En su columna mensual Expert Take, Selva Ozelli, abogada fiscal internacional y CPA, cubre la intersección entre las tecnologías emergentes y la sostenibilidad, y proporciona los últimos desarrollos sobre impuestos, regulaciones ALD / CFT y cuestiones legales que afectan a las criptomonedas y blockchain.

Hable sobre terminar una carrera estelar en el Departamento de Justicia de los Estados Unidos con una explosión. El primer “zar de las criptomonedas” del Departamento de Justicia, Michele Korver, asesoró a abogados del gobierno, agentes federales, el Consejo de Supervisión de Estabilidad Financiera del Departamento del Tesoro y la delegación de EE. UU. Al Grupo de Trabajo de Acción Financiera sobre asuntos de criptomonedas, y desarrolló la incautación y decomiso de criptomonedas. política y legislación. Mientras estaba terminando su último día de trabajo, un afiliado de la notoria pandilla “REvil”, que es mejor conocida por extorsionar $ 11 millones en Bitcoin (BTC) al procesador de carne JBS después de un ataque en el Día de los Caídos, ejecutó el más grande. ataque global de ransomware registrado para dar inicio al fin de semana festivo del 4 de julio.

Relacionados: Conozca al Crypto Czar de DoJ: opinión de expertos

El ataque de ransomware dirigido a la cadena de suministro de REvil propagó con éxito malware a miles de empresas en al menos 17 países que subcontrataron su departamento de TI a Kaseya, una empresa privada con sede en Dublín, Irlanda. Lo hizo de una sola vez, gracias al software de gestión de TI comprometido de Kaseya, VSA, lo que resultó en un día de pago de 70 millones de dólares en Monero (XMR). Si REvil tiene éxito, podrían realizar un segundo ataque a las empresas que optaron por pagar la demanda de Mondero. Según un informe reciente de Cybereason titulado “Ransomware: el verdadero costo para las empresas”, el 80% de las empresas que optan por pagar una demanda de ransomware son atacadas por segunda vez. REvil podría entonces dar la vuelta y lavar las ganancias ilícitas en los mercados de la web oscura, como se describe en un informe emitido por Flashpoint y Chainalysis.

Relacionados: ¿Los pagos de rescate por criptomonedas son deducibles de impuestos?

Los delincuentes prefieren usar vasos de criptomonedas / servicios de mezcla o monedas de privacidad como Monero cuando pagan por bienes y servicios ilícitos para ocultar el rastro de regreso a la fuente original del fondo, señala Korver, quien es coautor de un artículo titulado “Navegando la primera ola de Lavado de dinero de criptomonedas ”en una revista publicada por el Departamento de Justicia. Mientras ella escribe:

“Los delincuentes siguen caminos comunes al colocar, superponer e integrar sus criptomonedas mal habidas. Esos caminos pasan por varios dominios primarios, incluidos los intercambios institucionales, los intercambiadores P2P, los servicios de mezcla y caída y los bancos tradicionales. […] Algunos de estos dominios primarios, como los intercambiadores P2P y los servicios de mezcla, parecen atender más directamente a los delincuentes que necesitan blanquear criptomonedas “.

Por ejemplo, Korver explica: “Para poseer primero una criptomoneda, los criminales [including cyberattackers and ransom demanders] debe configurar carteras. Esas carteras pueden estar bajo su control exclusivo. [un-hosted wallets], o pueden ser carteras de custodia alojadas por un proveedor de servicios externo, como un intercambio institucional. Una vez en una billetera, los fondos se pueden enviar a servicios de mezcla o sitios de juegos de azar para ocultar su rastro histórico. A partir de ahí, los fondos se pueden convertir a moneda fiduciaria a través de intercambios, intercambiadores P2P o quioscos. A veces, los fondos se enviarán a cuentas bancarias o tarjetas de débito de criptomonedas donde se pueden usar para comprar cosas o pagar deudas. Si bien esta es la forma típica en que aparecen los dominios primarios en el proceso de PLI, los delincuentes pueden usar los dominios de casi cualquier forma que deseen: las billeteras se pueden usar para mezclar fondos; Se pueden utilizar intercambiadores P2P para integrar los fondos; y los quioscos se pueden utilizar para acodar. Los delincuentes también pueden repetir los pasos del proceso de PLI para ofuscar aún más el origen de los fondos mal habidos, aunque incurren en costos y riesgos adicionales cada vez que repiten el ciclo “.

Relacionados: Estados Unidos actualiza sus leyes cripto ALD / CFT

En el contexto de los pagos de ransomware, cuyo número ha aumentado alrededor de un 500% desde el inicio de la pandemia COVID-19, Korver continúa diciendo que “las víctimas de los ataques de ransomware han confiado en intercambiadores P2P. Con el auge del ransomware como una empresa criminal estandarizada, un número creciente de víctimas se ha visto obligada a comprar criptomonedas en poco tiempo. Se ha estimado que el 9% de las transacciones de Bitcoin son atribuibles al ransomware o alguna otra forma de pago de extorsión cibernética. Si se necesitan días o semanas para abrir una cuenta validada en un intercambio institucional, un intercambiador P2P puede ofrecer criptomonedas en cualquier momento y las víctimas están dispuestas a pagar esta prima de velocidad. Las víctimas han notado que ‘los tiempos de procesamiento [at a registered institutional exchange] estaban mucho más allá del alcance de la inmediatez planteada por el rescate ‘y que un intercambiador P2P era una mejor opción para obtener criptomonedas rápidamente “.

Antes de la llegada de Korver a la Red de Ejecución de Delitos Financieros, las autoridades de FinCEN propusieron una regla que apunta a las transacciones que involucran billeteras de criptomonedas no alojadas, que generalmente son software instalado en una computadora, teléfono u otro dispositivo. Las criptomonedas en una billetera no alojada están controladas por un individuo, que puede recibir, enviar e intercambiar sus criptoactivos de persona a persona con otras billeteras no alojadas, o en una plataforma de intercambio, sin revelar su identidad, lo que hace que sea más difícil de rastrear y escudriñar las transacciones en busca de riesgos de cumplimiento contra el lavado de dinero y el financiamiento del terrorismo.

Relacionados: Las autoridades buscan cerrar la brecha en las billeteras no alojadas

Estas preocupaciones son compartidas por el Grupo de Acción Financiera Internacional (GAFI), el organismo intergubernamental responsable de establecer los estándares ALD. Las actualizaciones propuestas por FAFT a su guía de 2019 amplían la definición de un Proveedor de Servicios de Activos Virtuales (VASP) para incluir varios negocios de criptomonedas sin custodia, lo que significa que estarán sujetos a las regulaciones ALD / CFT. Los intercambios / estructuras descentralizados de igual a igual (excepto las reglas que se aplican a todas las entidades, como las sanciones financieras específicas) permanecen bajo revisión.

A medida que las criptomonedas, junto con los ataques de ransomware, se vuelvan más comunes, Korver promoverá el papel de liderazgo de FinCEN en el espacio de la moneda digital al trabajar con socios internos y externos para presentar soluciones estratégicas e innovadoras para prevenir y mitigar las prácticas financieras ilícitas y la explotación.

Los puntos de vista, pensamientos y opiniones expresados ​​aquí son solo del autor y no reflejan ni representan necesariamente los puntos de vista y opiniones de Cointelegraph.

Selva Ozelli, Esq., CPA, es un abogado fiscal internacional y contador público certificado que escribe con frecuencia sobre cuestiones fiscales, legales y contables para Tax Notes, Bloomberg BNA, otras publicaciones y la OCDE.