Ley Federal para la Prevención e Identificación de Operaciones con Recursos de Procedencia ilícita, Septiembre 2013

El siguiente texto se refiere a la Ley Federal para la Prevención e Identificación de Operaciones con Recursos de Procedencia Ilícita y su Reglamento.

El pasado 23 de agosto de 2013, se publicaron en el Diario Oficial de la Federación las Reglas de Carácter General (las "Reglas") a que se refiere la Ley Federal para la Prevención e Identificación de Operaciones con Recursos de Procedencia Ilícita y su Reglamento. Para conocer el texto completo del Acuerdo 02/2013 por medio del cual se emiten las Reglas, dé clic aquí.


Los términos con mayúscula inicial que no se encuentran definidos en la presente reseña, fueron definidos en la reseña de la Ley o en la reseña del Reglamento.  Para conocer la reseña de la Ley, dé clic aquí, para conocer la reseña del Reglamento, dé clic aquí. O bien, para conocer estas reseñas y otras, consulte su versión electrónica en www.vonwobeser_pageysierra.com.



OBJETO


Las Reglas tienen dos objetivos principales; primero, establecer medidas y procedimientos para que quienes realicen Actividades Vulnerables (de acuerdo con el artículo 17 de la Ley) prevengan y detecten operaciones con recursos de procedencia ilícita y, segundo, establecer los términos para la presentación de los Avisos.


DEFINICIONES


Las Reglas establecen las definiciones de algunas palabras que se utilizan en el Reglamento y en la Ley. Aunque son muchas las definiciones que se establecen, cabe hacer mención de algunas de ellas que determinan, de manera indirecta, algunos de los alcances de la Ley.


Beneficiario, a la persona designada por el titular de un convenio o contrato celebrado con alguna persona que realice una Actividad Vulnerable para que, en caso de fallecimiento de dicho titular, tal persona designada ejerza ante ésta los derechos derivados del convenio o contrato respectivo;


Beneficiario Controlador o Dueño Beneficiario, a la persona o grupo de personas que:


a) Por medio de otra o de cualquier acto, obtiene el beneficio derivado de éstos y es quien, en última instancia, ejerce los derechos de uso, goce, disfrute, aprovechamiento o disposición de un bien o servicio, o


b) Ejerce el control de aquella persona moral que, en su carácter de Cliente o Usuario, lleve a cabo actos u operaciones con quien realice una Actividad Vulnerable, así como las personas por cuenta de quienes celebra alguno de ellos.


Se entiende que una persona o grupo de personas controla a una persona moral cuando, a través de la titularidad de valores, por contrato o cualquier otro acto, puede:


i) Imponer, directa o indirectamente, decisiones en las asambleas generales de accionistas, socios u órganos equivalentes, o nombrar o destituir a la mayoría de los consejeros, administradores o sus equivalentes;


ii) Mantener la titularidad de los derechos que permitan, directa o indirectamente, ejercer el voto respecto de más del cincuenta por ciento del capital social, o


iii) Dirigir, directa o indirectamente, la administración, la estrategia o las principales políticas de la misma;


Cliente o Usuario, a cualquier persona física o moral, así como fideicomisos que celebren actos u operaciones con quienes realicen Actividades Vulnerables;


IDENTIFICACIÓN DE QUIENES REALICEN ACTIVIDADES VULNERABLES


De acuerdo con el artículo 17 de la Ley (De las Actividades Vulnerables) ciertas Actividades Vulnerables serán objeto de identificación y, en algunos casos, de Aviso a las Autoridades. Para ello, el Reglamento establece en sus artículos 12 y 13 (De las Obligaciones) la obligación de que aquellos que lleven a cabo las Actividades Vulnerables deben registrarse (o estar registrados) en el Registro Federal de Contribuyentes y tener vigente su Firma Electrónica Avanzada para darse de alta ante el SAT y poder presentar los Avisos. Además, el Reglamento establece que también se deberá enviar la información que establecen las Reglas. Estas Reglas, por su parte, establecen que las personas físicas deberán enviar la información que se señala en el Anexo 1 de las Reglas y que las personas morales deberán enviar la información señalada en el Anexo 2.


Una vez que el SAT reciba la información antes descrita, expedirá un acuse electrónico de alta y registro y otorgará acceso a los medios electrónicos para la recepción de cualesquiera notificaciones, informes o comunicaciones por parte del SAT, la UIF o la Secretaría de Hacienda y Crédito Público.


Las personas que se hayan dado de alta y dejen de llevar a cabo Actividades Vulnerables deberán, por los mismos medios, darse de baja del sistema.


Las personas morales, de acuerdo con el artículo 20 de la Ley, deberán designar a su representante encargado de la presentación de los Avisos con la información a que se refiere el Anexo 2.


IDENTIFICACIÓN DEL CLIENTE Y DEL USUARIO DE QUIENES REALICEN ACTIVIDADES VULNERABLES


Quienes realicen las Actividades Vulnerables deberán elaborar y observar políticas de identificación de Clientes o Usuarios. De acuerdo con el artículo 37 de las Reglas, dicho documento deberá ponerse a disposición de la UIF o el SAT a los 90 días del alta y registro para la presentación de Avisos a que nos referimos párrafos arriba.


Quienes realicen Actividades Vulnerables también deberán conservar un expediente único de identificación de cada uno de sus Clientes o Usuarios. Los expedientes de cada Cliente se elaborarán de acuerdo con lo que establecen las Reglas en sus anexos.


En caso de ser persona física con nacionalidad mexicana o de nacionalidad extranjera con residencia temporal o permanente en México, se deberán asentar los datos señalados en el Anexo 3 de las Reglas.


Respecto de una persona moral de nacionalidad mexicana, se deberán asentar los datos señalados en el Anexo 4 de las Reglas.


Respecto de personas físicas extranjeras visitantes o de condición migratoria distinta a las antes establecidas, se deberán asentar los datos señalados en el Anexo 5 de las Reglas.


Respecto de personas morales extranjeras, se deberán asentar los datos señalados en el Anexo 6 de las Reglas.


Respecto de las personas morales, dependencias y entidades que se enlistan en el Anexo 7-A, a quienes les será aplicable el régimen simplificado, deberán asentar la información referida en el Anexo 7. Si el cliente o usuario de quien realice la Actividad Vulnerable son aquellas personas identificadas en el Anexo 7-A y estas hubieren sido consideradas como de bajo riesgo de acuerdo con las guías y mejores prácticas que dé a conocer la UIF, entonces podrán aplicar las medidas simplificadas.


Respecto de fideicomisos, se deberán asentar los datos señalados en el Anexo 8 de las Reglas.


Respecto del Dueño Beneficiario, quien realice las Actividades Vulnerables deberá asentar los datos que se señalan en los Anexos 3, 4, 5, 6 u 8, según corresponda.


Será responsabilidad de quien realice las Actividades Vulnerables prever que la información sea auténtica (o bien solicitar referencias adicionales), legible, cotejar con sus originales, mantener un tanto de todos los datos y documentos del expediente y disponible para consulta de las Autoridades.


Tratándose de grupos empresariales, el expediente de cada cliente o usuario podrá ser integrado por cualquiera de las personas que integren el grupo. Lo anterior se podrá llevar a cabo siempre que se cumplan ciertas condiciones, como la obtención de autorización del cliente y la celebración de convenios entre las empresas del grupo para garantizar la disponibilidad y control de la información.


En caso de que en una operación se designen beneficiarios, se deberá solicitar la misma información de estos en los términos antes descritos.


Las medidas simplificadas para el cumplimiento de las obligaciones para clientes o usuarios considerados de bajo riesgo, consistirán en integrar los expedientes de identificación de únicamente con los datos señalados en los Anexos 3, 4, 5, 6 u 8 de las Reglas.


Es responsabilidad de quien lleve a cabo operaciones por medios electrónicos, prever la identificación y de prevención del uso indebido de los medios de comunicación a través de la implementación de políticas internas.


Quienes realicen Actividades Vulnerables establecerán mecanismos para dar seguimiento y acumular los actos que en lo individual realicen sus clientes o usuarios en montos iguales o superiores a los señalados en los supuestos de identificación y acumularán los actos y operaciones en periodos de, cuando menos, seis meses.


Quienes realicen las Actividades Vulnerables consistentes en la comercialización de tarjetas de crédito, servicios y prepagadas (o cualquier otro esquema de almacenamiento de valor monetario) o quien comercialice cheques de viajero, deberá proporcionar información sobre uso y destino de los fondos.


Los expedientes de cada cliente deberán revisarse cuando menos una vez al año para revisar que contengan los datos previstos en los artículo 12 y 16 de las Reglas.


Cuando quien realice la Actividad Vulnerable cuente con información basada en indicios o hechos acerca de que uno de los clientes actúa por cuenta de otra persona, deberá solicitar información que permita identificar al dueño beneficiario. Quien realice actividades Vulnerables deberá de abstenerse de celebrar operaciones con quienes omitan presentar la información requerida.


AVISOS


Los Avisos deberán presentarse ante la UIF, por conducto del SAT, a través de medios electrónicos, utilizando la clave del RFC y la FIEL en los formatos oficiales. Quienes realicen Actividades Vulnerables y no hayan llevado a cabo actos u operaciones que sean objeto de Aviso durante el mes que corresponda, deberán remitir en el formato oficial un informe en el que solo se llenarán los cambios correspondientes a la identificación de quien realice la actividad así como el señalamiento  de que en el periodo correspondiente no se realizaron actos u operaciones objeto de Aviso.


RESERVA Y CONFIDENCIALIDAD DE LA INFORMACIÓN


Quienes realicen Actividades Vulnerables o cualesquiera de sus miembros, consejo de administración, representantes, directivos, etc., deberán guardar la confidencialidad de la información relativa a los actos u operaciones relacionadas con las Actividades Vulnerables. Las personas sujetas a esta obligación, tendrán prohibido alertar a:


(i) Sus clientes o usuarios sobre cualquier referencia que sobre éstos se haga en los Avisos;


(i) Sus clientes, usuarios o a algún tercero respecto de cualquiera de los requerimientos de información, documentación, datos o imágenes previstos en la Ley y el Reglamento; y,


(ii) Sus clientes, usuarios o algún tercero sobre la existencia o presentación de órdenes de aseguramiento que realicen las autoridades competentes antes de que sean ejecutadas.


INTERCAMBIO DE INFORMACIÓN ENTRE QUIENES REALICEN ACTIVIDADES VULNERABLES


Quienes realicen Actividades Vulnerables y formen parte de un grupo empresarial podrán intercambiar información sobre relaciones de negocios que hayan establecido con sus clientes y usuarios para aquellos casos en que se tenga como finalidad evitar la comisión de delitos relacionados con recursos de procedencia ilícita. El intercambio se llevará a cabo bajo estrictas reglas que garanticen la seguridad y confidencialidad de la información que se intercambie.


DISPOSICIONES GENERALES


Quienes realicen Actividades Vulnerables deberán acceder a los medios electrónicos (por donde se practicarán las notificaciones) de manera periódica. Las notificaciones surtirán efectos al momento de acusar su recepción o, en su caso, a los cinco días hábiles siguientes contados a partir de que la autoridad remita las notificaciones y las haga disponibles en los medios.


Quienes realicen Actividades Vulnerables, a los 90 días de alta y registro, deberán contar con documentos en que desarrollen sus lineamientos de identificación de clientes y usuarios, así como criterios, medidas y procedimientos internos que deberá adoptar para dar cumplimiento a lo establecido en la Ley, el Reglamento y las Reglas. Se menciona la obligación de establecer los procedimientos internos para verificar y actualizar los datos proporcionados; para considerar que un cliente o usuario es de bajo riesgo; procedimientos para prevenir el uso indebido de medios electrónicos y para garantizar la seguridad y confidencialidad de la información compartida entre partes de un grupo empresarial.


La UIF podrá emitir y dar a conocer guías o mejores prácticas para el desarrollo de programas de capacitación para el cumplimiento de las obligaciones que establece la Ley, el Reglamento, las Reglas y demás disposiciones aplicables.


DISPOSICIONES TRANSITORIAS


Las Reglas entraron en vigor el 1 de septiembre de 2013.


En caso de que tenga alguna pregunta o comentario en relación con el contenido de la presente reseña, con las disposiciones contenidas en la Ley, el Reglamento, las Reglas o con cualquier otra disposición aplicable relacionada con operaciones con recursos de procedencia ilícita, por favor no dude en contactarnos.


Andrés Nieto, Socio: + 52 55 5 258 10 00, anieto@vwys.com.mx


Luis Alberto King, Asociado: + 52 55 5 258 10 00, lking@vwys.com.mx


Para acceder a la versión en PDF de este documento favor de dar clic aquí.