La Debida Diligencia exitosa

 

La Debida Diligencia exitosa

 

 

La naturaleza de los negocios trae consigo enormes riesgos de cumplimiento, exponiendo a las empresas a una amplia gama de reglas y regulaciones que requieren que mitiguen su exposición al lavado de dinero y otros delitos financieros.

Uno de los mayores riesgos que enfrentan las empresas es emplear a terceros, ya sean proveedores, agentes, distribuidores, abogados, contadores o consultores. Por lo tanto, la diligencia debida de terceros se ha convertido en una parte integral de todo el proceso de la cadena de suministro.

La debida diligencia de terceros es el proceso que emprende una empresa cuando se asocia con una entidad externa para detectar y evaluar los riesgos asociados, como las vulnerabilidades de lavado de dinero, prácticas de soborno y corrupción y el incumplimiento de las regulaciones de sanciones. Esto se realiza normalmente no solo antes de entrar en un acuerdo, sino también periódicamente, lo que permite un monitoreo activo de las relaciones.

Es de suma importancia que el proceso de diligencia debida se debe adaptar para cumplir con los riesgos financieros, regulatorios y de reputación que una empresa puede enfrentar.

Aquí hay algunos puntos clave a considerar:

 

Recopilación de información

La recopilación de información clave sobre clientes y proveedores es un paso vital en el proceso de diligencia debida y debe incluir revisiones de lo siguiente:

  • Documentos de incorporación
  • Línea de negocio
  • Ubicaciones geográficas
  • Detalles sobre accionistas clave y beneficiarios.
  • Miembros de la Junta
  • Equipos de liderazgo
  • Conexiones políticas
  • Prueba de identidad
  • Fuentes de riqueza y fondos.

 

Es importante consolidar la información de terceros para tener en cuenta las posiciones financieras, la certificación relevante y las unidades de negocios asociadas, roles y responsabilidades, ya que esto ayudará a realizar verificaciones de antecedentes.

 

El proceso de validación.

Es crucial que la información recolectada pase por un proceso de validación. Toda la información obtenida anteriormente debe validarse utilizando fuentes de datos confiables y creíbles. Por ejemplo, si la información preliminar sugiere que la entidad podría tener un alto riesgo, entonces se requiere una mayor debida diligencia para recopilar información adicional y corroborar los detalles de registros públicos y bases de datos específicas como COMPLIANCE e informes especializados.

Un sistema de información con un proceso de validación efectivo para el proceso de debida diligencia debe contar con varios componentes, entre los cuales se destacan:

  • Información cierta y veraz al instante, que no dependa de personas para su actualización, sino que dicho proceso sea automático.
  • Si existen cambios en la fuente pública, se vean reflejados en el sistema en el mismo momento de que la fuente los actualice. Ésto se traduce en veracidad de la información.
  • Un proceso tecnológico de investigación y desarrollo para que las consultas no atenten contra los sistemas informáticos y que no accedan a la información de manera irregular o ilegal, teniendo como principo que la información esté disponible para consulta de cualquier ciudadano.
  • Evitar al máximo falsos positivos y facilitar la toma decisiones con objetividad.
  • Contar con el cumplimiento del principio de temporalidad para que la herramienta o sistema de información registre permanentemente los cambios en la información.

 

 

Aprovechar las fuentes de datos externas 

Muchas empresas hoy en día prefieren validar a terceros a través de fuentes de datos externas como validadores de riesgo, verificación en listas de sanciones y medios adversos. Hacer esto antes del relacionamiento puede ayudar a detectar posibles signos de lavado de dinero, fraude financiero, tráfico de drogas, crimen organizado y terrorismo financiero, entre otros asuntos.

La información contra la cual se analizan puede incluir, pero no se limita a:

  • Registro de antecedentes de policía o de entidades conocidas.
  • Procesos en la Rama Judicial.
  • Procesos u antecedentes ante la Procuraduría General de la Nación.
  • Información de recolección de noticias.
  • Interpol / registros policiales
  • FBI
  • DEA

 

Evaluación de riesgo completa

Una vez que se haya validado la información preliminar, se debe realizar una evaluación exhaustiva de los riesgos. La evaluación de riesgos puede derivarse escalando a terceros en función de los puntajes de segmentación que tienen en cuenta lo siguiente:

  • Geografía
  • Líneas de negocio
  • Porcentajes negociados
  • Propósitos de las transacciones comerciales.
  • Expedientes anteriores de los terceros.
  • Volumen de negocios
  • Partes interesadas involucradas y sus perfiles.

 

Al definir criterios explícitos para cada tipo de tercero, las empresas pueden reducir sus cargas de debida diligencia y garantizar que el seguimiento sea efectivo y eficiente. Como este proceso puede requerir muchos recursos, las empresas también pueden considerar la automatización mediante el uso de algoritmos específicos para cada tipo de tercero.

 

 

 

Estamos Avanzando

A lo largo de todo el proceso de debida diligencia de terceros, las empresas deben mantener un registro completo de los documentos, evaluaciones y decisiones relevantes para garantizar que las decisiones contractuales se tomen de buena fe.

Esto también puede ser útil en caso de futuras implicaciones legales o litigios, ya que estos registros pueden ser una fuente de evidencia primaria. Creo que el proceso de diligencia debida no debe detenerse después de abordar el tercero. De hecho, las empresas deben supervisar activamente sus relaciones para asegurarse de que están conscientes de los problemas potenciales que representan una amenaza para la organización.

Para resumir, la Debida Diligencia efectiva requiere un entendimiento holístico del tercero. Las organizaciones deben comprender sus apetitos de riesgo y evaluar continuamente su exposición al cumplimiento.

 

No Replies on La Debida Diligencia exitosa

Leave a reply

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.