Antiriciclaggio pubblicati nuovi alert. In questo articolo di settimana scorsa abbiamo anticipato l’uscita di 34 nuovi alert. Il documento è ora ufficialmente disponibile sul sito della UIF. Le novità riguardano più settori, dalle criptovalute alla raccolta di finanziamenti tramite crowdfunding o peer to peer lending, dalle cessioni dei crediti alle persone politicamente esposte.
L’allegato, si legge sul documento:
Contiene 34 indicatori di anomalia, ciascuno dei quali articolato in sub-indici, che costituiscono esemplificazioni dell’indicatore di riferimento. Si mette in questo modo a disposizione dei destinatari uno strumento operativo per la selezione di situazioni che possono venire alla loro attenzione nell’ambito della concreta attività svolta, da valutare per decidere se ricorrono i presupposti per una segnalazione di operazioni sospette.
Profili di sospetto
Nell’introduzione alle linee guida che, ricordiamo, vanno ad aggiornare gli ultimi indicatori datati 2010, UIF precisa che:
L’elencazione degli indicatori e dei relativi sub-indici non è esaustiva; i destinatari valutano pertanto con la massima attenzione ulteriori comportamenti che, sebbene non descritti, siano tali da generare in concreto profili di sospetto.
Gli indicatori
Gli indicatori sono divisi in sub- indici. Da 1 a 8 (sezione A) evidenziano profili che attengono al comportamento o alle caratteristiche qualificanti del soggetto cui è riferita l’operatività; gli indicatori da 9 a 32 (sezione B) riguardano le caratteristiche e la configurazione dell’operatività, anche in relazione a specifici settori di attività; gli indicatori 33 e 34 (sezione C) attengono a operatività che potrebbero essere connesse al finanziamento del terrorismo e a programmi di proliferazione di armi di distruzione di massa.
Crypto
Come anticipato, i paragrafi 26 e 27 mettono nero su bianco tutti gli aspetti che incrociano il mondo delle criptovalute con l’AML. Alcuni alert? UIF segnala come comportamenti sospetti, per esempio, ripetute operazioni in crypto-assets che risultano collegate a meccanismi di scambio peer-to-peer, per quantità corrispondenti a valuta legale di importo complessivamente rilevante. Utilizzo di servizi di proxy ovvero di anonimizzazione (ad es. TOR) idonei a ostacolare l’individuazione dell’origine della connessione. Nel documento è nominato anche il registro OAM, palese che operazioni svolte con operatori non registrati possano rappresentare dei segnali d’allarme.