La auditoría forense: prevención y evidencia de los delitos financieros
enero 6, 2020
Desafíos de la aviación civil en el siglo 21
enero 7, 2020

El operador económico autorizado y la seguridad cibernética: prevención y control de los ilícitos aduaneros

DEPARTAMENTO DE SEGURIDAD LOGÍSTICA

Introducción

Si bien las transferencias internacionales de recursos líquidos en dinero, son objetos de diversos métodos de fraudes, el comercio internacional de bienes sigue siendo el principal campo de acción de variados y complejos delitos financieros, debido a que todavía es imprescindible el manejo de mercancías físicas mediante el trasbordo en los puertos o muelles, tanto aéreos como marítimos. La Organización Mundial del Comercio (OMC), mediante los acuerdos globales de libre comercio, ha trazado reglas y pautas, a fin de aminorar los conflictos derivados de subvaloración de mercancías, evasión fiscal por facturación falsa, sobrevaloración con fines de cobro ilegal de seguros sobre faltantes de mercancías, la venta de vehículos exonerados por leyes especiales, y el contrabando en sentido general. Así mismo, el Convenio de Kioto instituye procedimientos y normas regulatorias para implantar controles tendentes a aminorar los delitos aduanales, en consonancia con las reglamentaciones del Gatt 94 (General Agreementon Tariffs and Trade, o Acuerdo General sobre Aranceles Aduaneros y Comercio). También el denominado paquete de Bali establece normas de facilitación y agilización para desaduanar productos. Todos estos acuerdos han sido acogidos por la Organización Mundial de Aduanas (OMA), de la cual República Dominicana forma parte, siendo actualmente vicepresidente para el área de América y adoptada por la Asociación Dominicana de Agentes Aduanales (ADAA). En la actualidad, los actores aduanales son denominados Operador Económico Autorizado (OEA). Los OEA tienen como factores claves: La seguridad logística, la ciberseguridad, los procesos de holografía en tercera dimensión (3d) y la nueva versión de sistema de comunicación protocolo de internet 5g, como controles para la facilitación y agilización del comercio internacional. En nuestra opinión, la seguridad viene siendo el ADN del OEA, para la logística y el transporte mundial de mercancías, por lo tanto, es menester dominar al detalle el Sistema Integral de Seguridad Logística (SILO), a fin de dotar de los más altos niveles de seguridad la mercadería que sus clientes le han confiado.

 

Ilícito aduanero tradicional: El contrabando

Desde los tiempos de la colonia, el ilícito aduanero más común en República Dominicana, y en sentido general en todo el globo terráqueo, es el contrabando; el cual puede definirse como “la introducción o la extracción ilegal de mercancía de un país a otro. ”En la tercera década del siglo XX, el general Desiderio Arias, jefe de la zona Noroeste dominicana, tenía como fuente de financiamiento de sus guerrillas el contrabando, actividad que solo dejó cuando fue conminado por las huestes interventoras de los Estados Unidos de América a abandonar tal práctica o ser sometido judicialmente.

En virtud de esto podemos deducir que el contrabando es la manera más clásica de defraudación al Estado y que, aparentemente, nace con el hombre mismo, la necesidad de los intercambios comerciales entre las naciones. Se diferencia de los demás delitos aduaneros por su naturaleza dudosa o culposa. Esta actividad mantiene su vigencia por el enorme grado de sensibilidad a la corrupción que presentan las aduanas, generándose modernamente acciones de dolo que derivan en nuevas modalidades ilícitas, como son la evasión técnica por los artificios a los que están recurriendo, tanto personas físicas como morales, para evadir los derechos e impuestos a pagar al erario.

Los fraudes aduaneros se estructuran como sigue:

a. se introduce mercancía por zona primaria aduanera hábil para el comercio o zona aduanera segundaria del territorio nacional, que no está habilitada para el tráfico. Las zonas primarias pueden ser oficinas administrativas, extensiones de depósitos fiscales, atracaderos, pistas de aterrizajes, y los transportistas que efectúan operaciones relacionadas a la carga y descarga de mercancías.

b. Ocultar mercancías para evadir la fiscalización física por parte del oficial de aduanas

c. Importación o exportación con ardid o simulación al control aduanero

Las Naciones Unidas, en su convención contra la corrupción y el soborno en las transacciones internacionales de 1996, y la Convención Interamericana Contra la Corrupción de la Organización de Estados Americanos (OEA), las cuales fueron ratificadas por República Dominicana, declararon que estas nocivas prácticas de ilícitos aduaneros provocan que los Estados no puedan responder a las necesidades básicas de los ciudadanos, coadyuvando a impedir el desarrollo social y económico de los pueblos. El Plan Estratégico de la OMA (R-2003), promueve la estandarización de las legislaciones aduaneras y de las entidades vinculadas para prevenir y sancionar los delitos de fraudes en fronteras y el terrorismo, compromiso refrendado en la Resolución de Seguridad y Facilitación, adoptada en junio de 2002, exhortando a que los países suscriban alianzas con el sector privado y organismos internacionales de cooperación y asistencia técnica en la materia.

 

Sistema Integral de Seguridad Logística (SILO)

El comercio internacional, para establecer una eficaz política de control,tendente a evitar o minimizar los efectos de los ilícitos aduaneros, requiere, tanto para las aduanas como para los operadores aduaneros autorizados, la conformación de un sistema integral de seguridad logística, entre cuyas características debe contener lo siguiente:

1ro. Departamento de Seguridad Logística. Que deberá disponer de un director, un subdirector, una secretaria ejecutiva, un encargado de operaciones, con unidades de oficiales de vigilancia, un encargado de sistemas informáticos y un encargado de inteligencia empresarial. Este departamento tendrá como funciones principales todo lo relacionado a la protección del patrimonio, del personal y de los activos y bienes, de la mercancía y de los datos e informaciones confiados por los clientes.

2do. Plataforma informática. Disponer de una amplia, segura y actualizada plataforma sistematizada y automatizada, que dé cobertura a todos los procesos técnicos de seguridad:

° Circuito cerrado de televisión.

° Sistema de alarma y anticorrupción con diferentes tecnologías.

° Sistema de posicionamiento global para los vehículos

 

3ro. Procedimientos organizativos. Es menester establecer procedimientos organizativos que faciliten ampliar la seguridad de las mercancías que se transportan y de la información que manejarán.

4to. Merceología. El SILO demanda, como cuarto nivel de estructuración, que permita satisfacer los aspectos científicos de las mercancías objeto del comercio internacional, lo que denominamos merceología:

• la inocuidad alimentaria, identificando los factores que alteran la vida útil de los productos. (Principios generales de higiene de los alimentos del Codex Alimentarius y el Sistema de Análisis de Riesgos y de los puntos críticos de control (HACCP).

• el sistema globalmente armonizado de clasificación y etiquetado de productos químicos (SGA). Sexta edición revisada, Naciones Unidas, Nueva York y Ginebra, 2015.st/sg/ac.10/30/rev.6.

• control de la cadena de frío, que es fundamental en la seguridad alimentaria.

• productos del protocolo de Montreal: Es parte integral del Convenio de Viena para la protección de la capa de ozono, reduciendo la producción y el consumo de numerosas sustancias cuyos estudios han demostrado que reacción con ella y contribuyendo a su agotamiento.

 

• seguridad en el manejo de pesticidas: toxicidad de los ingredientes, formulación del plaguicida, dosis o concentración, ruta de entrada al cuerpo, duración de la exposición y condición de la persona expuesta.

• seguridad en el manejo de productos orgánicos persistentes: convenio de Estocolmo.

• seguridad en el manejo de precursores psicotrópicos: Reglas emitidas por la Junta Internacional de Fiscalización de Estupefacientes (JIFE), órgano independiente constituido por expertos, establecido en virtud de la convención única de 1961 sobre estupefacientes.

• Seguridad y control en el manejo de productos que pueden ser utilizados en la fabricación de armas químicas: en base a la convención OPAQ, convención internacional donde se prohibió el desarrollo, la producción, el almacenamiento, la transferencia y el empleo de armas químicas y se estableció un plazo para su destrucción.

5to. Ciberseguridad pública y empresarial. En este punto deben definirse las tendencias que permitirán establecer el panorama de la ciberseguridad pública y empresarial.

El valor de los datos y la información se convertirá en el centro del universo de valores en la próxima década, por lo que debe garantizarse su confidencialidad, su integridad y disponibilidad oportuna. De tal forma que se enfocará hacia la gobernabilidad y el valor real de esos datos, impulsando una búsqueda para incorporar la telemetría.

El comercio internacional precisa de una seguridad cibernética real, el Internet y la Tecnología de la Información (TIC) ofrecen beneficios ilimitados al desarrollo del comercio internacional, por encima de cualquier acuerdo, política o convenio internacional jamás firmado. En tal sentido, es toral para la seguridad de las empresas dedicadas a operar en tal actividad.

• Actualmente, el volumen de negocio que genera el Internet es de 2-3 billones de dólares anualmente.

• La ciberdelincuencia consigue obtener entre el 15 y 20 %, con un costo para las empresas de 400 a 500 millones de dólares al año.

• El crecimiento del número de usuarios de internet, entre enero de 2018 y enero de 2019, representó el 9.1%, esto quiere decir 367 millones de internautas más.

 

Administración de la gestión del error y los riesgos en los ilícitos aduaneros. Por medio al comité de administración de error y riesgos de la empresa, y la implantación de un sistema de gestión de calidad en base al riesgo, (Norma ISO 9001-2015), el cual nos permite la realización de auditorías internas mediante las cuales puedan identificarse los productos no conformes, ya que el error puede ocurrir en cualquier agujero de la cadena e identificar en cuál etapa se ha detectado, para poder aplicar la acción de mejora tanto correctora como preventiva. Asimismo, la evaluación por parte de la alta administración o gerencia del desempeño de la ejecución de los procesos, nos facilitará la mejora continua del Sistema Integral de Seguridad Logística (SILO). Esta medida es sumamente importante para prevenir los ilícitos aduaneros y sus consecuencias económicas, tanto para las empresas como para el Estado. Equilibrio, agilización y seguridad. Las legislaciones aduaneras, las normas y procedimientos técnicos puestos en práctica por las aduanas, tendentes a aminorar los ilícitos aduaneros, deben facilitar un equilibrio entre la agilización comercial y la seguridad aduanal, a fin de que no se entorpezcan las actividades comerciales empresariales. En tal sentido, deben implementarse sistemas de inspección no intrusiva en las cargas. De igual manera, debe propugnarse ante la OMA y las aduanas la armonización en los sistemas automatizados (SAII, SARAH, ASYCUDA, entre otros) de comercio exterior, los cuales deben estar integrados a las nuevas tecnologías y a las operaciones de seguridad actuales.

 

PRIORIDADES ESTRATÉGICAS

 

INTEGRACIÓN DE LAS OPERACIONES DEL COMERCIO INTERNACIONAL EN LOS PROCESOS DE SEGURIDAD CIBERNÉTICA

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Este equilibrio debe prever, proteger y blindar el comercio internacional de potenciales ilícitos, acaecidos por el ciber terrorismo, tanto de particulares (hacker) o de los Estados, de los ciberdelitos, ejecutados por el crimen organizado y del ciber espionaje, tanto privado como estatal. Las principales amenazas cibernéticas son: código malicioso o malware, ransoware, criptojacking, hacker y ciberdelincuentes, crimen organizado o cibercrirmen, cibermercenarios. En cuanto a éstos, nos referiremos a los menos conocidos, a saber: Criptojacking. Puede definirse como la capacidad de secuestrar el procesamiento de datos de forma remota de un quipo ajeno para realizar minería de criptomonedas y ganar dinero que no le corresponde al equipo controlador.

Esta amenaza fue detectada en agosto de 2017, y surge con el advenimiento de las criptomonedas, como el bicoint y el etherium, y otras monedas electrónicas empleadas hoy en día para compras internacionales que son ampliamente aceptadas por grandes proveedores de productos, sobre todo, en las grandes economías, como las asiáticas, (China, Malasia, Singapur, Indonesia, Japón, India), en Estados Unidos, (grandes proveedores de bienes y servicios, tales como Amazon, WalMart, Facebok -emitirá su propia criptomoneda-, etc) y en la Comunidad Económica Europea y fue la más activa entre diciembre de 2017 y junio de 2019, según fuentes de investigaciones informáticas. Ciber-mercenarios. Son actores que intervienen en una modalidad nueva de la guerra comercial, interviniendo en los mercados de internet y abogando por el espionaje para obtener remuneración por las informaciones obtenidas. En este campo nos encontramos con empresas dedicadas a la vigilancia sofisticada que accionan en el campo de las grandes potencias mundiales, a medida que sus informaciones son cada vez más vulnerables en las redes.

• Estas empresas intervienen y espían teléfonos, redes sociales, hasta dispositivos domésticos para niños, como televisores y consolas de juego. Estas acciones pueden ser con buenas o malas intenciones, ya que se utilizan para proteger gobiernos totalitarios y hasta para la captura de narcotraficantes. Es oportuno mencionar, entre  estas empresas, la israelí NSO, cuya APP permitió atrapar al narcotraficante “Chapo Guzmán” y la firma Emirate Darkmatter, y su famoso software de espionaje telefónico “pegassus”. Los cinco marcos de ciberseguridad. Dado que cada vez hay más personas y empresas interconectadas en el espacio cibernético, las amenazas son mayores, por lo que es necesario tener presente lo que se ha denominado los marcos de ciberseguridad. Veamos:

1. Marco de ciberseguridad del Instituto Nacional de Estándares y Tecnología. National Institute of Standards and Technology – Cybersecurity Framework. nistcsf.
2. Norma ISO / IEC 27001: 2013
3. Norma COBITN: por sus siglas en inglés, Control Objectives for Information and related technology. (Objetivos de Control para Información y Tecnologías Relacionadas).
4. Marco de Ciberseguridad. Health Information Trust Alliance – Cybersecurity Framework. HITRUST.CSF. (Alianza para la confianza en información de salud).
5. Matriz de Control en la Nube. Cloud Controls Matrix (CSA).

En cuanto a la ciberseguridad y los ataques potenciales, es menester que las empresas dedicadas al comercio internacional dispongan de la siguiente herramienta: https://cybermap.kaspersky.com, la cual permite rastrear, en tiempo real, en qué zona del planeta se están produciendo ataques cibernéticos.

 

Riesgos ciberseguridad potenciales

• La excesiva confianza en la inteligencia artificial (IA).
• El eventual caos a escala en el “internet industrial”.
• Los sistemas de reconocimiento facial.
• Los litigios contra empleados
• Los ataques con fines de espionaje industrial, la privacidad y, en general, la cultura de seguridad cibernética.
La inteligencia artificial. Cabe referirnos, brevemente, a los aportes que realizara la inteligencia artificial, en la forma de organizar los trabajos operativos dentro del Sistema Integral de Seguridad Logística y como sistema de detección de potenciales ilícitos aduaneros. La Inteligencia artificial desplazará entre 400 a 800 millones de puestos de trabajos dentro de los próximos 10

El operador económico autorizado y la seguridad cibernética: prevención y control de los ilícitos aduaneros

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

años, entre administradores, economistas, operadores económicos autorizados (OEA), inspectores aduanales, meseros, chef, entre otros. La automatización de procesos cambiará la experiencia de los clientes, causando un crecimiento exponencial en la automatización de procesos robóticos, como el machine learning, y permitiendo que la heurística, que es un rasgo característico de la capacidad humana, que combinando al mismo tiempo arte y ciencia, facilita el descubrimiento y la invención de tecnologías que permiten resolver los problemas, aplicando la creatividad y el pensamiento lateral o divergente. La siguiente gráfica muestra, de El operador económico autorizado y la seguridad cibernética: prevención y control de los ilícitos aduaneros
forma resumida, los cambios que están supuesto a suceder en la realización cotidiana de las labores humanas en todos los ámbitos: La inteligencia artificial, el machine y depplearning desempeñarán un papel importante para ayudar a los colaboradores a ser mas más productivos.

 

Conclusiones

• La figura del Operador Económico Autorizado (OEA) ha sido reconocida mundialmente, lo que ha permitido que las empresas puedan tener una mayor transparencia en toda su cadena logística. El OEA es parte fundamental y necesario para combatir los ilícitos aduaneros, tales como la subvaloración, las cargas ficticias, el contrabando, las exoneraciones inexistentes, las falsas facturaciones y el lavado de activos y tráfico de sustancias psicotrópicas y potenciales sustancias que faciliten la elaboración, desarrollo, transferencias, almacenamiento y uso de armas químicas pasibles de ser utilizados por el terrorismo internacional.

 

El contrabando es la manera más clásica de defraudación al Estado y que, aparentemente, nace con el hombre mismo.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

• Dentro del campo de combate para la prevención de lavado de activos y financiamiento al terrorismo y la proliferación de armas de destrucción masiva, es toral por garantizar la seguridad integral en logística de sus operaciones, los países deben consolidar la implementación del OEA, lo que al mismo tiempo contribuirá a incrementar su nivel de competencia a nivel mundial.

• Los Estados, empresas y aduanas, que implementen el Sistema Integral de Seguridad Logística (SILO), haciendo hincapié, sobre todo, en los aspectos de la ciberseguridad, a los que nos hemos referido en el contexto de este ensayo, gozarán de mayores beneficios, generando ventajas competitivas, reduciendo costos y tiempo por la disminución de las inspecciones y la simplicidad de los procesos, y reduciendo al mínimo los errores potenciales que ponen en riesgo el incremento de los recursos que deben ingresar al erario. A menor riesgo mayores recursos para el Estado, y mayor capacidad para satisfacer las demandas de los ciudadanos, permitiendo el desarrollo social y económico de sus pueblos.

• Por último, cabe recalcar que para que haya eficiencia y eficacia en la implantación de este Sistema de Seguridad Integral (SILO), como programa de control y prevención de los ilícitos aduaneros, debe coexistir un esfuerzo mancomunado entre el sector público y privado, en el entendido de que ambos serán grandemente favorecidos.

 

 

Bibliografía

1) Merceología: Lenguaje Universal del Comercio y las Aduanas. Dr. Rodolfo Arce portugués. Imprenta Nacional. Descarga http://www.freelibros.me/libros/rincan-literario/merceologia-lenguaje-universal–del-comercio-y-las-aduanas-dr-rodolfo-arce-portuguez-imprenta nacional. 2) Operador Económico Autorizado. Dr. Miguel Angel Vila Espeso, Colección Investigación, Valencia España ISBN: 978-84991-611-8 3) Operador Económico Autorizado, (OEA): Acción y Experiencia, Antonio de la Ossa Martínez, Editorial Taric, España. 4) El comercio internacional precisa una seguridad cibernética real. Dr. Nieva Machin. Universidad Complutense de Madrid. http://blogs.imf-formaqcion.com//blog/corporativo/ seguridad-de-la-informacion/comercio-internacional-ciberseguridad/ 5) SILO AUTOMÁTICO O AUTOMATIZACIÓN PARCIAL DE LOS PROCESOS LOGÍSTICOS. LPM consultoría, Madrid, septiembre 2014. 6) INTELIGENCIA ARTIFICIAL: Fundamentos, Práctica y Aplicaciones. Arturo García Serrano. RC libros. España. 2012. 7) MODELO PARA EL GOBIERNO DE LAS TIC BASADO EN LAS NORMAS ISO. Caros Manuel Fernández Sánchez y Mario Piantini Velthuis. Editorial AENOR Internacional, S.A.U. España. 8) GUÍA PRÁCTICA DE ISO/IEC 20000-1 PARA SERVICIOS TIC. Carlos Ml. Fernández Sánchez/Boris Delgado Riss/Ana Andrés Alvarez. Editorial AENOR Internacional, S.A.U. España.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *