Propuesta de reformas a la Ley Federal para la Prevención e Identificación de Operaciones con Recursos de Procedencia Ilícita (LFPIORPI)

image

Escrito por María Carrión Torres y Luis Eduardo Robles Farrera


La exposición de motivos propone modificar entre otras, lo siguiente:

  • Se incorpora como objeto de la ley no solo la prevención e identificación de operaciones que involucren recursos de procedencia ilícita, sino también aquellas relacionadas con el financiamiento al terrorismo.
  • Trasladar las facultades de la Secretaria de Hacienda y Crédito Público (SHCP) a la Unidad de Inteligencia Financiera (UIF) y a su vez se le faculta a ésta coordinar con las 3 órdenes de gobierno los mecanismos de recepción y análisis de información y el establecimiento de procedimientos para la prevención y detección de operaciones con recursos de procedencia ilícita.
  • Establecer a nivel local las unidades de inteligencia patrimonial estatales.
  • Los que realizan actividades vulnerables no financieras mantengan medidas de control incluyendo la revisión de un auditor externo.

El resultado de la revisión debe presentarse a manera de información a fin de evaluar la eficacia operativa de los lineamientos, criterios, medidas y procedimientos implementados y dar seguimiento a los programas de acción correctiva y dicho informe deberá hacerse del conocimiento del SAT.

  • Vigilar los recursos de los clubes cuyos equipos participen en los torneos de futbol organizados por la Federación Mexicana de Futbol.
  • Obligación de todas las autoridades de permitir el acceso a la información que sea necesaria para integrar un listado de Personas Políticamente Expuestas.
  • Desindexación del salario mínimo y la incorporación de UMAS.

 

Las principales reformas a la ley son las siguientes:

Conceptos (Art. 3).

  • Se sustituye la denominación de beneficiario controlador por beneficiario final con mayores alcances.
  • Desarrollo inmobiliario se define como el proyecto para la construcción de inmuebles o fraccionamiento de lotes, destinados a su renta o venta.
  • Persona Políticamente Expuesta se define a aquella persona que desempeña o ha desempeñado funciones públicas destacadas en un país extranjero o en el territorio nacional, así como las personas relacionadas con ellas, que cumplan con las condiciones y características que la Secretaría establezca en reglas o disposiciones  de carácter general.
  • Riesgo se define a la probabilidad de que las Actividades Vulnerables o las personas que las realicen pueden ser utilizadas para llevar a cabo actos u operaciones a través de los cuales se pudiesen actualizar los Delitos de Operaciones con Recursos de Procedencia Ilícita o de Financiamiento al Terrorismo, así como los delitos relacionadas con ellos;

 

Actividades vulnerables (Art. 17)

Se adicionan como actividades vulnerables:

  • La recepción de recursos que se destinen para llevar a cabo un

Desarrollo Inmobiliario cuya finalidad sea su venta o renta.

Serán objeto de Aviso ante la Secretaría cuando el acto u operación sea por una cantidad igual o superior al equivalente a ocho mil veinticinco veces el valor de la UMA.

  • Se aclara que la comercialización o distribución habitual o profesional de vehículos, nuevos o usados, ya sean aéreos marítimos o terrestres es cuando se lleve a cabo con el público en general.
  • Al reconocimiento de adeudo, adicional al contrato de mutuo o crédito que ya estaban, cuando se celebren ante personas depositarias de Fe Pública.
  • La constitución o transmisión de derechos federativos o económicos sobre jugadoras o jugadores profesionales de futbol, la recepción de recursos por los derechos de imagen, patrocinio o publicidad relacionados con estas o estos o con el club deportivo al que estén afiliadas o afiliados, así como la cesión de derechos por la transmisión en cualquier medio de comunicación de los partidos de futbol, incluso cuando los actos u operaciones se lleven a cabo a través de un intermediario.

Serán objeto de Aviso ante la Secretaría cuando el monto del acto u operación sea igual o superior a cuatro mil veintiocho veces el valor de la UMA.

Identificación

Si no se establecen montos de identificación todos los actos u operaciones serán considerados como Actividad Vulnerable sujeto al cumplimiento de las obligaciones.

Obligaciones (Art. 18).

  • Se incluye a la figura del fideicomiso o a cualquier vehículo financiero como obligados al cumplimiento de la Ley.
  • Llevar a cabo los registros de las operaciones realizadas que permitan la reconstrucción de operaciones en lo individual, la correspondencia comercial que las partes involucradas se hubieran compartido para llevar a cabo la operación y los resultados de los análisis previos que se hayan realizado en su caso.
  • Proporcionar a la Secretaría, datos e imágenes que requiera para el ejercicio de sus facultades.
  • Adicionalmente a la presentación de los avisos se incorpora la obligación de presentar informes.
  • En el caso de sospecha o de contar con información basada en hechos o indicios, de que los recursos relacionados con los actos u operaciones pudieran provenir o estar destinados a la comisión de los Delitos de Operaciones con Recursos de Procedencia Ilícita o de Financiamiento

al Terrorismo, deberán presentar Aviso dentro de las 24 horas siguientes en que tuvieron conocimiento de dicha información o se generó la sospecha, incluso si el acto u operación no se celebró, considerando las guías que para tal efecto emita la Unidad  de Inteligencia Financiera, de conformidad con las Reglas de Carácter General que al efecto emita la Secretaría.

  • Llevar a cabo una evaluación que les permita identificar, analizar, entender y mitigar su nivel de Riesgo inherente, así como el de sus Clientes o Usuarios.
  • Dentro del manual de políticas internas se debe incorporar aquellas que permitan identificar y dar seguimiento intensificado a los actos u operaciones que lleven a cabo con Personas Políticamente Expuestas.
  • Desarrollar programas de capacitación una vez al año dirigidos a los miembros del consejo de administración o al administrador único, directivos y empleados que tengan relación directa con los Clientes o Usuarios, que incluya la difusión de la Ley y su normativa secundaria, así como de su manual de políticas internas.
  • Contar con un sistema automatizado que le permita llevar a cabo un monitoreo de los actos u operaciones que realicen con sus Clientes para identificar aquellas que no se encuentran dentro del perfil transaccional del Cliente, así como de aquellos considerados Personas Políticamente Expuesta o de alto riesgo.
  • Contar con la revisión por parte de auditoria interna o bien de una persona auditora externa independiente cuando el nivel de riesgo sea alto según la evaluación, para evaluar y dictaminar en un año de calendario la efectividad del cumplimiento de las obligaciones.

 

Pagos prohibidos (Art. 32).

  • Se amplía la prohibición para el cumplimiento de obligaciones en los casos específicos, aun cuando el pago se realice por medio de una Entidad Financiera. (Se permitía llevar a cabo el pago en efectivo cuando el Cliente o usuario hacía el pago vía depósito directamente en una Entidad del Sistema Financiero, a través de una jurisprudencia del TFJFA con número III-J-SS-53 y rubro PREVENCIÓN E IDENTIFICACIÓN

DE OPERACIONES CON RECURSOS DE PROCEDENCIA ÍLICITA. EL ARTÍCULO 32 DE LA LEY FEDERAL RELATIVA, NO RESTRINGE EL USO DE DEPÓSITOS BANCARIOS MEDIANTE INSTITUCIÓN DE CRÉDITO).

  • Se incorpora un nuevo supuesto de pago prohibido a la consignación de pago que se realice por una cantidad igual o superior al equivalente a seiscientas cuarenta y cinco veces el valor de la UMA, al día en que se realice la consignación.
  • Se abre la posibilidad de ampliar la prohibición de pagos vía reglas para aplicar a bienes fungibles de acuerdo al grado de riesgo que representen dichos bienes para ser utilizados en la comisión de delitos.

 

Beneficiario final. (Arts. 33 Bis al 33 Quáter)

  • Se debe presentar aviso cuando se realice la transmisión de dominio o constitución de derechos de cualquier naturaleza sobre los títulos de cualquier sociedad mercantil en el sistema electrónico que opera la Secretaria de Economía.
  • También se debe registrar en el sistema electrónico información para identificar a la persona o grupo de personas que sean considerados como beneficiarios finales.
  • Se promoverá ante los Estados que las sociedades y asociaciones civiles identifiquen a su beneficiario final.

 

Protección de la identidad del oficial o encargado de cumplimiento (Arts. 41 Bis y 20)

  • Para proteger la identidad de los encargados de cumplimiento cuando las autoridades requieran su comparecencia para el desarrollo de alguna diligencia podrán llevarse a cabo a través de representantes o apoderados legales.
  • El oficial de cumplimiento o el encargado de cumplimiento deberá contar por lo menos con un poder general para actos de administración de la persona moral o fideicomiso de que se trate.

 

Facultades de la FGR (Art. 45)

Se amplían las facultades de la FGR para recabar y corroborar la información con registros públicos, base de datos con autoridades locales y municipales.

 

Personas políticamente expuestas. (Art. 51 Ter)

Todas las autoridades y poderes del Estado, así como los organismos autónomos y empresas productivas del Estado, federales, estatales y municipales, que tengan información como es: Nombre, fecha de nacimiento, lugar de nacimiento, CURP y género, sobre Personas Políticamente Expuestas deberán permitir el acceso a dicha información con la finalidad de elaborar un listado que permita a las Entidades Financieras y a quien realiza actividades vulnerables cumplir obligaciones.

 

Asociaciones y sociedades sin fines de lucro. (Capítulo VI Bis)

Estas sociedades cuyo fin preponderantemente sea recibir donativos o destinar fondos para fines caritativos, religiosos, culturales, educativos, sociales o para llevar a cabo cualquier acto filantrópico estarán obligadas a cumplir con las medidas proporcionales y con un enfoque basado en riesgo de financiamiento al terrorismo que se emitan con independencia de que sean consideradas como actividad vulnerable como son desarrollo de programas de capacitación y difusión de la Ley y llevar a cabo la supervisión y monitoreo de los actos u operaciones que lleven a cabo.

 

Multas. (Art. 53)

Se corrige el supuesto de la imposición de la multa cuando el aviso se presentaba de manera espontánea posterior a los 30 días de la obligación, en virtud de que había una correlación errónea y por lo tanto no había sanción.

Se considera como nueva infracción no realizar la baja del padrón de actividades vulnerables cuando ya no realice éstas.

 

Medidas precautorias (Art. 54 Bis)

Se podrá determinar que quienes realizan actividades vulnerables suspendan de manera temporal la realización de actos u operaciones con determinados Clientes en tanto se subsane o se resuelva el procedimiento.

 

Revocación de permisos. (Art. 56)

Adicionalmente al de juegos y sorteos se podrá revocar los permisos otorgados por autoridades federales a aquellas personas que realicen actividades vulnerables de blindaje y custodia de valores cuando se den supuestos de reincidencia o conductas de infracciones.

 

Delitos. (Art. 62 Bis) Testaferros.

Se impondrá de 4 a 12 años de prisión y de 1,000 a 2,500 días de multa a quien  sin  haber  participado  en  la  comisión  del  delito  (400  Bis  del  CPF- recursos   de   procedencia   ilícita),   permita   o   preste   su   nombre,   o   la denominación o razón social de una persona moral, para que se le intitulen por  cuenta  de  un  tercero  bienes  o  derechos  adquiridos  con  recursos, derechos  o  bienes  que  procedan  o  representen  el  producto  de  una actividad ilícita, aun cuando no haya tenido conocimiento de esta última circunstancia.

 

Reducción de la pena.

Cuando la persona que realice cualquiera de los actos revele a la autoridad competente la identidad de quien haya aportado los recursos o de quien se conduzca como dueño, la pena podrá ser reducida hasta en dos terceras partes.

Consola de depuración de Joomla!

Sesión

Información del perfil

Uso de la memoria

Consultas de la base de datos