Il existe de nombreuses façons pour un criminel d’acquérir illégalement de l’argent par voie électronique. Que ce soit par le biais de logiciels malveillants malveillants, de phishing, d’escroqueries au vishing et au smishing, de prises de compte ou d’autres vecteurs, un point commun à toutes ces méthodes d’attaque est que les fraudeurs devront déplacer rapidement les fonds illicites pour éviter d’être pris et se faire confisquer la somme.
C’est là que les trois étapes du blanchiment d’argent entrent en jeu, selon l’Office des Nations Unies contre la drogue et le crime (ONUDC): placement, superposition et intégration. Dans les systèmes traditionnels de blanchiment d’argent, le placement de fonds commence lorsque de l’argent sale est placé dans une institution financière. Lorsque des fonds sont volés en ligne par le biais de transactions numériques dans des institutions financières, le processus passe immédiatement à la superposition.
Cela se fait de trois manières principales :
- Transférer des fonds dans le système financier;
- Transférer des fonds dans des systèmes de trésorerie électronique financiers non réglementés; et
- Retirer complètement des fonds du système financier.
Transfert de fonds au sein du Système financier
Le transfert de fonds au sein du système financier ne se fait généralement qu’avec des sommes d’argent très importantes. Certaines des méthodes les plus courantes pour cela incluent l’utilisation de:
- Comptes offshore;
- Comptes shell anonymes;
- Mules d’argent; et
- Services financiers non réglementés.
Comptes offshore
Les particuliers peuvent transférer des fonds volés sur un compte offshore dans un lieu où les lois sur le secret bancaire sont très strictes. Ces pays et territoires sont souvent appelés paradis fiscaux.
Les institutions financières, les fiducies, les sociétés écrans et autres groupes financiers de ces régions peuvent accueillir de l’argent de presque n’importe où et n’exigent souvent pas la divulgation d’informations sur l’origine de l’argent. À leur tour, ces institutions ne transmettent aucune déclaration au pays dans lequel les fonds ont été générés.
Comptes shell anonymes
Une société écran, une banque, un compte ou une société est une entité qui n’exerce aucune activité réelle. Il s’agit essentiellement d’une couverture utilisée pour cacher et déplacer des fonds. Le but de ces comptes est de tromper les autres en leur faisant croire que l’entreprise est légitime tout en blanchissant de l’argent et en évitant les impôts.
Selon la Fédération des Conseillers fiscaux, les comptes shell » dissimulent l’identité du bénéficiaire effectif des fonds, et les dossiers de l’entreprise sont souvent plus difficiles d’accès pour les forces de l’ordre car ils sont offshore, détenus par des professionnels qui revendiquent le secret, ou les professionnels qui dirigent l’entreprise peuvent agir sur instructions à distance et anonymes. »
Mules d’argent
Une mule d’argent est une personne qui reçoit et transfère des fonds acquis illégalement pour d’autres. La plupart des mules reçoivent une commission pour leurs efforts.
Lorsque des comptes bancaires sont compromis par des cybercriminels et des groupes internationaux du crime organisé (GCO), les mules d’argent jouent un rôle essentiel dans le transport de l’argent des victimes dans le système financier et aident les criminels à encaisser les comptes compromis.
Services financiers non réglementés
Les entités non réglementées peuvent offrir une variété de services pouvant être appliqués à des fins criminelles. Beaucoup de choses entrent dans cette catégorie, telles que:
- Monnaie électronique: Les cartes à valeur stockée permettent de placer directement de la monnaie électronique sur la carte, puis de l’utiliser pour acheter des biens et des services.Casinos: Ces dernières années, le Financial Crimes Enforcement Network (FinCEN) a imposé des exigences réglementaires aux casinos en raison des sommes importantes et de la fréquence élevée des transactions dans ces établissements. Cependant, tous les pays et tous les territoires ne suivent pas ces directives, ce qui permet aux criminels avertis d’emprunter une autre voie pour déplacer leurs fonds illicites. Un exemple récent de ceci est un braquage de banque au Bangladesh où des cybercriminels ont ciblé le système SWIFT pour déplacer de l’argent avant de l’extraire via un casino aux Philippines.
- Réseaux souterrains de trafiquants d’argent: Il s’agit de conduits par lesquels l’argent est transféré via des méthodes informelles. Ces systèmes souterrains peuvent être utilisés pour des envois de fonds légitimes, mais sont également utilisés pour le blanchiment d’argent, les activités criminelles et le financement du terrorisme.
Prévention du blanchiment d’argent
Les institutions financières ont tenté de mettre fin à ce type de comportement criminel grâce à la Diligence raisonnable des clients (CDD) et aux exigences réglementaires en matière de propriété effective. Ces exigences exigent l’identification du véritable propriétaire d’un compte pour mettre fin à l’abus des sociétés écrans anonymes.
Mary Beth Goodman, ancienne membre de l’équipe de Sécurité nationale et de politique internationale du Center for American Progress, a écrit dans American Banker que « les règles de propriété effective sont en fait bonnes pour les entreprises car elles conduiraient à une réduction de la corruption et à une compétitivité accrue. Les règles sur la propriété effective réduisent les risques en permettant aux banques et autres sociétés de savoir avec qui elles font affaire et de minimiser leur exposition financière aux méfaits d’autrui. »
Ces règles peuvent être difficiles à promulguer et à suivre; il peut s’agir d’un effort herculéen pour identifier le véritable propriétaire d’une société écran ou d’une fiducie. Les criminels le savent et mélangeront délibérément de l’argent d’un compte offshore anonyme à un autre, transférant de l’argent dans le système financier avant qu’il ne se retrouve dans un compte d’où il peut être retiré.
Les institutions financières surveillent en permanence leurs systèmes de sécurité et surveillent l’activité de leurs comptes. Grâce à l’identification des appareils, à la biométrie, aux moniteurs de vitesse des transactions, à la dispersion géographique et aux comportements des clients, ils sont en mesure de signaler plus de tentatives d’activité frauduleuse que jamais auparavant. Une approche systématique de la sécurité financière et de la prévention de la criminalité financière est essentielle pour remédier aux vulnérabilités que les fraudeurs sont désireux d’exploiter.
Lire le livre blanc : Accélérer la croissance et l’adoption numérique avec une confiance identitaire transparente