Últimos artículos

Herramientas Suptech para la supervisión prudencial y su uso durante la pandemia


La pandemia de Covid-19 ha llevado a las autoridades a confiar en las inspecciones virtuales, incluido el mayor uso de herramientas suptech para respaldar las evaluaciones de riesgo de supervisión. Este documento hace un balance de 71 herramientas suptech discretas utilizadas para la supervisión prudencial en 20 jurisdicciones y explora los beneficios, riesgos y desafíos de implementación.

Encontramos que más de la mitad de las 71 herramientas de suptech evalúan principalmente datos cualitativos, lo que subraya la importancia de analizar información textual en la supervisión prudencial. El resto de herramientas se dividen entre aquellas que analizan principalmente datos cuantitativos y otras que analizan tanto datos cuantitativos como cualitativos. A pesar de estas variaciones, todas las herramientas tienen como objetivo extraer conocimientos de supervisión más profundos o mejorar la eficiencia de la supervisión. 

Las habilidades limitadas en ciencia de datos de los supervisores, los problemas de calidad de los datos que sustentan los modelos de suptech y el establecimiento de una calibración adecuada de los parámetros de suptech dificultan una adopción más amplia de las herramientas de suptech. A medida que más herramientas se vuelven operativas, una consideración fundamental es garantizar que los resultados de las herramientas apoyen, en lugar de reemplazar, el juicio de supervisión. En este contexto, una estrategia integral de suptech, que aborde muchos de estos desafíos, se vuelve indispensable, particularmente a medida que más actividades de supervisión migran a un entorno virtual.  


Herramientas Suptech para la supervisión prudencial y su uso durante la pandemia1

Resumen ejecutivo

Las autoridades financieras utilizan herramientas de suptech para una variedad de actividades, incluido el análisis de datos para la supervisión prudencial cuyos casos de uso han crecido recientemente. Una publicación anterior del Instituto de Estabilidad Financiera (FSI) encontró que la mayoría de las herramientas de suptech se utilizaron para la presentación de informes y el análisis de mala conducta, con relativamente pocas implementadas para la supervisión prudencial (di Castri et al (2019)). El Consejo de Estabilidad Financiera (FSB (2020)) encontró resultados similares, aunque observó un aumento en los casos de uso de suptech con fines prudenciales. El FSB atribuyó el aumento a la automatización de ciertas tareas repetitivas en la supervisión prudencial.

La pandemia llevó a las autoridades a aprovechar más herramientas de suptech en la supervisión diaria. Las restricciones de viaje y los protocolos de distanciamiento social restringieron severamente las inspecciones en el sitio y llevaron a un cambio simultáneo de casi todas las actividades de supervisión a un enfoque de vigilancia fuera del sitio. Para ayudar a los supervisores a evaluar la solidez prudencial de las instituciones financieras a distancia, incluidas algunas tareas que anteriormente se realizaban in situ, las autoridades con las herramientas de suptech existentes las utilizaron más ampliamente; al mismo tiempo, también reconocieron la necesidad de desarrollar nuevas herramientas de análisis de datos con fines prudenciales. Por lo tanto, no es sorprendente que las autoridades informaran haber utilizado, desarrollado o experimentado con 71 herramientas de supervisión prudencial discretas a partir de esta publicación, en comparación con solo 12 herramientas en 2019.

Los avances tecnológicos más amplios facilitaron la migración de las actividades de supervisión a un entorno virtual y apuntalaron el uso más amplio de las herramientas de suptech con fines prudenciales. Las plataformas de gestión de datos, los protocolos de intercambio de archivos, el software de colaboración y las herramientas de comunicación permitieron el cambio a la supervisión virtual, compensando parcialmente las inspecciones limitadas en el sitio. Mientras tanto, el crecimiento de las fuentes de datos no tradicionales que pueden influir en el perfil de riesgo de una empresa y el advenimiento de nuevas herramientas analíticas para ayudar a procesar y analizar datos, como la inteligencia artificial y el aprendizaje automático, brindaron a las autoridades oportunidades para implementar una gama de herramientas de suptech para la supervisión prudencial.

Este documento hace un balance de las herramientas de análisis de datos suptech utilizadas con fines prudenciales en 20 jurisdicciones y explora los beneficios, riesgos y desafíos de implementación asociados. Los hallazgos se basan en las respuestas a una encuesta de FSI realizada por miembros de su Red Informal de Suptech, combinadas con entrevistas de seguimiento con jurisdicciones seleccionadas. El análisis de datos Suptech para la supervisión prudencial incluye herramientas para respaldar las evaluaciones de riesgos de supervisión, como los riesgos de crédito, mercado, liquidez y operativos y sus implicaciones para las ganancias, la adecuación del capital y la gobernanza en toda la empresa.

Las 71 herramientas prudenciales de suptech examinadas en este documento se clasifican en tres categorías y posteriormente se dividen en subcategorías. Las categorías de primer nivel se basan en el tipo de datos que examinan las herramientas y se denominan de la siguiente manera: i) «herramientas para datos cualitativos»; ii) «instrumentos para obtener datos cuantitativos»; y iii) «instrumentos para obtener datos cualitativos y cuantitativos». Dentro de cada una de las tres categorías hay varias subcategorías que clasifican cómo se utilizan las herramientas. Las herramientas que se basan principalmente en datos cualitativos representan un poco más de la mitad de las examinadas; estas herramientas se utilizan para el análisis de texto, el resumen de texto, la clasificación de información o el análisis de sentimientos. Las herramientas que analizan principalmente los datos cuantitativos y las que utilizan datos cuantitativos y cualitativos representan aproximadamente el 25% de los casos de uso cada una. El primero se utiliza para la identificación de riesgos, mientras que el segundo se puede utilizar para el análisis de redes, la identificación de grupos de pares o la automatización de inspecciones.

Si bien las herramientas de suptech varían en diseño y propósito, todas comparten al menos uno de los dos objetivos generales de extraer información de supervisión más profunda y mejorar la eficiencia del proceso de supervisión. Las herramientas que escanean datos cualitativos a menudo utilizan el procesamiento del lenguaje natural (PNL) y otra inteligencia artificial para revisar una asombrosa variedad de materiales para encontrar, resumir, clasificar y presentar rápidamente información relevante para su posterior revisión. Estas herramientas permiten a los supervisores considerar una gama más amplia de información en sus evaluaciones prudenciales del riesgo. Las herramientas que se basan en datos cuantitativos facilitan la identificación de los bancos de alto riesgo y los impulsores de riesgos específicos dentro de los bancos, lo que permite una mejor asignación de los recursos de supervisión. Las herramientas que consideran datos cualitativos y cuantitativos permiten a los supervisores evaluar las relaciones entre entidades que pueden no ser evidentes para el ojo humano; permitir la creación de grupos de pares bancarios mejorados, facilitando una supervisión más coherente de las empresas con perfiles de riesgo similares; o para automatizar aspectos del proceso de inspección, liberando recursos de supervisión para tareas de orden superior.

Las herramientas Suptech se implementaron ampliamente durante la pandemia de Covid-19, particularmente aquellas que examinan datos cualitativos y respaldan la identificación de riesgos. La migración de las actividades in situ al trabajo fuera del sitio, junto con varios informes ad hoc solicitados durante la pandemia, se sumó a la creciente pila de datos estructurados y no estructurados existentes que requerían revisión. En el entorno virtual, las herramientas de suptech demostraron ser indispensables, permitiendo revisiones supervisoras del gobierno corporativo y la calidad de los activos, que generalmente se evalúan in situ y a menudo impulsan el perfil de riesgo general de una empresa. Las herramientas de PNL ayudaron a los supervisores a identificar los riesgos de gobierno corporativo de documentos voluminosos que de otro modo no habrían sido posibles. También se utilizaron herramientas de identificación de riesgos para detectar posibles exposiciones crediticias que pueden estar mal clasificadas o infra aprovisionadas, proporcionando a los supervisores una lista específica de prestatarios para el seguimiento.

A pesar de estos beneficios tangibles, siguen existiendo formidables desafíos de implementación, lo que dificulta una mayor adopción y aceptación de las herramientas de suptech. Un tema clave son las limitadas habilidades de ciencia de datos de los supervisores. Para abordar la brecha de habilidades, la capacitación continua de los supervisores combinada con la contratación de científicos de datos puede ayudar. Otros problemas críticos involucran la calidad de los datos, particularmente los datos no estructurados que sustentan algunas herramientas de suptech y los parámetros que impulsan los resultados de suptech. Una calibración demasiado ajustada puede hacer que la herramienta pierda problemas de supervisión, mientras que una configuración muy flexible puede provocar demasiados problemas irrelevantes. Estos desafíos pueden apuntar a una necesidad más amplia de desarrollar o actualizar una estrategia de suptech que ayude a facilitar la aceptación de la supervisión y guíe el despliegue de diversas herramientas de suptech por parte de las autoridades.

A medida que las herramientas de suptech adquieren un papel más importante en la supervisión prudencial, el juicio de supervisión puede disminuir. Las herramientas de Suptech están automatizando tareas de menor valor y mano de obra intensiva y apoyando funciones basadas en juicios de mayor valor. Estas tendencias se están acelerando, en particular el desarrollo de herramientas que se dirigen a evaluaciones de riesgos complejas que implican juicio. A medida que estas herramientas se ponen en práctica, los supervisores podrían confiar menos en su propio juicio y depender más de los resultados de suptech para identificar cuestiones clave de supervisión. Si esto sucede, puede conducir a puntos ciegos de supervisión y a una pérdida más amplia del conocimiento institucional basado en el arte de la supervisión basada en el juicio. Si bien las autoridades han hecho hincapié en que las herramientas de suptech apoyan, en lugar de reemplazar, el juicio de supervisión, las políticas explícitas que reconocen las tensiones entre el juicio de supervisión y los resultados de las herramientas de suptech y describen las funciones respectivas de los mismos, podrían ayudar.

La experiencia con las inspecciones virtuales y el uso más amplio de las herramientas suptech han provocado un debate más amplio sobre el futuro de la supervisión. Durante la pandemia, las autoridades demostraron la capacidad de cambiar todas las actividades de supervisión a una postura fuera del sitio. Esto ha difuminado las líneas entre los roles dentro y fuera del sitio, lo que ha provocado un replanteamiento de los modos de supervisión en la era digital posterior a la pandemia. El cambio a la supervisión virtual, sin embargo, no fue sin fricciones. En el lado de la supervisión, la gestión de equipos remotos se convirtió en un desafío; y si bien las herramientas de comunicación permitieron las reuniones virtuales, no hay buenos sustitutos para las reuniones en persona con el personal del banco, que brindan a los supervisores información crítica sobre la calidad de los controles internos y las prácticas de gestión de riesgos de un banco. En el frente tecnológico, la pandemia puso de relieve algunas brechas en la propia infraestructura tecnológica de las autoridades, al tiempo que expuso las variadas capacidades tecnológicas de las empresas supervisadas. Si bien siempre habrá un papel crucial para las inspecciones in situ, puede haber margen para que se realice más trabajo de supervisión fuera del sitio, dependiendo, en parte, de la evolución de las innovaciones tecnológicas, incluido el despliegue más amplio de herramientas de suptech en la supervisión prudencial.

Sección 1 – Introducción

1. FSI Insights No. 19 («Las generaciones suptech») definió suptech como el uso de tecnología innovadora por parte de las autoridades financieras para apoyar su trabajo.2 Para este propósito, «tecnología innovadora» se refiere a la aplicación de big data o inteligencia artificial (IA) a herramientas utilizadas por las autoridades financieras. «Autoridades financieras» se refiere a las autoridades con funciones de supervisión y no supervisión (es decir, unidades de inteligencia financiera sin mandatos de supervisión). Como tal, los casos de uso de suptech se pueden encontrar en toda la gama de actividades que llevan a cabo las autoridades financieras, desde la recopilación de datos, incluida la gestión de datos, hasta el análisis de datos (Gráfico 1). Dentro del análisis de datos, los casos de uso de suptech pueden ayudar en la supervisión del mercado, la supervisión de la conducta y la supervisión prudencial. Este documento se centra en las herramientas de análisis de datos suptech para la supervisión prudencial.

2. Las herramientas de análisis de datos Suptech para la supervisión prudencial constituyeron solo una pequeña fracción del total de casos de uso, pero esta proporción puede estar cambiando. De los 99 casos de uso de suptech examinados en FSI Insights No. 19, la mayoría fueron para informes (32%) y análisis de mala conducta (30%), con solo unos pocos para supervisión prudencial (12%).3 FSB (2020) encontró un patrón similar en la distribución de casos de uso de suptech, pero notó el aumento en los casos de uso prudencial en los últimos años. Atribuyó este aumento a la naturaleza relativamente basada en reglas de algunas tareas prudenciales. Por lo tanto, las autoridades pudieron codificar fácilmente algunas de estas evaluaciones en herramientas de suptech, introduciendo así eficiencias en los procesos de supervisión. De hecho, en comparación con las herramientas de análisis de datos suptech para la supervisión prudencial examinadas en 2019, el número de herramientas examinadas para este documento representa un aumento significativo (gráfico 2).

3. La pandemia ha limitado las actividades de supervisión y puede haber dado un impulso al desarrollo de más casos de uso de suptech para la supervisión prudencial. Las inspecciones in situ han sido severamente limitadas o inexistentes en casi todas las jurisdicciones. La pandemia obligó al trabajo de supervisión a centrarse más en el monitoreo fuera del sitio, utilizando las herramientas de datos y análisis que tenían los supervisores. Las autoridades con herramientas operativas de suptech las encontraron bastante útiles dadas las circunstancias. Al mismo tiempo, las autoridades consideraron casos de uso adicionales que habrían sido útiles dadas las limitadas inspecciones in situ. El cambio a actividades fuera del sitio durante la pandemia, más la expectativa de que la «nueva normalidad» podría continuar significando menos actividades en el sitio, puede empujar a las autoridades a aprovechar más herramientas de suptech de forma permanente.

4. Este documento proporciona una visión general de la situación de las herramientas de análisis de datos suptech para la supervisión prudencial en varias jurisdicciones de todo el mundo. Se benefició de 21 respuestas a una encuesta enviada a los miembros de la Red Informal Suptech de la FSI (véase en el Anexo 1 una lista de las autoridades que respondieron a la encuesta). Las respuestas de la encuesta se complementaron con entrevistas de algunas autoridades que respondieron, para discutir sus herramientas de suptech en detalle y / o aclarar sus respuestas. La sección 2 describe y clasifica estas herramientas en función de los datos que analizan y/o sus objetivos. La sección 3 ofrece algunas observaciones sobre las prácticas de las autoridades a lo largo del ciclo de vida de suptech, incluida la gobernanza, la identificación de casos de uso, el despliegue ante supervisores y la medición de la eficacia. La sección 4 examina cómo se están utilizando las herramientas suptech durante la pandemia y describe las áreas en las que demostraron ser particularmente útiles. La sección 5 analiza las consideraciones prácticas en el uso de herramientas de suptech, incluidas las lecciones aprendidas durante la pandemia. Concluye la sección 6.

Sección 2 – Tipos de herramientas de análisis de datos suptech para la supervisión prudencial

5. El documento examina 71 herramientas de análisis de datos suptech para la supervisión prudencial. Las autoridades que respondieron a la encuesta informaron de 130 casos de uso de suptech. De estos, consideramos que los casos de uso que son para informes, gestión de datos (es decir, validación, visualización, almacenamiento, agregación, etc.), supervisión de conducta y supervisión contra el lavado de dinero (AML) están fuera del alcance de este documento.4 Las discusiones que siguen se refieren solo a las 71 herramientas de análisis de datos suptech restantes.

6. Las herramientas Suptech para la supervisión prudencial se agrupan en tres clasificaciones amplias, cada una de las cuales puede clasificarse en subcategorías (Gráfico 3). Las clasificaciones generales se basan en los tipos de datos que las herramientas analizan principalmente: cualitativos, cuantitativos o ambos. Las subcategorías se basan en cómo se utilizan las herramientas, con algunas herramientas clasificadas en más de una subcategoría. Las herramientas que se centran principalmente en datos cualitativos se pueden utilizar para el análisis de texto, el resumen de texto, la clasificación de la información o el análisis de sentimientos. Las herramientas que se centran principalmente en los datos cuantitativos se utilizan para la identificación de riesgos. Las herramientas que analizan de manera relativamente equitativa los datos cualitativos y cuantitativos pueden utilizarse para el análisis de redes, la identificación de grupos de pares o la automatización de inspecciones.5

7. Las herramientas que utilizan principalmente datos cualitativos representan un poco más de la mitad de las examinadas. Las herramientas que utilizan principalmente datos cuantitativos y las que utilizan datos cualitativos y cuantitativos representan aproximadamente una cuarta parte. En cuanto a las subcategorías, las herramientas para el análisis de texto son las más comunes, seguidas de las herramientas para la identificación de riesgos, la clasificación de la información y la automatización de las inspecciones. La prevalencia de herramientas para datos cualitativos refleja la importancia de ayudar a los supervisores a revisar los documentos en formato de texto, lo que hasta ahora todavía tienen que hacer manualmente. Las herramientas que analizan datos tanto cualitativos como cuantitativos es otra área donde el suptech muestra un gran potencial, ya que permiten la integración de ambos tipos de datos para obtener una visión más profunda. Mientras tanto, los supervisores ya tienen herramientas existentes para analizar datos cuantitativos, por lo que el enfoque de suptech es simplemente cómo mejorarlos.

8. Muchas de las herramientas ya están operativas, y casi todas ellas fueron o están siendo desarrolladas internamente (Gráfico 4). Las herramientas operativas representan el 48% de las herramientas examinadas, mientras que las herramientas en desarrollo y experimentales representan el 22% y el 30%, respectivamente. Mientras tanto, solo tres de las herramientas fueron desarrolladas exclusivamente por partes externas, y seis fueron colaboraciones conjuntas de partes internas y externas. El resto se estaban o se están desarrollando internamente. Bastantes de las agencias tienen científicos de datos que desarrollan las herramientas, a menudo con aportes de supervisores de línea. Para las herramientas que dependen de alguna asistencia externa para impulsar el desarrollo interno, el asesoramiento puede provenir de universidades u organismos de investigación relacionados. El grado de colaboración con los supervisores de línea durante la fase de desarrollo parece estar correlacionado con el grado en que la herramienta está destinada a ser utilizada más ampliamente por los supervisores. Cuanto más amplio sea el uso de la supervisión que se prevé, más información inicial se solicitará a los supervisores de línea.

Herramientas para datos principalmente cualitativos

9. El análisis de texto utiliza el aprendizaje automático (ML) para obtener información específica de un documento. El análisis de texto cubre una variedad de casos de uso en el procesamiento del lenguaje natural (PNL). El texto a menudo son datos no estructurados que son confidenciales o no confidenciales, pero que tienen un propósito de supervisión. Los documentos que se pueden revisar de manera automatizada van desde contratos hasta declaraciones de auditores, desde artículos de prensa hasta informes de riesgo operativo, desde actas de reuniones en una empresa hasta perfiles de riesgo bancarios. El objetivo es automatizar la búsqueda de información para ahorrar tiempo y energía a los supervisores. Ejemplos de tales herramientas incluyen la minería de textos del Banco de España (BDE) para un muestreo más sabio, el Modelado Automatizado de Temas del Banco Central Europeo (BCE), el analizador de actas de la junta del Banco de Tailandia (BoT) y el análisis de gobierno corporativo del Banco de Italia (BDL).

10. Si bien estas herramientas se utilizan para diversos fines, todas pueden identificar palabras de uso común en un contexto determinado y pueden analizar un amplio conjunto de documentos en una amplia gama de casos de uso de supervisión. La herramienta de BDE analiza datos no estructurados de los archivos de crédito de una institución para obtener una muestra de exposiciones crediticias que pueden haber sido identificadas erróneamente como «rendimiento». En el BCE, Automated Topic Modelling analiza los datos textuales para identificar mejor, en relación con los procesos manuales, los temas generales escritos en las narrativas de revisión y evaluación supervisoras de las entidades.6 La herramienta BoT analiza las actas de los consejos para identificar los riesgos que se están debatiendo y evaluar el grado de participación del consejo. Del mismo modo, la herramienta BDL tiene como objetivo aplicar la minería de textos a las actas de las reuniones de los consejos de administración para ayudar a profundizar el análisis de la gobernanza bancaria (véase el recuadro 1 en el anexo 2 para obtener más detalles sobre las herramientas BoT y BDL).

11. El resumen de texto es el proceso de resaltar puntos clave en documentos grandes para un consumo de supervisión más rápido. El resumen de texto está estrechamente relacionado con el análisis de texto, pero la diferencia es que el primero se centra en resumir el texto, mientras que el segundo se centra en encontrar información. Las herramientas de resumen condensan la cantidad de texto en una porción manejable para leer rápidamente, como la creación de un párrafo general a partir de varias páginas.7 La herramienta de resumen MARIA del Banco Central de Brasil (BCB) utiliza un algoritmo de ML no supervisado para resumir textos largos, lo que permite a los supervisores y a la gerencia examinar y evaluar el contenido de antemano. MARIA se está mejorando actualmente con algoritmos de última generación, que se encuentran en las etapas finales de entrenamiento. La herramienta de extracción lingüística (LEX) del Banco de la Reserva Federal de Nueva York (FRBNY) incluye el desarrollo de una herramienta de resumen junto con otros 15 casos de uso (véase el recuadro 2 del Anexo 2 para obtener más detalles sobre LEX).

12. La clasificación de la información busca comprender patrones a partir de grandes cantidades de datos no estructurados, con la intención de clasificar y estructurar la información de una manera más organizada. Las autoridades están clasificando y organizando una amplia gama de textos, incluidas las presentaciones reglamentarias, los artículos de noticias y otros documentos. La Comisión de Servicios Financieros de Guernsey (GFSC) tiene una herramienta experimental que clasifica los documentos con preocupaciones de supervisión importantes, y tiene como objetivo reducir el esfuerzo de supervisión al «marcar» solo aquellos documentos con problemas materiales para revisión manual (véase el recuadro 3 en el Anexo 2 para obtener más detalles sobre esta herramienta). El BDE tiene una herramienta experimental que determina automáticamente si un documento de supervisión ha sido clasificado correctamente o mal clasificado. Se espera que la herramienta, que utiliza PNL, revise cómo el personal de BDE clasifica los documentos que cargan en el sistema e identifica cualquier posible clasificación errónea.8 Esto ayudará a mejorar la calidad de los datos no estructurados en el sistema de BDE.

13. El análisis de sentimiento utiliza la PNL para determinar si los datos son positivos, negativos o neutrales. Entre las herramientas de suptech examinadas, relativamente pocas se centran principalmente en el análisis de sentimientos a pesar del nivel relativamente alto de interés que tales herramientas atrajeron de las autoridades en años anteriores. Algunas autoridades tienen herramientas independientes de análisis de sentimiento, como la herramienta del BoT para medir la sensibilidad y la opinión de las instituciones hacia sus políticas y medidas de alivio relacionadas con Covid. La Autoridad Reguladora del Centro Financiero de Qatar (QFCRA) está desarrollando una herramienta de sentimiento de tweets, que permitirá a los supervisores medir mejor el sentimiento público que rodea a sus empresas a diario (consulte el recuadro 4 en el Anexo 2 para obtener más detalles sobre esta herramienta). Además, algunas autoridades han incorporado el análisis de sentimientos para otros usos. La herramienta experimental de análisis de gobierno corporativo de BDL aplica el análisis de sentimiento para medir el tono de intervención de los directores de juntas individuales. La Autoridad Monetaria de Singapur (MAS) está desarrollando una plataforma de vigilancia integrada que recopila datos de diversas fuentes (por ejemplo, noticias, estados financieros, indicadores macroeconómicos, informes regulatorios) y aplica diversas técnicas de ML, incluido el análisis de sentimiento, para facilitar el análisis en profundidad y la identificación de riesgos. Varias otras autoridades están planeando desarrollar herramientas de análisis de sentimiento o incorporar el análisis de sentimiento en futuras iteraciones de sus herramientas de análisis de texto.

Herramientas para datos principalmente cuantitativos

14. Las herramientas de identificación de riesgos ayudan a detectar riesgos en las instituciones financieras mediante el uso de datos principalmente cuantitativos y/o estructurados. El capital, el crédito y la liquidez son algunas de las áreas de riesgo a las que se dirige. La herramienta ADAM del BCB es una aplicación basada en ML que busca clientes con alta probabilidad de incumplimiento y cuya pérdida esperada puede no ser reconocida adecuadamente por las entidades supervisadas (véase el recuadro 5 del anexo 2 para obtener más detalles sobre esta herramienta). La Autoridad Suiza de Supervisión de los Mercados Financieros (FINMA) ha desarrollado o está desarrollando varias herramientas para diferentes usos, como la previsión de categorías de supervisión de bancos basadas en predicciones de cómo evolucionarían sus riesgos y la estimación (utilizando ML) de activos ponderados por riesgo de bancos pequeños que ya no están obligados a presentar dichos informes.9 La plataforma de vigilancia integrada MAS mencionada anteriormente también tiene como objetivo identificar los riesgos en las instituciones financieras sobre la base de diversos datos, incluidos datos cuantitativos y cualitativos.10 El Banco Central de la República de Austria (OeNB) tiene una herramienta que identifica a los bancos de alto riesgo considerando la rentabilidad, la adecuación del capital y diversos riesgos, incluidos los riesgos de crédito, mercado, operativos, de liquidez y de financiación. El Banco de los Países Bajos (DNB) tiene una herramienta experimental que combina datos de informes regulatorios mensuales con datos de sistemas de pago diarios para estimar un proxy diario de la relación de riesgo de liquidez de las instituciones supervisadas. La QFCRA está desarrollando una herramienta de puntuación de riesgos que proporcionará una visión independiente de los riesgos de los bancos y desafía a los equipos de supervisión a alcanzar puntuaciones consistentes en su proceso interno de calificación supervisora.

Herramientas para datos cualitativos y cuantitativos

15. Las herramientas de análisis de redes analizan las relaciones entre entidades para comprender mejor cómo los riesgos caen en cascada de una entidad a otra. Las herramientas de análisis de redes se basan en una variedad de datos y métodos cuantitativos y cualitativos, desde el análisis neuronal hasta el reconocimiento de patrones. La herramienta de BDE analiza las relaciones entre entidades, identificando no solo relaciones formales sino también conexiones menos formales que serían difíciles o imposibles de encontrar manualmente para los supervisores. Esto permite al BDE evaluar el impacto de un riesgo determinado en toda la red (véase el recuadro 6 del anexo 2 para obtener más detalles sobre esta herramienta). La herramienta experimental de FINMA automatiza la identificación de vínculos entre personas de diversas fuentes de datos estructurados y no estructurados, con el potencial de ser utilizados en una variedad de casos de uso prudencial. Un área de trabajo en el futuro puede ser cómo el análisis de redes evalúa la probabilidad de que las relaciones actuales puedan prever no solo las preocupaciones de riesgo actuales sino también emergentes.

16. Las herramientas que mejoran la identificación de grupos de pares, que sienta las bases para el monitoreo fuera del sitio, tienen como objetivo reconocer las similitudes entre las entidades supervisadas. Los métodos pueden ser similares al análisis de redes, pero los objetivos son diferentes; por lo tanto, se clasifican por separado. Estas herramientas permiten un enfoque supervisor coherente para las entidades con perfiles de riesgo similares. La herramienta experimental de determinación de grupos de pares de FINMA desafía el sistema de grupos de pares basado en reglas existente mediante la aplicación de algoritmos de agrupación no supervisados a variables clave sobre las que se clasifican las empresas. Del mismo modo, la QFCRA está desarrollando una herramienta que analizará por separado los activos y pasivos de las empresas en lugar de mirar todo el balance general para identificar grupos de pares. Al hacerlo, identifica estrategias de inversión y financiación estrechamente relacionadas. La OeNB también está desarrollando una herramienta que identificará las similitudes entre las empresas que pueden haber pasado desapercibidas (véase el recuadro 7 del anexo 2 para obtener más detalles sobre las herramientas FINMA y OeNB).

17. Las herramientas de automatización de la inspección están destinadas a simplificar y hacer que el proceso de examen de varios pasos sea más simple y eficiente. Las herramientas de esta categoría son un grupo especialmente variado, algunas de las cuales abarcan una etapa del examen y otras tratan de abarcar todo el proceso (véanse los recuadros 8 a 11 del anexo 2 para obtener más detalles sobre varias de estas herramientas). Muchas de estas herramientas también contienen elementos de las otras categorías, como la identificación de riesgos, el análisis de texto o el análisis de sentimientos. El BCB tiene una herramienta que tiene como objetivo simplificar los pasos manuales intensivos, incluida la creación de documentos de trabajo y borradores de comunicaciones a las instituciones financieras. El BDL está experimentando con herramientas que automatizarán el rastreo de la evaluación, la redacción de informes, las referencias a regulaciones anteriores, las indicaciones de hallazgos similares y otros aspectos del proceso de revisión. El Banco Central de Malasia (BNM) ha desarrollado una ayuda por escrito utilizando PNL/ML para ayudar a los supervisores a redactar cartas de supervisión para garantizar que el tono sea coherente y que las preocupaciones de BNM se comuniquen claramente a las instituciones financieras. El OSICredit del BCE procesa datos sobre exposiciones al riesgo de crédito, aplica metodologías de muestreo y agrega los resultados de la inspección. El MAS está desarrollando una herramienta similar que automatizará el análisis de datos durante las inspecciones (por ejemplo, para la revisión de la gestión del riesgo de crédito).11

Sección 3 – Observaciones del ciclo de vida de la herramienta Suptech

18. El apoyo de la junta directiva y la alta dirección impulsa el desarrollo y el uso de suptech en las autoridades. Sin un fuerte apoyo de la junta directiva y la alta gerencia, el desarrollo y el uso de herramientas suptech no pueden ganar una amplia tracción dentro de la organización. Por ejemplo, en el BCE, un comité del consejo de administración ha aprobado la estrategia suptech y ha apoyado a equipos de innovación para proyectos individuales. Los jefes de varias autoridades han destacado la transformación digital y la innovación basada en datos como objetivos estratégicos clave para los próximos años.12 El BCB señala que tener «patrocinadores» de suptech en la junta directiva y en la alta gerencia a menudo ayuda: en su caso específico, los patrocinadores de BCB generalmente escuchan ideas para herramientas de suptech incluso antes de que se desarrollen las pruebas de concepto.

19. Los acuerdos de gobernanza apropiados complementan el «tono desde arriba» efectivo. Los desafíos de gobernanza a menudo son citados por organizaciones más grandes, que luchan por encontrar el nivel adecuado de centralización en su trabajo de desarrollo de suptech. El modelo de gobernanza «hub and spoke» parece estar funcionando para aquellos que lo han adoptado. Sin embargo, para las autoridades que no tienen estrategias de suptech formalizadas y para toda la organización, las unidades individuales13 a veces terminan experimentando con herramientas de suptech por su cuenta. Esto podría conducir a redundancias e ineficiencias, contrariamente a lo que suptech pretende lograr.

20. Los supervisores desempeñan funciones críticas en todas las facetas del ciclo de vida de suptech. Los científicos de datos dentro de las autoridades generalmente obtienen ideas sobre qué herramientas desarrollar a partir de la interacción con los supervisores. Sobre la base de estas ideas, se desarrollan y prueban «productos mínimos viables» a unos pocos supervisores. Los comentarios del grupo piloto en términos de la utilidad de la herramienta y el cumplimiento de los objetivos establecidos o las métricas de rendimiento informan la decisión sobre si seguir desarrollándola u operacionalizándola. Además, algunas autoridades utilizan criterios de «regla general», como el nivel de innovación, el costo y el tiempo de aplicación. La alta gerencia o un revisor independiente a veces evalúan los resultados del piloto antes de recomendar el progreso a la siguiente etapa. Sin embargo, se reconoce que evaluar el valor añadido neto de cualquier caso de uso de suptech y, por lo tanto, priorizar los proyectos de suptech, no es sencillo dada la alta demanda y los recursos limitados.

21. Una vez en funcionamiento, las herramientas se despliegan a los supervisores en función de las necesidades, pero las autoridades reconocen la importancia de que todos los supervisores sean conscientes de que tales herramientas existen. Algunas herramientas con amplia aplicación están disponibles para todos los supervisores. Otros con aplicaciones muy específicas solo pueden ser accedidos por supervisores que los usan directamente. En algunas autoridades, los supervisores deben solicitar explícitamente acceso a las herramientas de suptech. Ya sea que el acceso se otorgue automáticamente o requiera aprobación, la conciencia entre los supervisores de que las herramientas existen puede ser un componente importante de la implementación exitosa. La alta conciencia permite a los supervisores decidir qué herramientas son las más adecuadas para sus necesidades, y también facilita la recopilación de comentarios o la señalización de las preocupaciones sobre la calidad de los datos para mejorar las herramientas.

22. La eficacia de las herramientas suptech se mide generalmente a través de una mezcla de retroalimentación cualitativa y métricas cuantitativas. La retroalimentación cualitativa puede venir en varias formas, incluida la revisión de la salida de la herramienta y las observaciones de los supervisores sobre su facilidad de uso. Varias autoridades mencionaron la evaluación de la eficacia a través de intercambios continuos entre personas con conocimientos de ciencia de datos y supervisores de primera línea/otros usuarios. En algunos casos, esto implica métricas cuantitativas, como el número de horas de supervisión ahorradas haciendo análisis en comparación con los procesos anteriores, o el número de problemas de supervisión identificados por los supervisores sin la ayuda de la herramienta. Las autoridades también someten sus herramientas de suptech a una validación de modelos más formal. Reconocen que debe lograrse el equilibrio adecuado entre los «falsos positivos» y los «falsos negativos».14 El endurecimiento de los criterios de modelización puede reducir el ruido en los resultados, pero también podría llevar a que la herramienta no detecte problemas de supervisión. Aflojar los criterios podría provocar demasiado ruido, lo que también podría dar lugar a que la herramienta no sea de mucha ayuda para identificar problemas reales.

23. Si bien muchas autoridades consideran que sus herramientas operativas de suptech son eficaces, también reconocen que hay margen para seguir mejorando. Una autoridad describió sus herramientas de suptech como «organismos vivos y respiratorios» que continúan evolucionando en función de la retroalimentación y validación continuas. Por lo tanto, las autoridades todavía están jugando con las herramientas de suptech que ya se están utilizando. Además, numerosas autoridades están experimentando o desarrollando versiones mejoradas de sus herramientas operativas existentes. Para muchas autoridades, una mayor eficacia en la predicción de las tendencias emergentes, en lugar de limitarse a analizar los datos pasados, es una parte clave de las mejoras previstas. Esto también ayudaría a definir cómo se mediría la efectividad para futuras herramientas de suptech.

Sección 4 – Uso de Suptech durante la pandemia

24. La migración provocada por la pandemia de todas las actividades de supervisión a un entorno virtual se ha visto facilitada por herramientas habilitadas por la tecnología. Los avances y la disponibilidad de infraestructura tecnológica, como las plataformas de intercambio de documentos, las herramientas de colaboración y las capacidades de videoconferencia, permitieron a los supervisores llevar a cabo ciertas funciones in situ y todas las actividades fuera del sitio de forma remota. Las autoridades utilizaron diversas plataformas para recibir/intercambiar documentos electrónicos, por ejemplo, estableciendo una plataforma en la nube privada y segura para facilitar el intercambio de documentos con entidades supervisadas. Mientras tanto, el uso de software de colaboración ayudó a los equipos de supervisión a coordinar sus actividades y trabajar juntos en un entorno virtual. Por último, las autoridades utilizaron herramientas de videoconferencia para comunicarse internamente dentro de los equipos de supervisión y externamente con la dirección del banco, incluidas las reuniones virtuales (por ejemplo, interacciones generales, recorridos por el sistema y reuniones de salida) que de otro modo se habrían llevado a cabo en persona.

25. La gran dependencia de la supervisión fuera del emplazamiento ayudó a compensar parcialmente la reducción y la lejanía de las inspecciones in situ. Algunas autoridades modificaron sus actividades in situ para tener en cuenta el entorno de trabajo remoto, por ejemplo, llevando adelante la calificación de supervisión in situ anterior a la pandemia asignada a una empresa,15 y pasando de las grandes revisiones de archivos de crédito in situ a los modelos de riesgo de crédito subyacentes de los bancos. Muchas autoridades también adaptaron el enfoque de sus actividades fuera del sitio para monitorear el impacto de la pandemia en el perfil de riesgo general de una institución. Esto, a su vez, requirió esfuerzos adicionales de recopilación de datos, como informes y cuestionarios ad hoc de entidades supervisadas relacionadas con sus exposiciones crediticias afectadas por Covid-19, y un compromiso más frecuente con la administración bancaria. Más allá del escrutinio realizado sobre el riesgo de crédito, una jurisdicción (BCB) obtuvo informes más detallados de entidades supervisadas para monitorear de cerca el financiamiento, la liquidez y el riesgo cambiario. Otra autoridad (BDL) exigió a los bancos que proporcionaran una autoevaluación sobre la sostenibilidad de su modelo de negocio a la luz de la pandemia.

26. Las herramientas de Suptech apoyaron el cambio inducido por la pandemia hacia la supervisión externa, al permitir a los supervisores considerar una gama más amplia de datos cualitativos y cuantitativos que pueden afectar el perfil de riesgo de una empresa. Fuera de los rendimientos regulatorios tradicionales (estructurados), la supervisión fuera del sitio se beneficia de fuentes de datos no estructuradas, como informes internos generados por el banco, actas de la junta y el comité, artículos de periódicos, charlas en las redes sociales, estados financieros auditados, otras presentaciones de la compañía e informes de investigación de analistas. La migración de ciertas actividades in situ al trabajo fuera del sitio, junto con varios informes ad hoc relacionados con la pandemia y los programas de monitoreo asociados, se sumó a la pila de datos estructurados y no estructurados. En este sentido, las herramientas para procesar datos cualitativos, en particular las utilizadas para el análisis de textos, el resumen de textos y la clasificación de la información, así como las herramientas para la identificación de riesgos, han demostrado ser bastante útiles.

27. Se han utilizado herramientas de PNL para apoyar diversas evaluaciones de riesgos de supervisión, incluida la gobernanza empresarial. Varias autoridades han utilizado herramientas de PNL para identificar riesgos de gobierno corporativo que los supervisores pueden no haber encontrado manualmente. Los documentos que pueden tener relación con las prácticas de gobierno corporativo de un banco abarcan numerosos materiales extraídos de fuentes confidenciales y disponibles públicamente que cubren todas las disciplinas de riesgo. Por ejemplo, algunos supervisores de FRBNY han estado utilizando la PNL para refinar las opiniones de supervisión en el trabajo de examen y monitoreo. En particular, a menudo se exige a las empresas que se someten a medidas coercitivas que presenten informes de situación y materiales conexos para demostrar las medidas que se están adoptando para abordar las esferas de interés para la supervisión identificadas. Estos documentos pueden tener hasta miles de páginas, lo que hace que sea esencialmente imposible para el ojo humano digerirlos por completo. La PNL se ha aplicado para encontrar información específica sobre si las entidades están cumpliendo con las disposiciones aplicables de gobierno del consejo, proporcionando a los supervisores de FRBNY una herramienta poderosa para ayudar a respaldar sus evaluaciones de riesgos de gobierno corporativo.

28. La revisión supervisora de la calidad crediticia, una tarea que requiere mucho tiempo y que a menudo impulsa el perfil de riesgo general de una empresa, ha sido un área particular de enfoque durante la pandemia. Las revisiones de los expedientes de crédito tradicionalmente agotan una parte desproporcionada de los recursos de supervisión, dado que la mala calidad de los activos16 y las provisiones de pérdida de préstamos con fondos insuficientes pueden afectar materialmente las ganancias y el capital regulatorio de una empresa. Las consecuencias financieras de la pandemia han acentuado estas preocupaciones y han llevado a las autoridades a redoblar los esfuerzos para monitorear el riesgo crediticio. Sin embargo, las políticas y restricciones en respuesta a la pandemia, incluidas las medidas reglamentarias de indulgencia, los programas de apoyo gubernamental y la suspensión temporal de las inspecciones in situ, han obstaculizado la capacidad de los supervisores para determinar el perfil de riesgo crediticio de una empresa.

29. Para facilitar las evaluaciones del riesgo de crédito en un entorno virtual, las autoridades han desplegado diversos instrumentos de apoyo para ayudar a los supervisores a identificar las exposiciones que pueden estar mal clasificadas o infraaprovisionadas. El BCB utiliza su herramienta para identificar prestatarios bancarios con una alta probabilidad de incumplimiento17 que pueden no ser identificados por las entidades supervisadas. Esta herramienta permite un escaneo de toda la cartera de crédito, en lugar de solo un subconjunto bajo los métodos de muestreo tradicionales, y presenta a los supervisores una lista personalizada de archivos de crédito para un mayor escrutinio. La herramienta de BDE aprovecha los datos no estructurados para marcar las exposiciones crediticias que el banco clasifica como «rendimiento», pero que pueden justificar una designación de «incumplimiento», para el seguimiento supervisor. Un algoritmo ejecuta palabras clave (por ejemplo, moratoria) a través de la herramienta para identificar automáticamente posibles clasificaciones erróneas de exposiciones, seguidas de una validación manual de los resultados. La herramienta del BCE desafía las prácticas de provisión de pérdidas crediticias de un banco, mediante el muestreo estadístico de un subconjunto de exposiciones crediticias minoristas basadas en criterios de estratificación preespecificados y alimentando estas exposiciones a través de su propio modelo de supervisión, que proyecta las pérdidas crediticias esperadas (ECL). Los supervisores comparan los resultados generados por el modelo con el nivel real de ECL del banco como base para las discusiones con la administración del banco.

Sección 5 – Consideraciones prácticas

30. La disponibilidad de habilidades de ciencia de datos afecta la amplitud con la que las autoridades pueden implementar algunas herramientas de suptech. Varias autoridades citan las habilidades limitadas de ciencia de datos entre los supervisores como una razón por la cual ciertas herramientas no se implementan más ampliamente.18 Algunas autoridades están abordando esto mediante el diseño de interfaces fáciles de usar accesibles para el personal sin habilidades en ciencia de datos. Las autoridades en general están intensificando sus esfuerzos de creación de capacidad en ciencia de datos, incluida la capacitación del personal existente o la contratación de nuevo personal con antecedentes relevantes.19,20 Equipar a los supervisores con habilidades en ciencia de datos es fundamental para cerrar la brecha lingüística entre los científicos de datos que desarrollan las herramientas y aquellos que las usan. Esto garantiza que la experiencia y los conocimientos de supervisión acumulados informen adecuadamente el desarrollo de herramientas de suptech.

31. Además de adquirir las competencias adecuadas, también es importante aclarar para qué deben utilizarse las herramientas de suptech para su adopción efectiva. Los supervisores reconocen rápidamente el valor de algunas herramientas de suptech. Esto es especialmente cierto para aquellos que hacen que los procesos de supervisión sean más fáciles y menos engorrosos (por ejemplo, herramientas de resumen de texto). Sin embargo, las herramientas de suptech que intentan identificar problemas de supervisión más complejos (por ejemplo, herramientas de identificación de riesgos) pueden verse como herramientas que buscan cuestionar el juicio de los supervisores. Una herramienta de identificación de riesgos en una autoridad, por ejemplo, recibió la resistencia de algunos de sus supervisores que la vieron como una forma de detectar sus errores, una opinión que se ha visto exacerbada por una sólida cultura de auditoría interna establecida para mejorar los procesos de supervisión. Este ejemplo destaca la importancia de la gestión del cambio y la necesidad de enfatizar que los hallazgos de las herramientas suptech no dictan las decisiones y acciones de supervisión. Más bien, los hallazgos de estas herramientas proporcionan información complementaria que está destinada a alimentar un análisis más amplio que, a su vez, informará tales decisiones y acciones.

32. Las autoridades deben tener en cuenta los desafíos relacionados con los datos en la implementación de herramientas suptech.21 La calidad, confiabilidad e integridad de los datos pueden ser un problema para las fuentes de información no tradicionales (por ejemplo, las redes sociales, a pesar de ser una fuente de información valiosa en tiempo real). El volumen y el tamaño de los datos también siguen siendo problemas. Algunas autoridades están abordando esto pasando a la nube, pero la seguridad en la nube sigue siendo una preocupación para muchas autoridades, en particular con respecto a la confidencialidad de los datos. Algunas autoridades también mencionan desafíos relacionados con la interoperabilidad entre sus diferentes bases de datos. Además, la integración de los datos reglamentarios con los datos de otras fuentes también podría ser un desafío. Muchas autoridades ya están avanzando hacia un almacenamiento de datos centralizado, por ejemplo, mediante el uso de lagos de datos. En resumen, las autoridades deben fortalecer varios aspectos de la forma en que recopilan datos, incluida la gobernanza, la calidad, la granularidad, la puntualidad y la gestión, que comprenden las «materias primas» que alimentan el desarrollo de diversas herramientas de suptech.

33. La experiencia con las herramientas suptech durante la pandemia proporciona una serie de lecciones. Un problema general es la necesidad de continuar las inversiones en infraestructura de TI, sentando las bases para llevar a cabo el trabajo de supervisión y desbloqueando el potencial de aplicar herramientas suptech de forma remota. La pandemia puso de relieve algunas lagunas en la infraestructura de TI de las autoridades.22 Las autoridades que realizaron grandes inversiones en ella antes de la pandemia, por ejemplo, estableciendo la infraestructura para recopilar datos granulares a nivel transaccional e invirtiendo en nuevas herramientas analíticas de IA hace varios años, señalaron que pudieron adaptarse al nuevo entorno de trabajo de manera fácil y efectiva.

34. La pandemia también subraya la necesidad de que las autoridades cuenten con estructuras que permitan utilizar las herramientas de suptech de manera más eficaz, en particular a medida que se despliegan herramientas adicionales. Las autoridades están desarrollando activamente herramientas de PNL para abordar el desafío fundamental de gestionar y sintetizar el gran y creciente volumen de datos no estructurados. Más allá de esto, varias autoridades están explorando múltiples herramientas de suptech con diferentes propósitos. Los supervisores continúan desarrollando herramientas relativamente nuevas para el análisis de sentimientos, el análisis de redes, la identificación de grupos de pares y la automatización de inspecciones. También están comenzando a explorar formas de evaluar los riesgos cibernéticos y relacionados con el clima, así como los que surgen de las empresas financieras solo digitales, utilizando PNL y otras herramientas basadas en ML. Estos desarrollos ponen de relieve la necesidad de integrar mejor diversas herramientas e implementar estructuras de gobernanza apropiadas en torno a su experimentación y uso.

35. Un mayor despliegue de herramientas suptech ha dado lugar a preocupaciones de que podrían minimizar la importancia del juicio supervisor. Existe el riesgo de que los supervisores simplemente confíen en las herramientas de suptech para identificar problemas clave, lo que, a su vez, podría llevar a suposiciones de que lo que las herramientas no detectan no existe. Podría restar importancia al juicio de supervisión y podría dar lugar a la falta de matices en las cuestiones de supervisión que pueden no ser completamente capturadas por las herramientas de suptech. Los responsables de la toma de decisiones y los científicos de datos han enfatizado que se espera que las herramientas suptech respalden, y no reemplacen, el juicio de supervisión. Dicho esto, no hay una «línea brillante» entre las herramientas que ayudan a automatizar las tareas repetitivas frente a las que sirven como un proxy para el juicio de supervisión. Por ejemplo, algunas autoridades despliegan herramientas suptech para redactar comunicaciones escritas a entidades supervisadas, una tarea repetitiva que implica juicio. Otros proporcionan una calificación generada por computadora asignada a un banco para impugnar las evaluaciones de riesgos supervisores, que son inherentemente de naturaleza crítica. Si bien las herramientas anteriores están sujetas a revisión supervisora, los incentivos para que los supervisores continúen ejerciendo juicio pueden disminuir a medida que se automatizan más tareas de supervisión.

36. El despliegue exitoso de herramientas suptech puede dar lugar a preguntas más amplias sobre si algunas tareas in situ pueden permanecer fuera del sitio incluso después de la pandemia. Las herramientas de Suptech han permitido un monitoreo efectivo fuera del sitio de los bancos. A medida que las autoridades se preparan para un mundo posterior a la pandemia, también están evaluando el equilibrio adecuado entre las actividades dentro y fuera del sitio. Una pregunta natural es si se necesitan inspecciones in situ. Pero cabe señalar que el cambio a la supervisión virtual dio lugar a desafíos en la gestión de equipos remotos.23 Además, un encuestado señaló que las inspecciones in situ no pueden ser reemplazadas completamente por la supervisión externa, ya que la oportunidad de observar y evaluar físicamente los controles y procesos internos de un banco es tan crítica como el monitoreo remoto de sus cifras financieras.24 La supervisión de la gobernanza es otra área que es difícil de replicar fuera del sitio. Una autoridad ha emprendido un ejercicio de mapeo de áreas de supervisión que pueden o no pueden automatizarse, e identificó la gobernanza en esta última categoría.

37. Dado que los instrumentos suptech desempeñan un papel más importante en la supervisión cotidiana, las autoridades de supervisión también deben tener en cuenta las consecuencias para las entidades supervisadas. El uso de herramientas de suptech puede resultar en beneficios para las entidades supervisadas, particularmente a través de ganancias de eficiencia en los procesos de supervisión. Sin embargo, las autoridades reconocen que también podría inducir cambios en los comportamientos de las entidades supervisadas, especialmente a medida que se divulgue más información sobre las herramientas. Las entidades supervisadas podrían utilizar la información divulgada para diseñar los resultados deseados. Ante esta preocupación, las autoridades continúan sopesando los pros y los contras de divulgar información sobre sus herramientas de suptech.25

Sección 6 – Conclusión

38. Las herramientas de análisis de datos de Suptech están haciendo que la supervisión prudencial sea más eficiente y aportando nuevos conocimientos sobre riesgos, áreas de preocupación y otras cuestiones de supervisión. Estas herramientas utilizan una gama de datos, tanto cualitativos como cuantitativos, de diferentes fuentes. Las herramientas para el análisis de texto, el resumen de texto y la clasificación de la información permiten una extracción mucho más rápida de información útil de documentos voluminosos de lo que sería posible manualmente. Las herramientas para el análisis de sentimientos, la identificación de riesgos, el análisis de redes y la identificación de grupos de pares proporcionan información a partir de datos que pueden no haber sido detectados simplemente utilizando herramientas estadísticas o basadas en reglas tradicionales. Además, las herramientas que automatizan partes del proceso de inspección dan como resultado más eficiencias e información de supervisión más significativa.

39. Las herramientas Suptech, en particular las de análisis de datos no estructurados e identificación de riesgos, resultaron esenciales durante la pandemia. La migración de la mayoría de las actividades in situ al trabajo fuera del sitio y los diversos informes relacionados con la pandemia requeridos por las autoridades se sumaron a la ya enorme pila de datos estructurados y no estructurados que los supervisores deben atravesar. En particular, las herramientas de suptech han brindado un apoyo muy necesario en las revisiones supervisoras del gobierno corporativo y el riesgo de crédito. Las herramientas de PNL han sido capaces de identificar posibles riesgos de gobierno corporativo a partir de un gran conjunto de documentos que pueden tener relación con las prácticas de gobierno de un banco. Las autoridades también implementaron herramientas de identificación de riesgos y otras herramientas de suptech que ayudan a los supervisores a identificar exposiciones crediticias que pueden estar mal clasificadas o infra aprovistas.

40. La experiencia de la pandemia puso de relieve la necesidad de mejoras continuas en la infraestructura de TI y las prácticas de recopilación de datos, que pueden apoyar la exploración continua de nuevas herramientas de suptech. Una infraestructura de TI sólida ofrece una plataforma efectiva para implementar herramientas de suptech, mientras que las prácticas mejoradas de recopilación de datos abren más posibilidades sobre los tipos de análisis que los supervisores pueden realizar con suptech. Las autoridades ya están explorando herramientas emergentes que podrían tener impactos de largo alcance. Las herramientas de análisis de redes pueden ser capaces de evaluar la probabilidad de que las interconexiones actuales entre entidades puedan prever no solo preocupaciones de riesgo existentes sino también emergentes. Las herramientas de identificación por pares pueden resultar en una comprensión más profunda de las similitudes entre las empresas supervisadas, tal vez haciendo que el proceso de seguimiento de la supervisión, revisión y análisis sea más consistente y eficiente en el uso de los recursos. Las herramientas de análisis de sentimiento pueden proporcionar información más matizada sobre la información recopilada no solo de las redes sociales, sino también de datos confidenciales de supervisión. Las herramientas de automatización de la inspección podrían revisar todo el proceso de supervisión, lo que afectaría profundamente la gestión de recursos. Las autoridades también están experimentando con herramientas que podrían aplicarse a temas más amplios que pueden dar forma a nuestro mundo de supervisión posterior a la pandemia, incluido el cambio climático, la cibernética y la supervisión de las empresas financieras solo digitales.

41. Los desafíos de implementación, desde las habilidades de ciencia de datos rezagadas hasta las complejidades de gobernanza, desde la calidad de los datos hasta la integración de datos, continúan obstaculizando una implementación y aceptación más amplias de las herramientas de suptech. Muchos de estos desafíos se han ampliado y se han vuelto apremiantes a medida que se ponen en práctica más herramientas de suptech. El fomento continuo de la capacidad mediante la capacitación y la contratación puede aliviar la escasez de habilidades en ciencia de datos. Un énfasis en el desarrollo o la actualización de una estrategia de suptech puede aclarar los acuerdos de gobernanza y suavizar la resistencia de los supervisores a las nuevas formas de hacer su trabajo diario.26 Además, la calidad de los datos seguirá siendo una limitación de los datos de fuentes alternativas, como las redes sociales. Además, si bien muchas autoridades ya están encontrando formas de integrar datos de fuentes dispares, incluido el uso de almacenamiento de datos centralizado, como lagos de datos o la nube, los problemas de seguridad siguen siendo motivo de preocupación, en particular los relacionados con el almacenamiento en la nube.

42. Es importante que el despliegue de herramientas suptech vaya acompañado de salvaguardias adecuadas para mitigar las posibles consecuencias no deseadas. Los marcos de gobernanza apropiados han sido cruciales para estimular el desarrollo y el uso de suptech, incluidas las estrategias de suptech y la aceptación de la junta y la alta gerencia. En el futuro, las estructuras de gobierno pueden tener que abordar claramente el papel creciente y a menudo mal definido de las herramientas suptech en la organización. A medida que se implementan más herramientas de suptech, es posible que los supervisores no se sientan incentivados a ejercer juicio y, en cambio, solo confíen en las herramientas para detectar problemas. Tal dependencia excesiva de suptech podría disminuir la supervisión basada en el juicio y eventualmente podría conducir a más puntos ciegos de supervisión. También está la cuestión más amplia de si todavía hay un papel para las inspecciones in situ. Sin embargo, el juicio supervisor se basa en gran medida en la observación física y la evaluación de la gobernanza, la cultura y los controles de los bancos. Las autoridades han sido claras en que las herramientas de suptech están destinadas a mejorar, no a reemplazar, el juicio de supervisión. No obstante, este mensaje debe reforzarse mediante la introducción de directrices claras sobre el papel de la suptech en los procesos de supervisión.



Comentarios de XBRL US sobre la propuesta de la SEC sobre los nombres de las compañías de inversión


XBRL US presentó una carta de comentarios en respuesta a la propuesta de la Comisión de Bolsa y Valores (SEC) sobre los nombres de las sociedades de inversión.

Esta propuesta requeriría fondos para mejorar la protección de los inversores a través de una mayor claridad y transparencia en los nombres de los fondos; y mejorando los requisitos de divulgación de la terminología de los fondos al exigir que las divulgaciones narrativas sobre la política de inversión del 80% de un fondo se informen en Inline XBRL.



RE: Nombres de sociedades de inversión, expediente No. S7-16-22

Agradecemos la oportunidad de comentar sobre la propuesta de la Comisión de Bolsa y Valores (SEC) sobre los nombres de las sociedades de inversión. XBRL US es una organización de estándares sin fines de lucro, con la misión de mejorar la eficiencia y la calidad de los informes en los Estados Unidos mediante la promoción de la adopción de estándares de informes comerciales. XBRL US es una jurisdicción de XBRL International, el consorcio sin fines de lucro responsable de desarrollar y mantener la especificación técnica para XBRL. Apoyamos el objetivo de la propuesta de mejorar la protección de los inversores mediante una mayor claridad y transparencia en los nombres de los fondos; y mejorando los requisitos de divulgación de la terminología de los fondos al exigir que las divulgaciones narrativas sobre la política de inversión del 80% de un fondo se informen en Inline XBRL.

XBRL es un estándar de datos libre y abierto ampliamente utilizado en los Estados Unidos, y en más de 200 implementaciones en todo el mundo, para informes de empresas públicas y privadas, así como agencias gubernamentales. Esta carta responde a preguntas específicas planteadas en la propuesta.

Pregunta 56 de la propuesta de la SEC. ¿Deberíamos exigir a todos los fondos que estarían sujetos a los requisitos de divulgación del folleto propuestos que etiqueten la información recientemente requerida en Inline XBRL, como se propone? ¿Por qué o por qué no?

Estamos de acuerdo con el requisito de que todos los fondos sujetos a los nuevos requisitos de divulgación proporcionen estas divulgaciones en formato XBRL en línea, como se propone. El estándar Inline XBRL es muy adecuado para divulgaciones narrativas y brindará a los usuarios de datos la capacidad de extraer divulgaciones de manera rápida y eficiente para múltiples entidades con fines comparativos, y de extraer divulgaciones para una sola entidad a lo largo del tiempo para evaluar cómo han cambiado las políticas de nomenclatura.

Proporcionar estas divulgaciones en HTML o texto limitaría su utilidad, obligando a los inversores, la Comisión y otros participantes en el mercado a leer manualmente los documentos en papel para localizar y extraer la información necesaria. Las divulgaciones narrativas en los estados financieros de las empresas públicas se etiquetan comúnmente en formato XBRL en línea; esto permite a los inversores y otros extraer rápidamente divulgaciones importantes, políticas e incluso tablas completas automáticamente, en múltiples compañías y períodos de tiempo. Exigir divulgaciones en Inline XBRL asegurará que estos datos se puedan mezclar con otros datos de compañías de fondos porque gran parte de esos datos ya se están informando en formato XBRL. Los proveedores de datos y análisis podrán ingerir el 80% de las divulgaciones de políticas de inversión de la misma manera que ingieren datos financieros de las compañías de fondos.

Además, la mayoría de las compañías de fondos ya tienen requisitos de informes XBRL en línea. El etiquetado XBRL de hechos adicionales impondrá una carga mínima a estos fondos. Sin embargo, los fideicomisos de inversión unitaria (UIT) actualmente no tienen requisitos de etiquetado XBRL. Si bien habrá un período de aprendizaje adicional para los UIT, pueden hacer uso de las mismas aplicaciones y procesos de flujo de trabajo utilizados por otros tipos de fondos.

Pregunta 57 de la propuesta de la SEC. ¿Deberíamos exigir a los fondos que utilicen un lenguaje de datos estructurados diferente para etiquetar la divulgación propuesta en los nombres de los fondos? ¿Por qué o por qué no? Si es así, ¿qué lenguaje de datos estructurados deberíamos requerir?

La alternativa a un requisito XBRL podría ser crear un esquema XML personalizado. Si bien esto daría como resultado datos legibles por máquina, sería menos eficiente que Inline XBRL e impondría cargas adicionales:

• Los fondos tendrían que identificar las herramientas de presentación de informes que se han desarrollado específicamente para el esquema XML personalizado. Las aplicaciones creadas para una sola necesidad de informes serán más caras que las herramientas que se pueden usar para muchos requisitos de informes. Una aplicación que prepara datos en formato XBRL, por ejemplo, se puede utilizar para informar de muchos tipos diferentes de divulgaciones, en muchos tipos diferentes de entidades de informes. Aprovechar una sola aplicación en muchas necesidades de generación de informes garantiza que los costos sean bajos para la entidad informante.

• Los usuarios de datos también tendrían que crear aplicaciones personalizadas para extraer los datos de la política de inversión. Un estándar como XBRL proporciona mayores economías de escala y mantiene bajos los costos de extracción y análisis de datos.

• La Comisión no sólo tendría que crear el esquema XML personalizado (en lugar de simplemente añadir elementos adicionales a una taxonomía XBRL existente), sino que incurriría en mayores costes de mantenimiento continuo a lo largo del tiempo. La gestión de cambios cuando se trabaja con una taxonomía XBRL requiere simplemente cambiar los requisitos de informes una vez en la taxonomía: esas revisiones se comunican automáticamente a las aplicaciones utilizadas para informar, recopilar y consumir los datos porque el modelo de datos (los propios requisitos de informes) está integrado en la taxonomía. La administración de cambios con un esquema XML personalizado requiere cambiar el esquema en el proceso de recopilación de datos, en las herramientas utilizadas para preparar los informes y en las herramientas utilizadas para consultar, extraer y analizar los datos. Este enfoque no solo es más costoso y requiere mucho tiempo, sino que también es más propenso a errores y pérdida de calidad de los datos.

Apoyamos la propuesta tal como se ha esbozado. También pedimos que cuando se finalice la norma y se preparen los planes de aplicación, la Comisión proporcione orientación técnica sobre el etiquetado, detalles explícitos sobre la aplicación de la norma, documentos de instancia de muestra y una copia anticipada de los elementos de taxonomía XBRL que se utilizarán. Un entorno de prueba beta de EDGAR con pruebas tempranas permitidas 12-15 meses antes de la primera fecha de cumplimiento obligatorio también ayudaría a garantizar transiciones fluidas y eficientes a nuevos requisitos de informes.



Comentarios de XBRL US sobre la propuesta de la SEC sobre divulgaciones ESG mejoradas para compañías de inversión


XBRL US presentó una carta de comentarios en respuesta a la propuesta de la Comisión de Bolsa y Valores (SEC) sobre divulgaciones mejoradas por parte de ciertos asesores de inversión y compañías de inversión sobre prácticas de inversión ambiental, social y de gobernanza.

Esta propuesta requeriría que los fondos proporcionen información sobre las estrategias ASG; y, además, etiquetar estas divulgaciones en formato XBRL en línea. La divulgación de esta información en formato legible por máquina (XBRL) beneficiará a los inversores, la Comisión y otras partes interesadas al permitir una comparación más fácil de los fondos y el seguimiento de la actividad del fondo a lo largo del tiempo.


RE: Divulgaciones mejoradas por ciertos asesores de inversión y compañías de inversión sobre prácticas de inversión ambientales, sociales y de gobernanza, Expediente No. S7-17-22

Gracias por la oportunidad de comentar sobre la propuesta de la Comisión de Bolsa y Valores (SEC) sobre divulgaciones mejoradas por parte de ciertos asesores de inversión y compañías de inversión sobre prácticas de inversión ambientales, sociales y de gobernanza. XBRL US es una organización de estándares sin fines de lucro, con la misión de mejorar la eficiencia y la calidad de los informes en los Estados Unidos mediante la promoción de la adopción de estándares de informes comerciales. XBRL US es una jurisdicción de XBRL International, el consorcio sin fines de lucro responsable de desarrollar y mantener la especificación técnica para XBRL. Apoyamos el objetivo de la propuesta de exigir a los fondos que proporcionen información sobre las estrategias ASG; y además, etiquetar estas divulgaciones en formato XBRL en línea. La divulgación de esta información en formato legible por máquina (XBRL) beneficiará a los inversores, la Comisión y otras partes interesadas al permitir una comparación más fácil de los fondos y el seguimiento de la actividad del fondo a lo largo del tiempo.

XBRL es un estándar de datos libre y abierto ampliamente utilizado en los Estados Unidos, y en más de 200 implementaciones en todo el mundo, para informes de empresas públicas y privadas, así como agencias gubernamentales. Esta carta responde a preguntas específicas planteadas en la propuesta.

Pregunta 128 de la propuesta de la SEC. ¿Debería excluirse alguno de los elementos de divulgación propuestos del requisito propuesto de XBRL en línea? ¿Cuáles serían los efectos sobre la calidad y la usabilidad de los datos para los inversores y otros usuarios de datos al excluir dichos elementos de divulgación del requisito de presentar datos en Inline XBRL?

Apoyamos la provisión de nuevas divulgaciones en formato de datos estructurados (XBRL). Si los datos comunicados son importantes para los consumidores de datos, todos deben ser fácilmente accesibles en el mismo formato legible por máquina.

Pregunta 129 de la propuesta de la SEC. ¿Deberíamos exigir o permitir que los fondos utilicen un lenguaje de datos estructurados diferente para etiquetar las divulgaciones propuestas? Si es así, ¿qué lenguaje de datos estructurados deberíamos requerir o permitir, y por qué?

Estamos de acuerdo con la propuesta, tal como está escrita, de exigir que todos los fondos utilicen el formato XBRL en línea. Muchas empresas de gestión de inversiones hoy en día ya preparan al menos una parte de sus divulgaciones utilizando Inline XBRL, por lo tanto, será un proceso sencillo agregar divulgaciones adicionales en ese mismo formato, utilizando las mismas aplicaciones que ya usan. Del mismo modo, los usuarios de datos, incluidos los inversores, la Comisión y otros investigadores, también están acostumbrados a utilizar datos preparados en XBRL. Optar por un estándar de datos diferente aumentaría enormemente el costo de la preparación y el análisis de informes.

El estándar XBRL se basa en un único modelo de datos, incorporado en la «taxonomía XBRL». Este enfoque garantiza que los reguladores puedan realizar cambios en los requisitos de manera eficiente, haciendo un cambio en la taxonomía que luego es referenciado por las herramientas utilizadas por los emisores para preparar sus informes, y por las herramientas utilizadas por los consumidores para extraer y analizar los datos. La presentación de informes ESG es un territorio desconocido y es probable que los requisitos cambien con el tiempo; la capacidad de la Comisión para introducir cambios fácilmente es especialmente importante en este ámbito de la presentación de informes.

La alternativa a XBRL sería crear un esquema XML personalizado. Hacerlo sería recrear lo que ya está disponible en el estándar XBRL. Un esquema XML impondría cargas adicionales a los emisores, a los usuarios de datos y a la Comisión.

Pregunta 130 de la propuesta de la SEC. ¿Qué costos u otras cargas (por ejemplo, relacionadas con el personal, los sistemas, las operaciones, el cumplimiento, etc.) impondrían los requisitos propuestos de Inline XBRL a los fondos? Sírvanse proporcionar estimaciones cuantitativas en la medida de que se disponga.

Los fondos que ya proporcionan divulgaciones en formato XBRL en línea tendrán un cambio mínimo en su proceso actual. Aquellos que no informan en Inline XBRL, como unit Investment Trusts (UIT) deberán identificar las aplicaciones apropiadas para usar y pueden necesitar tiempo adicional para ascender en la curva de aprendizaje.

Pregunta 131 de la propuesta de la SEC. ¿Cuánto tiempo es probable que los proveedores y declarantes tarden en desarrollar soluciones para etiquetar la divulgación requerida por nuestras enmiendas propuestas?

La mayoría de los proveedores que trabajan con compañías de gestión de inversiones ya pueden preparar presentaciones XBRL en línea. Podrán adaptar sus solicitudes una vez que hayan recibido orientación técnica y relacionada con las normas y hayan obtenido copias de los nuevos elementos taxonómicos requeridos. Recomendamos encarecidamente que se ponga a disposición un entorno de pruebas EDGAR Beta para que los proveedores puedan preparar y enviar presentaciones de pruebas antes de la fecha de cumplimiento inicial y resolver cualquier problema por adelantado. Sugerimos permitir pruebas tempranas 12-15 meses antes de la primera fecha de cumplimiento obligatorio.

Pregunta 132 de la propuesta de la SEC. ¿Es necesaria o apropiada alguna otra enmienda para exigir que la presentación de la información propuesta se presente en Inline XBRL? ¿Qué cambios debemos hacer y por qué?

Estamos de acuerdo con el enfoque establecido en la actual propuesta de la SEC.

Pregunta 133 de la propuesta de la SEC. ¿En qué medida los inversores y otros participantes en el mercado consideran útil la información disponible en Inline XBRL para fines analíticos? ¿Es la información que es narrativa, en lugar de numérica, contenido útil para las herramientas analíticas?

Tanto las divulgaciones cuantitativas como las cualitativas se vuelven más valiosas para los inversores y otras partes interesadas cuando están en un formato estructurado y legible por máquina. Los declarantes corporativos de hoy en día están obligados a etiquetar XBRL las divulgaciones de notas al pie, así como sus propios factores de riesgo. El estándar XBRL en línea es adecuado para narrativas que pueden contener texto e incluso tablas de datos. La información de texto que es legible por máquina brinda a los usuarios de datos la capacidad de extraer divulgaciones de manera rápida y eficiente para múltiples entidades con fines comparativos, o de extraer divulgaciones para una sola entidad a lo largo del tiempo para evaluar cómo han cambiado las políticas. Etiquetar estas divulgaciones narrativas es beneficioso para los inversores y el mercado público, ya que los datos son fácilmente comparables entre pares y sectores.

Proporcionar divulgaciones narrativas o cuantitativas en formato HTML o de texto limitaría su utilidad, obligando a los inversores, la Comisión y otros participantes en el mercado a leer manualmente los documentos en papel para localizar y extraer la información necesaria. Los datos en formato legible por máquina, ya sea numérico o textual, permiten a los inversores y otros extraer rápidamente divulgaciones importantes, políticas e incluso tablas completas automáticamente, en múltiples empresas y períodos de tiempo.

Exigir divulgaciones en Inline XBRL asegurará que estos datos se puedan mezclar con otros datos de compañías de fondos porque gran parte de esos datos ya se están informando en formato XBRL. Los proveedores de datos y análisis podrán ingerir divulgaciones narrativas de la misma manera que ingieren datos financieros de las compañías de fondos.

Pregunta 134 de la propuesta de la SEC. ¿Hay fondos, como fondos más pequeños, que deberíamos exceptuar de los requisitos de Inline XBRL? ¿Deberíamos, como se propone, aplicar los requisitos de XBRL en línea a los UIT?

Se debe exigir a los fondos que presenten sus divulgaciones ESG en formato legible por máquina para garantizar la capacidad de realizar comparaciones oportunas y consistentes entre los fondos, y muchos fondos preparan sus finanzas en XBRL hoy. El primer cumplimiento de etiquetado para fondos cerrados (incluidos los BDC) comenzó el 1 de agosto de 2022. Eso proporciona un grupo en expansión de fondos que etiquetarán las divulgaciones en todos los documentos. A pesar de que los BDC funcionan como emisores corporativos, los CEF presentan documentos de la Ley de 1940, lo que respalda el caso para expandir el etiquetado XBRL.

Sin embargo, los fondos más pequeños pueden tener recursos más limitados, por lo que la Comisión tal vez desee adoptar un enfoque gradual para dar a los fondos más pequeños más tiempo para realizar la transición. Los UIT también pueden necesitar tiempo adicional, dado que actualmente no están proporcionando información en formato estructurado. La SEC tiene otras propuestas pendientes que requerirían que los UIT preparen ciertos datos en formato estructurado, por lo tanto, tiene sentido incluirlos también en esta propuesta.

La Comisión observa en la propuesta que XML se utiliza actualmente para el formulario N-CEN y otros informes. Los proveedores y solicitantes de registro ya han establecido un proceso para administrar la preparación de este formulario en XML y sería oneroso cambiar a otro formato en esta etapa. En aras de limitar la carga de los nuevos cambios en los informes, apoyamos el mantenimiento del formato XML para estos formularios.



Bloquea el etiquetado hoy – Claridad valiosa a medida que la ESMA actualiza las directrices de ESEF


La Autoridad Europea de Valores y Mercados (AEVM) ha publicado recientemente la actualización anual de su Manual de Información ESEF. Proporciona orientación sobre la preparación de informes financieros anuales en el Formato Electrónico Único Europeo (ESEF), con el objetivo de «promover un enfoque armonizado y coherente».

Para muchos, la adición más esperada al nuevo manual es la aclaración sobre el etiquetado de bloques, que se agregará a los requisitos actuales de ESEF en el próximo ciclo de informes. En una etiqueta de bloque, el contenido de una sección completa de un informe se etiqueta como un solo hecho, que potencialmente incluye texto, valores numéricos, tablas y otros tipos de datos. El manual explica que se debe utilizar el etiquetado múltiple, por lo que las secciones relevantes de una divulgación deben etiquetarse con todos los elementos apropiados, creando potencialmente etiquetas idénticas o superpuestas, incluso en diferentes niveles de granularidad.

El manual actualizado también ajusta algunas reglas existentes. Muchos archivadores continúan publicando en formatos adicionales, como PDF, junto con ESEF. En el manual se afirma que los informes anuales preparados en el formato esef son la única «versión oficial del ESEF» y que los informes en otros formatos deben marcarse como no oficiales. Esto también debe hacerse cuando se producen versiones en idiomas adicionales, excepto cuando las empresas están legalmente obligadas a publicar en más de un idioma, en cuyo caso cada informe debe estar en formato ESEF y el contenido del informe y el etiquetado deben ser coherentes. Esperamos que este enfoque más claro ayude a afirmar la posición oficial definitiva del informe ESEF.

Por último, el manual introduce algunos cambios para reducir el número de falsos positivos producidos por las normas de validación de la calidad de los datos, como los errores generados cuando faltan «elementos obligatorios» porque no se necesitan las divulgaciones pertinentes en un informe determinado. El manual elimina su recomendación anterior de nombrar elementos utilizando la convención LC3, y ya no desalienta la creación de conceptos abstractos adicionales en la taxonomía de extensión.

Estas actualizaciones proporcionan una aclaración muy bienvenida, aunque el debate continúa sobre aspectos de la presentación de informes de ESEF. Continuaremos siguiendo el desarrollo y la mejora continuos del formato y la orientación de ESEF a medida que todas las partes interesadas se basen en su creciente experiencia.


LA AEVM ACTUALIZA EL MANUAL DE PRESENTACIÓN DE INFORMES DEL FORMATO ELECTRÓNICO ÚNICO EUROPEO

24 agosto 2022

FORMATO ELECTRÓNICO ÚNICO EUROPEO

La Autoridad Europea de Valores y Mercados (AEVM), el regulador de los mercados de valores de la UE, ha publicado hoy la actualización anual de su Manual de Información sobre el Formato Electrónico Único Europeo (ESEF). Lo más destacado de este año es la nueva orientación en relación con el requisito de las normas técnicas de regulación (RTS) de ESEF para marcar las notas al estado financiero consolidado IFRS siguiendo el enfoque de «etiquetado en bloque».

Dado que el requisito ESEF RTS es aplicable por primera vez al ejercicio 2022, el manual contiene una nueva sección que proporciona orientación a los participantes en el mercado sobre las expectativas de la AEVM sobre cómo realizar dicho etiquetado en bloque, por ejemplo, qué elementos de la taxonomía se utilizarán, qué nivel de granularidad sobre el etiquetado de la información se espera, etc.

Otras novedades:

  • nueva sección sobre las expectativas de la AEVM cuando los emisores publiquen informes financieros anuales en formatos distintos del FSE y orientaciones adicionales al publicar informes financieros anuales en varias lenguas; y
  • nuevas directrices técnicas, como la construcción de una etiqueta de bloque o la expectativa de la ESMA de etiquetar también guiones o campos vacíos en cifras, incluso si no se consideran números.

El objetivo del manual de presentación de informes de la ESEF es promover un enfoque armonizado y coherente para la preparación de los informes financieros anuales en el formato especificado en el RTS sobre la ESEF. Proporciona orientación sobre problemas comunes que se pueden encontrar al crear documentos ESEF y explica cómo abordarlos / resolverlos.

Próximos pasos

Se espera que los emisores sigan la orientación proporcionada en el manual de informes de ESEF al preparar sus informes financieros anuales de 2022 y las empresas de software al desarrollar software utilizado para la preparación de informes financieros anuales en Inline XBRL.


Guía sobre etiquetado de bloques y otras actualizaciones del manual de informes de ESEF de la ESMA

El próximo ciclo de presentación de informes verá una expansión significativa de los requisitos de etiquetado del Formato Electrónico Único Europeo (ESEF), y los preparadores ahora deben etiquetar las notas que acompañan a su estado financiero. Las actualizaciones del manual de informes incluyen reglas y orientación sobre cómo se deben preparar estas llamadas «etiquetas de bloque de texto», así como cambios para ajustar las reglas existentes. En este blog, discutiremos los cambios más significativos en el nuevo manual de informes.

Etiquetado en bloque de texto de notas a los estados financieros

El etiquetado de bloques de texto es una adición importante a los requisitos de ESEF para el próximo ciclo de informes. Para los ejercicios financieros que comiencen a partir del 1 de enero de 2022, los emisores deben «bloquear» las notas de su estado financiero. En una etiqueta de bloque, el contenido de una sección completa de un informe se etiqueta como un solo hecho. La etiqueta puede incluir texto, valores numéricos, tablas y otros datos. La frase «etiqueta de bloque» se refiere al hecho de que toda la divulgación se etiqueta como un solo bloque: los números o tablas dentro de la nota no se etiquetan individualmente.

Los preparadores están obligados a etiquetar cualquier divulgación en sus estados financieros que corresponda a los conceptos de las NIIF en la lista del Anexo II de las Normas Técnicas de Regulación (RTS).

La sección 1.9 del manual actualizado proporciona una guía esencial sobre cómo se deben construir las etiquetas de bloque de texto.

Veamos algunos ejemplos para entender cómo se pretende que funcione el etiquetado de bloques. La figura 1 es un extracto de una divulgación de las obligaciones tributarias de las notas a un estado financiero.

Figura 1 – Extracto de divulgación de las obligaciones tributarias

En este caso, toda la divulgación de la Figura 1, incluyendo tanto la tabla completa como el texto descriptivo a continuación, se etiquetaría con un concepto, ‘Divulgación de cuentas por cobrar y por pagar de impuestos [bloque de texto]’. Este enfoque difiere del adoptado en el etiquetado primario de los estados financieros, donde a cada número se le debe asignar una etiqueta separada.

La figura 2 es un extracto de una divulgación de las políticas contables. El contenido de la divulgación se desglosa por tema.

En este caso, la nota contiene divulgaciones que corresponden a múltiples conceptos requeridos. La sección en su conjunto corresponde al concepto «Divulgación de juicios contables y estimaciones [bloque de texto]», y luego el texto dentro de la sección corresponde a conceptos para políticas individuales, como «Descripción de la política contable para la medición del valor razonable [bloque de texto]». El manual de presentación explica que todos estos conceptos deben etiquetarse, lo que resulta en etiquetas superpuestas como se muestra en los cuadros de colores de la Figura 2.

En algunos casos, las divulgaciones no forman un solo bloque continuo. Inline XBRL proporciona dos mecanismos útiles, conocidos como «continuación» y «exclusión», que se pueden utilizar para construir una sola etiqueta de texto a partir de secciones separadas de un documento.

El etiquetado de bloques de varias etiquetas con los mismos valores o superpuestos y el etiquetado de secciones discontinuas son características estándar de la creación de informes XBRL en línea. Los detalles técnicos de dicho etiquetado son atendidos en gran medida por el software Inline XBRL. XBRL International ofrece explicaciones detalladas sobre el uso de múltiples etiquetas y el etiquetado discontinuo de secciones.

El manual señala que las etiquetas de bloque extraídas del informe XBRL en línea pueden no tener el mismo formato que se ve en la versión legible por humanos. Este tema es inherentemente complejo, particularmente dada la naturaleza del HTML utilizado para lograr la apariencia altamente diseñada de muchos informes ESEF. El manual de presentación adopta el enfoque de requerir solo los elementos esenciales básicos de validez técnica del valor extraído y precisión de su contenido de texto, señalando que se espera que la comunidad XBRL desarrolle nuevos enfoques y soluciones en esta área. Acogemos con beneplácito este enfoque pragmático.

Informes financieros anuales en otros formatos e idiomas

La introducción del ESEF representó un cambio significativo en el proceso establecido para la preparación de los informes financieros anuales (AFR). Tal vez comprensiblemente, muchas empresas han optado por continuar publicando AFR en PDF y otros formatos, además del formato ESEF basado en XBRL en línea. El manual de presentación actualizado agrega cierta claridad bienvenida sobre el estado de estos informes adicionales al recomendar que cualquier cosa que no sea un informe oficial de ESEF esté claramente marcada como tal.

El manual de presentación de informes confirma que las AFR preparadas en el formato ESEF son la única «versión oficial de ESEF» necesaria para cumplir con las obligaciones de la Directiva de Transparencia. Recomienda que los AFR preparados en otros formatos (por ejemplo, PDF) destaquen y indiquen claramente que no son la versión oficial del AFR. Si un AFR se publica en cualquier otro formato antes de la publicación oficial en formato ESEF, esto requiere justificación.

Cuando exista un requisito legal de presentar un AFR en más de un idioma, cada informe debe estar en formato ESEF y el contenido y el etiquetado del informe deben ser coherentes. Por otro lado, cuando los AFR se publican en un idioma adicional, pero esto no es legalmente obligatorio, debe etiquetarse como una versión no oficial y «traducción», independientemente del formato en el que se publique.

El siguiente diagrama de flujo resume estas recomendaciones para los AFR publicados en formatos adicionales y en varios idiomas.

Consideramos que esta nueva orientación es útil, ya que la recomendación sobre la marcación de las RAM alternativas como no oficiales proporciona una claridad útil y ayuda a afirmar la posición definitiva de la ESEF AFR para los preparadores y usuarios de informes.

Reducción de los «falsos positivos» de validación

Los informes ESEF se validan con arreglo a las normas publicadas en el manual de informes. En algunos casos, estas reglas generan «falsos positivos», errores o advertencias que no reflejan ningún problema real en el informe. Los falsos positivos son un problema, ya que pueden hacer que los preparadores realicen modificaciones indeseables en su informe en un intento de silenciar el error o la advertencia. Aún más importante, exigir a los preparadores que ignoren rutinariamente los falsos positivos también puede llevar a que se ignoren errores de validación reales.

Nos complace ver una serie de cambios en el manual de informes que buscan reducir el número de falsos positivos en los resultados de validación.

Elementos obligatorios condicionales

Una de las principales causas de los falsos positivos es la necesidad de informar de los elementos «obligatorios» que no son pertinentes en un informe determinado. Por ejemplo, si una empresa cambia su nombre, es obligatorio etiquetar una explicación para el cambio de nombre, pero la mayoría de las veces, cuando una empresa no ha cambiado su nombre, esta divulgación no es obligatoria. Actualmente, la validación aplicada a los informes no es condicional, y la ausencia de la etiqueta de explicación se marcará como un error, incluso si la empresa no ha cambiado su nombre. Los emisores han intentado varios mecanismos diferentes para abordar este error de validación, como informar de un valor ‘NA’. El manual de presentación de informes actualizado aclara que los elementos obligatorios (enumerados en el anexo II del RTS) deben etiquetarse únicamente si las divulgaciones correspondientes están presentes en el AFR. Además, establece que los declarantes no están obligados a incluir divulgaciones innecesarias únicamente con el fin de satisfacer las normas obligatorias de etiquetado de elementos, o a indicar que tales divulgaciones no están presentes.

Este cambio es muy bienvenido, pero también debe reflejarse en las reglas de validación integradas en la taxonomía que se aplican automáticamente por el software XBRL.

Convenciones de nomenclatura de elementos

El último manual ha eliminado la recomendación anterior de nombrar elementos aplicando la «convención LC3» a la etiqueta del elemento. Si bien la convención LC3 puede proporcionar un punto de partida razonable para los nombres de los elementos, su aplicación en un entorno multilingüe como ESEF introduce complejidad, y la aplicación dogmática de esta regla puede dar lugar a una falta de coherencia en los nombres de los elementos en todos los períodos de presentación, lo que puede dificultar el análisis.

Conceptos abstractos de extensión

Finalmente, el manual de informes ya no desalienta la creación de conceptos abstractos en la taxonomía de extensiones. Aunque estos nuevos conceptos abstractos rara vez son necesarios, su introducción es inofensiva y pueden ayudar a la construcción del árbol de presentación en ciertas circunstancias.

Esperamos ver estos cambios, y el desarrollo y la mejora continuos del formato y la orientación de ESEF a medida que todas las partes interesadas adquieran experiencia.



Pagos para la gente


Observaciones introductorias del Sr. Benoit Coeuré, presidente del CPMI y miembro del Comité Ejecutivo del BCE, en la reunión de alto nivel sobre inclusión financiera, Basilea (Suiza), 27 de mayo de 2019.


Gracias Agustín por las amables palabras de bienvenida y por acoger esta quinta reunión de alto nivel sobre inclusión financiera. Gracias también por su continuo apoyo a la Comisión de Pagos e Infraestructuras de Mercado (CPMI).

Me siento honrado de ser coanfitrión de esta reunión con la Reina Máxima de los Países Bajos. Su Majestad está hoy aquí en su calidad de Defensora Especial del secretario general de las Naciones Unidas para las Finanzas Inclusivas para el Desarrollo (UNSGSA). También conocerá a la Reina Máxima como patrona honoraria de la Alianza Global para la Inclusión Financiera del G20. Al prestar su voz para aumentar la conciencia mundial sobre la importancia de la inclusión financiera en la lucha contra la pobreza y la desigualdad de género, Su Majestad es una defensora extremadamente efectiva del acceso universal a servicios financieros asequibles, efectivos y seguros. Estamos genuinamente agradecidos por su apoyo.

Hoy, estamos reuniendo a las Naciones Unidas, los organismos mundiales de normalización y una serie de otras organizaciones internacionales, bancos centrales y organizaciones no gubernamentales para discutir la inclusión financiera.

Antes de pasar al orden del día, permítaseme reflexionar brevemente sobre la inclusión financiera y los pagos, basándome en la labor del CPMI.

Pagos e inclusión financiera

Milton Friedman dijo una vez que «la inflación es siempre y en todas partes un fenómeno monetario». En una línea similar, yo diría que la inclusión financiera es siempre y en todas partes un fenómeno de pagos, al menos en las primeras etapas. Los pagos son el alma de cualquier economía. Piense en las necesidades básicas que pagamos a diario: alimentos, transporte, atención médica y ropa, por nombrar solo algunas. Paul Volcker preguntó una vez cuántas innovaciones financieras han sido tan importantes para el individuo como el cajero automático.

Por lo tanto, la inclusión financiera comienza con los pagos. Es la puerta de entrada a otros servicios financieros, como cuentas de ahorro, crédito o seguros, que permiten a las personas invertir y proteger sus ingresos contra riesgos. El distinguido papel de los pagos ha guiado la labor del Banco Mundial y del CPMI. Hace tres años, publicamos un informe sobre Aspectos de pago de la inclusión financiera, conocido cariñosamente como PAFI, para ayudar a los países a ampliar el acceso a los servicios de pago.

Los principios del PAFI describen las medidas concretas que los países pueden adoptar, entre ellas i) proporcionar cuentas básicas a bajo costo o sin costo, ii) intensificar los esfuerzos para aumentar la educación financiera y iii) aprovechar los programas de pago de gran volumen, como los pagos gubernamentales, mediante la adopción de servicios de pago electrónico.

Mientras tanto, el marco PAFI se ha adoptado como la base analítica para diseñar e implementar acciones a nivel de país en el marco de la Agenda de Acceso Financiero Universal 2020 del Banco Mundial. A finales del año pasado, el marco PAFI se había utilizado como una herramienta para analizar críticamente el grado de acceso a los servicios de pago y las cuentas de transacción y su uso en aproximadamente una docena de países. Además, muchos países han utilizado el marco para realizar una autoevaluación de la infraestructura financiera de su país.

Al conmemorar el tercer aniversario del informe PAFI, parece un buen momento para revisar los progresos realizados en la ampliación del acceso a los servicios de pago. Desde 2011, más de mil millones de adultos han obtenido acceso a cuentas de transacciones básicas, es decir, cuentas con una institución financiera o un proveedor de servicios de dinero móvil.

Gran parte de esta ganancia se puede atribuir al mayor uso de las nuevas tecnologías, incluidos los teléfonos inteligentes e Internet, que permiten que los servicios se proporcionen utilizando canales digitales en lugar de a través de operaciones físicas. Estos canales electrónicos respaldan la prestación eficiente y de bajo costo de servicios, incluso en áreas remotas, y abren los mercados a nuevos proveedores.

Sin embargo, a partir de 2017, alrededor del 30% de la población adulta en todo el mundo todavía carecía de acceso a servicios de pago. Si bien la exclusión financiera también es un problema en algunas economías avanzadas, afecta a la mayoría de los adultos en África y América del Sur. Sólo siete países africanos han alcanzado una tasa de penetración del 60%. En muchos países africanos, menos de la mitad de la población tiene acceso a servicios básicos de pago.

Desafortunadamente, pero no sorprendentemente, la falta de acceso a una cuenta afecta desproporcionadamente a los hogares de bajos ingresos y a las mujeres. La exclusión financiera de este tipo amenaza la cohesión de las sociedades. A menudo es parte de una exclusión social mucho más amplia que enfrentan las personas que carecen de acceso a la educación, el seguro o la atención médica.

Y aquellos que poseen una cuenta a menudo se enfrentan a grandes costos de transacción, especialmente en los pagos transfronterizos. Tomemos las remesas como ejemplo. El Banco Mundial estima que el año pasado se enviaron casi USD 530 mil millones en remesas, más de tres veces la cantidad de asistencia oficial para el desarrollo enviada a los países receptores. La evidencia muestra que los trabajadores extranjeros de países de ingresos bajos y medios que envían fondos a casa enfrentan un costo promedio de alrededor de USD 14 por un pago de USD 200.

En otras palabras, los pagos transfronterizos siguen siendo notablemente más lentos, más caros y más opacos que los pagos nacionales. No es de extrañar, entonces, que muchos recurran a lo que yo llamo «pagos en la sombra», como redes informales o plataformas de criptomonedas no reguladas, que carecen de seguridad cibernética adecuada, gestión básica de riesgos, seguridad jurídica o protección del consumidor.7

Los nuevos datos de SWIFT que el CPMI publica hoy proporcionan más pruebas de que el acceso a pagos transfronterizos seguros y rentables no está mejorando. Muestra que la red de corresponsalía bancaria se ha reducido en un 20% en los últimos siete años y, como resultado, se ha vuelto más concentrada.

Llevando adelante PAFI

Por lo tanto, un acceso más amplio a los sistemas de pago es crucial.

El informe de PAFI señala una serie de barreras potenciales para proporcionar cuentas de transacción, desde altas tarifas, bajos niveles de ingresos y baja educación financiera, hasta informalidad económica y laboral. Muchos de estos problemas permanecen hoy en día, y también son un problema para las soluciones emergentes de fintech. Muchas soluciones fintech, por ejemplo, requieren un teléfono inteligente. Tales requisitos aumentan el costo de la solución y excluyen automáticamente a ciertas poblaciones, aquellas con bajos niveles de ingresos o aptitud técnica limitada.

Estos obstáculos restantes ilustran claramente que debemos continuar nuestros esfuerzos. Es por eso que, a fines de 2018, el CPMI y el Banco Mundial se embarcaron en la siguiente etapa de nuestro viaje en el camino para garantizar el acceso universal a las cuentas de transacción. El grupo de trabajo de PAFI se centrará en los siguientes tres temas:

  • En primer lugar, estamos revisando las lecciones aprendidas de la aplicación del marco PAFI. Veremos cómo se está implementando PAFI, los desafíos involucrados y los desarrollos recientes en los pagos que necesitan una orientación más detallada, como las soluciones emergentes de Fintech. Y nos basaremos en el trabajo anterior de CPMI sobre pagos rápidos, banca corresponsal, pagos transfronterizos y monedas digitales y veremos cómo esto podría ampliar el acceso a los servicios de pago existentes y nuevos.
  • En segundo lugar, desarrollaremos un conjunto de herramientas para facilitar la aplicación de los principios rectores del PAFI y las acciones clave para su consideración. Esta línea de trabajo tendrá como objetivo proporcionar una orientación más detallada sobre cómo abordar cuestiones específicas en la práctica, y posiblemente también sobre la interpretación de algunos de los principios rectores y las acciones clave que los acompañan para su consideración. Esperamos que un conjunto de herramientas prácticas para promover la inclusión financiera inspire a las organizaciones de los sectores público y privado de los países interesados a hacer más.
  • Y, por último, pero no menos importante, también estamos desarrollando un marco para medir la efectividad de los esfuerzos de inclusión financiera desde una perspectiva de pagos. Esto nos permitirá medir el progreso con mayor precisión. El marco proporcionará orientación sobre un conjunto de indicadores, junto con la metodología subyacente, que cada país puede desarrollar para medir la efectividad a lo largo del tiempo de sus esfuerzos de inclusión financiera. Creemos que ayudar a los países a evaluar el progreso que están logrando les permitirá orientar mejor sus políticas de inclusión financiera.

Como pueden ver, se trata de un programa de trabajo bastante ambicioso. También nos hemos fijado un calendario ambicioso: nuestro objetivo es terminar el trabajo de PAFI en la primera mitad del próximo año. Y además del trabajo que está realizando el grupo de trabajo PAFI, el CPMI también está apoyando la Iniciativa Global de Inclusión Financiera, que es un programa de tres años dirigido por el Grupo del Banco Mundial, la Unión Internacional de Telecomunicaciones, el CPMI y la Fundación Bill y Melinda Gates. Su objetivo es proporcionar asistencia técnica específica a China, Egipto y México para aumentar la aceptación de los pagos electrónicos, ampliar el uso de la identificación digital para los servicios financieros y mejorar la seguridad, la infraestructura y la tecnología de los sistemas de pago.

Conclusión

La inclusión financiera comienza con los pagos, y con esto me gustaría concluir. Por lo tanto, ha sido, y sigue siendo, un objetivo clave para el CPMI. Gracias también al apoyo de la reina Máxima, se han logrado avances significativos en los últimos años, con una serie de soluciones innovadoras que ayudan a aumentar el acceso a los servicios de pago para las poblaciones desatendidas de todo el mundo.

Sin embargo, un número significativo de personas en todo el mundo todavía carecen de los medios para realizar pagos rápidos, seguros y confiables. La falta de acceso a los servicios básicos de pago corre el riesgo de alimentar una exclusión social más amplia y apoyar el aumento de los pagos paralelos potencialmente inseguros que no ofrecen seguridad jurídica ni una gestión sólida del riesgo de crédito y liquidez.

Para proteger a los consumidores y difundir más ampliamente los beneficios de la inclusión financiera, debemos continuar nuestro trabajo -en estrecha cooperación con todas las partes interesadas- para que todos, y no solo una parte de la población, disfruten de acceso a los servicios básicos de pago. En última instancia, este trabajo no solo beneficiará a aquellos que se incluyan financieramente; también fomentará la cohesión social y apoyará la prosperidad económica de manera más amplia.



La heterogeneidad y la política monetaria del Banco Central Europeo


Discurso del Sr. Benoit Coeuré, miembro del Comité Ejecutivo del Banco Central Europeo, en el Simposio del Banco de Francia y el 34º Coloquio del SUERF con motivo del 20º aniversario del euro sobre «La zona del euro: mantener el rumbo a través de las incertidumbres», París, 29 de marzo de 2019.

Desde el comienzo de la existencia de la zona del euro, era bien sabido que no cumplía todos los requisitos clásicos de una zona monetaria óptima. Algunos críticos han considerado la heterogeneidad entre los Estados miembros como el factor que en última instancia causaría el colapso de la moneda única.

Pero el euro sigue aquí, a pesar de años de crisis. Si bien la gestión de la heterogeneidad entre regiones y países ha sido un desafío, a veces tremendamente-, este desafío no es insuperable. Ninguna zona monetaria única en el mundo está libre de heterogeneidad, incluidas las que se consideran más homogéneas.

En mis observaciones de esta mañana, argumentaré que el BCE siempre ha encontrado formas de adaptarse a la heterogeneidad, especialmente en momentos en que amenazaba con perjudicar la transmisión uniforme de la política monetaria.

Pero también argumentaré que, si queremos minimizar los episodios de pérdidas desmoralizadoras de producción y empleo, como experimentamos después de la crisis financiera y de la zona del euro, y si queremos evitar la sobrecarga de la política monetaria, entonces los responsables de la formulación de políticas deben actuar con más fuerza para reducir las principales fuentes de heterogeneidad de la zona del euro, es decir, necesitamos un mejor marco de política económica.

Visión previa a la crisis sobre la heterogeneidad

Para estructurar mis observaciones, me gustaría recordar brevemente la visión anterior a la crisis sobre la heterogeneidad en la zona del euro.

No sólo se consideraba que las diferencias de inflación entre regiones y países eran inevitables, sino que de hecho se pensaba que eran una característica deseable de una unión monetaria. La idea era que las transformaciones estructurales provocadas por la integración monetaria y el mercado único, junto con la libre circulación de mercancías, capitales, servicios y mano de obra, crearían las condiciones para que todos los países prosperaran y explotaran sus ventajas comparativas.

La principal preocupación en ese momento era que, si estos diferenciales de inflación persistían, podrían socavar la competitividad de los precios y, por lo tanto, frenar el crecimiento. Esta opinión fue corroborada por el hecho de que la dispersión de la inflación entre los países de la zona del euro no fue muy diferente del nivel observado entre las áreas metropolitanas de los Estados Unidos, pero fue mucho más persistente. Puedes ver ambos aspectos en mi primera diapositiva.

La idea de que la heterogeneidad podría perjudicar la transmisión de la política monetaria y poner en peligro la estabilidad de la zona del euro era un pensamiento lejano, por tres razones principales.

En primer lugar, la integración financiera transfronteriza va en aumento y se considera cada vez más como un escudo eficaz contra las perturbaciones idiosincrásicas. Un marco operativo amplio para la política monetaria que tuviera en cuenta la heterogeneidad tanto de las contrapartes del BCE como de los activos de garantía disponibles complementaría las crecientes defensas basadas en el mercado.

En segundo lugar, la zona del euro se basó en la idea -o, se podría decir la esperanza- del dominio monetario, con los responsables políticos de todos los demás ámbitos apoyando el mandato del BCE en toda la zona abordando las rigideces nominales y reales y aplicando políticas fiscales prudentes que podrían utilizarse en días lluviosos. Ese apoyo es un complemento necesario de una política monetaria única que se vería sobrecargada si se le exigiera responsabilidad por la evolución nacional.

Y, en tercer lugar, la visión anterior a la crisis se inspiró en la creciente evidencia de que las expectativas de inflación en toda la zona del euro se habían desacoplado en gran medida de los resultados reales de la inflación nacional y habían convergido hacia la definición de estabilidad de precios del BCE.

En otras palabras, la combinación de políticas fiscales equilibradas a lo largo del ciclo, el historial del BCE y un mandato primario claro proporcionaron un ancla nominal estable para la zona del euro en su conjunto. Esto sirvió para coordinar las decisiones en gran medida descentralizadas de los fijadores de precios y salarios dentro y entre economías heterogéneas.

La necesidad de mejorar el reparto del riesgo privado en la zona del euro

Esta visión anterior a la crisis no estaba equivocada. Pero subestimó las deficiencias en el marco institucional de la zona del euro y su potencial para desatar fuerzas divergentes.

Permítanme tomar cada aspecto a su vez, comenzando con la integración financiera.

De hecho, los mercados de capitales europeos parecían estar cada vez más integrados y, por lo tanto, preveían un mayor reparto transfronterizo del riesgo antes de 2008. Pueden verlo claramente en mi siguiente diapositiva, que muestra un indicador compuesto de la integración financiera de la zona del euro producido por el BCE. Pero desde que estalló la crisis, la integración se ha invertido. Actualmente se sitúa en 0,2 en una escala donde cero representa la fragmentación completa.

Como resultado, el reparto transfronterizo del riesgo en la zona del euro es casi inexistente. En mi siguiente diapositiva se puede ver que, actualmente, alrededor del 80% de un shock de producción específico de un país permanece intacto, mientras que en los Estados Unidos es como máximo del 40% para un shock específico del estado.

Lo que es más preocupante, las barras verdes negativas apuntan a un peligroso canal de crédito procíclico en la zona del euro. Es decir, los hogares y las empresas se endeudan en el extranjero en los buenos tiempos y pagan en los malos tiempos.

Estos aspectos a menudo se pasaban por alto antes de la crisis. Las fricciones financieras, por ejemplo, estuvieron en gran medida ausentes de los principales modelos de bancos centrales. En términos generales, hubo una falta de atención a la «plomería financiera», es decir, al hecho de que las diferencias en la liquidez, el capital y las normas de supervisión significaban que la reacción de los bancos a los shocks podría magnificar la heterogeneidad.

La creación de la unión bancaria ha subsanado muchas de estas deficiencias, pero no todas. En particular, sin un mayor reparto privado del riesgo, las perturbaciones idiosincrásicas seguirán causando una dispersión persistente en los resultados económicos. Puedes ver esto claramente en mi siguiente diapositiva.

La dispersión del consumo privado real per cápita entre los países de la zona del euro fue el doble de sus niveles históricos durante un período de más de tres años después del estallido de la crisis financiera mundial. Según el mismo estándar, los efectos de la recesión y la crisis financiera son apenas visibles para los Estados Unidos.

La política monetaria no puede eliminar esas diferencias persistentes, pero puede acomodarlas. Hemos demostrado que un paquete cuidadosamente calibrado de medidas de política no convencionales, incluidas nuestras operaciones de financiación a largo plazo con objetivo específico, compras de activos, orientación a plazo y tipos negativos, puede superar con éxito incluso causas significativas de heterogeneidad, como el deterioro del canal de préstamos bancarios en grandes partes de la zona de la moneda única a raíz de la crisis de la deuda soberana de la zona del euro. Puedes ver esto en mi siguiente diapositiva.

Hoy en día, el canal de préstamos bancarios en la zona del euro está plenamente operativo después de años de fragmentación. Para proteger este logro, en nuestra última reunión de política monetaria en marzo decidimos lanzar una nueva serie de operaciones de financiación a largo plazo con objetivo específico, «TLTRO-III», a partir de septiembre de 2019.

Pero para abordar las vulnerabilidades subyacentes y reforzar los canales de crédito y capital de la distribución del riesgo, necesitamos urgentemente avanzar en la finalización de la unión bancaria y poner en marcha la unión de los mercados de capitales. Los mercados financieros que pueden absorber los shocks de manera eficiente reducen la necesidad de estabilización macroeconómica y, por lo tanto, liberan capital político costoso.

Políticas estructurales para mejorar la resiliencia y la convergencia de los piensos

El segundo aspecto del pensamiento anterior a la crisis se refería al papel que deberían desempeñar otros ámbitos políticos en el apoyo a la política monetaria única. Me centraré aquí en el aspecto estructural y pasaré a la política fiscal en un minuto.

Aunque el asesoramiento político anterior a la crisis se centraba en gran medida en la reducción de las rigideces nominales y reales en los mercados de productos y de trabajo, en la actualidad sigue habiendo diferencias significativas entre los países en la respuesta a las perturbaciones comunes en toda la zona del euro.

Mi siguiente diapositiva muestra dos formas de ver esto.

En el lado izquierdo se puede ver la investigación del BCE sobre la medida en que la producción de cada país responde a un shock en toda la zona común. Claramente, hay diferencias significativas, incluso entre países de tamaño ampliamente comparable.

A mano derecha se pueden ver las estimaciones del Eurosistema de la pendiente de la curva de Phillips.8 Muestra un alto grado de heterogeneidad entre los países de la zona del euro en cuanto a la sensibilidad de la inflación subyacente a la holgura económica. En otras palabras, los factores de inflación específicos de cada país siguen siendo considerables, por ejemplo, el grado de centralización de la negociación salarial. Estos factores también están relacionados con las instituciones nacionales.

El resultado es que, en este entorno, la política monetaria es más difícil de calibrar. Diferentes mecanismos de transmisión propagan el mismo choque en diferentes grados y con retrasos que pueden variar entre países.

Minimizar estas diferencias en la transmisión no requiere que todos los países adopten las mismas estructuras económicas. Lo que importa es que los países tengan instituciones que ofrezcan los resultados correctos, tanto individual como conjuntamente. Nuestro sistema de coordinación económica, el Semestre Europeo, todavía no alcanza este objetivo. Y, como consecuencia, todavía no llega a apoyar adecuadamente la política monetaria única.

El fortalecimiento de las instituciones nacionales no se trata sólo de mejorar la capacidad de absorción de impactos. También se trata de la cohesión y de sembrar las semillas para una convergencia renovada. Puedes ver esto en mi siguiente diapositiva.

La visión más benigna de la heterogeneidad anterior a la crisis reflejaba el hecho de que la dirección de viaje era al menos similar entre los países de la zona del euro, y no muy diferente de, por ejemplo, los Estados Unidos. Como se puede ver en el gráfico, cuanto más esperemos para mejorar la calidad de las instituciones que sustentan el crecimiento interno y los niveles de vida, mayor será la brecha que separe a los mejores del resto.

Mi siguiente diapositiva hace hincapié en la estrecha relación empírica entre la calidad de las instituciones nacionales y los niveles de vida. Se trata principalmente de una responsabilidad nacional, lo que significa que, para recrear la convergencia, el trabajo pesado debe realizarse mediante reformas en los distintos Estados miembros. Dicho esto, el instrumento presupuestario recientemente propuesto para la competitividad y la convergencia en la zona del euro es un complemento útil y necesario.

Fortalecimiento de la complementariedad de las políticas

El tercer y último aspecto anterior a la crisis se refería al papel de la política monetaria en la coordinación de los ajustes de precios en una unión monetaria heterogénea. La definición de estabilidad de precios del BCE se había convertido en una fuerte ancla nominal en toda la zona que marginaba en gran medida los efectos de los resultados reales de la inflación sobre la inflación futura esperada, amortiguando así la heterogeneidad entre países.

Puedes ver esto en mi siguiente diapositiva. Antes de la crisis, las expectativas de inflación a largo plazo basadas en encuestas no revelaban una respuesta estadísticamente significativa a los cambios en la inflación real medida por el IAPC. Estaban bien anclados en niveles inferiores pero cercanos al 2%. Puedes ver esto en el lado derecho.

Pero la persistencia de los efectos de la crisis ha desafiado, a veces, el papel de coordinación de la política monetaria. Nos hemos enfrentado a casos en los que la debilidad prolongada de la inflación real ha contribuido a una reevaluación de las expectativas de inflación a medio y largo plazo. Puede ver esto en el rango gris alejándose de la línea cero en el gráfico de la izquierda entre 2010 y 2015.

Una acción contundente de política monetaria ha logrado restablecer el importante papel que desempeñan las expectativas de inflación estable para el proceso de inflación en una unión monetaria heterogénea. El gráfico demuestra claramente que el anuncio del programa de compra de activos en enero de 2015 ayudó a evitar el peligro de que la inflación actual arrastrara la inflación esperada.

Pero las vulnerabilidades permanecen. En ninguna parte es esto más visible que en las expectativas de inflación basadas en el mercado. Puedes ver esto en el lado izquierdo de mi siguiente diapositiva. Según los precios de las opciones, la probabilidad de que la inflación se sitúe entre el 1,5% y el 2% en los próximos cinco años disminuyó considerablemente a medida que la economía de la zona del euro se debilitó a lo largo de 2018. En el lado derecho se puede ver que las expectativas de inflación a medio plazo están actualmente cerca del 1,3%, por debajo del 2,5% de hace diez años.

Esto, sin duda, refleja en parte factores globales. Las expectativas de inflación en Estados Unidos también han caído. Pero aparte de un breve y temporal bache a finales de 2016, la brecha entre las expectativas de inflación a medio plazo basadas en el mercado en los Estados Unidos y la zona del euro es la más amplia que ha sido en más de cuatro años y medio.

Esto sugiere que los factores idiosincrásicos también están trabajando. Sin embargo, yo diría que es poco probable que esto esté relacionado con las preocupaciones sobre la credibilidad del BCE.

Un desglose de las tasas swap vinculadas a la inflación en inflación esperada y una prima de riesgo de inflación sugiere que las expectativas de inflación a mediano plazo se han mantenido cerca de niveles consistentes con la estabilidad de precios. Puedes ver esto en el lado izquierdo de mi última diapositiva. Esto está en línea con nuestra lectura de las expectativas de inflación basadas en encuestas.

Más bien, la marcada caída de la prima de riesgo de inflación sugiere que los inversores asignan solo una pequeña probabilidad de que la inflación resulte ser más alta de lo esperado. Una vez más, se trata de un fenómeno global, pero en mi opinión también está vinculado a la arquitectura institucional única que diferencia a la zona del euro de otras circunscripciones. Se relaciona con la cuestión de cómo las políticas monetaria y fiscal pueden interactuar y reforzarse de manera óptima en un entorno en el que el espacio de políticas es significativamente menor hoy que antes de la crisis.

Nuestra respuesta a esas preocupaciones no debe ser cuestionar nuestros arreglos institucionales. No debería tratarse de difuminar las líneas entre las políticas monetaria y fiscal. La independencia del banco central, que tiene beneficios claros e indiscutibles, es un bien público que necesita protección.

En cambio, nuestra respuesta debería consistir en fortalecer las complementariedades.

La investigación del BCE muestra que, durante las primeras etapas de la última recuperación, la política monetaria fue el motor dominante del crecimiento. Puedes ver esto en el lado derecho. Otras políticas restaron al crecimiento.

Esto ha cambiado más recientemente. La orientación presupuestaria agregada de la zona del euro será ligeramente expansiva en 2019 y, por lo tanto, apoyará la política monetaria. Pero para hacerlo de manera sostenible, debe distribuirse adecuadamente: mientras que los países que tienen espacio fiscal deben usarlo, en los países donde la deuda pública es alta, la reconstrucción de los colchones fiscales es la mejor contribución para apoyar la política monetaria única.

Y aunque no todos los países tienen el espacio para gastar más, todos tienen la oportunidad de gastar mejor.

Si las preferencias de política fiscal contribuyen a las preocupaciones desinflacionarias -por ejemplo, al frenar las inversiones públicas en educación, tecnologías futuras e investigación y desarrollo-, entonces contrarrestan directamente los esfuerzos de la política monetaria para llevar la inflación a niveles más cercanos al 2%.

Conclusión

La heterogeneidad forma parte del ADN de la eurozona. Es una fuente de fortaleza, siempre que nuestras instituciones y mercados tengan los instrumentos y la capacidad para absorber eficazmente los choques idiosincrásicos. Las uniones monetarias heterogéneas necesitan un grado suficiente de distribución de riesgos entre los sectores público y privado, y necesitan que los responsables de la política económica hagan su parte para preservar y fomentar la cohesión y la convergencia. No hacerlo significa que gran parte de la carga de la estabilización macroeconómica recae sobre el BCE, lo que dificulta la consecución de su objetivo de estabilidad de precios a medio plazo.



La forma de la gobernanza de la IA por venir


En las jurisdicciones de todo el mundo, las nuevas iniciativas de políticas y regulaciones relacionadas con la gobernanza de los datos y la IA señalan el fin de la autorregulación y el surgimiento de una nueva supervisión. A medida que el entorno regulatorio continúa evolucionando a buen ritmo, las organizaciones líderes están abordando la ética y la gobernanza de la IA de manera proactiva en lugar de esperar a que se les impongan los requisitos.

A lo largo de 2020, hemos visto la IA implementada para ayudar a las organizaciones a anticipar mejor el impacto de COVID-19 en todo el mundo y los sectores de la industria, para que puedan responder a él con mayor resiliencia. En 2020, también hemos visto un enfoque revitalizado en el papel que desempeñan la tecnología y la IA en el panorama ambiental, social y de gobernanza (ESG). Esto incluye casos de uso y aplicaciones de IA en atención médica, educación, aplicación de la ley y servicios financieros, entre otros. La relativa expansión de los casos de uso impulsados por la IA ha puesto de relieve tanto los beneficios como los riesgos potenciales de la IA, en particular la cuestión de la confianza en la tecnología. Si bien la confianza ha sido durante mucho tiempo un factor definitorio en el éxito o el fracaso de una organización, el riesgo de la IA ahora va más allá de la reputación y la satisfacción del cliente: está desempeñando un papel descomunal en la formación de las personas, el bienestar futuro, incluso cuando pocos dentro o fuera de la empresa entienden completamente cómo funciona. Este documento técnico examina los temas regulatorios actuales en torno a la gobernanza de la IA de todo el mundo y proporciona a las organizaciones una serie de recomendaciones sobre cómo establecer confianza en la IA.

Para que las soluciones de IA sean transformadoras, la confianza es imperativa. Esta confianza se basa en cuatro pilares principales: integridad, comprensibilidad, equidad y resiliencia. Estas cuatro guías ayudan a las organizaciones a garantizar la gobernanza adecuada de los algoritmos.

  • Integridad: integridad del algoritmo y validez de los datos, incluido el linaje y la idoneidad de cómo se utilizan los datos.
  • Comprensibilidad: transparencia a través de la comprensión del proceso algorítmico de toma de decisiones en términos comerciales simples
  • Equidad: garantizar que los sistemas de IA sean éticos, libres de sesgos, libres de prejuicios y que no se utilicen atributos protegidos.
  • Resiliencia: robustez técnica y cumplimiento de su IA y su agilidad en todas las plataformas y resistencia contra los malos actores.

La forma de la gobernanza de la IA por venir

En las jurisdicciones de todo el mundo, las nuevas iniciativas de políticas y regulaciones relacionadas con la gobernanza de los datos y la IA señalan el fin de la autorregulación y el surgimiento de una nueva supervisión. A medida que el entorno regulatorio continúa evolucionando al ritmo tradicional, las organizaciones líderes están abordando la ética y la gobernanza de la IA de manera proactiva en lugar de esperar a que se les impongan los requisitos.

COVID-19, y el rápido aumento del trabajo remoto requerido por el virus, ha acelerado el desarrollo y el uso de la IA tanto en las organizaciones como en las interacciones con los consumidores.

A lo largo de 2020, hemos visto la IA implementada para ayudar a las organizaciones a anticipar mejor el impacto de COVID-19 en todo el mundo y los sectores de la industria, para que puedan responder a él con mayor resiliencia. En 2020, también hemos visto un enfoque revitalizado en el papel que desempeñan la tecnología y la IA en el panorama ambiental, social y de gobernanza (ESG). Esto incluye casos de uso y aplicaciones de IA en atención médica, educación, aplicación de la ley y servicios financieros, entre otros.

La relativa expansión de los casos de uso impulsados por la IA ha puesto de relieve tanto los beneficios como los riesgos potenciales de la IA, en particular la cuestión de la confianza en la tecnología. Si bien la confianza ha sido durante mucho tiempo un factor determinante en el éxito o el fracaso de una organización, el riesgo de la IA ahora va más allá de la reputación y la satisfacción del cliente: está desempeñando un papel fundamental en la configuración del bienestar y el futuro de las personas y las comunidades que nos rodean, incluso cuando pocos entienden completamente cómo funciona.

Para que las soluciones de IA sean transformadoras, la confianza es imperativa. Esta confianza se basa en cuatro pilares principales: integridad, comprensibilidad, equidad y resiliencia. Estos cuatro principios (habilitados a través de la gobernanza) ayudarán a las organizaciones a impulsar una mayor confianza, transparencia y rendición de cuentas.

1. Integridad: integridad del algoritmo y validez de los datos, incluido el linaje y la idoneidad de cómo se utilizan los datos

2. Comprensibilidad: transparencia a través de la comprensión del proceso algorítmico de toma de decisiones en términos simples

3. Equidad: garantizar que los sistemas de IA sean éticos, libres de sesgos, libres de prejuicios y que no se utilicen atributos protegidos

4. Resiliencia: solidez técnica y cumplimiento de su IA y su agilidad en todas las plataformas y resistencia contra los malos actores

Un marco de modelo integral de IA para permitir y operacionalizar la confianza, la responsabilidad y la transparencia a menudo es insuficiente o falta en la mayoría de las organizaciones de hoy. Además, hay un acceso limitado a directrices efectivas, prácticas líderes o regulaciones gubernamentales. Las empresas de todo el mundo se encuentran eligiendo entre la velocidad de comercialización con soluciones impulsadas por IA y la creación de capacidades de gobernanza de IA integrales y fundamentales. Si bien son conscientes de la amenaza existencial que plantea la falta de confianza en la IA, las organizaciones se encuentran atrapadas en una «carrera espacial» de IA, ya sean empresas establecidas o nuevas y ágiles, que utilizan la IA para escalar a gran velocidad.

No es de extrañar, entonces, que muchos ejecutivos estén comenzando a considerar cómo la gobernanza efectiva de la IA puede ayudarlos a proteger y obtener una ventaja competitiva, lograr eficiencias operativas y, lo que es más importante, fomentar la confianza entre sus partes interesadas clave, incluidos los clientes. Si bien en los últimos años se han desarrollado marcos regulatorios para abordar los problemas relacionados con la privacidad, falta el progreso hacia un marco más holístico que incorpore la IA. Por su parte, los gobiernos están insinuando que los tecnólogos de IA y los científicos de datos no pueden ser los únicos responsables de la autorregulación efectiva. Los gobiernos han estado redactando una regulación proactiva de la IA para proteger los derechos de los ciudadanos, pero también para atraer nuevas industrias y minimizar la fuga de la propiedad intelectual.

La implementación de un marco de gobernanza para la IA que abarque métodos habilitados por la tecnología puede ayudar a los líderes a abordar los riesgos inherentes de la IA. También puede ayudarles a impulsar un enfoque de gobernanza sostenible. Tanto las empresas como los gobiernos se dan cuenta de que una regulación de la IA exitosa y sostenible depende de la asociación y la colaboración para garantizar que la innovación, el crecimiento empresarial y la confianza en la IA puedan coexistir armoniosamente.

Con eso en mente, hemos producido este documento como una guía para los líderes empresariales que están interesados en, o encargados de, la creación de políticas, la gobernanza y la supervisión de la tecnología de IA. Destaca el valor de la gobernanza proactiva y el monitoreo de las capacidades de IA de su organización y cómo la incorporación de la gobernanza en el desarrollo de la IA conduce a soluciones de IA más confiables, impactantes y más ampliamente adoptadas.

Los desafíos actuales para una regulación exitosa de la IA

En todos los sectores, los líderes empresariales están luchando con la cuestión de cómo sus organizaciones deben abordar la gobernanza de la IA y quién debe ser responsable de los programas y resultados de la IA. Lo están haciendo en un contexto de rápida adopción de la IA en los negocios y la sociedad en general que está destacando los riesgos involucrados y creando cierta urgencia sobre la necesidad inmediata de regulación de la IA.

Varios temas de riesgo han acompañado durante mucho tiempo la innovación de la IA, pero se han vuelto más apremiantes en 2020 en adelante. Entre ellos se incluyen:

La precisión y exactitud de la tecnología

El aumento de la visión por computadora, incluida la detección de objetos y el reconocimiento facial, ahora permite a las computadoras reconocer, analizar y procesar imágenes o videos digitales para inferir y producir información numérica o simbólica en forma de decisiones. Estas capacidades se están utilizando para evaluar a las personas en el aeropuerto, mientras compran y para la gestión de inventario en los minoristas sin la intervención de los empleados, para mejorar el rendimiento y la seguridad de los vehículos autónomos e incluso para ayudar a identificar afecciones médicas y cambios en la salud del paciente. Los beneficios potenciales de la visión por computadora son enormes, pero no exentos de riesgos. Uno de los desafíos es la gran diversidad de la demografía humana en términos de género, edad, etnia, nacionalidad e ingresos que a menudo no se refleja en los conjuntos de datos de capacitación. Además, el contexto de las imágenes de datos de entrenamiento es importante al entrenar los modelos de IA. Estas muchas variables plantean numerosas preocupaciones sobre la capacidad de la tecnología para leer e interpretar con precisión las representaciones visuales.

AI El uso adecuado de los datos del consumidor y la privacidad de los datos para informar a la IA

Los sistemas de IA dependen de grandes cantidades de datos de calidad. Pero, ¿cómo se aseguran las organizaciones de que solo se utilicen datos de calidad y aprobados para entrenar un sistema de IA? A medida que la IA entra cada vez más en la experiencia del consumidor convencional, un enfoque en la privacidad y el uso responsable de los datos será un componente importante de la nueva regulación de la IA. La preocupación por cómo se utilizan los datos personales (incluido el consentimiento requerido para usar los datos de un individuo) ya ha llevado a una regulación global y local (GDPR en la UE y la Ley de Privacidad de California en los EE. UU.) que puede actuar como un bloque de construcción o barrera inicial en ausencia de una gobernanza de IA bien establecida.

Discriminación y sesgo en la toma de decisiones

Los casos de uso de la IA se basan cada vez más en información personal confidencial, lo que ha generado mucha preocupación pública sobre cómo el sesgo social injusto, el sesgo del desarrollador y el sesgo del modelo podrían afectar las decisiones y, en última instancia, conducir a la discriminación contra los consumidores. Por ejemplo, cuando se entrena un modelo de visión por computadora para identificar a los humanos en una imagen, los datos de entrenamiento no deben estar sesgados hacia un cierto género o color de piel. Esto llevará a que los algoritmos aprendan solo un subconjunto y, por lo tanto, induzcan sesgos. Como resultado, los modelos de IA deben ser justos. Las decisiones derivadas de esos modelos deben ser explicables y trazables, y pueden modificarse si es necesario. Es por eso que las empresas y los gobiernos proactivos están evaluando cómo garantizar que las decisiones y los resultados de un sistema de IA no estén inadvertidamente sesgados o sesgados, y cómo se puede usar un conjunto de datos para entrenar un modelo que sea representativo de un escenario deseado. También buscan determinar si los supuestos y la lógica empresarial con la que se construyó un sistema contienen un sesgo social inherente, y cuándo el sesgo debe incluirse en un modelo como un indicador justo del resultado. También el uso de la confianza estadística de las inferencias se vuelve muy esencial a la hora de tomar decisiones de negocio. Por ejemplo, algún sesgo que parece sesgado hacia un grupo puede ser apropiado si puede ofrecer un indicador preciso del resultado, como cuando se evalúa la probabilidad de contracción de la enfermedad en función del género o la etnia.

Ayudar a cerrar la brecha de confianza a través de la regulación

Como resultado de los riesgos potenciales destacados anteriormente, actualmente existe una brecha de confianza en el mercado entre lo que las capacidades de IA pueden hacer y cómo los usuarios las experimentan. Esta brecha se ve exacerbada por dos narrativas en competencia en los medios de comunicación: una es que la IA cambiará radical y positivamente el mundo, mientras que la otra pinta una imagen inquietante del daño que la IA podría traer.

Con el fin de cerrar la brecha entre el potencial de la IA y los riesgos existenciales que puede traer, muchas partes interesadas en todo el panorama de la IA están pidiendo una mayor regulación u orientación sobre cómo gobernar las tecnologías y gestionar las implicaciones cuando las decisiones salen mal o los resultados no son intencionados. Se dan cuenta de que la regulación puede proporcionar el marco amplio a través del cual las organizaciones pueden ser proactivas en la forma de gobernar, administrar e infundir confianza en sus tecnologías. Las organizaciones todavía tienen la responsabilidad de proporcionar a los consumidores y usuarios empresariales un nivel adecuado de transparencia y comprensibilidad para garantizar la confianza en estas poderosas tecnologías.

Los gobiernos también están despertando (tardíamente, algunos podrían decir) a las implicaciones de la tecnología de IA después de años de financiar el desarrollo y los conjuntos de habilidades de IA sin comprender completamente o considerar completamente el impacto y los riesgos sociales potenciales.

En el pasado, tanto el gobierno como las empresas han implementado pequeños focos de regulación, pero nada a la escala o alcance para satisfacer las nuevas oportunidades y desafíos planteados por la IA.

Algunas de esas regulaciones anteriores se implementaron en una etapa temprana de la evolución de la tecnología y se consideraron contraproducentes, inhibiendo la innovación. A medida que la tecnología madura y se convierte en parte de cómo funciona la sociedad, regularla de manera efectiva se vuelve cada vez más complicado. Otras complicaciones resultan de la falta de un lenguaje común y definiciones para mejorar las capacidades de automatización (considere las diversas interpretaciones del aprendizaje automático y la IA que existen en el mercado) y las brechas en la alfabetización de IA entre varias partes interesadas.

El resultado es que, después de años de desarrollo acelerado de la IA, tanto las empresas como el gobierno se ven en la necesidad de ponerse al día con el diseño de estándares y regulaciones que generen confianza, protejan los derechos digitales de las personas y fomenten el crecimiento responsable.

El estado actual de la regulación de la IA y lo que sucede a continuación

En la actualidad, la regulación de la IA en todo el mundo es fragmentaria en el mejor de los casos. A excepción de unos pocos países seleccionados, la mayoría de las geografías aún no han desarrollado un conjunto prescriptivo de directrices o legislado leyes específicas de gobernanza de la IA para las empresas y la sociedad. Muchos países, territorios o jurisdicciones aún se encuentran en la etapa exploratoria.

Sin embargo, la investigación global y localizada en torno a la regulación de la IA apunta a algunas tendencias que indican la forma y la dirección potenciales de la regulación de la IA y cómo podría evolucionar. Hemos identificado las siguientes cinco tendencias de adopción y desarrollo de IA que creemos que probablemente desempeñarán un papel importante en la configuración del futuro de la regulación de la IA.

Configurando un futuro regulatorio en torno a la I+D (R&D)

Algunos de los mercados de IA más desarrollados están implementando pautas y regulaciones que protegen y promueven la I+D nacional, incluida la creación de incubadoras de innovación para fomentar el avance de las capacidades de IA. Al hacerlo, estas naciones esperan que la I+D les brinde una ventaja competitiva tanto a nivel regional como mundial.

En los Estados Unidos, la Orden Ejecutiva 13859 firmada en 2019 estableció la Iniciativa Americana de IA. La orden tiene como objetivo desarrollar capacidades de IA dentro de los Estados Unidos e impulsar las invenciones de IA en interés del país. Un objetivo clave es apoyar la I + D a largo plazo en IA a través de un mayor acceso a los datos federales. La intención es impulsar los avances tecnológicos priorizando la inversión en IA y fortalecer el ecosistema de I + D de los Estados Unidos con énfasis en las asociaciones público-privadas para estimular la innovación y mantener el liderazgo del país en tecnologías de IA.

En Singapur, el banco central, la Autoridad Monetaria de Singapur (MAS), trabajó con socios de la industria financiera para crear Veritas, un marco de I + D para promover la adopción responsable de la IA y el análisis de datos asociado. Veritas se considera una parte integral de la estrategia de IA de Singapur, que incluye importantes inversiones en I + D para avanzar en los descubrimientos de IA.

Un objetivo clave de Veritas, que cuenta con 25 miembros formados por grandes instituciones financieras y socios tecnológicos, es fortalecer y hacer cumplir la gobernanza interna en torno al uso de la IA y la gestión y el uso de datos.1

Implicaciones potenciales

Al centrarse en la I+D, los gobiernos esperan obtener beneficios a largo plazo a través de una mayor eficiencia operativa general para los sectores público y privado. También pueden crear propiedad intelectual relacionada con la IA: los países podrán obtener patentes, derechos de autor y marcas comerciales para diversas propiedades intelectuales de IA. Los programas efectivos de I + D también pueden atraer a los mejores talentos (las personas querrán trabajar en un país que está liderando el camino en un campo emergente) y pueden promover la creatividad y la innovación.

Sin embargo, la I+D puede ser compleja, lenta y, a corto plazo, costosa. Uno de los riesgos es que los países no verán el retorno esperado de su inversión con IA. Además, es necesario garantizar que el desarrollo de la IA se mantenga en línea con la política y la regulación actuales. Un equipo de investigación podría pasar meses trabajando en una nueva capacidad de IA solo para que no cumpla con la regulación actual.

Lo mismo es cierto para las demandas siempre cambiantes de los consumidores, algo que COVID-19 ha hecho claramente visible. Dependiendo de cuánto tiempo tome el proceso de I + D, existe la posibilidad de que la demanda de los consumidores pueda cambiar durante el proceso de innovación (es decir, un producto centrado en la IA que se necesitaba anteriormente puede ya no ser relevante para el mercado actual). Esas necesidades o gustos cambiantes de los consumidores también afectan la regulación potencial. Si la regulación de la IA de una nación está demasiado estrechamente vinculada a las empresas de I + D, corre el riesgo de dar forma a la gobernanza que tendrá poca relevancia para la forma en que se utiliza la IA en la sociedad de consumo.

Crear grupos directivos para discutir e idear sobre construcciones de gobernanza, políticas públicas y ética

En 2018, la Comisión Europea creó un grupo directivo denominado Grupo de Expertos de Alto Nivel sobre Inteligencia Artificial, formado por 52 expertos académicos, de la sociedad civil y de la industria para elaborar las Directrices éticas de la UE para una IA fiable.

Las Directrices, publicadas en abril de 2019 después de un año de consultas, identificaron siete requisitos clave que la IA debe cumplir para ser considerada confiable:

— Agencia y supervisión humana

— Robustez técnica y seguridad

— Privacidad y gobernanza de datos

— Transparencia

— Diversidad, no discriminación y equidad

— Bienestar social y medioambiental

— Rendición de cuentas

Una vez acordados los requisitos, el grupo emprendió un proceso piloto en el que todas las partes interesadas podrían participar, con el fin de recopilar comentarios para su mejora. Además, el grupo creó un foro para intercambiar las mejores prácticas para la implementación de una IA confiable.

Un año más tarde, la Organización para la Cooperación y el Desarrollo Económicos (OCDE) lanzó sus Principios sobre IA para promover la innovación que sea confiable y respete los derechos humanos y los valores democráticos. Los principios fueron adoptados por 44 países (37 países miembros y siete países no miembros) para facilitar el debate sobre su incorporación en la política y la reglamentación.

Un elemento central de los Principios de la OCDE son las siguientes recomendaciones concretas para la política y la estrategia públicas:

— La IA debe beneficiar a los usuarios impulsando el crecimiento inclusivo y el desarrollo sostenible

— Los sistemas de IA deben diseñarse de manera que respeten el Estado de Derecho, y deben incluir salvaguardias adecuadas

— Debe haber transparencia y divulgación responsable en torno a los sistemas de IA

— Los sistemas de IA deben funcionar de forma robusta, segura y protegida

— Las organizaciones y las personas que desarrollan, despliegan u operan sistemas de IA deben rendir cuentas por su correcto funcionamiento de acuerdo con los principios.

Para acompañar al grupo directivo de los Principios sobre IA, la OCDE lanzó el Observatorio de Políticas de IA, una plataforma de discusión en línea y conocimiento de mejores prácticas para ayudar a «los países a habilitar, nutrir y monitorear el desarrollo responsable de sistemas confiables de inteligencia artificial (IA) para el beneficio de la sociedad».

La plataforma involucra a los gobiernos y a un amplio espectro de partes interesadas, incluidos socios de la comunidad técnica, el sector privado, el mundo académico, la sociedad civil y otras organizaciones internacionales, y proporciona un centro para el diálogo y la colaboración. Cada país participante tiene su propio panel de control en la plataforma que permite a otros usuarios conocer sus estrategias y políticas de IA publicadas.4

Implicaciones potenciales

Una de las mayores ventajas de crear un grupo directivo o comité es que reúne a un grupo de personas de diversas industrias, tanto públicas como privadas, que son expertos en la materia (PYME) o tienen experiencia en el campo de la IA. Además, la creación de comités directivos muestra que los gobiernos, las empresas y las organizaciones quieren utilizar la tecnología para mejorar la producción económica, pero también tienen el deseo de que la IA se utilice para el bien social y económico.

Dicho esto, siempre existe la posibilidad de que surja el «pensamiento de grupo» dentro del comité. Cuando eso sucede, ¿cómo se determina que la conclusión relacionada con la ética es la mejor decisión frente a la más aceptada? Esto también puede diferir según el país y la industria. Un componente clave del proceso de toma de decisiones del comité es garantizar que las decisiones no se vean comprometidas.

Otra área de preocupación es la falta de rendición de cuentas: ¿quién responsabiliza y responsabiliza al comité de crear construcciones de gobierno y ética? ¿Quién se asegurará de que el comité vele por el bien público?

Crear un foro de discusión y colaboración

En 2018, la Comisión Europea creó un grupo directivo llamado Grupo de Expertos de Alto Nivel sobre Inteligencia Artificial, compuesto por 52 expertos académicos, de la sociedad civil y de la industria para producir las Directrices éticas de la UE para una IA fiable.

Las Directrices, publicadas en abril de 2019 después de un año de consultas, identificaron siete requisitos clave que la IA debe cumplir para ser considerada confiable:

— Agencia y supervisión humana

— Robustez técnica y seguridad

— Privacidad y gobernanza de datos

— Transparencia

— Diversidad, no discriminación y equidad

— Bienestar social y medioambiental

— Rendición de cuentas

Una vez acordados los requisitos, el grupo emprendió un proceso piloto en el que todas las partes interesadas podrían participar, con el fin de recopilar comentarios para su mejora. Además, el grupo creó un foro para intercambiar las mejores prácticas para la implementación de una IA confiable.

Un año más tarde, la Organización para la Cooperación y el Desarrollo Económicos (OCDE) lanzó sus Principios sobre IA para promover la innovación que sea confiable y respete los derechos humanos y los valores democráticos. Los principios fueron adoptados por 44 países (37 países miembros y siete países no miembros) para facilitar el debate sobre su incorporación en la política y la reglamentación.

Un elemento central de los Principios de la OCDE son las siguientes recomendaciones concretas para la política y la estrategia públicas:

— La IA debe beneficiar a los usuarios impulsando el crecimiento inclusivo y el desarrollo sostenible

— Los sistemas de IA deben diseñarse de manera que respeten el Estado de Derecho, y deben incluir salvaguardias adecuadas

— Debe haber transparencia y divulgación responsable en torno a los sistemas de IA

— Los sistemas de IA deben funcionar de forma robusta, segura y protegida

— Las organizaciones y las personas que desarrollan, despliegan u operan sistemas de IA deben rendir cuentas por su correcto funcionamiento de conformidad con los Principios.

Para acompañar al grupo directivo de los Principios sobre IA, la OCDE lanzó el Observatorio de Políticas de IA, una plataforma de discusión en línea y conocimiento de mejores prácticas para ayudar a «los países a habilitar, nutrir y monitorear el desarrollo responsable de sistemas confiables de inteligencia artificial (IA) para el beneficio de la sociedad».

La plataforma involucra a los gobiernos y a un amplio espectro de partes interesadas, incluidos socios de la comunidad técnica, el sector privado, el mundo académico, la sociedad civil y otras organizaciones internacionales, y proporciona un centro para el diálogo y la colaboración. Cada país participante tiene su propio panel de control en la plataforma que permite a otros usuarios conocer sus estrategias y políticas de IA publicadas.

Implicaciones potenciales

Una de las mayores ventajas de crear un grupo directivo o comité es que reúne a un grupo de personas de diversas industrias, tanto públicas como privadas, que son expertos en la materia (PYME) o tienen experiencia en el campo de la IA. Además, la creación de comités directivos muestra que los gobiernos, las empresas y las organizaciones quieren utilizar la tecnología para mejorar la producción económica, pero también tienen el deseo de que la IA se utilice para el bien social y económico.

Dicho esto, siempre existe la posibilidad de que surja el «pensamiento de grupo» dentro del comité. Cuando eso sucede, ¿cómo se determina que la conclusión relacionada con la ética es la mejor decisión frente a la más aceptada? Esto también puede diferir según el país y la industria. Un componente clave del proceso de toma de decisiones del comité es garantizar que las decisiones no se vean comprometidas.

Otra área de preocupación es la falta de rendición de cuentas: ¿quién responsabiliza y responsabiliza al comité de crear construcciones de gobierno y ética? ¿Quién se asegurará de que el comité vele por el bien público?

Esta tendencia se basa en la idea colaborativa del grupo directivo, pero la abre a las principales partes interesadas, agencias, gobierno y el sector privado. Al hacerlo, proporciona una plataforma para la colaboración basada en líderes expertos en el espacio de la IA.

Un buen ejemplo de esto en acción es la Estrategia Pancanadiense de IA, un programa de US $ 125 millones lanzado en 2017 a instancias del gobierno canadiense por la organización de investigación global CIFAR. La estrategia nacional de IA fue la primera de su tipo y un pilar clave es AI & Society, que tiene como objetivo desarrollar un liderazgo de pensamiento global sobre las implicaciones económicas, éticas, políticas y legales de los avances en IA.

Organiza talleres para explorar cómo la IA afectará temas como la medicina ética, el cambio climático y la desigualdad entre las poblaciones vulnerables, así como para reunir a los futuros líderes políticos para discutir cómo la IA afectará las políticas públicas.

La Estrategia Pancanadiense también creó una Red de Soluciones, un equipo global de expertos interdisciplinarios intersectoriales reunidos para diseñar y desarrollar soluciones de IA responsables y beneficiosas. En 2020, uno de los desafíos clave que pretendía resolver era cómo desarrollar soluciones de gobernanza de IA para apoyar la IA responsable en los países de ingresos medios-bajos.

Otro grupo de colaboración dedicado a la colaboración es The Institute of AI, que es una organización global sin fines de lucro que trabaja con legisladores de todo el mundo para comprender mejor el impacto y la regulación de la IA. Las discusiones se centran en las tendencias éticas, sociales y geopolíticas en el desarrollo de la IA, incluido el papel de la IA en la prevención de la propagación de COVID-19. El Instituto organiza mesas redondas y reuniones informativas con legisladores que tienen un interés demostrado en la política tecnológica y comparten contenido a través de su red.

Implicaciones potenciales

La creación de un diálogo para una discusión abierta sobre lo que se necesita para hacer avanzar la IA en el país permite una amplia gama de perspectivas relevantes diferentes y expertas. Estos pueden ayudar a verificar la estrategia actual y hacer una lluvia de ideas sobre formas de mejora e innovación.

También permite la discusión y las ideas del público. Los representantes del sector privado pueden ofrecer áreas de mejora para la IA en función de las necesidades y deseos de los consumidores. Al crear foros y talleres, el gobierno también muestra que el desarrollo de la IA es una prioridad desde el punto de vista económico, social y de gobernanza.

Sin embargo, si bien el objetivo del foro es reunir a varios expertos, existe el riesgo de diferentes prioridades en la forma en que se debe utilizar la IA. Para los reguladores, deberán elegir primero qué prioridades de IA valorar y centrarse.

Construir el ecosistema de IA incluyendo el desarrollo de habilidades, capacidades tecnológicas, asociaciones y colaboración interfuncional

Para construir un ecosistema de IA sostenible y competitivo del futuro, las organizaciones deben dedicar fondos a I + D, estimular el espíritu empresarial y comprometerse con la capacitación de la fuerza laboral. Esto es especialmente importante para los países que buscan reforzar su posición a los ojos de los inversores, los proveedores de IA y los consumidores de IA.

En 2017, China publicó su «Plan de Desarrollo de Inteligencia Artificial de Próxima Generación», una hoja de ruta para convertirse en el líder mundial en inteligencia artificial para 2030.6 Incluye iniciativas para I + D, desarrollo de talento y habilidades e industrialización, así como regulaciones, normas éticas y seguridad.

En el corazón de esta estrategia se encuentra un plan de tres pasos para crear un ecosistema de IA para toda la economía y la sociedad. El primer paso fue poner al día la industria de IA de China para 2020 con los competidores globales mediante el desarrollo de una «nueva generación» de teoría y tecnología de IA. Incluía un conjunto de estándares, políticas y ética para la IA que podrían aplicarse en toda la segunda economía más grande del mundo.

El paso # 2 es convertirse en líder mundial en algunos campos de IA para 2025, mientras que el paso final apunta a establecer a China como el líder mundial en IA con una industria valorada en US $ 150 mil millones.

Para ayudar a lograr el primer paso, China comenzó la construcción de un parque tecnológico de IA de 2.100 millones de dólares en Beijing que albergará a 400 empresas.

Implicaciones potenciales

Muchas naciones quieren ser el líder mundial o regional en IA como parte de la «próxima revolución industrial». Para ello se requerirá un esfuerzo verdaderamente nacional para proporcionar los recursos para capacitar a las personas y construir las herramientas adecuadas. Al dar forma a una visión para todo un ecosistema de IA, es posible volver a capacitar a la fuerza laboral y enfocar la inversión para prepararse para el futuro.

A largo plazo, al invertir en el desarrollo, la capacitación y la tecnología de la IA, los países deberían ver un aumento en la producción (es decir, la fabricación y otros productos), una mayor eficiencia y, con suerte, un retorno de su inversión.

A corto plazo, sin embargo, los países tendrán que invertir en la capacitación de su personal para garantizar que la fuerza laboral esté lista para la revolución de la IA, que puede tener implicaciones sociales.

Los países y los gobiernos no solo están estableciendo marcos de IA, sino que también están creando políticas, leyes y actos.

En 2019, los senadores estadounidenses presentaron la Ley de Responsabilidad Algorítmica8, el primer esfuerzo legislativo federal para regular los sistemas de IA en todas las industrias en los Estados Unidos y un reflejo en el gobierno de la creciente preocupación con respecto a la implementación legal y ética de la IA. La legislación pendiente requeriría que la Comisión Federal de Comercio cree reglas para evaluar sistemas automatizados «altamente sensibles» como la IA. Requeriría que las empresas evalúen si los algoritmos son sesgados o discriminatorios y si ponen en riesgo la seguridad o la privacidad de los consumidores.

La Ley se aplicaría principalmente a las grandes empresas de tecnología y aquellas que tienen al menos 1 millón de personas o información de dispositivos, con ingresos anuales promedios superiores a US $ 50 millones y actúan principalmente como corredores de datos que compran y venden datos de consumidores.

La Ley de Privacidad de Reconocimiento Facial Comercial Bipartidista también se presentó en 2019. El proyecto de ley prohibiría a las empresas comerciales utilizar la tecnología de reconocimiento facial sin el consentimiento explícito de las personas. Los usuarios tendrían que ser notificados cuando sus datos de reconocimiento facial sean utilizados o recopilados por las empresas comerciales. El proyecto de ley también pedía la creación de un tercero independiente para probar la nueva tecnología para garantizar que sea imparcial y no dañe a los consumidores.

No es solo el gobierno federal el que está buscando regular la IA. Los gobiernos estatales y locales también están persiguiendo leyes de contabilidad algorítmica. En 2017, la ciudad de Nueva York se convirtió en la primera legislatura de los Estados Unidos en aprobar un proyecto de ley de transparencia algorítmica, mientras que, en 2019, el Estado de Washington presentó un proyecto de ley destinado a eliminar el sesgo en la toma de decisiones automatizada.

Implicaciones potenciales

Las naciones más pequeñas y emergentes prestarán mucha atención a las acciones de los países que lideran la IA (como los Estados Unidos, el Reino Unido y China). Esto probablemente los alentará o los «empujará» a crear también sus propias políticas y marcos de IA.

Dado el ritmo de adopción de la IA a nivel mundial, bien podríamos ver una prisa por regular en los próximos 7 a 10 años. En este momento, sin embargo, hay un «problema de ritmo»: las capacidades tecnológicas están superando la regulación existente.

¿Cuál es el futuro de la regulación de la IA y cómo pueden desempeñar un papel las empresas?

En la actualidad, las empresas están operando e innovando la IA en una especie de entorno de regulación del «Salvaje Oeste». Algunos países y regiones están configurando activamente las políticas y presentando legislación, mientras que otros están creando los marcos para lo que debería ser la regulación de las mejores prácticas. Sin embargo, la mayoría de las jurisdicciones a nivel mundial aún no han comprendido completamente las implicaciones completas de cómo la IA dará forma a sus economías y sociedades. Además, el ritmo de la innovación de la IA está sucediendo tan rápidamente que incluso los gobiernos más sofisticados tecnológicamente están luchando por mantenerse al día.

El país o la región que puede ayudar a influir en los estándares de las normas globales éticas de la IA y dar forma a la regulación para protegerla, probablemente tendrá una influencia. Sin embargo, algunas naciones continuarán siendo cautelosas sobre la «sobrerregulación» de la IA mientras intentan comprender y mitigar los riesgos e implicaciones de lo que puede salir mal con las capacidades de la IA.

También es poco probable que un conjunto general de regulaciones globales de IA, un enfoque único para todos, pueda ser efectivo. Esto se debe a que la regulación de la IA tiene tanto que ver con la regulación de los valores humanos como con la tecnología. Podemos defender un conjunto de valores humanos universales, pero la forma en que se interpretan y aplican en diferentes culturas y países difiere enormemente. Lo que se considera sesgo o discriminación en una nación bien podría ser la ley en otra.

Lograr el equilibrio adecuado entre regulación e innovación será vital tanto para el gobierno como para las empresas. Por eso es tan importante la transparencia y la colaboración.

Tanto el gobierno como la comunidad empresarial deben unirse en un entorno neutral para tratar de encontrar lo que es mejor para todos y crear algo que sea adaptable pero aplicable. Como hemos visto con algunas de las tendencias descritas anteriormente, eso también implica atraer a partes interesadas externas, como académicos y grupos cívicos. No serán expertos en IA, pero comprenderán los valores que hacen que su sociedad funcione y prospere.

Este tipo de colaboración entre sociedades e intersectoriales también puede crear los bloques de construcción para una regulación futura exitosa, ya sean principios de adopción de IA o la formulación de una serie de estándares de la industria para IA. Cuantas más empresas participen en el diálogo con la sociedad para dar forma a la regulación, más informadas estarán todas las partes.

Lo que las empresas pueden hacer ahora

Si bien es exhaustiva y aplicable, la regulación de la IA puede no surgir a corto plazo; Se puede esperar que los marcos de gobernanza de IA estandarizados, con principios comunes de IA, se materialicen dentro de 2 a 3 años en las economías relativamente maduras de IA. Esto significa que las organizaciones deben ser proactivas y estar preparadas para considerar las implicaciones únicas de gobernanza y riesgo a medida que se embarcan en su viaje de IA, y ayudar a dar forma a esos marcos y principios.

Conclusion

Cualquiera que trabaje en el campo de la IA ya sabe lo transformador que será para las empresas y la sociedad en los próximos años. Hoy en día, las empresas tienen la oportunidad de impulsar innovaciones de IA que darán forma a nuestro mundo a un ritmo y a una escala no vistos desde la invención de la electricidad.

Con este poder viene una gran responsabilidad. En la actualidad, muchos gobiernos se están involucrando y colaborando para comprender mejor el impacto que puede tener la IA. A medida que los reguladores continúan por ese camino, las regulaciones que redactan pueden tratar de influir en el ciclo de innovación y aplicación de la IA en una amplia gama de industrias y casos de uso.

Las empresas que están formulando y poniendo en práctica de manera proactiva sus propias políticas y principios de gobernanza de la IA ahora, que generan confianza y demuestran transparencia y altos estándares éticos, pueden ayudar a los gobiernos a dar forma a la regulación regional y global y estar mejor posicionadas para tener éxito cuando se promulgue la regulación.

Al actuar ahora, las empresas pueden ayudar a enmarcar la regulación de la IA que puede beneficiar a toda la sociedad.



Evaluación Nacional de Riesgos de Lavado de Dinero

El Departamento del Tesoro lo publica durante un momento transformador para el crimen con el aumento de las quejas de delitos cibernéticos del público que superan los $ 4.1 mil millones en 2020, una proliferación de ataques de ransomware que mantienen como rehén información confidencial y exigen el pago de ciudadanos y empresas estadounidenses, y una creciente crisis de sobredosis que ha matado a más de 100,000 ciudadanos en un período de un año.  cuadruplicándose en la última década, en gran parte impulsada por opioides sintéticos como el fentanilo.

Fundamentalmente, el lavado de dinero es una consecuencia necesaria de casi todos los delitos que generan ganancias. El blanqueo de dinero sigue siendo una preocupación importante porque facilita y oculta la delincuencia y puede distorsionar los mercados y el sistema financiero en general. Los Estados Unidos son particularmente vulnerables a todas las formas de financiamiento ilícito debido al tamaño del sistema financiero de los Estados Unidos y la centralidad del dólar estadounidense en la infraestructura de pago que respalda el comercio mundial. Los delincuentes y los lavadores de dinero profesionales siguen utilizando una amplia variedad de métodos y técnicas, incluidos los tradicionales, para colocar, mover e intentar ocultar el producto ilícito. Estos van desde el uso tradicional de efectivo hasta la compra de bienes de lujo o de alto valor, hasta el mundo en constante evolución de los activos virtuales y los proveedores de servicios relacionados, incluidas las finanzas descentralizadas y el creciente uso de tecnologías de mejora del anonimato.

El fraude empequeñece a todos los demás delitos generadores de ingresos que se lavan en o a través de los Estados Unidos. La explotación de datos, principalmente información de identificación personal que es robada, pirateada o comprometida, sigue siendo uno de los métodos más comunes que los estafadores, lavadores y otros delincuentes utilizan para configurar cuentas bancarias y ocultar actividades fraudulentas. El tráfico de drogas, el delito cibernético, el tráfico y contrabando de personas y la corrupción también generan volúmenes significativos de ganancias ilícitas dentro de los Estados Unidos o a través del sector financiero de los Estados Unidos.

La pandemia de COVID-19 afecta a casi todos los aspectos de la interacción social y la actividad humana a nivel mundial, para incluir cómo los delincuentes ganan dinero y lavan sus ganancias. Los delincuentes han explotado los programas de apoyo económico liderados por el gobierno durante la pandemia. La pandemia ha llevado a un aumento en el riesgo de fraude para los servicios financieros en línea y el comercio en general, lo que resulta en un aumento dramático en el número de esquemas y estafas de fraude de estímulo, atención médica, bancos, ancianos y gobiernos. Los ciberdelincuentes y los actores estatales extranjeros maliciosos han explotado y continúan explotando la pandemia de COVID-19 a través de esquemas de phishing, explotación de aplicaciones remotas, ransomware y fraude de compromiso de correo electrónico comercial (BEC).

Si bien muchas instituciones financieras reguladas de los Estados Unidos tienen programas adecuados contra el lavado de dinero (AML), las deficiencias de cumplimiento en algunas instituciones continúan siendo una vulnerabilidad de lavado de dinero, particularmente considerando el tamaño y el alcance global de la industria. Además, ciertos intermediarios financieros, como los asesores de inversiones y los procesadores de pagos de terceros, no están sujetos a regulaciones integrales de ALD / lucha contra el financiamiento del terrorismo (CFT) y la NMLRA analiza a estos intermediarios por su vulnerabilidad al lavado de dinero.

Las debilidades clave dentro del régimen regulatorio al menos del blanqueo de capitales / CFT de los Estados Unidos incluyen la falta de acceso oportuno a la información de propiedad real de las entidades legales y la falta de transparencia en las transacciones inmobiliarias no financiadas. El uso indebido deliberado de entidades y acuerdos legales, incluidas las compañías de responsabilidad limitada y otros vehículos corporativos, fideicomisos, asociaciones y el uso de nominados, continúan siendo herramientas importantes para facilitar el lavado de dinero y otras actividades financieras ilícitas en el sistema financiero de los Estados Unidos.

El propósito de la NMLRA 2022 es informar la comprensión del riesgo por parte de los actores gubernamentales y del sector privado, las estrategias de mitigación de riesgos de las instituciones financieras y las deliberaciones de políticas del gobierno de los Estados Unidos. Además de identificar los riesgos de lavado de dinero más importantes para los Estados Unidos, la NMLRA 2022 incluye instantáneas de «enfoque especial» sobre temas que no se han identificado o abordado completamente en evaluaciones de riesgos anteriores. Estos temas especializados incluyen fraude y estafas relacionadas con COVID-19, fraude de identificación sintética, organizaciones chinas de lavado de dinero, tráfico de vida silvestre, fideicomisos, la industria del arte y entidades financieras puertorriqueñas no autorizadas por el gobierno federal.

Los muchos estudios de caso incluidos en la NMLRA 2022 reflejan en última instancia casos en los que el lavado de dinero fue descubierto y mitigado debido a la fortaleza de nuestro régimen existente de ALD / CFT. Sin embargo, algunos sectores y las vulnerabilidades del blanqueo de dinero requieren una mayor atención tanto del sector público como del privado, especialmente en respuesta a la evolución del entorno de amenazas.

Esta evaluación de riesgos, junto con las Evaluaciones Nacionales de Riesgo de Financiamiento del Terrorismo y Financiamiento de la Proliferación de 2022, sirven como prólogo a la Estrategia Nacional de Lucha contra el Terrorismo y otros Financiamientos Ilícitos de 2022 (Estrategia de 2022). La Estrategia 2022 proporciona una hoja de ruta detallada de las acciones que estados Unidos debe tomar para fortalecer aún más nuestro régimen de ALD / CFT y abordar sus vulnerabilidades de larga data. Una vez implementadas, estas acciones harán que Estados Unidos sea más seguro y esté mejor posicionado para identificar e interrumpir las finanzas ilícitas. Para lograr estos objetivos, el gobierno federal debe asociarse con los gobiernos estatales y locales, el sector privado y los gobiernos extranjeros.

INTRODUCCIÓN

Este informe identifica las amenazas, vulnerabilidades y riesgos de lavado de dinero más importantes que enfrentan los Estados Unidos. Se basa en una revisión del análisis del sector público federal y estatal, las acciones de aplicación y la orientación, así como entrevistas con el departamento del Tesoro de los Estados Unidos (Tesoro), analistas de inteligencia, agentes de la ley y fiscales. La NMLRA utiliza toda la información disponible para identificar el entorno actual de lavado de dinero dentro de los Estados Unidos. Las agencias componentes relevantes, las oficinas y los ofices del Tesoro, el Departamento de Justicia de los Estados Unidos (DOJ) y el Departamento de Seguridad Nacional de los Estados Unidos (DHS), así como las agencias reguladoras de los Estados Unidos, participaron en el desarrollo de la evaluación de riesgos. Los datos recopilados están actualizados al 31 de diciembre de 2021. Sin embargo, también destacamos el estudio del Tesoro sobre la facilitación del lavado de dinero y el financiamiento del terrorismo a través del comercio de obras de arte publicado en febrero de 2022.

El blanqueo de dinero sigue siendo una preocupación importante porque facilita y oculta la delincuencia y puede distorsionar los mercados y el sistema financiero en general. Los Estados Unidos son particularmente vulnerables a todas las formas de financiamiento ilícito debido al tamaño del sistema financiero de los Estados Unidos y la centralidad del dólar estadounidense en la infraestructura de pago que respalda el comercio mundial.

Participantes

Este informe incorpora investigaciones publicadas y no publicadas y el análisis, las ideas y las observaciones de los gerentes y el staf de las agencias gubernamentales de los Estados Unidos, que también revisaron este informe. Al presentar esta evaluación, la Oficina de Financiamiento del Terrorismo y Delitos Financieros (TFFC) del Tesoro consultó con staf de las siguientes agencias del gobierno de los Estados Unidos, quienes también revisaron este informe:

  • Departamento del Tesoro
  • Investigación Criminal del Servicio de Impuestos Internos (IRS-CI)
  • Terrorismo e Inteligencia Financiera (TFI)
  • Red de Aplicación de Delitos Financieros (FinCEN)
  • Oficina de Control de Activos Extranjeros (OFAC)
  • Oficina de Inteligencia y Análisis (OIA)
  • Ofice de Financiación del Terrorismo y Delitos Financieros (TFFC)
  • Departamento de Justicia
  • Sala de lo Penal
  • Sección de Delitos Informáticos y Propiedad Intelectual
  • Sección de Fraude
  • Sección de Blanqueo de Dinero y Recuperación de Activos
  • Sección de Estupefacientes y Drogas Peligrosas
  • Sección de Crimen Organizado y Pandillas
  • División de Medio Ambiente y Recursos Naturales
  • Ofice Ejecutivo para Fiscales De los Estados Unidos
  • Administración para el Control de Drogas (DEA, por sus siglas en inglés)
  • Oficina Federal de Investigaciones (FBI)
  • Fuerzas de Tarea de Control de Drogas contra el Crimen Organizado (OCDETF)
  • Departamento de Seguridad Nacional
  • Servicio de Inmigración y Control de Aduanas (ICE)
  • Investigaciones de Seguridad Nacional (HSI)
  • Servicio Secreto de los Estados Unidos (USSS)
  • Departamento del Interior
  • Servicio de Pesca y Vida Silvestre de los Estados Unidos
  • Servicio de Inspección Postal de los Estados Unidos (Servicio de Inspección)
  • Staf de los reguladores funcionales federales

Dada la pandemia de COVID-19, los autores principales de este informe no tuvieron muchas reuniones cara a cara con las agencias operativas del gobierno de los Estados Unidos cuando buscaron aportes para la evaluación de este año. Sin embargo, como en versiones anteriores, la NMLRA 2022 se basa en informes de código abierto del Departamento de Justicia, el uso de documentación judicial disponible públicamente, y reuniones con las fuerzas del orden a través de videoconferencia. Además, esta evaluación incluye comentarios recibidos directamente de varios U.S. Attorney Ofices (USAO) en el campo, que proporcionaron información adicional más allá de la experiencia proporcionada por muchas unidades de la División Criminal del DOJ en Washington y otras en el DOJ.

Metodología

La terminología y la metodología de la NMLRA se basan en parte en la orientación del Grupo de Acción Financiera Internacional (GAFI), el organismo internacional de normalización para las salvaguardias contra el blanqueo de capitales y la financiación del terrorismo. En esta evaluación de riesgos se utilizan los siguientes conceptos:

Amenazas: Para los propósitos de la NMLRA, las amenazas son los delitos determinantes que están asociados con el lavado de dinero. El entorno en el que se cometen los bienes determinantes y se genera el producto del delito es pertinente para comprender por qué, en algunos casos, delitos específicos están asociados con métodos específicos de blanqueo de dinero.

Vulnerabilidades: Las vulnerabilidades son las que facilitan o crean la oportunidad para el lavado de dinero. Pueden estar relacionados con un sector o producto financiero específico o una debilidad en la ley, la regulación, la supervisión o la aplicación.

Consecuencias: Las consecuencias incluyen daños o costos infligidos a los ciudadanos estadounidenses y el efecto en la economía de los Estados Unidos, que proporcionan un contexto adicional sobre la naturaleza de las amenazas.

Riesgo: El riesgo es una función de amenaza, vulnerabilidad y consecuencia. Representa una evaluación general, teniendo en cuenta el efecto de las medidas de mitigación, incluida la regulación, la supervisión y la aplicación.

SECCIÓN I. AMENAZAS

En el contexto de la NMLRA, las amenazas de lavado de dinero son los delitos determinantes que generan ganancias ilícitas para el lavado en, desde o a través de los Estados Unidos. Cuando existen datos confiables, esta sección también analiza el producto de delitos generados en el extranjero (por ejemplo, corrupción) que se lavan a través de o en los Estados Unidos. La evaluación de riesgos de este año identifica las amenazas de lavado de dinero más importantes para los Estados Unidos e incluye instantáneas de «enfoque especial» en amenazas emergentes que no se identificaron o abordaron completamente en evaluaciones de riesgo anteriores. Los hallazgos relacionados con las amenazas de lavado de dinero dentro de esta evaluación de riesgos (y las evaluaciones de riesgo relacionadas con el financiamiento del terrorismo y el financiamiento de la proliferación) se alinean con las Prioridades Nacionales al MENOS / CFT 2021 emitidas por FinCEN.

Esta sección se basa en discusiones con las fuerzas del orden y cita cargos públicos específicos que tienen la intención de proporcionar un ejemplo de las tendencias más amplias identificadas por los investigadores. La discusión de cada categoría de amenaza destaca sus consecuencias, incluidos los daños infligidos a los ciudadanos estadounidenses y los efectos en la economía de los Estados Unidos. Comprender el entorno de amenazas es esencial para comprender las vulnerabilidades que crean oportunidades para el blanqueo del producto ilícito.

FRAUDE

El fraude es una actividad delictiva amplia que se puede clasificar de diversas maneras: (1) por entidad explotada (por ejemplo, institución financiera, programas gubernamentales, compañías de seguros); (2) por víctima (por ejemplo, ancianos, inversionistas, contribuyentes); o (3) por la forma en que se perpetra el fraude (por ejemplo, identidad/ fraude, BEC, adquisición de cuentas, fraude de cheques, fraude de préstamos, fraude electrónico, fraude con tarjetas de crédito / débito, fraude de valores); sin embargo, puede haber una superposición significativa en estas clasificaciones. En el nivel más amplio, el fraude financiero distorsiona los mercados estadounidenses, daña la seguridad nacional y socava la confianza pública en el sector financiero y los beneficios gubernamentales y los programas de ayuda de emergencia. Este es especialmente el caso debido al vasto y creciente número de ciudadanos que son víctimas y los miles de millones de dólares robados de programas gubernamentales y empresas privadas a manos de actores criminales sofisticados y organizaciones criminales transnacionales (TCO). El fraude también tiene la capacidad de interrumpir la actividad económica y poner a las empresas legítimas en una clara desventaja competitiva.

La explotación de datos, principalmente información de identificación personal (PII) que es robada, pirateada o comprometida, sigue siendo uno de los métodos más comunes que utilizan los estafadores, lavadores y otros delincuentes para establecer cuentas bancarias y ocultar actividades fraudulentas. Como se señaló en la NMLRA de 2018, los grandes grupos de fraude organizado utilizan vastas redes de mulas de dinero como mecanismos de lavado de dinero de terceros para lavar las ganancias ilícitas del fraude y otros delitos financieros (por ejemplo, estafas románticas, estafas de empleo, estafas de trabajo desde casa). Una mula de dinero es alguien que, ya sea consciente o inconscientemente, transfiere o mueve dinero adquirido ilegalmente en nombre de otra persona. En 2021, durante la campaña de 10 semanas de la Iniciativa Money Mule, las agencias tomaron medidas contra aproximadamente 4,750 personas sospechosas de ser mulas de dinero. Las fuerzas del orden también han observado que las redes de fraude organizadas utilizan cada vez más tarjetas de crédito y tarjetas gif de valor almacenado para lavar dinero.

Las estafas en línea están diseñadas para defraudar a las víctimas para que envíen dinero a cuentas bancarias, tarjetas de débito y billeteras virtuales controladas por delincuentes. Por ejemplo, en las estafas románticas, un criminal adopta una identidad falsa en línea para ganar la afección y la confianza de una víctima de fraude. El estafador luego usa la ilusión de una relación romántica o cercana para manipular o robar a la víctima del fraude. Para llevar a cabo los esquemas, los delincuentes utilizan pasaportes falsos con numerosos alias o a nombre de otros titulares de cuentas para abrir cuentas bancarias para cobrar y lavar las ganancias de las estafas románticas. Luego, los delincuentes hacen grandes retiros de efectivo de esas cuentas, varias veces en un solo día y generalmente estructurados en cantidades inferiores a $ 10,000 para evadir los requisitos de detección e informes. Estas transferencias están autorizadas y realizadas a nombre de los titulares de cuentas, a pesar de las advertencias de las fuerzas del orden o de los departamentos de fraude de las instituciones financieras.

NARCOTRÁFICO

El tráfico de drogas, que continúa representando una amenaza para la salud pública en los Estados Unidos, genera ganancias significativas para las organizaciones criminales que abastecen a los mercados estadounidenses y globales. Las organizaciones de tráfico de drogas (DTO), dedicadas a la manipulación de una variedad de drogas en los Estados Unidos, utilizan numerosos métodos para lavar las ganancias, que siguen siendo predominantemente en efectivo. La DEA estima que los DTO continúan generando miles de millones de dólares en ganancias ilícitas cada año.

El movimiento y el blanqueo del producto asociado con el mercado de drogas ilícitas en los Estados Unidos siguen incluyendo métodos y técnicas tradicionales, como el contrabando de efectivo a granel (BCS) y el blanqueo de dinero basado en el comercio (TBML), aunque la pandemia de COVID-19 causó algunas interrupciones iniciales a las OTD que utilizan esos métodos debido a las restricciones de viaje y una economía mundial más lenta. Las instituciones financieras, incluidos los bancos y las empresas de servicios monetarios (MSB), siguen siendo vulnerables a la explotación por parte de las OTD que utilizan empresas fachada y fantasma y terceros (incluidas las mulas de dinero) para transferir los ingresos de los Estados Unidos a su base de operaciones. Otra forma popular de lavar las ganancias de la droga en los Estados Unidos es a través de la compra de bienes raíces como inversión, para usar como escondites o para cultivar, fabricar o distribuir narcóticos ilícitos. El papel de los lavadores de dinero profesionales, en particular las organizaciones chinas de lavado de dinero (CMLO), también se cita con frecuencia como un desafío creciente y significativo para las fuerzas del orden que rastrean el movimiento de las ganancias de las drogas.

Los DTO se están sintiendo cada vez más cómodos con los mercados de la darknet y el uso de activos virtuales para lavar fondos, aunque el tamaño y el alcance de los ingresos de drogas generados en la darknet y lavados a través de activos virtuales siguen siendo bajos en comparación con las ventas minoristas en efectivo. Las ventas mundiales en los principales mercados de la darknet parecen haber permanecido modestas en comparación con las ventas generales de drogas ilícitas. Por ejemplo, durante 2017-2020, las ventas del mercado de la darknet relacionadas con las drogas ascendieron a aproximadamente $ 315 millones anuales, o aproximadamente el 0.2 por ciento de las ventas anuales combinadas de drogas ilícitas anuales en los Estados Unidos y la Unión Europea.

Ciberdelincuencia

Los incidentes de ciberdelincuencia76 han aumentado significativamente desde la NMLRA de 2018, particularmente a medida que los ciberdelincuentes y los actores estatales extranjeros maliciosos se han aprovechado de la pandemia de COVID-19 a través de esquemas de phishing y explotación de aplicaciones remotas para realizar ataques de ransomware y fraude BEC. Otros grupos de ciberdelincuentes han desplegado malware para recolectar datos, que han monetizado a través de mercados en línea o explotación directa. El cibercrimen presenta una amenaza significativa para las finanzas ilícitas: el tamaño, el alcance, la velocidad y la accesibilidad del sistema financiero de los Estados Unidos hacen que las instituciones financieras de los Estados Unidos sean objetivos atractivos para los delincuentes tradicionales, los ciberdelincuentes, los terroristas y los actores estatales extranjeros. Entre otros objetivos de infraestructura crítica, estos actores se dirigen a los sitios web, sistemas y empleados de las instituciones financieras para robar credenciales comerciales y de clientes e información patentada, defraudar a las instituciones y sus clientes, e interrumpir las funciones comerciales.

El IC3 del FBI en 2020 recibió 791,790 quejas del público que citan presuntas actividades delictivas facilitadas por Internet, lo que representa un aumento de más del 69 por ciento con respecto al año anterior. Las pérdidas auto informadas superaron los $ 4.1 mil millones, aunque las quejas recibidas por IC3 probablemente sean solo una fracción del delito cibernético que ocurre en los Estados Unidos. Las evaluaciones de aplicación de la ley y supervisión, así como los informes de las instituciones financieras, confirman la evaluación de que el delito cibernético es una proporción mayor y creciente de la amenaza general de lavado de dinero en los Estados Unidos. Los ataques de ransomware, en particular, han experimentado un crecimiento significativo en escala y sofisticación en los últimos años.

1. Ransomware

La gravedad y la sofisticación de los ataques de ransomware79 han aumentado a lo largo de la pandemia. El ransomware es una prioridad de seguridad nacional y un área de gran preocupación para el gobierno de los Estados Unidos en términos de posible pérdida de vidas, impacto financiero y vulnerabilidad de infraestructura crítica.

El análisis de FinCEN de los datos del informe de actividad sospechosa (SAR) encontró un aumento del 42 por ciento en los SAR relacionados con ransomware en los primeros seis meses de 2021 en comparación con todo 2020. Los actores del ransomware se han dirigido cada vez más a las empresas más grandes para exigir pagos más grandes,81 con el monto promedio de pago relacionado con el ransomware basado en el análisis SAR de $ 100,000; la mayoría de los pagos del mismo análisis fueron inferiores a 250.000 dólares

Los ciberdelincuentes utilizan puntos finales de protocolo de escritorio remoto y campañas de phishing para recopilar credenciales u obtener acceso a la red informática de una víctima. Los actores del ransomware también han compartido recursos, como kits de explotación, o han formado asociaciones con otros ciberdelincuentes para mejorar la efectividad de sus ataques. Algunos desarrolladores de ransomware venden acceso a su malware a afiliados en un modelo de «ransomware como servicio», disminuyendo así la barrera de entrada y el nivel de experiencia técnica requerida para realizar ataques de ransomware. Además, los actores del ransomware emplean cada vez más tácticas de doble extorsión, donde los delincuentes roban datos confidenciales antes de cifrarlos y amenazan con publicar los datos si la víctima no paga el rescate.

Durante la pandemia, los ataques a pequeños municipios e instituciones de salud se han vuelto más comunes, probablemente basados en la expectativa de que la necesidad de reanudar las operaciones, en particular durante una pandemia, puede hacer que los hospitales tengan más probabilidades de pagar un rescate. Los delincuentes requieren que los pagos de extorsión relacionados con ransomware se realicen en activos virtuales, con frecuencia en bitcoin. El análisis de FinCEN indica que algunos actores de ransomware han exigido el pago en criptomonedas mejoradas por el anonimato (AEC), requiriendo una tarifa adicional para el pago en bitcoin o solo aceptando el pago en la negociación de bitcoin afer. Los datos SAR también indican que las billeteras virtuales asociadas con las principales variantes de ransomware suelen enviar fondos a proveedores de servicios de activos virtuales (VASP), en particular a los intercambios. Los mismos datos indican que los actores de amenazas utilizan proveedores extranjeros de servicios de activos virtuales para depósitos relacionados con ransomware, que con frecuencia tienen controles ALD/CFT débiles o inexistentes, antes de que el perpetrador lave y cobre los fondos. Para ofuscar aún más el lavado de las ganancias del ransomware, los actores de amenazas evitan usar las mismas direcciones de billetera y usan saltos de cadena, servicios de mezcla e intercambios descentralizados.

El gobierno de los Estados Unidos continúa desaconsejando enérgicamente el pago de rescates cibernéticos o demandas de extorsión, que pueden usarse para financiar futuros ataques u otras actividades ilícitas. En algunos casos, los atacantes simplemente se niegan a honrar el pago y la víctima no puede restaurar los datos y las operaciones. La notificación oportuna de las víctimas y la coordinación con las agencias gubernamentales de los Estados Unidos, incluidas las fuerzas del orden, han demostrado ser fundamentales para identificar e interrumpir las redes de ransomware.

2. Compromiso de correo electrónico empresarial

Los esquemas BEC, que se consideran fraude cibernético, representaron $ 1.8 mil millones en pérdidas en 2020, más del 40 por ciento de todas las pérdidas de víctimas por delitos cibernéticos durante el año, según las estimaciones de IC3. Los ciberdelincuentes han explotado cada vez más la pandemia de COVID-19 mediante el uso de esquemas BEC, particularmente dirigidos a los municipios y la cadena de suministro de la industria de la salud. Además, el FBI ha sido testigo de un aumento en los esquemas BEC dirigidos a los sectores de bienes raíces, entretenimiento y alimentos comerciales. Por ejemplo, los cierres remotos de bienes raíces fueron generalizados durante la pandemia, y los estafadores de BEC pueden generar ganancias ilícitas significativas cuando convencen a quienes compran bienes raíces de transferir los pagos iniciales a cuentas ilegítimas. El USSS informó recientemente que interceptó un potencial esquema de BEC de bienes raíces de $ 21 millones y advierte de un fuerte aumento en los incidentes de BEC específicos del sector inmobiliario.

En los esquemas BEC, los delincuentes utilizan cuentas comprometidas o falsificadas, o bien aquellas que pertenecen real o supuestamente a la dirección de la empresa, proveedores o abogados, para atacar a los empleados con acceso a las finanzas de una empresa para inducirlos a transferir fondos a cuentas bancarias que se cree que pertenecen a socios de confianza. Durante la pandemia, los delincuentes han explotado los cambios relacionados con la pandemia en las operaciones comerciales, la alta demanda de suministros críticos relacionados con la pandemia y las operaciones de trabajo remoto para convencer a las víctimas de que realicen pagos. Los delincuentes han hecho demandas urgentes y de última hora para un cambio en la información de la cuenta del destinatario y el cronograma para el pago. Además, IC3 observó un aumento en los esquemas en los que los delincuentes de BEC utilizaron identidades robadas para establecer cuentas bancarias, en las que recibieron fondos de los esquemas de BEC. Los delincuentes luego intercambiaron los fondos en activos virtuales.

3. Compromiso y venta de información financiera

Algunos grupos de ciberdelincuentes desarrollan e implementan malware para recolectar y monetizar datos financieros a escala industrial de empresas de todo el mundo. Algunos grupos usan botnets, o redes de computadoras comprometidas que pueden incluir cientos de dispositivos, que pueden ordenar y controlar para lanzar ataques contra una gran cantidad de computadoras a la vez para extraer información, incluidas contraseñas bancarias y credenciales de inicio de sesión. Los delincuentes pueden rastrear los datos recolectados a través de mercados que se especializan en la venta de tarjetas de débito y crédito comprometidas, PII, información financiera y bancaria, y otro contrabando. Por ejemplo, la organización criminal FIN7 utilizó malware y otras herramientas para violar las redes informáticas de las empresas en los 50 estados de los Estados Unidos, además de las víctimas internacionales, robando más de 20 millones de registros de tarjetas de clientes de más de 6,500 terminales de punto de venta individuales en más de 3,600 ubicaciones comerciales separadas.

LAVADO DE DINERO PROFESIONAL

El uso de organizaciones profesionales de lavado de dinero (PMLO), redes y lavadores de dinero de terceros no ha disminuido desde nuestras evaluaciones de riesgo anteriores. Estos grupos se consideran en la sección Amenazas dado que se centra en actores criminales (por ejemplo, corredores de dinero). Las PMLO, por ejemplo, han trabajado recientemente para lavar fondos en nombre de empresas delictivas organizadas que operan en varios países de todo el mundo. Muchas investigaciones también han demostrado que cada año las PMLO lavan decenas de millones de dólares en nombre de las OTD que venden narcóticos ilegales en todo Estados Unidos. Algunas de estas PMLO internacionales se han centrado en el lavado de las ganancias de la ciberdelincuencia. Las PMLO llevan a cabo varias actividades, incluida la realización de recogidas de dinero de las ganancias de la droga en los Estados Unidos, el transporte del efectivo, el depósito del dinero en el sistema bancario minorista y / o la transferencia del dinero a diferentes personas o entidades. Las PMLO utilizan casinos, empresa fachada, cuentas bancarias extranjeras y nacionales y BCS para lavar dinero en nombre de las OTD transnacionales.

Los grupos criminales y las TCO han ofrecido servicios profesionales de lavado de dinero a través de anuncios en línea. Por ejemplo, en 2020 y 2021, 14 miembros de la Organización Infraud fueron condenados por cargos de extorsión, incluido ofensa por el lavado de dinero. Operando bajo el lema «In Fraud We Trust», los comerciantes en sitios internacionales, solo para miembros claros y de darknet podrían participar en la venta a gran escala de identidades robadas, información financiera y bancaria, y malware informático y publicar anuncios de servicios ilegales de lavado de dinero.

La aplicación de la ley ha observado nuevas tendencias con respecto a las PMLO. Por ejemplo, el FBI señaló que estas redes han cooptado a terceros involuntarios e ingeniosos (por ejemplo, bufetes de abogados, agentes de bienes raíces, contadores, etc.) para eludir los controles regulatorios nacionales de ALD / CFT y han utilizado el privilegio legal como un método para ocultar actividades ilícitas. En esta sección se incluye un «enfoque especial» en el mayor uso de CMLO.

1. Corredores de dinero

Como se discutió en los NMLRA de 2015 y 2018, TBML es el proceso de disfrazar el origen de los ingresos delictivos a través de la importación o exportación de mercancías y transacciones financieras relacionadas con el comercio. Hay varios métodos de TBML que pueden ser empleados por lavadores profesionales para incluir el uso de corredores de dinero. Los corredores de dinero (o pesos) son terceros que buscan comprar ganancias de drogas en el lugar donde los cárteles de la droga obtienen ganancias ilícitas (por ejemplo, Colombia, México) a una tasa de descuento. Los corredores de dinero emplean a muchas personas responsables de recolectar las ganancias de los narcóticos y disponer de esas ganancias, según lo indicado por la DTO o los corredores de dinero que sirven como PMLO.

Los corredores de dinero actúan como intercambiadores de dinero no regulados o del «mercado negro», utilizando empresas involuntarias y cómplices para aceptar efectivo y mover mercancía a través de las fronteras internacionales en lugar de efectivo.116 Estos corredores de dinero utilizan contratos entre diferentes partes para facilitar el proceso de lavado. Las técnicas comunes de fraude aduanero, como la sobrefacturación y la subfacturación y el Cambio de Peso del Mercado Negro (BMPE), siguen siendo efectivas, y el aumento de las OMC sigue compartimentando y ocultando aún más esta actividad (véase la siguiente sección).

El objetivo principal del corredor de dinero es evadir las restricciones cambiarias. Esto permite a los DTO con efectivo ubicado en los Estados Unidos transferir el valor de ese efectivo a otros países, principalmente Colombia y México (dependiendo de la ubicación del DTO), sin tener que transportar físicamente la moneda estadounidense a través de una frontera internacional. Además, el uso de un corredor de dinero permite a todos los participantes recibir fondos en sus propias monedas. En un modelo tradicional de TBML, los dólares en los Estados Unidos son vendidos por el DTO y pagados en Colombia o México por el corredor de dinero al DTO. Los dólares son comprados en Colombia o México por el importador colombiano / mexicano, pagados en Colombia o México al corredor de dinero, y remitidos en los Estados Unidos por el bróker de dinero.

2. Enfoque especial: Organizaciones chinas de lavado de dinero

La aplicación de la ley está viendo un aumento en el uso de las OTMC que buscan repatriar fondos fuera de los Estados Unidos. Los esquemas de la CMLO utilizan la «banca subterránea» o el «mercado negro de divisas» para facilitar el intercambio de moneda extranjera. Estos métodos pueden describirse como un mercado negro de divisas que se basa en los principios básicos de la oferta y la demanda de moneda y hace coincidir a las personas que tienen una oferta de dólares estadounidenses con las que están en el mercado que tienen una demanda de dólares estadounidenses. En algunos casos, los CMLO también aprovechan las técnicas tradicionales de TBML. Lo que hace que los CMLO sean únicos es su capacidad para ofrecer servicios a tarifas más bajas que los corredores de dinero tradicionales, para explotar los controles de divisas chinos y para utilizar la tecnología de comunicación de manera efectiva. Estas organizaciones están compartimentadas y se disfrazan detrás de la actividad comercial legítima para reducir su riesgo de exposición. Las OCML también proporcionarán un seguro contra pérdidas, en el sentido de que seguirán pagando incluso si los fondos se pierden debido a la prohibición o interdicción por parte de las fuerzas del orden. Estos esquemas de lavado de dinero están diseñados para remediar dos problemas separados: el deseo de las DTO de repatriar las ganancias de las drogas al sistema bancario mexicano y los ciudadanos chinos ricos restringidos por las leyes de fuga de capitales de China de transferir grandes sumas de dinero mantenidas en cuentas bancarias chinas para su uso en el extranjero. Con el fin de abordar estos problemas, las CMLO buscan dólares estadounidenses en poder de las DTO mexicanas como un medio para abastecer a sus clientes finales.

CORRUPCIÓN

La corrupción adopta muchas formas y se utiliza para promover diversos comportamientos ilícitos. Los tipos de corrupción incluyen la gran corrupción, la corrupción administrativa, la cleptocracia, la captura estatal y la corrupción estratégica. La corrupción pública dentro de los Estados Unidos implica la corrupción de funcionarios del gobierno local, estatal y federal. El producto de la corrupción extranjera afecta a los Estados Unidos cuando los funcionarios corruptos extranjeros buscan invertir sus ganancias ilícitas en o a través de la economía y los mercados de los Estados Unidos. Estos delitos generalmente se cometen con fines de lucro privado y se basan en el blanqueo de dinero para ocultar u ocultar la fuente y la propiedad del producto ilícito. Los métodos comunes de lavado de dinero se basan en sistemas financieros extranjeros opacos y el uso indebido de proveedores de servicios profesionales, nominados y entidades legales y otros vehículos corporativos, incluidas las compañías fantasma anónimas y las compañías de responsabilidad limitada.

La corrupción puede impedir que los ciudadanos en el país y en el extranjero reciban lo que se les debe, desde pagos de socorro hasta servicios sociales. Puede manifestarse como ciudadanos, especialmente los ricos, evaden los pagos que deben, incluidas las obligaciones fiscales y otras tarifas. La corrupción es un impedimento importante para la equidad y el crecimiento económicos en muchos países y un detrimento de la buena gobernanza.

TRATA Y TRÁFICO DE PERSONAS

Los delitos de tráfico humano generalmente implican obligar o coaccionar el trabajo, los servicios o los actos sexuales comerciales de una persona, o hacer que un menor participe en relaciones sexuales comerciales. La trata de personas no requiere el cruce de una frontera internacional y es un delito distinto del delito de tráfico ilícito de personas. Los traficantes de personas se involucran en el delito de llevar a las personas a través de las fronteras internacionales a través de la evasión deliberada de las leyes de inmigración, es decir, para obtener beneficios financieros. Si bien la trata de personas y el tráfico ilícito de personas son delitos distintos, las personas que son objeto de contrabando son vulnerables a convertirse en víctimas de la trata de personas y otros delitos graves. Tanto las redes de tráfico de personas como las de tráfico de personas representan una grave amenaza criminal con consecuencias devastadoras, ya que las organizaciones delictivas valoran las ganancias por encima de la vida humana.

1. Tráfico humano

El tráfico humano es un delito motivado financieramente que daña la seguridad de las personas traficadas en todo Estados Unidos y el mundo. Es un error pensar que la manipulación humana requiere cruzar una frontera. Las víctimas de tráfico humano en los Estados Unidos pueden ser ciudadanos estadounidenses, ciudadanos extranjeros que tienen un estatus migratorio legal o personas que están presentes ilegalmente. Los traficantes humanos se aprovechan de la pobreza, los conflictos, los desastres naturales, las rupturas del estado de derecho, la dislocación, la interrupción de los sistemas de apoyo social y otras crisis mundiales que pueden intensificar la vulnerabilidad de las víctimas al reclutamiento y la explotación. Los funcionarios corruptos del gobierno también permiten trafickers humanos (por ejemplo, aceptando sobornos de intermediarios laborales involucrados en prácticas engañosas). El tráfico humano es también uno de los delitos más rentables y un predicado de sentido para el lavado de dinero. En 2020, se identificaron un total de 11,193 situaciones de tráfico humano a través de la Línea Nacional de Tráfico Humano de los Estados Unidos, y a nivel mundial, se estima que 24.9 millones de personas están sujetas a la trata humana, generando un estimado de $ 150 mil millones en ganancias ilícitas anualmente.

La actividad financiera de las actividades de tráfico humano puede cruzarse con el sistema financiero regulado en cualquier momento durante las etapas de reclutamiento, transporte y explotación. El producto ilícito de la manipulación humana puede incluir ingresos asociados con la logística, como la vivienda y el transporte de las víctimas, así como los ingresos procedentes de la explotación de las víctimas. En los Estados Unidos, la manipulación humana ocurre en una amplia gama de industrias, que incluyen, hospitalidad, agricultura, servicios de limpieza, construcción, restaurantes, cuidado de personas con discapacidades, servicios de salón, salones de masajes, venta minorista, ferias y carnavales, venta ambulante y mendicidad, cuidado de niños, trabajo doméstico y contrabando y distribución de drogas. Las ganancias ilícitas de la manipulación humana se pueden pagar o transferir en efectivo, transferencias electrónicas de fondos / sistemas de remesas, transacciones con tarjetas de crédito, aplicaciones de pago o activos virtuales.

La negociación sexual, en particular, puede ser perpetuada por las TCO y facilitada a través de plataformas en línea. Por ejemplo, en junio de 2020, las fuerzas del orden de los Estados Unidos incautaron CityXGuide y sus sitios web relacionados. En agosto de 2021, Wilhan Martono, el creador, propietario y operador de CityXGuide, se declaró culpable de promoción y facilitación de la prostitución y desprecio imprudente de la manipulación sexual y la conspiración para participar en viajes y transporte interestatales y extranjeros en ayuda de empresas de extorsión. Martono creó, poseyó y operó una red de sitios web, incluido CityXGuide, que publicó cientos de miles de anuncios de prostitución en lugares de los Estados Unidos y de todo el mundo. CityXGuide permitió a los proxenetas, prostitutas y burdeles publicar y pagar anuncios que presentaban una lista explícita de «actividades íntimas», junto con fotografías de desnudos o parcialmente desnudos, una descripción física, horas de trabajo, métodos de pago e información de contacto de la mujer que se anunciaba.

2. Tráfico de personas

El tráfico de personas implica el transporte ilegal de personas, que han dado su consentimiento para su viaje, a los Estados Unidos y, potencialmente, la posterior acogida de esas personas en los Estados Unidos. El contrabando de personas es un crimen inherentemente transnacional, y las rutas de contrabando a través de la frontera suroeste siguen siendo las más populares para ingresar a los Estados Unidos. Mover seres humanos como carga paga miles de millones de dólares para las organizaciones criminales transnacionales de contrabando. Las tarifas de contrabando ilegal pueden variar desde unos pocos cientos de dólares hasta más de $ 10,000 para cruzar la frontera de México a los Estados Unidos, mientras que los inmigrantes de China pueden pagar decenas de miles de dólares por su viaje a través del Pacífico. La aplicación de la ley ha sido testigo de un aumento significativo en el tráfico transfronterizo de personas durante el año pasado y el contrabando de personas en la frontera suroeste de los Estados Unidos es una ocurrencia diaria.

Un informe rand de 2019 preparado para el DHS estima que el tráfico ilícito de migrantes ilegales de la región del Triángulo Norte de América Central (Guatemala, Honduras y El Salvador) a los Estados Unidos generó entre $ 200 millones y $ 2.3 mil millones para los traficantes de personas en 2017.  El amplio rango en los montos estimados refleja la incertidumbre de las estimaciones subyacentes relacionadas con los flujos migratorios ilegales, el uso de traficantes y las tarifas de tráfico ilícito. El informe también encontró que el negocio ilegal del tráfico de personas incluye operadores independientes, grupos ad hoc, redes sueltas y algunas redes más estructuradas formalmente, como las TCO. Las TCO que mantienen el control sobre el territorio de contrabando de drogas se benefician de esta actividad ilegal cobrando a las organizaciones de contrabando una tarifa o impuesto por pasar por sus territorios.

Sección II: Vulnerabilidades y riesgos

En el contexto de la NMLRA 2022, una vulnerabilidad de lavado de dinero es lo que facilita o crea la oportunidad para el lavado de dinero. Las vulnerabilidades pueden estar relacionadas con un sector o producto financiero específico, o una debilidad en la regulación, supervisión o aplicación. También pueden reflejar circunstancias únicas en las que puede ser difícil distinguir la actividad legal e ilegal. Los métodos que permiten lavar la mayor cantidad de dinero rápidamente o con poco riesgo de ser atrapados presentan las mayores vulnerabilidades potenciales. El riesgo residual es una función de la amenaza y la vulnerabilidad y representa un juicio general, teniendo en cuenta el efecto de las medidas de mitigación, incluida la regulación, la supervisión y la aplicación, entre otras cosas.

Efectivo

El dólar estadounidense ha funcionado como la moneda de reserva dominante del mundo desde la Segunda Guerra Mundial. A diciembre de 2020, los bancos centrales de todo el mundo tenían alrededor del 60 por ciento de sus reservas de divisas en dólares estadounidenses. La mayor parte de este total se mantuvo en forma de valores del Tesoro de los Estados Unidos. A finales del primer trimestre de 2021, alrededor de un tercio del total de valores negociables del Tesoro en circulación, o $ 7 billones, estaban en manos de inversores extranjeros, con un poco más del 40 por ciento en manos de partes privadas nacionales y el trimestre restante en manos del propio Sistema de la Reserva Federal. En los mercados de divisas, donde se negocian divisas, los dólares estadounidenses participan en casi el 90 por ciento de todas las transacciones. Las personas y los bancos en algunos países continúan reteniendo los billetes en dólares estadounidenses como una reserva de valor para protegerse contra la incertidumbre política y económica. Las instituciones financieras de todo el mundo están aprovechando la mejora de la logística internacional y han estado repatriando las reservas de billetes en dólares estadounidenses acumuladas durante la pandemia.

1. Contrabando de efectivo a granel

COVID-19, al menos temporalmente, cambió el panorama del lavado de dinero debido a una disminución dramática en los viajes aéreos comerciales, los retrasos en el envío y las restricciones fronterizas entre los Estados Unidos y México durante el apogeo de los bloqueos globales. Durante ese período, los traficantes de drogas tenían dificultades para transportar moneda a granel desde los Estados Unidos a través de la frontera suroeste hacia México. Esto resultó en un almacenamiento de grandes cantidades de moneda estadounidense en el lado estadounidense. Aunque la pandemia condujo a una disminución temporal de algunas actividades de BCS, se cree que las TCO continúan repatriando un volumen significativo de ganancias ilícitas cada año a través de BCS.

2. Giros postales

Los giros postales son instrumentos financieros negociables, que representan una forma de pago conveniente y ampliamente aceptada. Son más seguros que el efectivo, y a diferencia de los cheques, los giros postales no pueden rebotar ya que los fondos se pagan por adelantado en el momento de la compra. Los datos proporcionados por la Junta de la Reserva Federal (FRB) indican que, en 2019, la Reserva Federal procesó $ 21.4 mil millones en giros postales de USPS y en 2020, procesaron $ 20.6 mil millones. Estos datos sugieren que los giros postales de USPS continúan siendo una forma popular de pago utilizada por el público.

3. Cuentas de embudo

Una cuenta de embudo involucra una cuenta individual o comercial en un área geográfica que recibe múltiples depósitos en efectivo, seguido en cantidades por debajo del umbral de informe de efectivo, y desde la cual los fondos se retiran en un área geográfica diferente con poco tiempo transcurrido entre los depósitos y retiros. Por lo general, se ven en una variedad de fraudes y estafas complejos dirigidos a los ancianos u otras víctimas y también son utilizados por las OTD y las redes de fraude para obtener ganancias ilícitas en efectivo de los Estados Unidos. Son utilizados a gran escala con gran efecto por redes de mulas de dinero, que están controladas por PMLOs o redes de fraude. La actividad en efectivo ocurre en sucursales de instituciones financieras en todo Estados Unidos. Las ubicaciones geográficas más frecuentes visitadas por las mulas de dinero para estructurar depósitos de efectivo reflejan puntos de consolidación conocidos para efectivo a granel y ganancias ilícitas. Como lo muestran ejemplos de casos recientes, los propietarios de posibles cuentas de embudo realizan retiros de efectivo cerca de la frontera suroeste o envían pagos transfronterizos a México.

4. Negocios intensivos en efectivo

El uso de negocios intensivos en efectivo es uno de los métodos más antiguos y confiables para colocar y colocar fondos ilícitos, seguido a través del uso de una empresa fachada. La empresa fachada son empresas en pleno funcionamiento, que tienen una ubicación física, con las características de un negocio legítimo, y no deben confundirse con las empresas fantasma o de estanterías, que se analizan más adelante en este informe. Se requiere que se presente un Informe del IRS/FinCEN de Pagos en Efectivo de más de $10,000 en un Comercio o Negocio (referido como el «Formulario 8300») si una persona en un comercio o negocio recibe más de $10,000 en efectivo en una sola transacción o en transacciones relacionadas. Los investigadores y fiscales de la compañía ven las ganancias ilícitas lavadas a través de negocios intensivos en efectivo, como tiendas de la esquina, pequeños talleres de reparación de automóviles y estaciones de servicio. En tales ejemplos, los depósitos en efectivo y la actividad posterior en sus cuentas bancarias no se alinean con lo que mostraría un negocio legítimo. Las restricciones comerciales que estaban vigentes debido a COVID-19 afectaron el flujo de efectivo de muchas empresas debido a los cierres y las restricciones de servicio al cliente, lo que hace que sea más difícil mover volúmenes sospechosamente altos a través de empresas que dependen de transacciones en persona basadas en efectivo.

Una tendencia emergente en esta área es el uso de subastas de automóviles para «limpiar» fondos. Por ejemplo, las compañías de subastas de automóviles han establecido cuentas para personas que depositaron ganancias ilícitas, pero no compraron ningún automóvil, y que luego le pidieron a la compañía de subastas que les emitiera un reembolso. La compañía de subastas generalmente ha emitido un cheque para el reembolso para que los fondos parezcan «limpios». Estas compañías han permitido a las personas almacenar fondos para la compra de vehículos y recibir fondos en sus cuentas con muy pocos requisitos de diligencia debida del cliente (CDD).

USO INDEBIDO DE PERSONAS JURÍDICAS

Si bien muchas entidades legales se utilizan con fines legítimos, los actores ilícitos con frecuencia hacen un uso indebido de estas estructuras para ocultar las actividades ilegales, incluido el lavado de dinero. Los actores malignos y sus facilitadores financieros se aprovechan del anonimato y la legitimidad percibida que se atribuye a las personas jurídicas para disfrazar y convertir el producto del delito antes de introducirlos en el sistema financiero. El uso indebido deliberado de entidades legales, incluidas las compañías de responsabilidad limitada y otros vehículos corporativos, fideicomisos, asociaciones y el uso de nominados continúan siendo herramientas importantes para facilitar el lavado de dinero y otras actividades financieras ilícitas en el sistema financiero de los Estados Unidos. Determinar la verdadera propiedad de estas estructuras requiere procesos lentos y que consumen muchos recursos por parte de las fuerzas del orden al realizar investigaciones financieras.

1. Situación de la titularidad real

Requisitos Según lo definido por el GAFI, el organismo global de establecimiento de normas ALD / CFT, un beneficiario efectivo es la «persona física (s) que en última instancia posee o controla a un cliente y / o la persona física en cuyo nombre se está llevando a cabo una transacción». El GAFI también considera como beneficiarios reales «a aquellas personas que ejercen un control efectivo final sobre una persona jurídica o un acuerdo».

Dentro de los Estados Unidos, los delincuentes han podido aprovechar históricamente la falta de leyes y regulaciones uniformes relacionadas con la divulgación de información que detalla los beneficiarios reales de una entidad, o la propiedad real. Esto se ha debido principalmente a los diferentes niveles de información y la transparencia requerida por los estados en el momento del registro de una entidad legal. El Tesoro, el Departamento de Justicia y las agencias federales de aplicación de la ley generalmente han apoyado requisitos más estrictos en torno a la propiedad real.

Hasta hace poco, estados Unidos tenía grandes lagunas en su marco legal y regulatorio para la recopilación de información sobre beneficiarios reales, tanto por parte de las instituciones financieras como del gobierno, lo que llevó al GAFI a otorgar a los Estados Unidos las calificaciones más bajas posibles en 2016 por su falta de transparencia de la información sobre los beneficiarios reales, el acceso limitado de las fuerzas del orden a esta información,  y no impedir que las personas jurídicas y los acuerdos se utilicen con fines delictivos.189 Combatir el uso indebido de las personas jurídicas no es un desafío sólo para los Estados Unidos, sino para muchas jurisdicciones de todo el mundo. Según el GAFI, de más de 100 evaluaciones mutuas, solo un tercio de los países tienen leyes y reglamentos relacionados con la transparencia de las personas jurídicas y acuerdos que cumplen con las normas del GAFI. Solo el 10 por ciento de los países toman medidas efectivas para garantizar la transparencia de la propiedad de la empresa y la confianza.

2. Empresas de shell y estanterías

Como se informó en evaluaciones de riesgo anteriores, los malos actores utilizan constantemente una serie de estructuras específicas para disfrazar las ganancias delictivas, y las agencias de aplicación de la ley de los Estados Unidos no han tenido una forma consistente de obtener información sobre los beneficiarios reales de estas entidades. La facilidad con la que las empresas pueden constituirse bajo la ley estatal y la falta de información generalmente requerida sobre los propietarios o actividades de la compañía conducen a una transparencia limitada. Los malos actores se aprovechan de estos requisitos laxos para establecer empresas fantasma, mientras que aquellos que buscan entidades legales listas para usar pueden explotar entidades legales que son «de la estantería» o incorporadas en el pasado para hacerlas parecer «establecidas» para los extraños.

3. Enfoque especial: Fideicomisos

El uso indebido de fideicomisos para el lavado de dinero es reconocido como un problema global por el GAFI, que ha identificado vulnerabilidades características de los fideicomisos al menos y al menos y al terrorismo que incluyen (1) relaciones problemáticas entre el fideicomitente, el fideicomisario y el beneficiario de un fideicomiso; (2) uso de disposiciones específicas de fideicomiso para ocultar hechos relevantes; y (3) el uso de fideicomisos para aprovechar las diferencias jurisdiccionales.198 En los Estados Unidos, un fideicomiso es un acuerdo legal creado y regido por la ley estatal (ya sea estatutaria o de derecho consuetudinario) de la jurisdicción en la que se formó. Un fideicomiso es generalmente una relación creada por un acuerdo entre el otorgante y el fideicomisario, en virtud del cual el fideicomisario asume obligaciones fiduciarias con los beneficiarios del fideicomiso. El título legal de cualquier propiedad mantenida en fideicomiso es controlado por el fideicomisario, quien luego se encarga de la responsabilidad de administrar esa propiedad para el beneficio de uno o más beneficiarios. Los beneficiarios del fideicomiso pueden recibir los beneficios económicos de la propiedad del fideicomiso, pero generalmente no tienen poder sobre la inversión o distribución de esa propiedad. Los deberes, poderes y responsabilidades de estas partes están determinados por la ley de la jurisdicción de formación del fideicomiso y por el acuerdo de fideicomiso.

Un elemento central de la ley de fideicomiso es un conjunto de deberes u obligaciones fiduciarias impuestas a cada fideicomisario, uno de cuyos efectos es exigir que el fideicomisario tenga y mantenga información sobre otras partes relevantes para el fideicomiso, incluidos los  fideicomisarios, el otorgante y los beneficiarios del fideicomiso. Sin embargo, varios estados han promulgado o propuesto recientemente legislación de fideicomiso que puede ir en contra de la ley de fideicomiso convencional de alguna manera. Esto incluye la formación de un fideicomiso de protección de activos nacionales (DAPT) similar a los de Dakota del Sur y Wyoming. Un DAPT es un fideicomiso irrevocable y autoliquidado, del cual el otorgante es un beneficiario permisible; este marco se considera atractivo porque supuestamente protege cualquier activo en fideicomiso de los acreedores del otorgante, incluso si el otorgante es también un beneficiario. Un DAPT permite que un otorgante conserve el acceso a los bienes colocados en el fideicomiso, al tiempo que supuestamente protege esos activos de los créditos de la mayoría de los futuros acreedores del otorgante. Los drafers del Código Uniforme de Fideicomiso (UTC) rechazaron el enfoque adoptado en estados como Alaska, Delaware, Dakota del Sur y Wyoming y, en cambio, respaldaron la regla del derecho consuetudinario que hace imposible crear un fideicomiso para uno mismo que sea inmune a los reclamos de los propios acreedores del fideicomitente.

La ley federal no regula los fideicomisos. Más bien, la ley federal aplicable a los fideicomisos se dirige principalmente a la tributación de los ingresos del fideicomiso. Los fideicomisos estadounidenses se gravan sobre los ingresos de fuentes estadounidenses y extranjeras, y los fideicomisos extranjeros se gravan solo sobre los ingresos de fuente estadounidense. Se requiere que un fideicomiso con ingresos genere una obligación tributaria en los Estados Unidos presente una declaración anual de impuestos sobre la renta ante el IRS y se le puede requerir que presente una declaración de impuestos sobre la renta con un estado, si corresponde. Esa declaración revelará la información de identificación y el número de identificación fiscal de cada beneficiario que recibió ingresos imponibles del fideicomiso durante ese año. Un fideicomiso extranjero sin ingresos de fuente estadounidense no necesita presentar una declaración anual de impuestos sobre la renta con el IRS y, por lo tanto, no necesita revelar a sus beneficiarios al IRS. Un fideicomiso que se forma bajo la ley de los Estados Unidos puede ser tratado como un fideicomiso extranjero para fines fiscales si es un fideicomiso no estadounidense. la persona tiene control sobre una decisión sustancial del fideicomiso (por ejemplo, un protector no estadounidense con la autoridad para decidir si reemplazar a un fideicomisario). Bajo los acuerdos intergubernamentales recíprocos de la Ley de Cumplimiento Tributario de Cuentas Extranjeras, el IRS no está obligado a intercambiar automáticamente información sobre las cuentas mantenidas por las instituciones financieras de los Estados Unidos, incluidas las cuentas mantenidas por fideicomisos extranjeros, si la cuenta no recibe ingresos durante el año o recibe solo ingresos de fuente extranjera.

Se desconoce el número exacto de fideicomisarios en los Estados Unidos, ya que los arreglos legales fiduciarios no están registrados y, en general, cualquier persona física puede servir como fideicomisario. A lo largo de los años, el uso de fideicomisos ha aumentado a medida que los fideicomitentes tratan de proteger los activos familiares tanto de los reclamos de los futuros acreedores y los cónyuges divorciados de los beneficiarios del fideicomiso (que no sean el fideicomitente) como de los impuestos de transferencia al contribuir con activos a fideicomisos dinásticos para múltiples generaciones de beneficiarios. Como resultado, la industria de fideicomisos de los Estados Unidos ha estado creciendo constantemente. Esto parece ser cierto especialmente en los estados con estatutos DAPT. Por ejemplo, a partir de septiembre de 2021, Dakota del Sur, un estado de menos de 900,000 personas, era el hogar de más de 100 compañías fiduciarias con aproximadamente $ 367 mil millones en activos supuestamente mantenidos en 2020, que es una cantidad mayor que los aproximadamente $ 29 mil millones en poder de los bancos que operan en el estado.204 En Wyoming, un estado con una población de menos de 600,000 personas,  la industria de fideicomisos también está creciendo, con aproximadamente $ 15 mil millones de activos bajo administración, lo que equivale a aproximadamente el 30 por ciento del PIB del estado. Parece que, particularmente para los activos provenientes de jurisdicciones extranjeras donde no existe una conexión o relación existente con ningún estado de los Estados Unidos, las supuestas protecciones de los acreedores ofrecidas a los colonos por estos estatutos han atraído los activos a fideicomisos en esos estados.

Los fideicomisarios (excepto las compañías fiduciarias) no están sujetos a la Ley de Secreto Bancario (BSA). Cuando se usan indebidamente, las cuentas de fideicomiso y administración de activos pueden ocultar las fuentes y los usos de los fondos, así como la identidad de los beneficiarios reales.206 Los factores que pueden servir como indicios de un mayor riesgo de que el fideicomiso se esté utilizando para fines inapropiados incluyen relaciones y circunstancias de cuenta inusuales, activos cuestionables y fuentes de activos, y otras áreas potenciales de riesgo,  tales como cuentas offshore, compañías de inversión privadas y transferencias de fondos hacia o desde cuentas offshore.

Activos virtuales

En los Estados Unidos, activos digitales es un término amplio que incluye las llamadas monedas digitales, stablecoins, y otros términos utilizados en la industria. Dependiendo de las circunstancias, los activos digitales pueden ser valores, materias primas, derivados u otra cosa. La información pública sobre las investigaciones utiliza los términos moneda virtual o criptomoneda. Este informe utiliza los términos activo virtual y VASP, términos no contenidos explícitamente en la ley o regulación de los Estados Unidos, para alinearse con la terminología definida por el GAFI. Los activos virtuales, tal como se usan en este informe, incluyen activos digitales no administrados por el soberano (como monedas virtuales convertibles [CVC], como bitcoin y stablecoins) pero no cubren las monedas digitales emitidas por el banco central (CBDC), que son representaciones de moneda fiduciaria y tratadas de la misma manera que la moneda fiduciaria por el GAFI.

Algunos activos virtuales permiten transacciones instantáneas sin la participación de una institución financiera con obligaciones ALD /CFT. Estas transacciones también pueden transferirse a través de los límites jurisdiccionales y pueden ser anónimas. Los VASP que hacen negocios en su totalidad o en parte sustancial en los Estados Unidos califican como transmisores de dinero, lo que significa que están obligados a cumplir con las obligaciones de BSA que se aplican a los MSB, incluido el registro en FinCEN; desarrollar, implementar y mantener un programa de AML efectivo; presentación de INFORMES SAR y transacciones monetarias (CTR); el nombramiento de un jefe de cumplimiento; la realización de actividades de capacitación; y mantener ciertos registros. Cuando los operadores de estos VASP violan la BSA o descuidan los requisitos reglamentarios, como no establecer programas AML efectivos o informar actividades sospechosas, sus acciones presentan una vulnerabilidad para el sistema financiero. Otras instituciones financieras pueden ofrecer servicios que desencadenen otras obligaciones regulatorias de ALD /CFT, como las de las empresas relacionadas con valores, y que pueden presentar riesgos similares si no cumplen.

El número de usuarios y la capitalización de mercado de los activos virtuales han aumentado considerablemente desde el NMLRA de 2018, y los activos virtuales se están incorporando cada vez más a los servicios prestados por el sector financiero tradicional. Si bien los VASP con sede u operando en los Estados Unidos han aumentado en número, la proporción de activos virtuales transferidos sin VASP y a través de pagos P2P probablemente haya aumentado sustancialmente debido al crecimiento de las finanzas descentralizadas (DeFi) (ver más abajo) después de permanecer en gran medida estables hasta 2020. Además, a mediados de 2020, más de la mitad de los bitcoins extraídos se mantenían en direcciones asociadas con VASP, y más del 87 por ciento había pasado por un VASP en algún momento. También ha habido una creciente adopción de productos o servicios relacionados con activos virtuales por parte de proveedores de servicios financieros tradicionales o establecidos desde hace mucho tiempo, incluidos bancos, proveedores de tarjetas de crédito y MSB no VASP, seguido en asociación con VASP.

Si bien el uso de activos virtuales para el lavado de dinero sigue siendo muy inferior al de la moneda fiduciaria y los métodos más tradicionales, como se señala a continuación, las agencias de aplicación de la ley de los Estados Unidos han detectado un aumento en el uso de activos virtuales para pagar drogas en línea215 o para lavar los ingresos del tráfico de drogas, el fraude y el delito cibernético, incluidos los ataques de ransomware (consulte las secciones anteriores sobre amenazas),  así como otras actividades delictivas, incluida la evasión de sanciones. Además, un gran número de VASP que operan en el extranjero tienen programas de AML sustancialmente deficientes, particularmente en jurisdicciones donde los estándares internacionales de AML / CFT para VASP no se implementan de manera efectiva, lo que afecta el sistema financiero de los Estados Unidos. Este es el caso, por ejemplo, de los VASP que procesan pagos relacionados con ransomware que se originaron en los Estados Unidos. La regulación y supervisión desiguales y seguido inadecuadas a nivel internacional permiten que los VASP y los actores cibernéticos ilícitos participen en el arbitraje regulatorio y expongan al sistema financiero de los Estados Unidos al riesgo de jurisdicciones donde los estándares regulatorios y la aplicación son menos robustos. Si bien el arbitraje regulatorio es un problema con todos los servicios financieros, es de particular preocupación con los VASP dada la capacidad de transferir activos virtuales a través de las fronteras casi instantáneamente. Esto podría exponer potencialmente al sistema financiero de los Estados Unidos con controles ALD / CFT deficientes o inexistentes que operan en el extranjero. En algunos casos, los VASP no conformes pueden operar como intercambios anidados216 para beneficiarse de la liquidez y la conveniencia ofrecidas por los actores más grandes del mercado. Sin embargo, los VASP que hacen negocios en su totalidad o en parte sustancial en los Estados Unidos generalmente tienen obligaciones bajo la BSA, independientemente de la jurisdicción en la que se encuentren.

Deficiencias de cumplimiento

Si bien muchas instituciones financieras reguladas de los Estados Unidos tienen programas adecuados de AML, las deficiencias de cumplimiento en estas instituciones continúan siendo una vulnerabilidad de lavado de dinero, particularmente a la luz del tamaño y el alcance global de la industria. Hay más de 11,000 instituciones de depósito (4,917 bancos asegurados por la FDIC248 y 5,099 cooperativas de ahorro y crédito con seguro federal249), más de 29,000 MSB registrados en FinCEN, 250 más de 3,400 corredores de bolsa activos registrados en la SEC y aproximadamente 1,000 casinos en los Estados Unidos.

1. Bancos

El número anual de acciones de cumplimiento de BSA / AML tomadas por los reguladores federales ha fluctuado en la última media década. Para ciertas acciones formales de cumplimiento (por ejemplo, órdenes de cese y desistimiento) relacionadas con BSA / AML, las agencias bancarias federales (FBA) toman medidas basadas en (1) no establecer y mantener un programa de cumplimiento de BSA razonablemente diseñado o (2) no corregir un problema previamente informado con el programa de cumplimiento de BSA / AML. Este enfoque de supervisión se refleja en la declaración conjunta actualizada de agosto de 2020 de las FBA sobre la aplicación de los requisitos de BSA / AML, que describe las circunstancias en las que una agencia está obligada por ley a emitir una orden obligatoria de cese y desistimiento para abordar el incumplimiento. Además, en agosto de 2020, FinCEN emitió una declaración para proporcionar claridad y transparencia a su enfoque al contemplar acciones de cumplimiento o cumplimiento contra las instituciones financieras cubiertas que violan la BSA. El Departamento de Justicia también toma medidas contra los bancos por fallas en el programa AML y otras violaciones de BSA, como se señala en los ejemplos de casos.

Muchos de los casos citados a continuación, que han ocurrido desde la NMLRA de 2018, ilustran un enfoque de los supervisores en las instituciones financieras que no remediaron o corrigieron el incumplimiento dentro de un plazo establecido. En 2019, la Oficina del Contralor de la Moneda (OCC) observó que «las deficiencias relacionadas con BSA / AML identificadas por la OCC se derivan de tres causas principales: CDD inadecuado y diligencia debida mejorada (EDD), identificación insuficiente del riesgo del cliente y procesos infecciosos relacionados con el monitoreo y la presentación de informes de actividades sospechosas, incluida la puntualidad y precisión de las presentaciones SAR. La adquisición de talento y la retención de estafs para administrar los programas de cumplimiento de BSA / AML y las operaciones asociadas presentan desafíos continuos, particularmente en bancos regionales y comunitarios más pequeños».

2. Negocios de servicios monetarios

Los MSB son utilizados con frecuencia por clientes que de otro modo tendrían dificultades para obtener servicios financieros, incluidos muchos que envían pagos de remesas críticamente necesarios al extranjero para fines tales como la atención médica y la educación de sus seres queridos. Estados Unidos es una de las mayores fuentes de remesas para muchas economías en desarrollo en todo el mundo, y el crecimiento continuo del mercado de remesas incluso en medio de la pandemia de COVID-19 demuestra la importancia de proteger estos canales del abuso.

El gobierno de los Estados Unidos sigue preocupado por el riesgo de que muchos MSB, incluidos los VASP, no cumplan con una o más de sus obligaciones de BSA, incluidas aquellas que operan sin el registro federal requerido. A nivel federal, ha delegado a las pequeñas empresas / trabajadores por cuenta propia (SB / SE) del IRS para examinar el programa AML de MSB.275 Un total de 49 de los 50 estados también tienen requisitos de licencia separados y mecanismos de supervisión para MSB. Los Estados Unidos siguen viendo casos de MSB que operan sin el registro o la licencia requeridos y, por lo tanto, quedan fuera de la regulación y supervisión estatal y federal de ALD / CFT. Además, la necesidad de abordar los VASP no conformes aleja los recursos finitos de la supervisión y el examen de otros MSB a nivel federal. Esto limita la medida en que los reguladores y examinadores federales pueden centrarse en hacer cumplir los requisitos de cumplimiento para los MSB que no son VASP. Esto se refleja en una disminución en las acciones de ejecución civil de FinCEN desde 2017, así como una disminución en los exámenes principales con respecto a dichas entidades. El número de exámenes principales de transferencia de dinero por parte de IRS SB / SE disminuyó cada año desde 2018 hasta 2020. COVID-19 también puede haber jugado un papel en la reducción de los exámenes. La reducción de la fuerza examinadora federal, impulsada por las restricciones presupuestarias, también ha contribuido a esta disminución. La fuerza examinadora actual es la mitad de lo que era en 2010, a pesar de la existencia de unos 25.000 MSB registrados en los Estados Unidos, junto con cientos de miles de agentes y un volumen cada vez mayor de pagos de transferencia de dinero. Sin embargo, es probable que el riesgo de que los MSB no registrados sigan los modelos de negocio tradicionales no haya disminuido a medida que se ha reducido la fuerza examinadora, y las fuerzas del orden continúan presentando cargos penales contra los MSB sin licencia. Específicamente, los niveles elevados de actividad en corredores transfronterizos de alto riesgo, como Estados Unidos-China, son áreas de preocupación, al igual que las débiles prácticas de cumplimiento de AML / CFT en pequeños proveedores de MSB que prestan servicios a corredores internacionales en general.

3. Corredores de Valores

Los corredores de bolsa están sujetos a una serie de regulaciones básicas de AML, que incluyen tener un programa de AML, un programa de identificación de clientes (CIP), CDD, CTR y reglas sar, así como requisitos de mantenimiento de registros. Las acciones recientes de cumplimiento contra los corredores de bolsa han incluido deficiencias en las áreas de detección e informes de actividades sospechosas, programas de identificación de clientes, así como fallas en el programa AML, incluyendo pruebas independientes y capacitación continua. Las medidas de observancia relacionadas con las deficiencias en la detección y notificación de actividades sospechosas han incluido fallos relacionados con movimientos de dinero sospechosos y negociación de valores, incluidos depósitos sospechosos y ventas de valores a bajo precio y otras operaciones sospechosas que desencadenaron señales de alerta de manipulación del mercado. La organización de la SEC ha destacado para los corredores de bolsa los diversos riesgos derivados de las actividades ilícitas asociadas con la transacción de valores a bajo precio a través de cuentas ómnibus, en particular las transacciones afectadas en nombre de cuentas ómnibus mantenidas para instituciones financieras extranjeras.

Casinos

El casino moderno es un lugar de entretenimiento que ofrece a sus clientes juegos altamente regulados. Para facilitar la actividad de juego, los casinos normalmente brindan algunos servicios financieros a sus clientes y están sujetos a requisitos federales integrales de AML. El entorno de juego se está volviendo cada vez más complejo para el cumplimiento de AML con las apuestas deportivas y la legislación de juegos en línea que se aprueba en más estados cada año. FinCEN ha otorgado una exención exceptiva limitada a los casinos de ciertos requisitos de verificación de identidad del cliente en el contexto de los juegos en línea.

Los procesos penales y las acciones de cumplimiento muestran que las ganancias ilícitas obtenidas de la manipulación de drogas, el juego ilegal y el fraude se colocan en los casinos directamente como dinero en efectivo. Según la DEA, los casinos siguen siendo una forma popular para que los lavadores ofusquen sus ganancias de drogas debido a su alto volumen de transacciones de divisas. Una tendencia que la policía ha visto es «caminar con chip». Por ejemplo, en múltiples jurisdicciones, un objetivo frecuentemente jugaba en un casino con dinero en efectivo de la manipulación sexual. El objetivo tomó grandes sumas de fichas de casino y lef el casino en una ciudad y condujo a un casino en otra ciudad para jugar con esas fichas. El objetivo no cobró, sino que volvió a pagar al casino con grandes sumas de fichas que entregó a un segundo objetivo en el casino.

Según los conocimientos de presentación de FinCEN SAR, en términos de actividad sospechosa reportada en 2019, el juego mínimo con grandes transacciones fue la actividad más alta reportada con más de 5,000 SAR que reflejan esta actividad. Los informes de caminata con chip han aumentado dramáticamente desde que se agregó al formulario SAR en 2018, y ahora es la segunda actividad sospechosa más seleccionada en el formulario SAR, con más de 4,400 informes citados. Las otras actividades sospechosas citadas con frecuencia incluyen transacciones por debajo del umbral del CTR; fuente desconocida de chips; dos o más personas trabajando juntas; altera o cancela la transacción para evitar el requisito de CTR; y la sospecha se refiere a la fuente de los fondos. El análisis adicional de las tendencias reportadas por los casinos que marcan la casilla «otros» en el formulario SAR incluye informes de actividades sospechosas que involucran apuestas deportivas, jackpot abandonado y cálculo de facturas. Las cinco principales presentaciones de SAR por estado fueron Nevada, Louisiana, California, Nueva Jersey y Pensilvania.

CONCLUSIÓN

La NMLRA 2022 demuestra que los delincuentes continúan utilizando una amplia gama de técnicas de lavado de dinero, incluidas las tradicionales, para mover y ocultar ganancias ilícitas dependiendo de lo que esté disponible o sea conveniente para ellos. Los hallazgos muestran que los nuevos programas, productos y tecnología han sido explotados con fines de fraude y lavado, ya que los lavadores de dinero también se adaptan a los cambios y desarrollos en el panorama de los pagos. Los factores clave, como el anonimato real o percibido, la falta de transparencia, los actores cómplices y las debilidades en la ley o la regulación, continúan siendo vulnerabilidades fundamentales que facilitan la actividad de lavado de dinero en los Estados Unidos.

La pandemia de COVID-19 claramente tuvo un efecto, al menos temporalmente, en la forma en que los delincuentes explotaron nuevas fuentes de ingresos y su capacidad para mover físicamente efectivo ilícito. Las evaluaciones futuras analizarán estos factores a medida que la pandemia y las respuestas a ella continúen evolucionando. Otros factores contextuales, como la forma en que el gobierno de los Estados Unidos responde a la crisis de salud pública que rodea al fentanilo, han afectado y afectarán la forma en que la actividad de lavado de dinero relacionada con las drogas tiene lugar no solo en los Estados Unidos, sino potencialmente más globalmente a medida que crece el abuso de opioides sintéticos.

La atención prestada a los temas de enfoque especial, que no se abordaron plenamente en evaluaciones anteriores, debería proporcionar una mayor sensibilización y más información a los sectores público y privado para ayudar a comprender y gestionar el riesgo. Es necesario trabajar más en el alcance y la naturaleza de algunos de los riesgos sectoriales (por ejemplo, fideicomisos, IA, procesadores de pagos de terceros) y geográficos (por ejemplo, los territorios del Caribe y los Estados Unidos) identificados en el NMLRA 2022. Como tal, las conclusiones de este informe se utilizarán para ayudar a desarrollar respuestas políticas para mitigar los riesgos de blanqueo de dinero identificados, principalmente a través de la publicación de la Estrategia 2022.



EBA publica las últimas normas de presentación XBRL


La Autoridad Bancaria Europea (EBA) ha publicado una versión actualizada de sus Reglas de Presentación XBRL, llevándola a la versión 5.2. Introduce cambios relativamente limitados, en particular en relación con la forma en que deben utilizarse los códigos de entidad para indicar el tema informante, incluidos los informes agregados.


EBA – Reglas de presentación XBRL

EBA/XBRL/2022/08

01 agosto 2022

Reglas de presentación versión 5.2

EBA – Reglas de presentación XBRL


Abreviaturas

UML Lenguaje Modelado Unificado

W3C Consorcio World Wide Web

XBRL Lenguaje de Informes Empresariales eXtensible

XML Lenguaje de Marcado eXtensible

Referencias normativas

Los siguientes documentos referenciados son indispensables para la aplicación de este documento. Para referencias fechadas, solo se aplica la edición citada. Para las referencias sin fecha, se aplica la última edición del documento al que se hace referencia (incluidas las modificaciones).

XBRL 2.1

XBRL Dimensions 1.0

XBRL Registry specification 1.0

XBRL Formula specification 1.0

xBRL-CSV: mapping from Open Information Model 1.0

CWA European Filing Rules

Términos y definiciones

A los efectos de este documento, se aplican los siguientes términos y definiciones.

NOTA XBRL términos específicos como contexto, unidad, período, entidad, s-igual, v-igual ver XBRL 2.1

taxonomía aplicable

una taxonomía XBRL reconocida para su uso como base para las presentaciones en un sistema de archivo determinado

marca de orden de bytes

En los documentos UTF-8, una secuencia de caracteres (0xEF, 0xBB, 0xEF) que pueden usarse para indicar que los caracteres están codificados usando UTF-8 pero, en este caso particular, su uso no es requerido ni recomendado por el consorcio Unicode.

autoridad competente (AC)

autoridad legalmente responsable

punto de datos

Un punto de datos es un componente de información definido por un supervisor para enviarlo en un informe XBRL

Nota: En XBRL, un punto de datos está representado por un hecho y combinaciones dimensionales relacionadas

Dimensión

a Dimension es un elemento xs:en el substitutionGroup de xbrldt:dimensionItem; se relaciona con la capacidad de expresar información multidimensional

punto de entrada

el punto de partida para el descubrimiento de los requisitos de presentación a los que se hace referencia en un informe XBRL. Los puntos de entrada vienen en dos sabores: como esquema XML (XSD) y como archivo JSON. Cuando es necesario, se utiliza un término específico para identificar a qué tecnología se hace referencia. Los términos utilizados son «punto de entrada XSD» para el esquema XML y «punto de entrada JSON» para el archivo JSON. Cuando se utiliza el término general «punto de entrada», se hace referencia a ambas formas.

hecho

Un hecho es un valor notificado con respecto a un punto de datos en un informe XBRL

Un hecho de negocio es un hecho que transmite un valor de negocio. Los hechos de los indicadores de presentación no son hechos comerciales

Filer

 una entidad responsable de la presentación de una presentación

limado

una presentación es la unidad fundamental de información que se transmite a un sistema de archivo para su recepción, validación y aceptación.

Nota: una presentación se transmite en un informe XBRL o en una serie de informes XBRL

indicadores de presentación

indicar las unidades de informe (normalmente plantillas) notificadas en el informe

Nota: Los indicadores de presentación son hechos, de acuerdo con las definiciones de XBRL, pero tienen características especiales y no están sujetos a las reglas definidas en este documento que cubren todos los demás tipos de hechos, llamados hechos comerciales.

sistema de archivo

un sistema en el que los informes XBRL se archivan, reciben, comprueban, almacenan, analizan y redistribuyen el punto de entrada json ver punto de entrada.

Reportero

 una entidad informante: descrita por el informe o informes

unidad de presentación de informes

 conjunto de hechos en una presentación que conceptualmente se informan o no se informan juntos como una unidad

plantilla

una representación visible (generalmente tabular) de un conjunto de hechos, típicamente identificados con/como una sola unidad de notificación XSD punto de entrada ver punto de entrada.

Introducción

La especificación eXtensible Business Reporting Language (XBRL) proporciona un alto grado de flexibilidad en la creación de informes XBRL. Parte de esta flexibilidad se deriva de la naturaleza de la sintaxis y parte se deriva de la propia especificación XBRL.

Ámbito de aplicación

El proceso europeo de presentación de informes de supervisión es conceptualmente un proceso de varias etapas, en primer lugar, las entidades preparan, validan y remiten datos de supervisión a sus autoridades nacionales pertinentes («informes de primer nivel»), cuando procede, algunos datos se envían a una autoridad supranacional y, posteriormente, dichas autoridades remiten datos a la Autoridad Bancaria Europea («informes de segundo nivel»).

Estas normas de presentación representan una recopilación de normas y orientaciones adicionales específicamente aplicables al envío de informes XBRL para entidades informantes en el ámbito de aplicación de las regulaciones pertinentes de la ABE (por ejemplo, bancos) presentaciones regulatorias de las autoridades nacionales y supranacionales pertinentes a la Autoridad Bancaria Europea.

Centradas en la preparación de informes XBRL, en lugar de detalles de la mecánica de la presentación de informes / recopilación de datos, estas reglas restringen la flexibilidad total de XBRL, para permitir una interacción efectiva entre el transmisor y el receptor / consumidor de las presentaciones regulatorias.

Las reglas de presentación enumeradas están influenciadas por la Arquitectura de Taxonomía de la ABE en los casos en que la creación del informe se ve afectada.

Este documento fue revisado por un grupo de expertos nacionales con el fin de aclarar cualquier formulación engañosa de normas y contribuir a la armonización paneuropea de las normas de presentación. Las normas establecidas en este documento son las que se aplican en el segundo nivel de presentación de informes (a la ABE). En el caso de que las autoridades de supervisión adopten estas normas, pero con adaptaciones, por ejemplo, cambiar las preferencias u orientaciones expresadas por la ABE en lugar de en obligaciones en el primer nivel de notificación, el supervisor respectivo comunicará al informante dichas variaciones.

Nota: estas normas no son necesariamente las que son aplicables a nivel de presentación de informes por parte de instituciones individuales o grupos de instituciones, ni abordan todo el alcance del proceso de presentación de informes. Debe solicitarse orientación a la autoridad competente del informante en cuanto a su formato de presentación de informes y los requisitos para esa presentación de informes.

Tenga en cuenta también: por su naturaleza, no todas estas reglas serán posibles / prácticas de determinar, implementar y hacer cumplir de manera automática, y en varios casos simplemente declarar o explicar la práctica esperada en nombre de los reporteros.

Base en la orientación armonizada de las «Normas Europeas de Presentación»

Con el fin de promover y mejorar la interoperabilidad, estas normas se extraen en gran medida del documento CWA 16744-4:2014 European Filing Rules, promulgado por el Centro Europeo de Normalización (CEN), que «representan una colección de recomendaciones que deben considerarse como una guía que debe implementarse en el proceso europeo de presentación de informes de supervisión». Este documento debe leerse en conjunción/comparación con ese documento del CEN.

Numeración de reglas

Tenga en cuenta que las reglas no están necesariamente numeradas en orden secuencial. Para facilitar la comparación, las reglas se numeraron originalmente según su numeración en el documento CEN, por lo tanto, se omitieron algunos números cuando la regla CEN correspondiente no era aplicable / no se incluía. Para facilitar la identificación y la comparación entre las revisiones de este documento, siempre que sea posible, se mantiene la numeración inicial de reglas específicas, por lo tanto, las reglas pueden estar fuera de orden, o en secciones diferentes de las implícitas en su numeración.

A muchas reglas se les han dado etiquetas o nombres de identificación específicos, por ejemplo, «DuplicateFact». Esto es con el fin de ayudar a la identificación.

Público objetivo

Aunque se dirigen principalmente a aquellos (en su mayoría personal técnico) dentro de las autoridades nacionales y supranacionales responsables de la preparación o presentación de informes XBRL directamente a la Autoridad Bancaria Europea, estas normas de presentación también serán de valor para los informantes individuales (es decir, instituciones financieras o grupos de instituciones) que informen a aquellas autoridades que puedan utilizar las normas de presentación de la ABE o el formato XBRL.  o derivados de los mismos.

Este documento está destinado a un público técnico y asume que el lector tiene un conocimiento práctico de la especificación XBRL 2.1 y otras especificaciones como XBRL Dimensions 1.0 y XBRL Open Information Model 1.0, junto con una comprensión básica de XML, espacios de nombres y esquema XML.

Para los lectores con conocimientos de XML, muchas de las directrices de este documento les resultarán familiares. Sin embargo, otros se originan a partir de características que son específicas de XBRL y, por lo tanto, el razonamiento detrás de ellas puede ser menos obvio.

Relación con otros trabajos

Este documento debe leerse junto con la Arquitectura de Taxonomía de la ABE. [CEBA14]

Las directrices de este documento se refieren a los informes XBRL. Partes de este documento reiteran para mayor claridad expositiva ciertas restricciones sintácticas y semánticas impuestas por XBRL, pero este documento no modifica XBRL. En caso de conflicto entre este documento y XBRL, XBRL prevalecerá. Este documento impone restricciones adicionales más allá de las prescritas por XBRL.

Las normas se basan estrechamente en las recomendaciones del Acuerdo de Taller del CEN sobre normas europeas de presentación de solicitudes desarrollado por el proyecto CEN WS/XBRL (http://cen.eurofiling.info/).

Para facilitar la comprensión por parte de los desarrolladores de software que implementan estas directrices en su sistema de informes, se incluye un modelo UML para mostrar las relaciones entre los diferentes objetos XBRL mencionados en este documento.

A efectos de armonización y explicación, cuando se utilizan normas de presentación similares en otras jurisdicciones, se indican las referencias.

Uso del lenguaje

El uso del lenguaje en este documento sigue al especificado en [RFC 2119], en resumen:

El uso de «MUST» implica una obligación, y la preparación de informes XBRL que no sigan estas reglas generalmente resultará en el rechazo del informe.

El uso de «DEBERÍA» implica una indicación de preferencia o mejores prácticas, pero también un grado de tolerancia, siguiendo el principio de «cumplir o explicar». La norma debe respetarse a menos que haya buenas razones para no hacerlo. El incumplimiento de la regla no dará lugar al rechazo de un informe XBRL por parte de la ABE.

El uso de «MAY» implica permiso, y describe acciones que se pueden tomar o construcciones que se pueden usar, pero que no son necesarias. La utilización de estas opciones no dará lugar al rechazo de un informe XBRL.

Los nombres de atributos XML van precedidos del carácter «@» de este documento, como en la sintaxis de XPath.

Acerca de la estructura de reglas de presentación.

Además, en este documento, las reglas de presentación especifican restricciones que se aplican en general a los informes XBRL. Si no se menciona xBRL-CSV o xBRL-XML 1, la regla no se aplica a esa sintaxis.

1. Reglas de sintaxis de archivo

1.1 — Denominación de la presentación

Informes xBRL-XML

La práctica común es utilizar la extensión .xbrl para los informes xBRL-XML. Los requisitos detallados de nomenclatura de archivos deben confirmarse con el destinatario previsto de un informe XBRL. Las entidades de crédito deben confirmar la presentación de informes con su supervisor pertinente. La convención de nomenclatura de archivos que utilizarán las AUTORIDADES para el envío a la ABE se puede encontrar en la sección de ejemplos.

Informes xBRL-CSV

La práctica común es agrupar el conjunto de archivos en un contenedor zip. Los requisitos detallados de nomenclatura de archivos deben confirmarse con el destinatario previsto del informe XBRL. Las entidades deben confirmar la presentación de informes con su supervisor pertinente. La estructura de este contenedor zip y la convención de nomenclatura de archivos que utilizarán las AUTORIDADES para el envío a la ABE se pueden encontrar en la sección de ejemplos.

1.4 — Codificación de caracteres de informes XBRL

Regla

Todos los informes XBRL deben utilizar la codificación de caracteres UTF-8 (independientemente de con o sin BOM) para garantizar que el receptor pueda procesarlo.

Implementación para informes xBRL-XML y xBRL-CSV

Tenga en cuenta que, según https://www.w3.org/TR/xml/#charencoding, los nombres de codificación de caracteres deben coincidir de una manera que no distinga entre mayúsculas y minúsculas, por lo que UTF-8 y utf-8 son igualmente aceptables.

encodingNotUtf8: Los informes XBRL DEBEN usar codificación UTF-8. [GFM11, p. 11]

1.5 — Selección del punto de entrada de la taxonomía

Regla

Una taxonomía se carga a través de una referencia a una o más URL. Aunque técnicamente un usuario puede hacer referencia a cualquier archivo de la taxonomía, un editor de taxonomía normalmente nominará URL específicas que están destinadas a ser referenciadas por los usuarios de la taxonomía. Estas URL se denominan puntos de entrada y permiten a los usuarios importar los módulos correctos de la taxonomía, con diferentes módulos que incluyen diferentes plantillas y diferentes reglas de validación asociadas.

La taxonomía de la ABE define múltiples puntos de entrada específicos («módulos»), adecuados para diferentes informes.

Implementación para informes xBRL-XML

La selección del módulo específico cuando se utiliza xBRL-XML se realiza a través del elemento schemaRef. Este schemaRef debe contener el esquema XML definido por la ABE para ese módulo. La taxonomía también contiene otros esquemas XML, que no deben usarse como puntos de entrada xsd.

Implementación para informes xBRL-CSV

La selección del módulo específico cuando se utiliza xBRL-CSV se realiza a través del elemento «extends». Este elemento debe contener el archivo de punto de entrada JSON definido por la ABE para ese módulo. La taxonomía también contiene otros archivos JSON, estos no deben tratarse como puntos de entrada.

(a) multipleTaxonomyRefs: Las entidades informantes NO DEBEN rellenar el elemento documentInfo \ taxonomy. La referencia a la taxonomía se realiza a través del punto de entrada json («documentInfo», elemento «extends»).

(b) inappropriateTaxonomyRef: El elemento documentInfo \ extends DEBE contener una sola referencia a la URL apropiada para el módulo y la fecha de referencia de un informe, extraída de la lista de puntos de entrada json publicada por la EBA2. [CEBA14]

1.6 — Indicadores de presentación

Regla

Cada hecho reportado en una presentación se asigna a una o más unidades de informe (típicamente «plantillas») del dominio específico de presentación de informes.

Un elemento indicador de presentación que contiene un código asociado a una determinada unidad de notificación se utiliza para indicar la intención de un informante de informar de esa unidad de notificación, o para indicar la intención de no informar de esa unidad de notificación (véase el ejemplo bajo el epígrafe «Ejemplos de uso de indicadores de presentación» para ilustración). Los indicadores de presentación también activan las comprobaciones apropiadas de las fórmulas taxonómicas. La falta de indicadores de presentación puede dar lugar a incoherencias porque es posible que no se validen los hechos de las unidades informantes no indicadas.

Implementación para informes xBRL-XML

El elemento indicador de presentación se denomina filingIndicator y se agrupa (potencialmente con otros elementos similares) dentro de un elemento que contiene fIndicators.

1.6.1 — Múltiples indicadores de presentación de solicitudes para la misma unidad de notificación

Regla

No hay ningún beneficio en la presentación de varios indicadores de presentación para la misma unidad de presentación de informes. Pueden ocurrir ocurrencias inconsistentes.

Implementación para informes xBRL-XML y xBRL-CSV

duplicateFilingIndicator: Los informes XBRL DEBEN contener solo un elemento indicador de presentación para una unidad de informe determinada («plantilla»).

1.6.2 —Presentación de indicadores en varias tuplas

Regla

La presentación de informes de elementos indicadores de presentación de documentos distribuidos en varias tuplas fIndicadoras separadas es un enfoque más complejo que el uso de un solo elemento de contención, y es probable que sea más complejo de manejar por los receptores.

Sin embargo, esta construcción puede ser útil para generar informes de gran tamaño (generación en una sola pasada o streaming), al permitir, por ejemplo, que una tupla que contiene un único indicador de archivo preceda inmediatamente (o siga) a los elementos de datos para cada unidad de informe.

Implementación para informes xBRL-XML

filingIndicatorInMultipleTuples: Para mayor flexibilidad, los informes XBRL informados PUEDEN incluir diferentes indicadores de presentación en varios elementos de tupla fIndicadores separados, para simplificar esto DEBE evitarse en general cuando no sea necesario.

1.6.3 – Presentación de códigos indicadores

Regla

Como se indica en la Arquitectura de Taxonomía de la ABE, los valores de los indicadores de presentación que se utilizarán se indican mediante recursos de etiquetas asociados con las tablas de la taxonomía XBRL. El valor utilizado debe ser exactamente como se indica.

Implementación para informes xBRL-XML y xBRL-CSV

invalidFilingIndicatorValue: Los valores de los indicadores de presentación DEBEN ser solo los dados por los recursos de etiqueta con el rol aplicado a las tablas relevantes en la taxonomía XBRL4 para ese módulo de informes (punto de entrada). Los valores de los indicadores de archivo deben tener el formato correcto (por ejemplo, incluir cualquier carácter de subrayado).

1.7 — Implicación de ningún hecho para una plantilla indicada

Regla

Si en el informe XBRL se presenta un indicador de presentación positivo, el sistema de notificación de los destinatarios podrá procesar las comprobaciones de coherencia adecuadas. Si no aparecen hechos para una plantilla indicada, la presentación puede ser rechazada porque el sistema requiere un conjunto apropiado y coherente de valores de hechos para las comprobaciones.

Si no se informan hechos que coincidan con una plantilla indicada con un indicador de presentación positivo, esto transmite que la plantilla está destinada a ser informada explícitamente y que cada celda de esa plantilla puede considerarse (es decir, cuando se aplican comprobaciones de validación) como equivalente a cero (para el valor numérico) o en blanco (para el no numérico), no que la plantilla en su conjunto está destinada a no ser reportada. En la práctica, es poco probable que esta sea la intención de un declarante, y puede indicar un error en la preparación del informe.

Implementación para informes xBRL-XML y xBRL-CSV

(a) missingPositiveFilingIndicator: Los informes XBRL DEBEN incluir elementos indicadores de presentación positivos apropiados para expresar qué unidades de notificación («plantillas») están destinadas a ser reportadas en el informe

(b) positiveFilingIndicatorForNonReportedUnit: Los informes XBRL NO DEBEN incluir elementos indicadores de presentación positivos que indiquen que se ha presentado una unidad de notificación para las unidades de notificación que NO están destinadas a ser reportadas en el informe.

1. 9 — XBRL válido

Para aumentar la probabilidad de que los informes XBRL pasen la validación, los solicitantes deben validar su cumplimiento con las especificaciones XBRL relevantes antes de la presentación.

Implementación para informes xBRL-XML

notValidXbrlDocument: los informes xBRL-XML DEBEN ser válidos XBRL 2.1 y XBRL Dimensions 1.0. [EFM11, págs. 6-8]

Implementación para informes xBRL-CSV

notValidXbrlDocument: los informes xBRL-CSV DEBEN ser válidos xBRL-CSV 1.0.

2. Reglas de sintaxis del informe XBRL

2.1 — No se permite la existencia de xml:base

Regla

El atributo xml:base se puede insertar en documentos XML para especificar un URI base distinto del URI base del documento o entidad externa. Los procesadores XBRL interpretan este atributo de manera diferente, y no hay necesidad semántica de este atributo.

Implementación para informes xBRL-XML xmlBaseUsed: El atributo @xml:base NO DEBE aparecer en ningún documento de informe. [EFM13, págs. 6-7]

2.2 — La URL absoluta debe indicarse para el elemento de referencia de taxonomía

Regla

La taxonomía que se utiliza para un informe XBRL se identifica mediante una dirección URL. Aunque a menudo es conveniente trabajar con copias locales de las taxonomías relevantes, es importante que estos elementos de referencia de la taxonomía se resuelvan en las ubicaciones de los puntos de entrada publicados. Nota: El software XBRL normalmente proporciona funcionalidad para «reasignar» referencias a URL de puntos de entrada publicados a copias locales de la taxonomía.

Implementación para informes xBRL-XML

inappropriateSchemaRef: El elemento link:schemaRef en los informes enviados DEBE resolverse en la URL del punto de entrada xsd publicada completa (URL absoluta).

Implementación para informes xBRL-CSV

InappropriateTaxonomyRef: El elemento extends en los informes enviados DEBE resolverse en la URL del punto de entrada JSON publicada completa (URL absoluta).

2.3 — Sólo se permite una referencia taxonómica por informe

Regla

Bajo el estándar XBRL, un informe puede hacer referencia a una o más taxonomías. Sin embargo, cuando se utiliza la taxonomía de la ABE, en cualquier informe solo se debe hacer referencia a un único punto de entrada. Este punto de entrada especificará todos los puntos de datos necesarios y se utiliza para hacer referencia a un tipo de informe en particular.

Implementación para informes xBRL-XML multipleSchemaRefs: Cualquier informe xBRL-XML DEBE contener solo un elemento xbrli:xbrl/link:schemaRef.

Implementación para informes xBRL-CSV multipleTaxonomyRefs: Cualquier informe xBRL-CSV DEBE contener solo un elemento documentInfo/extends.

2.4 —No se permite el uso de elementos link:linkbaseRef

Regla

Los puntos de entrada para los informes xBRL-XML se definirán mediante un esquema. No hay uso para los elementos link:linkbaseRef.

Implementación para informes xBRL-XML

linkbaseRefUsed: La referencia de un informe a la taxonomía DEBE ser solo por medio del elemento link:schemaRef. El elemento link:linkbaseRef NO debe utilizarse en ningún documento de informe.

2.5 —Los comentarios y la documentación XML son ignorados por la ABE

Regla

Los comentarios pueden estar presentes en los informes enviados a la ABE, pero su contenido será ignorado. Cualquier información dentro del informe que no se informe como un hecho será ignorada por la EBA.

Implementación para informes xBRL-XML

CommentsAreIgnored: Los datos empresariales relevantes SOLO DEBEN estar contenidos en contextos, unidades, schemaRef y hechos.

CommentsAreIgnored: Un comentario NO DEBE tener ningún impacto en el contenido de un informe.

2.25 — La ABE ignora las notas a pie de página XBRL

Regla

Las notas a pie de página pueden estar presentes en los informes enviados a la ABE, pero su contenido será ignorado.

Implementación para informes xBRL-XML

xbrlFootnotesAreIgnored: Los datos empresariales relevantes SOLO DEBEN estar contenidos en contextos, unidades, schemaRef y hechos. xbrlFootnotesAreIgnored: Una nota al pie NO DEBE tener ningún impacto en el contenido regulatorio de un informe.

Implementación para informes xBRL-CSV

xbrlFootnotesAreIgnored: Los datos empresariales relevantes SOLO DEBEN estar contenidos en hechos, unidades y documentInfo/extends. xbrlFootnotesAreIgnored: Una nota al pie NO DEBE tener ningún impacto en el contenido regulatorio de un informe.

Reglas relacionadas con el contexto

2.6 — La longitud del atributo @id debe limitarse a los caracteres necesarios

Regla

El atributo @id se entiende como una clave técnica única dentro de un documento XML. La transmisión de la semántica en el atributo @id probablemente se perderá cuando se procese el contenido XML, por ejemplo, almacenado en una base de datos (que generalmente funciona con claves sustitutas específicas de la base de datos), es poco probable que cualquier semántica esté disponible para un consumidor (humano) de los datos del informe. Aunque no hay limitación en la longitud de un atributo id, se recomienda mantenerlo lo más corto posible.

Implementación para informes xBRL-XML

noSemanticsinID: La semántica NO DEBE expresarse en el atributo xbrli:context/@id.

longXmlIdAttribute: Los valores de cada atributo @id NO DEBEN ser excesivamente largos.

2.7 — No hay nodos xbrli:context no utilizados o duplicados

Regla

Los contextos no utilizados (contextos a los que no se hace referencia por los hechos) abarrotan el informe y no agregan ningún valor ni al supervisor ni al reportero [GFM11, p. 12].

Implementación para informes xBRL-XML

(a) unusedContext: Los nodos xbrli:context no utilizados NO DEBEN estar presentes en el informe.

(b) duplicateContext: Un documento de informe NO DEBE contener contexto duplicado, a menos que sea necesario por razones técnicas, por ejemplo, para admitir la transmisión XBRL.

2.8 — Identificación del objeto del informe

Regla

Debe identificarse el objeto del informe.

Implementación para informes xBRL-XML

El elemento xbrli:identifier (valor combinado con el atributo @scheme permite la identificación del sujeto de un informe6 por parte del receptor. El @scheme proporciona un URI que identifica de forma única el tipo de identificador utilizado en el nodo xbrli:identifier (consulte la sección 3.6 ).

2.9 — Tema único por informe

Regla

Sólo puede haber un tema conceptual de un informe XBRL. Si el contenido del informe se refiere a un grupo de empresas, ese «grupo» (cualquiera que sea su definición) es el objeto conceptual del informe.

Implementación para informes xBRL-XML

multipleIdentifiers: Todo el contenido de xbrli:identifier y los atributos @scheme de un informe DEBEN ser idénticos. [EFM13, págs. 6-8]

2.10 — Los elementos de la fecha de referencia notificados deben ser válidos

Regla

Todos los elementos utilizados en los informes XBRL para identificar el período al que se refieren (período de referencia) tienen un tipo de datos que es una unión de los tipos xs:date y xs:dateTime. La ABE solo permitirá que los períodos se identifiquen utilizando días enteros y se especifiquen sin una zona horaria.

Implementación para informes xBRL-XML

periodWithTimeContent: Todos los elementos de fecha xbrli:period DEBEN ser válidos contra el tipo de datos xs:date y periodWithTimezone: informados sin una zona horaria. [GFM11, p. 16]

Implementación para informes xBRL-CSV

periodWithTimeContent: el parámetro de período de referencia DEBE ser válido contra el tipo de datos xs:date y periodWithTimezone: informado sin una zona horaria. [GFM11, p. 16]

Reglas relacionadas con hechos

2.16 — Hechos duplicados (redundantes/inconsistentes)

Regla

Los hechos son duplicados comerciales entre sí en el sentido de los informes si teóricamente transmiten respuestas a la misma pregunta. Los duplicados pueden ser copias completas (donde son verdaderamente equivalentes semánticamente), copias inconsistentes o copias contradictorias.

Implementación para informes xBRL-XML

Los hechos duplicados son válidos para la sintaxis XML-XBRL. Sin embargo (ya sea que sus valores sean diferentes o no) el significado semántico puede no estar claro.

El punto X y el punto Y son «hechos duplicados» si y sólo si se aplican todas las condiciones siguientes:

1. X no es idéntico a Y (no es exactamente el mismo nodo XML), y

2. El nombre local del elemento de X es S-Igual al nombre local del elemento de Y, y

3. X e Y se definen en el mismo espacio de nombres, y

4. X es P-Igual a Y, y

6. X es U-igual a Y, y

7. X e Y son dimensionalmente equivalentes (d-iguales en todas las dimensiones de cada uno de X e Y), y

8. Si X e Y son elementos de cadena, también tienen atributos xml:lang de S-Equal.

Los hechos inconsistentes son duplicados que no son V iguales.

Los hechos duplicados son válidos para la sintaxis XML-XBRL. Sin embargo (ya sea que sus valores sean diferentes o no) el significado semántico puede no estar claro.

Un informe XBRL-XML no debe tener elementos de hechos empresariales duplicados.

duplicateFactXBRL-XML: Los informes XBRL-XML NO DEBEN contener datos empresariales duplicados. [EFM13, págs. 6-10]

Implementación para informes xBRL-CSV

xBRL-CSV tiene una característica llamada «duplicados permitidos». A través de esta característica, el autor de la taxonomía puede especificar qué tipo de duplicados se permiten12. EBA ha optado por utilizar esta función y permitir solo duplicados completos.

2.16.1 — Ausencia de conjuntos de datos de varias unidades

Regla

Dos hechos que difieren sólo por unidad no son técnicamente duplicados. De hecho, puede haber situaciones en las que, por ejemplo, la respuesta natural a una pregunta sea un conjunto de valores en varias monedas (por ejemplo, £ 4, $ 3, € 3). Sin embargo, existe claramente un potencial significativo de confusión con tales informes, por ejemplo, se supone que los diferentes hechos son alternativas ($ 4 o £ 3), equivalentes ($ 4 = £ 3), que deben tomarse como un conjunto ($ 4 y £ 3), o simplemente un error.

A fin de evitar tales dudas o confusiones, no se permite la notificación de «el mismo hecho»13 en más de una unidad en los informes de la ABE.

Implementación para informes xBRL-XML y xBRL-CSV

factsDifferingOnlyByUnit: Los informes XBRL NO DEBEN contener hechos comerciales que serían duplicados si sus unidades no fueran diferentes.

2.17 — No se permite el uso del atributo @precision

Regla

El estándar XBRL proporciona dos métodos para comunicar la precisión de un hecho numérico: @precision y @decimals atributos. Los seres humanos parecen tener más facilidad para leer un documento que utiliza el atributo decimal, probablemente porque en la mayoría de los usos es probable que el valor decimal sea uno de un conjunto limitado, por ejemplo, 2, 0, -3, -6, -9 o INF (y a menudo lo mismo para todos / muchos hechos). Además, dado un valor decimal, la precisión siempre se puede calcular, pero esto no es simétrico.

Implementación para informes xBRL-XML

precisionUsed: @decimals DEBE usarse como el único medio para expresar precisión sobre un hecho. [EFM13, págs. 6-12]

2.18 — Interpretación de la configuración de decimales

Regla

La configuración de decimales indica la precisión del valor de hecho informado. Un hecho numérico que tiene una propiedad decimal con el valor n se considera «correcto a n decimales». Los ceros iniciales y los dígitos finales deben ser compactos y apropiados para el valor informado.

La ABE interpretará la configuración de decimales en los datos reportados como especificando que la diferencia absoluta entre el valor verdadero del número conocido por el informante y su representación léxica reportada (conocida como el «error absoluto» de la representación – eabs) es menor o igual a 0.5 x 10-n. Los reporteros deben preparar los informes presentados de manera consistente con esta interpretación.

Las reglas de validación XBRL de EBA utilizan aritmética de intervalos para la validación. Para permitir que los cálculos de la fórmula XBRL se realicen mejor sobre los valores notificados con fines de validación, preferiblemente no se deben aplicar truncamientos ni redondeo ni ningún otro tipo de cambio a la representación léxica notificada de los hechos numéricos en el informe XBRL.

Sin embargo, tenga en cuenta que si los números se redondean por cualquier motivo, DEBEN redondearse según la especificación XBRL 2.1 (es decir, [IEEE-754] 4.3.1 Atributos de dirección de redondeo a los atributos de dirección de redondeo más cercanos, roundTiesToEven), y como se indica arriba, la configuración de decimales debe representar con precisión la relación entre los valores informados y no redondeados.

2.19 —Orientaciones sobre el uso de ceros y datos no notificados

Regla

Los datos podrían notificarse con un valor distinto de cero, como cero o no notificados. No se permiten valores vacíos.

Implementación para informes xBRL-XML

nilUsed: El atributo @xsi:nil NO DEBE usarse para los hechos del informe. emptyUsed: Para la métrica de tipo de cadena, la cadena vacía NO DEBE ser reportada.

Implementación para informes xBRL-CSV

nilUsed: Un hecho NO DEBE ser reportado como nulo. Por lo tanto, el valor especial #nil NO DEBE usarse para los hechos en el informe. emptyUsed: Un hecho NO DEBE estar vacío. Por lo tanto, el valor especial #empty NO DEBE usarse para los hechos en el informe.

3. Orientación adicional

3.4 Prefijos de espacio de nombres no utilizados

Regla

Declarar espacios de nombres no utilizados no es necesario y desordena el informe XBRL.

Implementación para informes xBRL-XML

unusedNamespacePrefix: Los prefijos de espacio de nombres que no se utilizan NO DEBEN declararse en el documento de informe XBRL.

3.5 Reutilización de prefijos de espacio de nombres canónicos

Regla

La mayoría de los autores de esquemas proporcionan un prefijo de espacio de nombres para su espacio de nombres de destino. Es una práctica común volver a utilizar estos prefijos en otros documentos XML cuando sea necesario. Puede llevar a confusión a los lectores humanos ver prefijos comúnmente entendidos utilizados en un espacio de nombres diferente, o prefijos novedosos utilizados para un espacio de nombres común. Por ejemplo, el prefijo ‘xs’ utilizado para el espacio de nombres http://xbrl.org/2003/xbrl-instance-2033-12-31. Tenga en cuenta que esto no afecta al uso de un atributo de espacio de nombres predeterminado en un elemento para evitar la necesidad de usar un prefijo de espacio de nombres en el elemento y sus elementos secundarios por completo.

Implementación para informes xBRL-XML

notRecommendedNamespacePrefix: Los prefijos de espacio de nombres, cuando se usan en informes XBRL, DEBEN reflejar los prefijos de espacio de nombres definidos por sus autores de esquema.

3.6 Tema de presentación de informes

Para las remesas de segundo nivel a la ABE, el sujeto informante y el esquema utilizado deben ser acordados y pre-registrados en la ABE por la autoridad competente.

Antes de la fecha de referencia 31/12/2022 o para el módulo que tiene _con/_ind en su nombre de módulo:

• Para el informe de consolidación individual y de más alto nivel, el sujeto informante DEBE ser el IPJ de la entidad individual / matriz / informante (es decir, este será el código requerido y acordado por la ABE para dichos informes en todas las circunstancias, excepto en circunstancias muy excepcionales).

• Para el informe del subgrupo de liquidez, el sujeto informante DEBE ser el IPJ del subgrupo matriz + «. CRDLIQSUBGRP».

3.7 — Atributo @id no utilizado en los hechos

Regla

Los atributos @id no utilizados en los hechos no agregan valor al supervisor y no deben incluirse en el informe XBRL a menos que sean valiosos para el reportero.

Implementación para informes xBRL-XML

unusedFactId: El informe XBRL NO DEBE incluir atributos @id no utilizados en los hechos.

3.8 — Longitud de las cadenas en los informes XBRL

Regla

Aunque no hay limitación en la longitud de una cadena informada en un informe XBRL, es probable que las cadenas excesivamente largas causen problemas en los sistemas involucrados en el proceso de informes, muchos de los cuales tendrán algunas restricciones prácticas en la longitud de la cadena que pueden manejar. Por esta razón, se recomienda limitar la cadena notificada a solo los caracteres necesarios.

Implementación para informes xBRL-XML y xBRL-CSV

excessiveStringLength: Los valores de cada cadena DEBEN ser lo más cortos posible.



UE se centra en normas dispares de seguridad de datos y resiliencia digital para los bancos


Requisitos reglamentarios fragmentados. Creciente dependencia de los gigantes tecnológicos multinacionales. Preocupaciones de seguridad de los datos. Amenazas cibernéticas en evolución. Impacto económico del COVID-19.

El sector de servicios financieros de Europa está soportando una extraordinaria variedad de desafíos, lo que lleva a los reguladores a responder con nuevas iniciativas audaces destinadas a unificar un panorama regulatorio inconexo, aumentar la seguridad de los datos y mejorar la resiliencia operativa.

Si bien los gigantes tecnológicos globales de los Estados Unidos, China y más allá están ofreciendo capacidades de nube, análisis de datos y experiencia del cliente que cambian el juego a las empresas de la UE, existe una creciente preocupación de que los populares servicios subcontratados de hoy en día no siempre cumplan con los requisitos de protección de datos y seguridad de Europa.

El objetivo de DORA

La Comisión Europea (CE) cree que el marco legal existente de la UE que rige el riesgo de las tecnologías de la información y la comunicación (TIC) y la resiliencia operativa está fragmentado e inconsistente, citando «iniciativas nacionales descoordinadas» que han permitido que surjan una gama de enfoques diversos entre las empresas financieras innovadoras.

Ahora, con su Ley de Resiliencia Operativa Digital (DORA), la Unión Europea tiene como objetivo establecer un marco digital integral y unificado para las instituciones financieras. DORA tiene como objetivo alinear las normas limitadas actuales sobre gobernanza de las TIC, gestionar mejor los informes de riesgos e incidentes de las TIC y eliminar las brechas en el intercambio de información, la gestión de riesgos y las pruebas digitales. Su objetivo es crear marcos de colaboración para que las empresas compartan información sobre las ciber amenazas y aumenten la conciencia sobre los riesgos de las TIC con el fin de mejorar continuamente la resiliencia colectiva del sector.

Se espera que DORA mejore significativamente la supervisión de las medidas de seguridad y resiliencia de los datos empleadas por terceros proveedores de TIC, incluidos los gigantes tecnológicos mundiales que prestan servicios en el mercado de la UE. Las organizaciones financieras de la UE solo podrán comprometerse con terceros tics que cumplan con las últimas normas de riesgo y seguridad aplicadas. DORA va más allá de la Directiva de Sistemas de Información de Red más definida para hacer cumplir los estándares mínimos del Reglamento General de Protección de Datos de la UE.

El enfoque en la seguridad de los datos aumenta

DORA es parte de un amplio paquete de medidas que la Comisión Europea ha emitido en relación con las finanzas digitales. Las medidas de la CE tienen por objeto permitir y apoyar la innovación, mitigando al mismo tiempo adecuadamente los riesgos. La CE ha declarado que «el futuro de las finanzas es digital» y que Europa debe implementar capacidades digitales que impulsen su recuperación posterior a la pandemia y protejan a los consumidores contra los riesgos emergentes. La estrategia renovada de la CE traza un camino que anima a las empresas financieras de la UE a:

  1. Aprovechar las tendencias y oportunidades de la revolución digital;
  2. Impulsar las finanzas digitales con fuertes actores del mercado europeo a la cabeza;
  3. Poner los beneficios de las finanzas digitales a disposición de los consumidores y las empresas europeas;
  4. Promover las finanzas digitales basadas en los valores europeos y la buena regulación de los riesgos.

Existe una fuerte sensación de mirar hacia adelante y tratar de hacer las cosas de manera diferente y mejor, y la CE ha dejado clara su intención de centrarse más estrechamente en la protección de los consumidores cuando sea apropiado, incluido el debido cumplimiento de las normas de protección de datos relativamente estrictas de Europa.

DORA define esencialmente roles y responsabilidades claros para todas las funciones relacionadas con las TIC, lo que requiere que las empresas financieras garanticen la implementación efectiva de marcos de gobernanza interna y control de riesgos. Cada empresa financiera de la UE deberá definir, aprobar, supervisar y rendir cuentas de la aplicación de todos los acuerdos relacionados con el marco de gestión de riesgos de DORA. Se aplica a:

  • Bancos e instituciones de crédito;
  • Servicios de pago digital;
  • Empresas de servicios de inversión;
  • Centros de negociación;
  • Empresas de seguros y reaseguros;
  • Agencias de calificación crediticia;
  • Proveedores de servicios de crowdfunding;
  • Proveedores de servicios de terceros de TIC, como los servicios en la nube.

Estos cambios están surgiendo a medida que los reguladores europeos, y los consumidores, expresan su preocupación por la necesidad de garantizar la recopilación, el uso, el intercambio y la protección adecuados de los datos de los consumidores a medida que las empresas de servicios financieros que buscan tecnologías digitales transformadoras aumentan su dependencia de los gigantes tecnológicos globales. Los servicios de hardware e infraestructura pueden continuar entre los grandes ‘hiper escaladores’. Pero la forma en que prestan servicios y gestionan el uso de datos, la seguridad y la ciber resiliencia estarán sujetos como nunca antes a los reguladores y normas europeos.

Infraestructura de datos de próxima generación

Si bien DORA tiene como objetivo nivelar el campo de juego de los datos y la gestión de riesgos a medida que las empresas de servicios financieros de la UE se acercan a los proveedores de tecnología, Francia, Alemania y otros socios europeos también han creado GAIA-X, una propuesta reciente para la «próxima generación» de infraestructura de datos para Europa, un sistema seguro y federado que cumple con los más altos estándares de soberanía digital al tiempo que promueve la innovación.1

GAIA-X pide «un ecosistema digital europeo abierto e interoperable, donde los datos y servicios puedan compartirse en un contexto de confianza». Su objetivo es desarrollar normas comunes para la infraestructura de datos de Europa y garantizar la apertura, la transparencia y la colaboración entre los países de la UE. Siete países europeos y más de 150 organizaciones y empresas europeas participan actualmente en el proyecto, que está diseñado para «dar a luz a la nueva generación de ecosistemas de datos».

¿Soberanía de datos garantizada?

Los centros iniciales de GAIA-X se han establecido en toda Europa hasta la fecha y es probable que sigan más a medida que Europa busque una mayor independencia de los gigantes tecnológicos globales y los hiper escaladores. GAIA-X tiene la intención de que cuando Microsoft, Google y otros actores líderes quieran hacer negocios en Europa, deberán cumplir con las estrictas regulaciones de Europa con respecto a la seguridad en la nube y la protección de datos. Ya no se les permitirá dictar cómo se hacen los negocios con sus clientes euro con respecto al uso y las políticas de datos. Un beneficio potencial clave será «la garantía de la soberanía de los datos» y la capacidad de cada organización para decidir por sí misma dónde se almacenan sus datos y cómo se utilizan o comparten.

Para garantizar estándares comunes que proporcionen transparencia e interoperabilidad, GAIA-X tiene como objetivo alinear a los proveedores de redes e interconexiones, los proveedores de soluciones en la nube y la informática de alto rendimiento. Los nuevos mecanismos que se están desarrollando identificarán, combinarán y conectarán los servicios de los proveedores participantes para permitir un ecosistema de infraestructura fácil de usar con los más altos requisitos de seguridad y protección de la privacidad.

También cabe destacar el Financial Big Data Cluster (FBDC), el caso de uso del sector financiero dentro de la iniciativa GAIA-X. Su objetivo es desarrollar una plataforma de datos financieros segura, legalmente compatible y fácil de usar que promueva soluciones de automatización y aprendizaje automático en todo el ecosistema financiero de Europa. Esta nueva plataforma basada en la nube está diseñada para proporcionar acceso a la infraestructura de datos financieros soberanos y permitir que las instituciones financieras, las Fintech, las partes interesadas públicas y las instituciones de investigación de Europa compartan información e impulsen la innovación. La plataforma conectará e integrará los datos financieros de las empresas, las autoridades y la ciencia en un conjunto de datos común, y se optimizará para el rápido desarrollo de aplicaciones de IA y modelos de negocio basados en datos en todo el sector financiero de Europa.2

A medida que el campo de juego evoluciona y las empresas buscan una rápida innovación digital después de la pandemia, será crucial que las empresas del sector financiero adopten un enfoque estratégico para la transformación digital, abordando con precisión los requisitos cambiantes relacionados con la protección de datos y la gestión de riesgos.

Como señala el informe global de KPMG / HFS Research Enterprise Reboot, casi el 60 por ciento de los ejecutivos encuestados en 2020 estuvieron de acuerdo en que la pandemia ha creado un nuevo impulso para acelerar la transformación digital. Más de la mitad (56%) también citó la migración a la nube como una necesidad absoluta para garantizar la competitividad y la supervivencia en la actualidad. La tendencia de transformación global está ganando impulso entre las empresas financieras de la UE, que hasta la fecha han sido lentas en el traslado de datos críticos a la nube.

Pero a medida que las empresas están descubriendo, y como advierte la CE, las organizaciones no pueden simplemente «conectarse a la nube» sin garantizar la seguridad adecuada de los datos, la ciber resiliencia y el cumplimiento normativo. Iniciativas como DORA y GAIA-X proporcionarán nuevas «barandillas» críticas relativas a la implementación y supervisión efectivas de las capacidades digitales y la gestión de datos a medida que las empresas financieras de la UE adopten cada vez más la transformación digital que es inevitable.