Actividad ilícita y soluciones de software: Identificación de la actividad ilícita con soluciones de software

We empower Anti-Financial Crime and Corporate Risk Management Professionals

  • Home
  • /
  • Blog
  • /
  • Actividad ilícita y soluciones de software: Identificación de la actividad ilícita con soluciones de software
T 2

Actividad ilícita y soluciones informáticas. La mecánica que utilizan las soluciones de software, las herramientas y los sistemas para identificar la actividad ilícita en las transacciones de criptomonedas no sólo es fascinante de aprender. También es útil desde el punto de vista de la lucha contra la delincuencia financiera en el día a día, ya que enseña dónde y cómo se puede atrapar a los delincuentes aunque piensen que no son vulnerables.

Actividad IlíCita Y Soluciones De Software

Actividad ilícita y soluciones de software

El primer paso para que las soluciones de software puedan identificar actividades ilícitas es la recopilación de grandes cantidades de datos.

Por lo tanto, esto se puede denominar recopilación de datos. La recopilación de datos depende de la transparencia subyacente de las cadenas de bloques de criptomonedas, teniendo en cuenta que éstas son esencialmente los libros de contabilidad que registran la información sobre las transacciones individuales.

Es importante tener en cuenta que las cadenas de bloques son públicas para muchas criptodivisas, incluido el Bitcoin, por lo que están totalmente disponibles y abiertas para ser vistas por cualquiera que quiera verlas. Con estas cadenas de bloques de criptomonedas, se puede obtener una imagen completa de todas las transacciones que han tenido lugar en un ecosistema de criptomonedas concreto. De este modo, las cadenas de bloques de criptomonedas individuales son ricas fuentes de información para entender la actividad ilícita.

El segundo paso se llama procesamiento de datos.

Aquí, un software de monitoreo de transacciones de criptomonedas toma toda esta información de los blockchains y la convierte en información digerible con dos componentes principales.

  • El primer componente del procesamiento de datos es la atribución de identidades a las identidades de la cadena de bloques, lo que significa entender cuál de esas direcciones alfanuméricas pertenece a quién.
  • El segundo componente del tratamiento de datos es comprender las relaciones entre esas direcciones y sus transacciones. En lo que respecta a la atribución de esas direcciones, hay varias formas de llevarla a cabo. Esto incluye varias formas de recopilación y análisis de datos, raspado de la web y equipos de analistas de datos que dedican su tiempo a rastrear Internet, como la web oscura, para entender quién está usando Bitcoin u otros criptoactivos. Del mismo modo, pueden examinar cosas como los ataques de ransomware. Cuando los delincuentes publican una dirección de Bitcoin que quieren recibir, se convierte en una pista muy obvia de que se trata de una dirección utilizada por actores ilícitos. A continuación, esta dirección puede compararse con otras direcciones del conjunto de datos para saber si estos actores también utilizan otras direcciones. Puede hacerse en tiempo real y a medida que se cometen nuevos delitos.

Ahora, con respecto a los intercambios de criptodivisas, sí es posible recopilar información sobre los intercambios que están involucrados en estafas y fraudes. También se dispone de otra información sobre los intercambios legítimos que son actores importantes en el ecosistema. Una vez que se ha pasado por ese proceso increíblemente riguroso de recopilación de datos sobre quién está utilizando qué direcciones de criptoactivos, se empieza a tener una imagen más coherente de lo que está ocurriendo.

Esta información ayuda a definir los grupos compuestos por números previamente pseudónimos y direcciones de cartera aleatorias que no tenían mucho sentido. Los clusters son grupos de direcciones que se sabe que están controladas por la misma entidad. Los clusters pueden incluir desde unas pocas direcciones hasta potencialmente decenas de miles, cientos de miles o incluso millones de monederos. Después, nos lleva a la mecánica de cómo las soluciones de software dan sentido a estos millones de carteras que se relacionan entre sí.

Actividad IlíCita Y Soluciones De Software

El tercer paso consiste en aplicar la analítica de datos a los datos recogidos y preprocesados.

Las soluciones de software suelen aplicar una heurística avanzada para entender la relación entre esos millones de direcciones de monederos. Una vez que el software, basado en algoritmos, entiende esas relaciones y puede atribuir identidades a esas direcciones, se puede obtener una imagen más clara de dónde se sitúan las bolsas reguladas detrás de un grupo de carteras y dónde se sitúan las bolsas no reguladas detrás de otro grupo de carteras. En el siguiente paso consecutivo, las entidades sancionadas, los estafadores o los mercados de la web oscura pueden asociarse a otros grupos de direcciones.

Si ahora se tiene en cuenta que los datos se registran en directo en la cadena de bloques, se puede ver quién realiza transacciones con quién de forma efectiva y en tiempo real. Este nivel de trazabilidad no es posible para casi todas las demás formas de pago y transacciones porque no es en tiempo real y es a través de los límites de una organización. Posteriormente, estas herramientas de criptomoneda pueden realizar análisis muy potentes de la actividad ilícita en tiempo real.

Por último, como profesional de la delincuencia financiera, quiere utilizar toda la recopilación, el procesamiento y el análisis de datos.

A medida que los fondos atraviesan los diferentes ecosistemas de criptomonedas, pueden llegar a un intercambio regulado o a una organización que recopila información KYC. De este modo, es posible establecer conexiones entre las identidades reales de las personas y los verdaderos estafadores.

Aprovechando toda esta información, el analista de prevención de la delincuencia financiera o de cumplimiento de la normativa puede empezar a comprender de forma realmente convincente quién realiza transacciones con quién, quiénes son los actores ilícitos y a dónde van sus fondos. Una vez realizado este tipo de trabajo de análisis humano, usted comienza a construir sus soluciones basadas en el riesgo en torno a las bolsas y empresas reguladas y se asegura de que usted y sus clientes no se relacionen con bolsas u organizaciones no reguladas.

Reflexiones finales

Sorprendentemente, muchas de las monedas digitales estudiadas por Elliptic y el Center on Sanctions and Illicit Finance pudieron ser rastreadas hasta los autores. Se descubrió, por ejemplo, que el 95% de todas las monedas blanqueadas rastreadas procedían de nueve mercados de la web oscura, entre ellos Silk Road, Silk Road 2.0, Agora y AlphaBay.

Las empresas centradas en la lucha contra los delitos relacionados con las criptomonedas pueden identificar cuentas que parecen pertenecer a la misma cartera de Bitcoin y que están controladas por la misma entidad examinando de cerca la actividad de la cadena de bloques.

Leave a Comment

Your email address will not be published. Required fields are marked

{"email":"Email address invalid","url":"Website address invalid","required":"Required field missing"}