     <li>    <p>El cliente ha cambiado de actividad econ&oacute;mica.</p></li>     ]]></body>
<body><![CDATA[<li>    <p>El cliente ha mejorado su situaci&oacute;n patrimonial.</p></li>     </ul>      <p>En el marco de la investigaci&oacute;n cient&iacute;fica se requiere rigor en el estudio y sustentar las pruebas que permiten aprobar o rechazar las hip&oacute;tesis aqu&iacute; mencionadas.</p>      <p>En la pr&aacute;ctica, las entidades financieras tienen establecidos procedimientos internos y externos para realizar este an&aacute;lisis. Cuando el cliente realiza una operaci&oacute;n por fuera de su perfil se realizan, seg&uacute;n el caso, las siguientes tareas:</p>  <ul>     <li>    <p>Se revisa la documentaci&oacute;n de la transacci&oacute;n para determinar si existe alguna explicaci&oacute;n o justificaci&oacute;n que se pueda deducir de la informaci&oacute;n disponible. Por ejemplo, la documentaci&oacute;n nos puede mostrar que se trata del desembolso de un pr&eacute;stamo con una entidad financiera.</p></li>      <li>    <p>Se revisan fuentes de informaci&oacute;n p&uacute;blicas y privadas para obtener m&aacute;s informaci&oacute;n. Es el caso de las centrales de riesgo, las listas de cautela o negativos, la prensa y los motores de b&uacute;squeda de internet.</p></li>      <li>    ]]></body>
<body><![CDATA[<p>Se contacta al comercial o la persona que atiende al cliente para que d&eacute; explicaciones y justifique la transacci&oacute;n. En muchas oportunidades quien conoce al cliente de primera mano puede aportar informaci&oacute;n valiosa sobre las causas que generan el incremento transaccional.</p></li>      <li>    <p>En algunos casos, seg&uacute;n las circunstancias y con ciertas precauciones, se puede contactar directamente al cliente para que explique el cambio en su perfil transaccional. Usualmente, la explicaci&oacute;n del cliente debe venir acompa&ntilde;ada de los soportes correspondientes, los cuales pueden ser: certificados, contratos y facturas.</p></li>      <li>    <p>Mediante herramientas tecnol&oacute;gicas se realizan b&uacute;squedas en las bases de datos de la entidad para determinar si existen m&aacute;s clientes en la misma situaci&oacute;n y si raz&oacute;n del cambio transaccional es sectorial o grupal.</p></li>     </ul>      <p><font size="3"><b>Aspectos tecnol&oacute;gicos</b></font></p>      <p>Estos conceptos deben llevarse a la pr&aacute;ctica y servir como mecanismo real de detecci&oacute;n en todo tipo de entidades financieras. Esto implica que millones de transacciones puedan ser comparadas en l&iacute;nea, sin mayores demoras ni contratiempos para el cliente y la entidad. Esta labor no es posible si no se cuenta con la tecnolog&iacute;a apropiada. Los sistemas de monitoreo o seguimiento transaccional pueden ser tan simples o tan complejos como se quiera, pero en su estructura b&aacute;sica se distinguen dos funcionalidades: generaci&oacute;n de conocimiento y generaci&oacute;n de alertas.</p>      <p><font size="3"><b>Generaci&oacute;n de conocimiento</b></font></p>      <p>Antes de abordar este tema es importante recordar que el t&eacute;rmino conocimiento es muy amplio y difuso. Se les pide a las entidades financieras que conozcan al cliente, pero esta pol&iacute;tica tiene muchas implicaciones e interpretaciones. Para el tema que nos ocupa, es el uso de los perfiles como m&eacute;todo de detecci&oacute;n. Por lo anterior, es importante enfocarse en el conocimiento conceptual del cliente, en contraposici&oacute;n al meramente sensorial (haber hablado con &eacute;l y haberlo visto).</p>      ]]></body>
<body><![CDATA[<p>Adem&aacute;s de tratarse de un conocimiento conceptual del cliente como individuo y como colectividad, este conocimiento tiene fuentes racionales y emp&iacute;ricas a la vez. Racionales, pues el objetivo siempre ser&aacute; entender la racionalidad (las reglas) que rigen el comportamiento del cliente. Pero no todo puede ser explicado por una regla, por lo tanto hay que recolectar la experiencia de la entidad y emplearla como forma de explicaci&oacute;n de conductas.</p>      <p>Desde el punto de vista pr&aacute;ctico, se sobreentiende que se trabaja con suficiente informaci&oacute;n para poder describir los clientes y sus transacciones. Pero los datos no permiten detectar lavado de activos por s&iacute; solos si no se genera un conocimiento a partir del cual se toman las decisiones concernientes al sistema de detecci&oacute;n y los casos particulares.</p>      <p>El conocimiento que se genera surge principalmente de los expertos en el negocio y en las modalidades delictivas; sin embargo, debe ser corroborado y enriquecido con los datos para alcanzar el rigor t&eacute;cnico que se espera. Hay que recordar que el regulador colombiano establece que estos sistemas deben estar basados en "metodolog&iacute;as de reconocido valor t&eacute;cnico".</p>      <p>Dentro del conocimiento que se debe generar se deben tener en cuenta los siguientes temas:</p>  <ul>     <li>    <p>Agrupaci&oacute;n de los datos, especialmente los que hacen relaci&oacute;n a los factores de riesgo: cliente, usuario, canal y jurisdicci&oacute;n. Esto se presenta en forma de segmentos.</p></li>      <li>    <p>Patrones de normalidad. Por ejemplo: aumento de las transacciones en ciertas fechas.</p></li>      <li>    <p>Relaci&oacute;n entre variables. Es el caso del movimiento transaccional y los ingresos reales del cliente.</p></li>      ]]></body>
<body><![CDATA[<li>    <p>V&iacute;nculos entre elementos, especialmente los que no son aparentes. Es el caso de personas que realizan operaciones siempre en la misma oficina al mismo tiempo.</p></li>     <li>    <p>Caracter&iacute;sticas de la frecuencia y capacidad de transacci&oacute;n por segmento de factor de riesgo (cliente, usuario, producto, canal y jurisdicci&oacute;n). De esto se pueden deducir elementos de juicio como el promedio esperado (y la desviaci&oacute;n est&aacute;ndar) de las transacciones en un cajero autom&aacute;tico en particular</p></li>     </ul>      <p><font size="3"><b>Generaci&oacute;n de alertas</b></font></p>      <p>Desde un punto de vista restrictivo las alertas son valoraciones binarias y simples de las transacciones. De esta forma, habr&iacute;a transacciones catalogadas como alerta y otras como no alerta. La condici&oacute;n de alerta es m&aacute;s amplia y deber&iacute;a expresarse m&aacute;s bien como un porcentaje. Es decir, que cada transacci&oacute;n tendr&iacute;a un grado de alerta diferente. No podemos decir que una operaci&oacute;n de $1 y otra de $1'000.000 son simplemente alertas. Cada una tiene un nivel diferente, lo cual conduce, entre otras cosas, a que sean atendidas con prioridades diferentes.</p>      <p>Independientemente de la plataforma tecnol&oacute;gica que se emplee para la generaci&oacute;n de alertas, estos son los diferentes tipos de alertas que existen en relaci&oacute;n con los perfiles:</p>  <ul>      <li>    <p><b>Alertas humanas:</b> se basan en el juicio de experto del profesional. Pueden ser objetivas o subjetivas.</p></li>      ]]></body>
<body><![CDATA[<li>    <p><b>Algoritmos:</b> son reglas l&oacute;gicas que se presentan en forma de si, entonces y permiten determinar qu&eacute; elementos debe tener una transacci&oacute;n para ser calificada como inusual.</p></li>      <li>    <p><b>Scoring:</b> asign&aacute;ndole un peso a cada variable se logra calcular una calificaci&oacute;n de la transacci&oacute;n. Lo importante es determinar si esa calificaci&oacute;n corresponde al riesgo, a la complejidad, a la cualidad de inusual o a otro criterio.</p></li>      <li>    <p><b>Verificaci&oacute;n:</b> los sistemas pueden comparar datos de diferentes fuentes y determinar coincidencias o inconsistencias. Dentro de este tipo de alertas est&aacute;n las listas de negativos.</p></li>      </ul>      <p><font size="3"><b>Recomendaciones para el uso de los perfiles financieros para la detecci&oacute;n de operaciones inusuales</b></font></p>      <p>Del an&aacute;lisis de algunos casos exitosos de aplicaci&oacute;n de perfiles financieros podemos deducir varios factores clave de &eacute;xito que presentamos en forma de recomendaciones:</p>      <p><b>Calidad de la informaci&oacute;n:</b> el principal reto para generar el perfil es contar con informaci&oacute;n completa y de calidad. Es bien sabido que los clientes no est&aacute;n dispuestos a entregar informaci&oacute;n por varias razones, entre ellas el temor de que la informaci&oacute;n sea utilizada con fines tributarios o para il&iacute;citos. Por esta raz&oacute;n, se requiere tener filtros y validadores para asegurar que la informaci&oacute;n est&eacute; completa y sea verdadera. Adem&aacute;s, hay que motivar al cliente para que entregue la informaci&oacute;n.</p>      ]]></body>
<body><![CDATA[<p><b>Actualizaci&oacute;n de la informaci&oacute;n:</b> el perfil financiero del cliente es cambiante, por lo tanto hay que actualizar la informaci&oacute;n, al menos anualmente, para asegurarse de que el nivel de ingresos y egresos, as&iacute; como la informaci&oacute;n patrimonial, est&eacute;n acordes con la realidad. Los cambios de empleo, actividad econ&oacute;mica y domicilio, por mencionar solamente algunos, pueden modificar el perfil y en consecuencia las transacciones que antes eran normales, con los nuevos datos ser&iacute;an inusuales.</p>      <p><b>Cruce de bases de datos y verificaci&oacute;n:</b> el cliente puede estar mintiendo al momento de entregar la informaci&oacute;n con el &uacute;nico objetivo de no ser detectado. Para estos efectos, las entidades financieras han desarrollado sistemas que les permiten validar la informaci&oacute;n, cotejarla con los documentos suministrados y, mejor todav&iacute;a, con bases de datos como las de los bur&oacute;s de cr&eacute;dito y los registros de comercio. Tambi&eacute;n existen servicios privados de informaci&oacute;n relevante como los directorios telef&oacute;nicos y los an&aacute;lisis de industria.</p>      <p><b>Creaci&oacute;n de perfiles por medio de herramientas de miner&iacute;a de datos:</b> como lo hemos mencionado, en nuestra opini&oacute;n la herramienta m&aacute;s apropiada para crear los perfiles de los clientes son los &aacute;rboles de clasificaci&oacute;n. Aplicando alguna de las t&eacute;cnicas de &aacute;rboles se puede segmentar el mercado de clientes (agrupar los clientes) y as&iacute; definir segmentos que se componen por individuos con caracter&iacute;sticas similares. Cada uno de esos grupos tendr&aacute; un comportamiento similar que se describir&aacute; en forma de perfil.</p>      <p><b>Emplear la segmentaci&oacute;n con fines predictivos:</b> el inter&eacute;s de estas t&eacute;cnicas debe ir m&aacute;s all&aacute; de la descripci&oacute;n y llegar a predecir el comportamiento de cualquier cliente. La idea que est&aacute; detr&aacute;s de este concepto es que si estudiamos nuestras bases de datos podemos encontrar caracter&iacute;sticas socioecon&oacute;micas y demogr&aacute;ficas de nuestros clientes que ser&aacute;n buenos predictores de su frecuencia y capacidad de transacci&oacute;n.</p>      <p><b>Crear un margen de tolerancia para las se&ntilde;ales de alerta:</b> pese al sustento t&eacute;cnico de estos m&eacute;todos predictivos, es importante entender las limitaciones del modelo y determinar una desviaci&oacute;n permitida entre el comportamiento esperado y el observado. Todos los clientes pueden desviarse de la conducta esperada, lo importante es determinar aquellos que se desv&iacute;an en forma importante. Se sobreentiende que una desviaci&oacute;n de un peso no deber&iacute;a generar una alerta, lo dif&iacute;cil es encontrar el valor del margen de tolerancia y justificarlo. Para estos efectos, recomendamos que se realicen unas pruebas y se calibre el sistema con informaci&oacute;n real seg&uacute;n la capacidad de an&aacute;lisis de la entidad y el riesgo que conllevan las operaciones.</p>      <p><b>Emplear un sistema de ranking de alertas:</b> muy unido al punto anterior, se recomienda que las alertas se califiquen con alg&uacute;n sistema de scoring para definir las que deben ser analizadas en forma prioritaria. Este concepto puede sustentarse en diferentes principios como pueden ser la distancia de la operaci&oacute;n real con la operaci&oacute;n considerada normal, el riesgo que conlleva y la probabilidad de ser una operaci&oacute;n de lavado de activos.</p>      <p><b>Documentar todo el proceso:</b> esto permite generar conocimiento y tener suficientes elementos de juicio para realizar modificaciones al modelo. Tambi&eacute;n permite realizar auditor&iacute;as y verificaciones sobre la labor realizada.</p>      <p><b>Retroalimentar el sistema:</b> los resultados del sistema tanto en lo relacionado con autoridades como analistas internos deben ser comunicados a quienes dise&ntilde;aron y administran el modelo para que se realicen los ajustes necesarios con fundamento en su efectividad.</p>      <p><b>Definici&oacute;n de las hip&oacute;tesis y los riesgos identificados:</b> el modelo de detecci&oacute;n no puede ser completamente abstracto y te&oacute;rico, debe basarse en hechos concretos que se conocen y est&aacute;n relacionados con el lavado de activos y la financiaci&oacute;n del terrorismo. Por ejemplo, es bien sabido que el lavado de activos se sirve de empresas fachada para mover sus recursos. No deber&iacute;a existir un modelo que detecte lavado de activos en general, deben trabajarse todos los m&eacute;todos de lavado conocidos en forma separada. De esta forma, el sistema arrojar&aacute; informaci&oacute;n suficiente para determinar las hip&oacute;tesis que deben ser tenidas en cuenta en cada an&aacute;lisis. Seg&uacute;n el ejemplo antes mencionado, el sistema no arrojar&iacute;a como resultado que se est&aacute; frente a la hip&oacute;tesis de una operaci&oacute;n de lavado, m&aacute;s bien arrojar&iacute;a como resultado que estamos frente a la hip&oacute;tesis de una operaci&oacute;n de lavado mediante empresa de fachada.</p>      <p><font><b>El uso de los perfiles financieros en otro tipo de an&aacute;lisis</b></font></p>      ]]></body>
<body><![CDATA[<p>Desde el punto de vista de la investigaci&oacute;n policial y judicial se debe tener en cuenta que el fin &uacute;ltimo que se persigue es la condena judicial o, en su defecto, los elementos de juicio suficientes que permitan tomar decisiones sobre la viabilidad y pertinencia de la investigaci&oacute;n como tal.</p>      <p>Seg&uacute;n el art&iacute;culo 9 del C&oacute;digo Penal Colombiano, para que la conducta sea punible se requiere que sea t&iacute;pica, antijur&iacute;dica y culpable. La causalidad por s&iacute; sola no basta para la imputaci&oacute;n jur&iacute;dica del resultado. Seg&uacute;n este precepto legal, los perfiles financieros son de utilidad en lo que hace referencia a la tipicidad de la conducta. La antijuridicidad y la culpabilidad requieren otro tipo de an&aacute;lisis.</p>      <p>Es decir, debemos tener en cuenta el tipo penal que se pretende probar, analizar sus elementos para as&iacute; poder planear una investigaci&oacute;n que emplee el perfil financiero.</p>      <p>Mediante el uso de los perfiles financieros y su contraste con la frecuencia y capacidad de transacci&oacute;n real de la persona, los investigadores no podr&aacute;n probar como tal el lavado de activos pero s&iacute; podr&aacute;n avanzar en su investigaci&oacute;n en forma clara y contundente al establecer hechos como los que se describen a continuaci&oacute;n:</p>  <ul>     <li>    <p>La comparaci&oacute;n entre el perfil y la frecuencia y capacidad de transacci&oacute;n permite deducir que la persona est&aacute; mintiendo (falsedad) u omitiendo datos sobre aspectos como su actividad econ&oacute;mica, sus ingresos, egresos y patrimonio.</p></li>      <li>    <p>La comparaci&oacute;n entre el perfil y la frecuencia y capacidad de transacci&oacute;n permite deducir que, adem&aacute;s de sus ingresos propios, fruto de la actividad que ha demostrado, est&aacute; manejando ingresos de terceros.</p></li>      <li>    <p>La comparaci&oacute;n entre el perfil de un periodo con el siguiente muestra que hay aumentos significativos en relaci&oacute;n con sus ingresos y patrimonio que no tienen explicaci&oacute;n l&oacute;gica y por lo tanto pueden estar sustentados en actividades ocultas que no ha registrado en forma apropiada.</p></li>      ]]></body>
<body><![CDATA[<li>    <p>La comparaci&oacute;n entre el perfil de un periodo con el siguiente muestra que hay disminuciones significativas en relaci&oacute;n con sus ingresos y patrimonio que no tienen explicaci&oacute;n l&oacute;gica pues no tienen contrapartida transaccional y por lo tanto pueden estar sustentados en actividades de ocultamiento de bienes o ingresos para eludir la acci&oacute;n de las autoridades.</p></li>      <li>    <p>La comparaci&oacute;n entre el nivel transaccional (frecuencia, volumen, naturaleza, etc.) de un periodo a otro no se encuentra sustentada en la informaci&oacute;n suministrada por el cliente y el perfil.</p></li>     </ul>      <p>Es importante resaltar que la informaci&oacute;n de conocimiento del cliente sirve de base para la elaboraci&oacute;n del perfil. Este perfil puede ser tan complejo o tan simple como se quiera y constituye el conjunto de caracter&iacute;sticas transaccionales consideradas como normales para el cliente en cuesti&oacute;n y frente a las cuales se evaluar&aacute; la frecuencia y capacidad de transacci&oacute;n normal.</p>      <p><font size="3"><b>Conclusiones</b></font></p>      <p>El perfilamiento de los clientes es una t&eacute;cnica ampliamente utilizada en el sistema financiero para detectar lavado de activos y financiaci&oacute;n del terrorismo. El reto consiste en emplear herramientas estad&iacute;sticas predictivas que permitan asignarle a cada grupo de clientes un perfil de su frecuencia y capacidad de transacci&oacute;n usual.</p>      <p>Existen varias disciplinas y campos en los cuales se trabaja con el concepto de perfiles, esta experiencia puede ser trasladada y aprovechada para luchar contra el lavado de activos y la financiaci&oacute;n del terrorismo.</p>      <p>Del sinn&uacute;mero de t&eacute;cnicas disponibles sobresalen los &aacute;rboles de clasificaci&oacute;n; pues permiten trabajar en forma independiente las variables de conocimiento del cliente (demogr&aacute;ficas y socioecon&oacute;micas) y las transaccionales. De esta forma, es posible predecir la frecuencia y capacidad de transacci&oacute;n de un cliente basado en datos verificables o f&aacute;ciles de obtener.</p>      ]]></body>
<body><![CDATA[<p>El distanciamiento de la frecuencia y capacidad de transacci&oacute;n frente al perfil asignado es tan solo una se&ntilde;al de alerta que implica la iniciaci&oacute;n de un proceso de verificaciones e investigaciones con el fin de definir la operaci&oacute;n como sospechosa de lavado de activos. Hay que tener en cuenta que en todos estos sistemas detectivos existe un alto porcentaje de falsos positivos, por lo tanto es necesario afinarlos. Los perfiles deben ser complementados con otros sistemas como los "scoring" (por ejemplo, para determinar cu&aacute;les casos revisten m&aacute;s riesgo o inter&eacute;s) y las listas blancas (clientes que, por un estudio previo que justifica su actividad, pueden realizar operaciones fuera de su perfi).</p>  <hr>      <p><font size="3"><b>Notas</b></font></p>      <p><sup><a name="num1"></a><a href="#nu1">1</a></sup> Seg&uacute;n la Superintendencia Financiera de Colombia en su circular externa 026 de 2008, un cliente es toda persona natural o jur&iacute;dica con la cual la entidad establece y mantiene una relaci&oacute;n contractual o legal para el suministro de cualquier producto propio de su actividad.</p>      <p><sup><a name="num2"></a><a href="#nu2">2</a></sup> En 1970, el Congreso de los Estados Unidos aprob&oacute; la Ley sobre Informes en Materia de Transacciones Extranjeras y en Moneda, com&uacute;nmente conocida como la "Ley de Secreto Bancario," que estableci&oacute; las exigencias con respecto a la conservaci&oacute;n y presentaci&oacute;n de registros por parte de individuos particulares, bancos, y otras instituciones financieras.</p>      <p><sup><a name="num3"></a><a href="#nu3">3</a></sup> Las definiciones de operaci&oacute;n inusual y sospechosa fueron tomadas de United States Interamerican Community Affairs en su p&aacute;gina web: <a href="http://www.interamericanusa.com/articulos/Auditoria/Pruebinv-lav-din.htm" target="_blank">http://www.interamericanusa.com/articulos/Auditoria/Pruebinv-lav-din.htm</a></p>  <hr>      <p><font size="3"><b>Referencias</b></font></p>      <!-- ref --><p>Dorrington P. (2003). Detecting & Eliminating the Risk of Fraud. Head of Fraud Solutions. UK & Ireland.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6087019&pid=S1794-3108200800020000400001&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      <!-- ref --><p>Florida International Bankers Association (2007). Manual de Inspecci&oacute;n de Antilavado de Dinero / Ley de Secreto Bancario.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6087021&pid=S1794-3108200800020000400002&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      ]]></body>
<body><![CDATA[<!-- ref --><p>Mena Jes&uacute;s. (2003). Investigative Data Mining for Security and Criminal Detection. Newton, MA: Butterworth- Heinemann.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6087023&pid=S1794-3108200800020000400003&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      <!-- ref --><p>Merch&aacute;n Guti&eacute;rrez, L. (2008). SARLAFT pr&aacute;ctico: Gu&iacute;a para la gesti&oacute;n del riesgo de lavado de activos y financiaci&oacute;n del terrorismo, Bogot&aacute;, D.C.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6087025&pid=S1794-3108200800020000400004&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      <!-- ref --><p>Pic&oacute;n. Varela, E. & Levy (2004). Segmentaci&oacute;n de mercados: aspectos estrat&eacute;gicos y metodol&oacute;gicos. Madrid: Prentice Hall.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6087027&pid=S1794-3108200800020000400005&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      <!-- ref --><p>Santamar&iacute;a Ruiz, W. T&eacute;cnicas de miner&iacute;a de datos aplicadas en la detecci&oacute;n de fraude: estado del arte. Bogot&aacute;, D. C.: Universidad Nacional de Colombia&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6087029&pid=S1794-3108200800020000400006&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p>United State Congress (1995). Office of Technology Assesment. Information Technologies for Control of Money Laundering. OTA-ITC- 630. Washington, DC: US Government Printing Office.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6087030&pid=S1794-3108200800020000400007&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      <!-- ref --><p>Rep&uacute;blica de Colombia, Corte Constitucional. (2005). Sentencia C-851. Bogot&aacute;, D.C.: Magistrado Manuel Jos&eacute; Espinosa.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6087032&pid=S1794-3108200800020000400008&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      <!-- ref --><p>Rep&uacute;blica de Colombia, Superintendencia Financiera. (2008). Circular 026. Bogot&aacute;, D.C.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6087034&pid=S1794-3108200800020000400009&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      <!-- ref --><p>Rep&uacute;blica de Colombia, Unidad Administrativa Especial de Informaci&oacute;n An&aacute;lisis Financiero. (2005). Se&ntilde;ales de Alerta. Bogot&aacute;, D.C.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6087036&pid=S1794-3108200800020000400010&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>    </font>       ]]></body><back>
<ref-list>
<ref id="B1">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Dorrington]]></surname>
<given-names><![CDATA[P]]></given-names>
</name>
</person-group>
<source><![CDATA[Detecting & Eliminating the Risk of Fraud]]></source>
<year>2003</year>
<publisher-name><![CDATA[Head of Fraud Solutions]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B2">
<nlm-citation citation-type="">
<collab>Florida International Bankers Association</collab>
<source><![CDATA[Manual de Inspección de Antilavado de Dinero / Ley de Secreto Bancario]]></source>
<year>2007</year>
</nlm-citation>
</ref>
<ref id="B3">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Mena]]></surname>
<given-names><![CDATA[Jesús]]></given-names>
</name>
</person-group>
<source><![CDATA[Investigative Data Mining for Security and Criminal Detection]]></source>
<year>2003</year>
<publisher-loc><![CDATA[Newton^eMA MA]]></publisher-loc>
<publisher-name><![CDATA[Butterworth- Heinemann]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B4">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Merchán Gutiérrez]]></surname>
<given-names><![CDATA[L]]></given-names>
</name>
</person-group>
<source><![CDATA[Guía para la gestión del riesgo de lavado de activos y financiación del terrorismo]]></source>
<year>2008</year>
<publisher-loc><![CDATA[Bogotá, D.C ]]></publisher-loc>
</nlm-citation>
</ref>
<ref id="B5">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Picón. Varela]]></surname>
<given-names><![CDATA[E]]></given-names>
</name>
</person-group>
<source><![CDATA[Segmentación de mercados: aspectos estratégicos y metodológicos]]></source>
<year>2004</year>
<publisher-loc><![CDATA[Madrid ]]></publisher-loc>
<publisher-name><![CDATA[Prentice Hall]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B6">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Santamaría Ruiz]]></surname>
<given-names><![CDATA[W]]></given-names>
</name>
</person-group>
<source><![CDATA[Técnicas de minería de datos aplicadas en la detección de fraude: estado del arte]]></source>
<year></year>
<publisher-loc><![CDATA[Bogotá, D. C ]]></publisher-loc>
<publisher-name><![CDATA[Universidad Nacional de Colombia]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B7">
<nlm-citation citation-type="book">
<collab>United State Congress</collab>
<source><![CDATA[Office of Technology Assesment. Information Technologies for Control of Money Laundering]]></source>
<year>1995</year>
<publisher-loc><![CDATA[Washington, DC ]]></publisher-loc>
<publisher-name><![CDATA[US Government Printing Office]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B8">
<nlm-citation citation-type="">
<collab>República de Colombia, Corte Constitucional</collab>
<source><![CDATA[Sentencia C-851]]></source>
<year>2005</year>
<publisher-loc><![CDATA[Bogotá, D.C ]]></publisher-loc>
</nlm-citation>
</ref>
<ref id="B9">
<nlm-citation citation-type="">
<collab>República de Colombia, Superintendencia Financiera</collab>
<source><![CDATA[]]></source>
<year>2008</year>
<publisher-loc><![CDATA[Bogotá, D.C ]]></publisher-loc>
</nlm-citation>
</ref>
<ref id="B10">
<nlm-citation citation-type="">
<collab>Unidad Administrativa Especial de Información Análisis Financiero</collab>
<source><![CDATA[Señales de Alerta]]></source>
<year>2005</year>
<publisher-loc><![CDATA[Bogotá, D.C ]]></publisher-loc>
</nlm-citation>
</ref>
</ref-list>
</back>
</article>
