Cultura general

Solo disponible en BuenasTareas
  • Páginas : 84 (20851 palabras )
  • Descarga(s) : 0
  • Publicado : 4 de febrero de 2011
Leer documento completo
Vista previa del texto
Tipologías regionales GAFISUD – 2008

Grupo de trabajo de Unidades de Inteligencia Financiera – GTUIF

Julio 2008

Tabla de Contenido

TABLA DE CONTENIDO .................................................................................................... 2 DERECHOS DE AUTOR Y ADVERTENCIA LEGAL .................................................... 4 SOBREGAFISUD.................................................................................................................. 6 ASPECTOS METODOLÓGICOS ....................................................................................... 8 ASPECTOS METODOLÓGICOS ....................................................................................... 8 DOCUMENTACIÓN DE LAS TIPOLOGÍAS IDENTIFICADAS ................................ 10 1.EXPORTACIONES FICTICIAS DE SERVICIOS........................................................................ 10 2. EXPORTACIÓN O IMPORTACIÓN FICTICIA DE BIENES ........................................................ 13 3.1 INVERSIÓN EXTRANJERA FICTICIA EN UNA “EMPRESA LOCAL” ...................................... 18 3.2 INVERSIÓN EXTRANJERA FICTICIA EN UNA “EMPRESA LOCAL”...................................... 20 4. ARBITRAJE CAMBIARIO INTERNACIONAL MEDIANTE EL TRANSPORTE DE DINERO ILÍCITO 23 5. TRANSFERENCIAS FRACCIONADAS DE DINERO ILÍCITO A TRAVÉS DE GIROS INTERNACIONALES ............................................................................................................... 27 6. “PESO BROKER” (BLACK MARKET PESO EXCHANGE)..................................................... 317.1 UTILIZACIÓN DE EMPRESAS DE FACHADA PARA APOYAR LAS ACTIVIDADES DE LAVADO DE ACTIVOS DE ORGANIZACIONES CRIMINALES U ORGANIZACIONES TERRORISTAS.............. 35 7.2 UTILIZACIÓN DE EMPRESAS DE FACHADA PARA APOYAR LAS ACTIVIDADES DE LAVADO DE ACTIVOS ......................................................................................................................... 38 7.3 UTILIZACIÓN DEEMPRESAS DE FACHADA PARA APOYAR LAS ACTIVIDADES DE LAVADO DE ACTIVOS ......................................................................................................................... 41 7.4 UTILIZACIÓN DE EMPRESAS DE FACHADA PARA APOYAR LAS ACTIVIDADES DE LAVADO DE ACTIVOS .........................................................................................................................44 8.1 PRODUCTOS FINANCIEROS Y DE INVERSIÓN SUSCEPTIBLES DE SER USADOS PARA OPERACIONES DE LAVADO DE ACTIVOS ................................................................................ 47 8.2 PRODUCTOS FINANCIEROS Y DE INVERSIÓN SUSCEPTIBLES DE SER USADOS PARA OPERACIONES DE LAVADO DE ACTIVOS ................................................................................ 50 8.3 PRODUCTOSFINANCIEROS Y DE INVERSIÓN SUSCEPTIBLES DE SER USADOS PARA OPERACIONES DE LAVADO DE ACTIVOS ................................................................................ 54 9.1 UTILIZACIÓN DE PRODUCTOS DE COMPAÑÍAS DE SEGUROS ............................................ 55 9.2 UTILIZACIÓN DE PRODUCTOS DE COMPAÑÍAS DE SEGUROS ............................................ 60 10. UTILIZACIÓN DE FONDOSILÍCITOS PARA DISMINUIR ENDEUDAMIENTO O CAPITALIZAR EMPRESAS LEGÍTIMAS ......................................................................................................... 63 11. COMPRA DE “PREMIOS” POR PARTE DE UNA ORGANIZACIÓN DELICTIVA ........................ 66 12. DECLARACIÓN DE UN PREMIO FICTICIO OBTENIDO EN EL EXTERIOR, PARA EL INGRESO A UN PAÍS LOCAL DE DINEROILÍCITO....................................................................................... 69 13. TRANSPORTE FÍSICO DE DINERO ILÍCITO PARA CONVERSIÓN DE MONEDA ...................... 72

2

14.1 LAVADO DE DINERO PRODUCTO DE LA CORRUPCIÓN ................................................... 75 15 LAVADO DE DINERO PRODUCTO DE EXTORSIÓN TELEFÓNICA.......................................... 77 16. UTILIZACIÓN DE...
tracking img