Grareg2 modulo 4

Page 1

GESTIÓN DE RIESGOS EN ADUANAS 2ª EDICIÓN

MÓDULO 4

FUENTES DE INFORMACIÓN Y SU TRATAMIENTO PARA LA GESTIÓN DE RIESGOS


AUTOR DEL CURSO Banco Interamericano de Desarrollo (BID) (www.iadb.org), a través de su Sector de Integración y Comercio (INT). COORDINADOR DEL CURSO Inmaculada Martínez de Guereñu Gómez de Segura, experta en Gestión de Riesgos. Departamento de Aduanas e IIEE de la AEAT dependiente del Ministerio de Hacienda y AAPP del Reino de España, Banco Interamericano de Desarrollo (BID) (www.iadb. org), a través de su Sector de Integración y Comercio, Instituto para la Integración de América Latina y el Caribe (www.iadb.org/es/intal) e Instituto Interamericano para el Desarrollo Económico y Social (INDES) (www.indes.org) AUTOR DEL MÓDULO Felipe Martínez Priego, experto en Gestión de Riesgos. Departamento de Aduanas e IIEE de la AEAT dependiente del Ministerio de Hacienda y AAPP del Reino de España. COORDINACIÓN PEDAGÓGICA Y DE EDICIÓN El Instituto Interamericano para el Desarrollo Económico y Social (INDES) (www. indes.org), en colaboración con la Fundación Centro de Educación a Distancia para el Desarrollo Económico y Tecnológico (CEDDET) (www.ceddet.org).

2ª EDICIÓN Copyright ©2016 Banco Interamericano de Desarrollo. Esta obra se encuentra sujeta a una licencia Creative Commons IGO 3.0 Reconocimiento-NoComercial-SinObrasDerivadas (CC-IGO 3.0 BY-NC-ND) (http://creativecommons.org/licenses/by-nc-nd/3.0/igo/legalcode). Este documento es propiedad intelectual del Banco Interamericano de Desarrollo (BID). Cualquier reproducción parcial o total de este documento debe ser informada a: BIDINDES@iadb.org Cualquier disputa relacionada con el uso de las obras del BID que no pueda resolverse amistosamente se someterá a arbitraje de conformidad con las reglas de la CNUDMI (UNCITRAL). El uso del nombre del BID para cualquier fin distinto al reconocimiento respectivo y el uso del logotipo del BID, no están autorizados por esta licencia CC-IGO y requieren de un acuerdo de licencia adicional. Note que el enlace URL incluye términos y condiciones adicionales de esta licencia. Las opiniones incluidas en los contenidos corresponden a sus autores y no reflejan necesariamente la opinión del Banco Interamericano de Desarrollo. Los presentes materiales han sido revisados a la luz de las decisiones ministeriales tomadas en el marco de la Novena Conferencia Ministerial de la Organización Mundial del Comercio celebrada en Bali, Indonesia, en diciembre de 2013. Los ajustes fueron realizados con la finalidad de reflejar un mayor alineamiento entre la temática del curso y las prioridades identificadas en la Declaración Ministerial y decisiones de Bali, en la que participaron todos los miembros del BID. Declaración de Bali


Gestión de Riesgos en Aduanas. 2ª Edición

MÓDULO 4

Índice Índice de Tablas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 Índice de Figuras . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 Glosario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 Presentación del módulo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 Objetivos generales del módulo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 Preguntas orientadoras de aprendizaje . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 UNIDAD I. ACCESO A LA INFORMACIÓN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 Objetivos de aprendizaje . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 I.1. Fuentes de información interna . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 I.2. Fuentes de información externa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 I.2.1. Nacional . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 I.2.2. Internacional . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 I.2.3. Abiertas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 Síntesis de la unidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 UNIDAD II. HERRAMIENTAS INFORMÁTICAS PARA EL TRATAMIENTO DE LA INFORMACIÓN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 Objetivos de aprendizaje . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 II.1. Calidad de los datos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 II.2. Análisis de los datos (Data Analysis o DA) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 II.2.1. Minería de datos (datamining) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 II.2.2. Modelos de redes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 Síntesis de la unidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24

3


Gestión de Riesgos en Aduanas. 2ª Edición

MÓDULO 4

UNIDAD III. SOLUCIONES PARA LA DEFINICIÓN DE PERFILES DE RIESGOS. . . . 25 Objetivos de aprendizaje . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 III.1. Modelos probabilísticos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 III.2. Modelos determinísticos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 III.3. Herramientas de gestión de alertas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 III.4. Módulo de aleatoriedad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 Síntesis de la unidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 Material complementario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 Referencias bibliográficas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32

4


Gestión de Riesgos en Aduanas. 2ª Edición

MÓDULO 4

Índice de Tablas Tabla 1. Ejemplo de codificación tipos control Tabla 2. Ejemplo de tipos de resultados

Índice de Figuras Figura 1. Imagen explosión Puerto TIANJIN (CHINA) Figura 2. Ejemplo modelos de redes Figura 3. Query operadores ENS

Glosario OMA: Organización Mundial de Aduanas. CEN: Custom Enforcement Network. RILO: Regional Intelligence Liason Office. UE: Unión Europea. CRMS: Custom Risk Management System. EM: Estado Miembro de la Unión Europea. IPR: Infrigment Protection Right. ENS: Entry Sumary Declaration. AEAT: Agencia Estatal de Administración Tributaria. CAU: Código Aduanero de la Unión. EEUU: Estados Unidos de América.

5


Gestión de Riesgos en Aduanas. 2ª Edición

MÓDULO 4

Presentación del módulo La Aduana del siglo XXI se desarrolló en la denominada sociedad de la información y de las nuevas tecnologías por lo que el proceso de Gestión de Riesgos que tienen que llevar a cabo las autoridades precisa de una serie de herramientas e instrumentos para hacerlo posible y en la medida de lo posible potenciarlo. En el desarrollo del presente módulo se irán desgranando una serie de elementos que de forma positiva inciden de manera directa y/o indirecta en un desarrollo adecuado por parte de las autoridades aduaneras de sus tareas de control y facilitación a través de sus sistemas nacionales de Gestión de Riesgos. El primero de los elementos que se abordará será el relativo a las fuentes de información, el cual se configura como una de las piezas claves por cuanto que la información no deja der ser el insumo que alimentará el sistema, ya que sin datos e información la Gestión de Riesgos no resulta posible. No obstante, no todas las fuentes de información pueden tener la misma consideración respecto a su fiabilidad por lo que será necesario clasificarlas y diferenciarlas según su origen.

6

Igualmente, las relaciones institucionales se convierten en un elemento importante que ayudan de manera decisiva a contar con un sistema de Gestión de Riesgos eficaz. En el desarrollo del presente curso se ha ido remarcando la necesidad de establecer diferentes grados de colaboración y cooperación con otras autoridades, tanto nacionales como de terceros países. En el presente módulo profundizaremos en las diferentes alternativas que pueden existir para llevar a buen término esa colaboración con el objetivo de establecer canales para el intercambio de información con los que alimentar los sistemas de gestión de riesgos. Por último, un elemento vital en cualquier administración electrónica como la aduanera, es el uso de herramientas informáticas, tanto para la explotación sistemática de la información obtenida de las diferentes fuentes existentes como para la introducción en el sistema de perfiles de riesgos con los que seleccionar las diferentes declaraciones electrónicas presentadas por los operadores económicos. En este sentido, debe destacarse la existencia de herramientas denominadas de “software libre” e incluso programas de uso generalizado en las diferentes Administraciones que permiten mediante el uso de técnicas y procedimientos estadísticos un análisis de la información con la que desarrollar o ayudar a una adecuada gestión de riesgos.

Objetivo general del módulo El objetivo general del presente módulo es que el participante aprenda a identificar una serie de instrumentos y herramientas que permiten mejorar el proceso de toma de decisiones inherente a toda Gestión de Riesgos, tanto desde el punto de vista de los insumos que alimentan el sistema como desde las herramientas informáticas que pueden ser utilizadas y tanto para su explotación como para la definición de perfiles de riesgos.


Gestión de Riesgos en Aduanas. 2ª Edición

MÓDULO 4

En el proceso de obtención de insumos un objetivo de toda administración aduanera debe ser contar con mecanismos de colaboración con otros organismos, ya sean nacionales o internacionales, a través de los cuales pueda fluir la información de manera puntual y/o sistemática.

Preguntas orientadoras de aprendizaje ¿Qué fuentes de información pueden ser utilizadas por parte de las autoridades aduaneras? ¿Todas las fuentes de información deben de ser valoradas del mismo modo o tienen que introducirse determinadas cautelas? ¿Qué tipos de soluciones informáticas existen a la hora de introducir perfiles de riesgos en el sistema? ¿Es necesario que se cumplan todas las condiciones de un perfil para que una declaración sea seleccionada para su control? ¿Los controles aleatorios son necesarios o deben de ser reemplazados a medida que mejora nuestro sistema de gestión de riesgos? ¿Existen herramientas que permiten identificar tendencias o nichos de fraude entre la gran cantidad de datos con los que cuenta las autoridades aduaneras? ¿Qué mecanismos existen para poder compartir información con otros organismos?

7


Gestión de Riesgos en Aduanas. 2ª Edición

MÓDULO 4

UNIDAD I

ACCESO A LA INFORMACIÓN

Objetivos de aprendizaje La presente unidad tiene por objetivo mostrar la necesidad de disponer de una adecuada información con la que se puede realizar un análisis de riesgos que persiga su finalidad de detectar, corregir, impedir o en su caso limitar los efectos de las amenazas que se tratan de combatir por parte de las autoridades aduaneras. El participante, al final de la misma podrá: Clasificar las diferentes fuentes de información según su origen.

8

En virtud del origen, podrá tener elementos de valoración para considerar la mayor o menor fiabilidad de las mismas. Identificar la necesidad de disponer de datos de calidad. Tomar conciencia que la bondad del sistema de Gestión de Riesgos pivota sobre los insumos que la nutren. Diferenciar el ruido de la información.

I.1. Fuentes de información interna En la presentación del módulo se adelantó la idea de que las fuentes de información pueden ser objeto de clasificación según el origen de las mismas. Desde este punto de vista pueden clasificarse de manera primaria en fuentes de información internas y externas. Las fuentes internas pueden ser definidas como aquellas que derivan directamente de las Bases de Datos gestionadas por las autoridades aduaneras con base a la información facilitada por terceros mediante los diferentes tipos de declaración existente, ya sean de carácter informativo, para la liquidación de los diferentes Derechos arancelarios o para la concesión de autorizaciones, o como consecuencia de la generada por las autoridades aduaneras fruto del desarrollo de las actividades que tiene encomendadas.


Gestión de Riesgos en Aduanas. 2ª Edición

MÓDULO 4

La determinación del alcance de estas bases de datos vendrá condicionada por la estructura organizativa de la cual forme parte la Aduana, la cual puede estar integrada dentro de una organización en la que también se encuentran las autoridades encargadas de la gestión, recaudación e inspección de los tributos internos, tanto directos que recaen sobre la renta y el patrimonio de las personas físicas y jurídicas como de los indirectos que gravan el consumo o por el contrario se haya decidido mantener de forma autónoma su existencia con la Administración encargada de los tributos interno. En cualquier caso, y con independencia del modelo organizativo adoptado a nivel nacional, la Aduana debería tener acceso a toda la información de tipo tributario, por lo que a los efectos de éste curso lo consideraremos como fuente interna de información. El motivo por el cual se debe tener acceso a toda esa información radica en que la actividad de comercio exterior no es sino una parte más de la actividad del sujeto económico, por lo que aquellos operadores que realizan irregularidades en el ámbito de la tributación interna presumiblemente la cometerán en el ámbito de la actividad económica exterior y viceversa. Asimismo, la actividad exterior e interior de un sujeto económico debe guardar consistencia y coherencia, por lo que resulta más que interesante realizar determinados cruces entre la información derivada de su actividad tributaria interna con la derivada de su actividad aduanera de cara a poder detectar posibles irregularidades. Partiendo de la premisa anterior de considerar que la información aduanera y tributaria se contiene en una única base de datos, podemos diferenciar los siguientes tipos de información: Declaraciones presentadas por terceros: Los operadores económicos en su relación con la Administración Tributaria y Aduanera están obligados a presentar una serie de declaraciones, tanto para la liquidación e ingreso de los diferentes tributos como para informar de una serie de actividades con transcendencia tributaria realizados por ellos mismos o con terceros. La explotación de ésa información mediante el cruce de declaraciones propias y de terceros permite detectar inconsistencias sobre las que iniciar una serie de investigaciones y comprobaciones.

En relación a este tipo de información, debe tenerse en cuenta que la misma deriva de las manifestaciones efectuadas por los sujetos económicos, las cuales puede que no hayan sido objeto de comprobación por parte de las autoridades tributarias y/o aduaneras y en consecuencia pueden estar motivadas por intereses distintos del estricto cumplimiento de la normativa o por un desconocimiento de la misma que provoque que la su calidad pueda ser cuestionable y por tanto desde ese punto de vista deberá ser tratada en el proceso de toma de decisiones.

Por ejemplo, en el seno de una trama organizada de empresas, la información que suministren respecto a las operaciones realizadas entre ellas, necesariamente será coherente, lo cual no implica que responda a la realidad económica llevada a cabo en el seno de dicho entramado.

Sin embargo, ejercicios como el que se vio en el módulo 2 relativo a la clasificación de los operadores según su fiabilidad para con la Administración pueden ayudar a valorar la calidad de la información suministrada, de forma que tendrá

9


Gestión de Riesgos en Aduanas. 2ª Edición

MÓDULO 4

la consideración de fiable la que derive de los operadores acogidos a los programas de operadores de confianza, mientras que la credibilidad irá minorándose a la par que lo hace la del operador que la suministra.

Para realizar una primera depuración, pueden introducirse validaciones en el sistema que rechacen las declaraciones en las que se aprecien inconsistencias o errores importantes, de cara a que una vez sea admitida la declaración los datos que en ella se recogen cuenten con un mínimo de calidad. Resultados de trabajos de investigación: En el desarrollo de su actividad, las autoridades tributarias y aduaneras inician y desarrollan investigaciones. Las mismas deben de estar documentadas en los correspondientes expedientes de investigación que deberán ser grabados en las aplicaciones nacionales. La información que se desprenda de las investigaciones realizadas deberá ser tenida en cuenta en el proceso de gestión de riesgos.

10

Por ejemplo, si una empresa ha sido objeto de una investigación interna relacionado con una actividad de contrabando, dicha información resultará de gran utilidad si existe otra empresa que desarrolla otra actividad pero que está administrada o participada por las mismas personas.

Resultados de trabajos de comprobación: Los trabajos de comprobación son los que desarrollan las autoridades tributarias y aduaneras tendentes a verificar el correcto cumplimiento de las obligaciones por parte de los sujetos económicos. El resultado de dichas actuaciones de comprobación puede ser negativo, es decir, están ajustadas a derecho, o bien positivo al descubrirse algún tipo de irregularidad. Estas actuaciones deberán volcarse en el sistema de forma que permitan la elaboración de un historial de cumplimiento, tanto de los partícipes directos como indirectos, que deberá ser tenido en cuenta como un insumo más en el proceso de toma de decisiones.

Lógicamente las fuentes de información que se derivan de un trabajo directo llevado a cabo por el personal al servicio de la Administración tendrán una validez mucho mayor que aquellas que procedan de un tercero respecto del que no se conozcan sus intenciones verdaderas.

I.2. Fuentes de información externa Las fuentes de información externa como contraposición de las internas serán aquellas que derivan de bases de datos no gestionadas por las autoridades aduaneras, por lo que deberán ponerse a su disposición para que puedan ser objeto de un adecuado tratamiento. Dentro de este tipo de fuentes podemos diferenciar aquellas que proceden de otras autoridades gubernamentales, ya sean nacionales o internacionales, de aquellas otras que no tienen su origen en un organismo oficial y a las que se puede acce-


Gestión de Riesgos en Aduanas. 2ª Edición

MÓDULO 4

der libremente o con determinadas condiciones (por ejemplo dándose de alta como usuario y usando contraseña ya sea mediante contraprestación económica o sin ella). Teniendo en cuenta la distinción realizada en el párrafo anterior, y de cara a realizar una exposición más clara de la materia, diferenciaremos las fuentes en los tres tipos que se citan a continuación:

I.2.1. Nacional El alcance de las competencias de las autoridades aduaneras varía de una Administración a otra, por lo que este tipo de fuentes podrá ser diferente según el país de que se trate. En cualquier caso, se puede definir como toda información que sea facilitada por parte de una autoridad distinta de la aduanera y que sea de utilidad en su proceso de gestión de riesgos. Dicha información, puede ser facilitada de forma puntual o de forma sistemática mediante el volcado o intercambio periódico de bases de datos o de datos específicos e incluso mediante la posibilidad de conceder acceso a la autoridad aduanera respecto de las bases de datos de la autoridad en cuestión como sucede en caso de España al tener acceso las autoridades aduaneras a las bases de datos relacionados con irregularidades en materia sanitaria. En el caso de la información suministrada de forma puntual podemos citar como ejemplo la alerta que se comunica por parte de las autoridades sanitarias a todos los organismos con competencia de control en frontera debido a un brote de peste equina en un determinado país que exige el establecimiento de unas medidas de control excepcional para los envíos procedentes de dicho país y en su caso de los que puedan tener relación con el mismo (países vecinos o de transbordo). Respecto al intercambio sistemático de información, resulta interesante la comunicación por parte de las autoridades expedidoras tanto de las licencias o certificados expedidos como de los rechazos que hayan podido realizar, ya que los operadores que han sufrido dichos rechazos pueden intentar introducir o exportar la mercancía objeto de rechazo camuflando la misma en otra expedición en el que se cambien los datos declarados. La calidad de este tipo de información, por cuanto procede de un organismo oficial carente de intereses espurios, debe considerarse óptima.

I.2.2. Internacional Las fuentes de información externa de carácter internacional se pueden definir como aquellas procedentes de otros organismos o autoridades gubernamentales de terceros países, las cuales ponen de manifiesto la bondad de establecer mecanismos de colaboración que redundará necesariamente en una mayor cantidad de los insumos

11


Gestión de Riesgos en Aduanas. 2ª Edición

MÓDULO 4

con los que alimentar de forma más potente el sistema de gestión de riesgos nacional, más si se tiene en cuenta que la calidad de la información recibida será elevada por cuanto deriva de acuerdos en los que, entre otras cosas, se determina el tipo de información que habrá de facilitarse y en consecuencia habrá sido considerada necesaria y útil en el momento en que se suscribió el acuerdo. En el ámbito nacional, se dedicó parte del módulo 2 a mostrar diferentes soluciones para coordinar la actuación de las diferentes agencias en frontera bajo el paraguas de la ventanilla única, por lo que en este módulo nos centraremos en la colaboración y cooperación en el plano internacional que si bien fue esbozado también en el módulo 2 desde el punto de vista de la seguridad, conviene profundizar en ella. En el ámbito internacional diferentes organismos supranacionales han diseñado e impulsado distintas herramientas o sistemas con los que favorecer el intercambio de información entre las autoridades aduaneras nacionales.

12

Destaca el caso de la OMA, destaca la aplicación CEN (Custom Enforcement Network) que se puede definir como una red mundial para el intercambio de información entre las Aduanas de todo el mundo, que maneja datos relacionados con las actividades ilícitas relativas a materias aduaneras y que en consecuencia permite el intercambio de información sobre aprehensiones. Asimismo, dicha aplicación es utilizada en el desarrollo de operaciones conjuntas que permiten una coordinación entre las autoridades aduaneras participantes durante un determinado periodo de tiempo para combatir un tipo de riesgo. Estas actuaciones conjuntas escenifican, no sólo un proceso de intercambio de información, sino también el acercamiento en la forma de trabajar lo que redundará en el conocimiento de buenas prácticas que terminarán repercutiendo en una mejora de los procesos de gestión de riesgos nacionales. Igualmente, en el seno de la OMA y con el soporte que aporta la aplicación CEN se ha impulsado la figura de la Oficina Regional de Enlace de Inteligencia, RILO (Regional Intelligence Liaison Office), el cual se distribuye alrededor del mundo, en 10 puntos regionales, cada una de las cuales cuenta además con los denominados puntos de contacto nacional (NCP: National Contact Point). La función de estos puntos de contacto es actuar de enlace entre las distintas administraciones aduaneras existentes en la Región de forma que se facilite el intercambio de información y la cooperación. En el ámbito de la UE como unión aduanera que es se han desarrollado diferentes aplicaciones informáticas con las que las aduanas pueden intercambiar información relativa a aprehensiones, alertas, bases conjuntas de datos o solicitud de información. En el caso de las aprehensiones destacan las soluciones informáticas: CIGINFO: Sistema para el intercambio de informaciones sobre incautaciones relacionada con tabaco. MARINFO o YACHTINFO: Sistema para el intercambio de informaciones sobre incautaciones relacionadas con droga. RIF: Sistema para el intercambio de informaciones sobre irregularidades de tipo financiero.


Gestión de Riesgos en Aduanas. 2ª Edición

MÓDULO 4

FIDE: En el que se graba información sobre investigaciones en curso por los distintos cuerpos europeos de cara a coordinar posibles actuaciones. Asimismo, se vuelcan resultados que pueden ser de utilidad para otras Administraciones. Igualmente, se ha implementado para las alertas un sistema de comunicación rápido a través de la aplicación CRMS (Custom Risk Managment System) que permite poner en conocimiento de las autoridades aduaneras a través de los diferentes contactos nacionales una amenaza que pueda afectar a la totalidad o a un gran número de Estados Miembros. Se puede señalar a título de ejemplo que el citado sistema de comunicación rápida fue empleado con ocasión del accidente nuclear ocurrida en la central nuclear de FUKUSHIMA (Japón) el 11 de Marzo de 2011 que exigió la coordinación de todos los Estados Miembros de cara a gestionar de forma conjunta el tratamiento que debería darse a las expediciones procedentes de Japón tras el mencionado accidente. Respecto al uso de bases de datos conjuntas, los EM remiten información a bases centrales europeas que pueden ser explotadas de forma conjunta. Desde este punto de vista la OLAF (Oficina Europea de Lucha contra el Fraude) ha desarrollado soluciones informáticas para la explotación de datos por ejemplo en operaciones de tránsito y para irregularidades de tipo financiero. Por su parte, en el ámbito de la seguridad destaca la base de datos denominada Schengen II que recoge información de personas relacionadas con actividades delictivas y a las que tienen acceso los cuerpos con funciones relacionadas con la seguridad de los ciudadanos europeos. Por lo que se refiere a la seguridad podemos destacar igualmente la información que se transmite a través de la Interpol y Europol. En el marco de la UE puede destacarse también que se han establecido acuerdos con base normativa para el intercambio de información con terceros países. Ejemplos de este tipo de acuerdos son los relativos al reconocimiento mutuo de los programas de operadores de confianza con Japón y EEUU o el intercambio de irregularidades relacionadas con IPR encontradas en el flujo aéreo entre la UE y China y viceversa. En el ámbito nacional pero relacionado con la cooperación internacional, se han habilitado diferentes soluciones que permiten una colaboración más estrecha entre las autoridades nacionales lo cual repercute positivamente en el trabajo de selección y análisis que debe ser llevado a cabo por parte de las autoridades aduaneras. A título de ejemplo podemos destacar: Determinados países han tomado la decisión de contar entre el personal de sus embajadas o consulados con agregados nacionales expertos en Aduanas con el objetivo de trabajar de manera más estrecha con las autoridades aduaneras del país en asuntos de mutuo interés. Esta forma de colaboración presencial permite crear un clima de confianza mayor y facilita la cooperación y desarrollo conjunto de operaciones o intervenciones. Intercambio de información mediante volcados periódicos de datos sobre asuntos que se han acordado previamente. En ocasiones, resulta de gran utilidad conocer la coherencia entre lo declarado en las importaciones de un país con lo que se declara en las exportaciones del país de destino y viceversa, de forma que este tipo de intercambio puede ser útil de cara a la identificación de bolsas de fraude.

13


Gestión de Riesgos en Aduanas. 2ª Edición

MÓDULO 4

Este tipo de información puede resultar interesante en materias relacionadas con el valor o el contrabando de tabaco. Así, en el caso del valor declarado resulta más que útil conocer los valores declarados en origen. Del mismo modo, la existencia de diferencias, sobre todo en peso, entre lo declarado con ocasión de la exportación de tabaco y de la importación puede poner de manifiesto la existencia de fraude o no en la materia. Visitas de trabajo: Es habitual el intercambio de funcionarios para la realización de visitas de trabajo que permitan conocer la existencia de buenas prácticas en otras organizaciones, así como de las diferentes formas de trabajar. Estas visitas pueden ser de carácter puntual o por el contrario pueden ser de carácter permanente. Por ejemplo las autoridades de EEUU permiten la existencia de representaciones permanentes en su centro nacional de inteligencia (National Targeting Center), lo que redunda en beneficio de ambas partes.

I.2.3. Abiertas Las fuentes de información externa de carácter abierto son aquellas que se encuentran disponibles para el público en general, incluidas las autoridades aduaneras ya sea de forma libre o mediante suscripción.

14

La fuente de información principal englobada en esta categoría no puede ser otra que internet, a la que han de unirse la prensa escrita incluida la sensacionalista o amarilla. Así, puede ponerse como ejemplo como la Administración Tributaria española pudo confirmar la residencia fiscal en España y en consecuencia la obligación de satisfacer los tributos directos en España a través de un reportaje en una conocida revista del corazón en el que la esposa de dicha persona enseñaba su casa en un lujoso barrio de Madrid (España) y comentaba como era la vida cotidiana de la familia, cónyuge incluido. No obstante, y a pesar del ejemplo señalado, debe tenerse en cuenta que la información que figura en internet o en la prensa escrita puede no ser de gran fiabilidad, por lo que deberá valorarse en función del lugar del que se haya obtenido y habrá que cotejarla o cruzarla con otro tipo de información. En éste sentido, son en muchos casos de dudosa fiabilidad la información que se difunde en blogs o a través de diferentes redes sociales. En cualquier caso, la sociedad de la información en la que vivimos hace que cualquier suceso que ocurra en el mundo sea propagado a gran velocidad, lo que permitirá a las Aduanas analizar y adoptar medidas de forma relativamente rápida. Por ejemplo, en agosto de 2015 tuvo lugar un accidente en el puerto de Tianjin (China) provocado por la explosión de productos químicos de alta toxicidad lo que generó una nube tóxica que podría haber afectado a las mercancías y equipamientos existentes en ese momento en el puerto. Los medios de comunicación se hicieron eco de dicho accidente lo que provocó que la noticia se expandiera por todo el mundo como la pólvora, lo que permitió a las autoridades aduaneras en coordinación con otras


Gestión de Riesgos en Aduanas. 2ª Edición

MÓDULO 4

autoridades de control en frontera reaccionar de forma diligente y con celeridad para adoptar medidas de control adecuadas habilitando equipos y espacio idóneos para estos controles derivados de riesgos relacionados con la salud pública. Se adjunta una imagen que recoge los efectos de la explosión en el puerto de Tianjin (China) recogida por las ediciones digitales de los medios de comunicación, en este caso el de la BBC mundo.

15 Fuente: (BBC Mundo, 2015)

Figura 1. Imagen explosión Puerto TIANJIN (CHINA)

SÍNTESIS DE LA UNIDAD En la presente unidad se han enumerado diferentes fuentes de información que puedan ser utilizadas para el desarrollo de una adecuada Gestión de Riesgos. Igualmente, se ha resaltado que la calidad de la información varía en función de la fuente de la que proceda, lo cual debe ser tenido en cuenta a la hora de valorar su utilización y la forma en que la misma sea empleada. Por último, se han puesto de manifiesto las diferentes soluciones que se han adoptado para hacer factible la cooperación entre las autoridades aduaneras como elemento que contribuye de forma positiva en la gestión de riesgos.


Gestión de Riesgos en Aduanas. 2ª Edición

MÓDULO 4

UNIDAD II

HERRAMIENTAS INFORMÁTICAS PARA EL TRATAMIENTO DE LA INFORMACIÓN

Objetivos de aprendizaje Los contenidos recogidos en la presente unidad permitirán al participante:

16

Reconocer las diferentes soluciones informáticas existentes en la actualidad que permiten realizar una explotación sistemática del conjunto de datos recopilados. Con el uso de dichas soluciones podrá detectar tendencias o irregularidades que conduzcan a una adecuada toma de decisiones respecto a la realización o no de controles. Entender la necesidad de disponer de datos de calidad, para lo cual es necesario definir previamente los objetivos que se persigan con cada declaración exigida a los operadores.

II.1. Calidad de los datos Del mismo modo que la información es importante, lo es mucho más que esa información sea de calidad. En este sentido resulta más relevante disponer de poca información pero de gran calidad que mucha información de una calidad cuestionable. Como se ha indicado anteriormente, existen diferentes fuentes de información de las que se nutren los sistemas nacionales. No obstante, desde el punto de vista de la calidad de los datos nos centraremos en las fuentes de tipo interno, especialmente las procedentes de las declaraciones presentadas por terceros y los resultados de las actuaciones de las autoridades aduaneras. a. Declaraciones presentadas por los operadores: La normativa aduanera vigente en cada país establece un conjunto de obligaciones de tipo formal y procedimen-


Gestión de Riesgos en Aduanas. 2ª Edición

MÓDULO 4

tal de cara a cumplimentar con los diferentes trámites aduaneros. Las autoridades aduaneras precisan de un conjunto de datos para poder verificar que la expedición en cuestión se ajusta a la normativa. En consecuencia, las autoridades aduaneras deberán determinar con carácter previo qué datos necesitarán y que formato habrán de tener. Respecto al formato, dado que la Aduana del siglo XXI se desarrolla en un entorno electrónico, los datos exigidos deberán estar tabulados en campos estructurados y en la medida de lo posible normalizados y codificados que facilitarán su tratamiento.

Sin embargo, la presencia de campos textuales para determinados datos necesariamente seguirá existiendo por lo que será de utilidad disponer de herramientas para su tratamiento.

b. Actuaciones aduaneras: El resultado de las actuaciones de las autoridades aduaneras, tal y como se indicó en la unidad I, debe quedar registrado en las aplicaciones nacionales de forma que puedan ser tratadas de forma sistemática. Para que dicho tratamiento sea factible es necesario que la información que se vuelque en el sistema esté normalizada y en la medida de lo posible codificada evitando la utilización de campos de texto libre. De ésa forma, uno de los elementos claves del sistema de gestión de riesgos como es el de la retroalimentación podrá ser tratado de forma masiva de cara a medir la eficacia de nuestro sistema.

Para el cumplimiento de éste objetivo resultan de gran utilidad el establecimiento de plantillas normalizadas en las que las diferentes acciones se presenten de forma tabuladas y codificadas.

En los cuadros adjuntos, se recoge a título de ejemplo, una plantilla tabulada y codificada que asigna a cada tipo de control un código de forma que al analizar los resultados de los controles, se cruzarán de forma fácil el tipo de control efectuado y el resultado del mismo lo que permitirá un tratamiento normalizado en los procesos de retroalimentación definidos de cara a medir la bondad o no de las decisiones tomadas en el proceso de gestión de riesgos y en su caso a tomas las medidas necesarias para corregir los errores detectados. Tabla 1. Ejemplo de codificación tipos control Tipo de Control Control Documental Control Físico * Escáner * Equipos radicación * Perros * Visión ocular exterior *Aperturas de puertas * Reconocimiento primeras filas * Revisión con pasillo * Vaciado contenedor * Revisión minuciosa

Fuente: (Martínez F., 2015)

Código CD1 CF CF1 CF2 CF3 CF4 CF5 CF6 CF7 CF8 CF9

17


Gestión de Riesgos en Aduanas. 2ª Edición

MÓDULO 4

Tabla 2. Ejemplo de tipos Resultados Resultado

Negativo Positivo *Irregularidad valor *Irregularidad Origen *Irregularidad Clasificación *Irregularidad Régimen Aduanero *Irregularidad contrabando *Irregularidad IPR *Irregularidad blanqueo capitales *Irregularidad CITES

Código RN0 RP RP1 RP2 RP3 RP4 RP5 RP6 RP7 RP8

Fuente: (Martínez F., 2015)

II.2. Análisis de los datos (Data Analysis o DA)

18

El crecimiento del Comercio exterior y la pluralidad de fuentes de información que se multiplican con el desarrollo de las nuevas tecnologías han generado un volumen de información tal que resulta difícil de gestionar por parte de las autoridades aduaneras sin la ayuda de la tecnología. En éste entorno surge el denominado Análisis de Datos, el cual puede ser definido como un proceso de inspeccionar, limpiar y transformar datos con el objetivo de resaltar información útil que sugiere conclusiones y apoya la toma de decisiones, de forma que sea posible o se facilite la denominada vulgarmente “búsqueda de la aguja en el pajar”. El análisis de datos tiene múltiples facetas y enfoques, que abarca diversas técnicas, si bien puede ser englobada en dos tipos de análisis: a) Análisis cuantitativo que consta de los siguientes pasos: 1. Depurar datos para buscar y arreglar inconsistencias que pudieran ocasionar que aparezcan registros duplicados o incorrectos. Por ejemplo, si se está analizando las aprehensiones de droga incautadas en vuelos procedentes de distintos orígenes, intentando definir un perfil de riesgos o incluso una adecuación del personal según los mayores o menores riesgos detectados, será necesario en primer lugar verificar que la información que se tiene de cada uno de los envíos es correcta y completa, así como que no se encuentra duplicada. En la relación de vuelos siguientes se puede observar como los destacados en rojo presentan alguna anomalía, ya sea su duplicidad, la ausencia de algún dato o que el mismo está en un campo incorrecto. En consecuencia, la primera tarea será corregir esos errores de forma que a la hora de seguir el procedimiento de análisis de datos el mismo no se desvirtúe por los errores encontrados.


Gestión de Riesgos en Aduanas. 2ª Edición

MÓDULO 4

RANGO EDAD / EDAD

SEXO

VUELO

DIA SEMANA

PROCEDENCIA

NACIONALIDAD

DROGAS

SISTEMA OCULTACIÓN

21-30

H

TG666

Domingo

Colombia

Colombia

En el cuerpo

51-60

H

TG666

Sábado

Colombia

Ecuador

No

21-30

H

TG666

Lunes

Colombia

Colombia

En el cuerpo

51-60

M

TG666

Sábado

Colombia

Ecuador

No

21-30

H

UA444

Martes

México

México

No

31-40

M

UA444

Lunes

México

USA

No

31-40

H

AI555

Martes

Ecuador

Colombia

No

41-50

H

UA444

Lunes

México

USA

No

31-40

H

TG666

Lunes

Colombia

Colombia

Equipaje

31-40

H

TG666

Lunes

Colombia

Colombia

Equipaje

51-60

H

UA444

Lunes

México

México

No

21-30

H

TG666

Lunes

Colombia

Colombia

No

41-50

M

TG666

Sábado

Colombia

Colombia

No

21-30

M

UA444

Domingo

México

España

Bolsa de mano

21-30

H

TG666

Lunes

Colombia

Colombia

No

21-30

H

UA444

Domingo

México

Ghana

En el cuerpo

21-30

H

TG666

Martes

Colombia

Ecuador

No

21-30

H

TG666

Domingo

Colombia

España

Equipaje

31-40

H

TG666

Lunes

Colombia

Colombia

En el cuerpo

21-30

H

UA444

Lunes

México

Colombia

En el cuerpo

M

UA444

Lunes

México

México

No

21-30

H

UA444

Lunes

México

Colombia

En el cuerpo

31-40

H

TG666

Lunes

Colombia

Colombiano

Equipaje

41-50

H

TG666

Domingo

Colombia

USA

No

H

AI555

Martes

Ecuador

USA

No

21-30

H

TG666

Lunes

Colombia

Colombia

En el cuerpo

21-30

H

UA444

Sábado

México

Colombia

No

33

H

TG666

Sábado

Colombia

México

No

25

TG666

Domingo

Colombia

Colombia

Equipaje

45

H

AI555

Lunes

Ecuador

España

No

36

M

TG666

Sábado

Colombia

España

No

41-50

H

UA444

Sábado

México

España

No

29

M

UA444

Lunes

México

Ecuador

No

31

H

AI555

Martes

Ecuador

Ghana

No

H

UA444

Lunes

México

Ecuador

No

35

M

UA444

Sábado

México

Ecuador

No

30

M

UA444

Domingo

México

España

Bolsa de mano

44

M

TG666

Sábado

Colombia

México

No

32

H

UA444

Sábado

México

México

No

32

H

TG666

Lunes

Colombia

Colombia

En el cuerpo

H

TG666

Martes

Colombia

México

No

Fuente: (Martínez F., 2015)

19


Gestión de Riesgos en Aduanas. 2ª Edición

MÓDULO 4

2. Eliminar los datos atípicos si son contaminantes (el valor atípico es una observación que es numéricamente distante del resto de los datos), es decir, son datos que se alejan mucho de la media. De forma gráfica puede identificarse estos valores cuando la mayoría del conjunto de datos está muy cercano a un valor y existen un conjunto pequeño de datos que distan mucho de ese valor. En estos casos, deben eliminarse dichos valores extremos por cuanto pueden llevar a errores importantes a la hora de efectuar el análisis de datos 3. Proceder a la selección de la prueba estadística. En éste paso el objetivo es utilizar diferentes variables estadísticas como la mediana, moda, media, desviación típica, etc., que nos lleven a identificar características de la población o datos que están siendo objeto de análisis.

20

4. Aplicar el programa estadístico para el análisis consistente en descomponer el todo en sus partes, recomponer y observar de nuevo el fenómeno a través de las medidas aplicadas. En éste caso, el objetivo sería establecer combinaciones de las diferentes variables consideradas claves, para a partir de ella obtener diferentes resultados que deberán ser objeto de análisis. Por ejemplo, en el ejemplo de los vuelos señalado anteriormente, se trataría de buscar todas las combinaciones posibles para a partir de ahí ver cuál obtiene mejores resultados, es decir, ver los resultados que se obtienen con cada una de las variables individualmente (día de la semana, rango de edad, nacionalidad…), posteriormente combinar las variables de dos en dos, de tres en tres… de forma que para cada una de las combinaciones buscadas se obtendrá un resultado diferente de aprehensiones positivas y negativas 5. Interpretar los datos. Es la última fase y su objetivo es extraer conclusiones de los datos obtenidos en la fase anterior. Siguiendo el ejemplo anterior, el objetivo sería determinar que combinación de variables es la que tiene un porcentaje de éxito mayor, entendiendo por tal, aquel que tiene un porcentaje de aprehensiones positivo más alto. b) Análisis cualitativos, en el que se utilizan tanto variables de tipo numérica como no numéricas o categóricas (no se pueden realizar operaciones aritméticas con ellas), en el que podemos diferenciar las siguientes fases: 1. Descripción: organización de la información en matrices o figuras. En este caso lo que se pretende es establecer de forma visual una información que combina datos numéricos y categóricos mediante tablas de doble entrada o gráficos (histogramas, curvas…) de forma que permita un análisis y una comparación entre ellos. 2. Comparación: en estudios de comparación de variables se comparan unos valores con los otros y se interpretan. En éste caso lo que se produce es un análisis de las diferentes formas en que se ha presentando u organizado la información de cara a obtener unas conclusiones válidas. Actualmente existen diferentes técnicas de análisis de datos, si bien en esta unidad nos centraremos en dos de ellas como son la Minería de Datos (datamining) y los modelos de redes por la relevancia que han adquirido.


Gestión de Riesgos en Aduanas. 2ª Edición

MÓDULO 4

II.2.1. Minería de datos (datamining) En la actualidad existe mucha bibliografía sobre la minería de datos, la cual puede definirse como el conjunto de técnicas y tecnologías que permiten explorar grandes bases de datos de manera automática o semiautomática, con el objetivo de encontrar patrones repetitivos, tendencias o reglas que expliquen el comportamiento de los datos en un determinado contexto. Un proceso típico de minería de datos consta de una serie de pasos secuenciales, los cuales se pueden consultar en la biblioteca virtual denominada wikipedia en la parte destinada a la minería de datos (2015), y que consta de los siguientes pasos generales: 1. Selección del conjunto de datos, tanto en lo que se refiere a las variables objetivo (aquellas que se quiere predecir, calcular o inferir), como a las variables independientes (las que sirven para hacer el cálculo o proceso), como posiblemente al muestreo de los registros disponibles. Por ejemplo, en el caso de la información de vuelos respecto de los que se realizaron aprehensiones de droga y los que no que se ha recogido anteriormente, la selección de datos lo que pretende es seleccionar que variables (sexo, edad, nacionalidad, procedencia…) pueden ser relevantes, así como la selección del conjunto de vuelos sobre la que se realizará el análisis. Es importante que se seleccione una muestra de cara a que las conclusiones que se puedan obtener de la muestra se puedan probar con el conjunto total. 2. Análisis de las propiedades de los datos, en especial los histogramas, diagramas de dispersión, presencia de valores atípicos y ausencia de datos (valores nulos). Se correspondería con las primeras etapas del proceso de análisis cualitativo descrito anteriormente. 3. Transformación del conjunto de datos de entrada, se realizará de diversas formas en función del análisis previo, con el objetivo de prepararlo para aplicar la técnica de minería de datos que mejor se adapte a los datos y al problema, a este paso también se le conoce como preprocesamiento de los datos. En éste caso, lo que se pretende es adaptar la información de forma que la misma pueda ser objeto de tratamiento. Por ejemplo, y siguiendo con el caso de la droga en vuelos comerciales, puede resultar interesante que el dato de la edad se muestre en función de un tramo de edad. De ésta forma el dato de edad del pasajero deberá modificarse indicando el tramo de edad. 4. Seleccionar y aplicar la técnica de minería de datos, donde se construye el modelo predictivo, de clasificación o segmentación. 5. Extracción de conocimiento, mediante una técnica de minería de datos, se obtiene un modelo de conocimiento, que representa patrones de comportamiento observados en los valores de las variables del problema o relaciones de asociación entre dichas variables. También pueden usarse varias técnicas a la vez para generar distintos modelos, aunque generalmente cada técnica obliga a un preprocesado diferente de los datos. Esta fase lo que nos permite es, sobre la base de la muestra de datos utilizada y tratada extraer conclusiones sobre las variables que van a definir un riesgo concreto.

21


Gestión de Riesgos en Aduanas. 2ª Edición

MÓDULO 4

6. Interpretación y evaluación de datos, una vez obtenido el modelo, se debe proceder a su validación comprobando que las conclusiones que arroja son válidas y suficientemente satisfactorias. En el caso de haber obtenido varios modelos mediante el uso de distintas técnicas, se deben comparar los modelos en busca de aquel que se ajuste mejor al problema. Si ninguno de los modelos alcanza los resultados esperados, debe alterarse alguno de los pasos anteriores para generar nuevos modelos. Si el modelo final no superara esta evaluación el proceso se podría repetir desde el principio o, si la persona responsable lo considera oportuno, a partir de cualquiera de los pasos anteriores. Esta retroalimentación se podrá repetir cuantas veces se considere necesario hasta obtener un modelo válido. Una vez validado el modelo, si resulta ser aceptable (proporciona resultados adecuados y/o con márgenes de error admisibles) éste ya está listo para su explotación. Los modelos obtenidos por técnicas de minería de datos se aplicarán incorporándolos en los sistemas de análisis de información de las Aduanas. Las técnicas de la minería de datos provienen de la inteligencia artificial y de la estadística, dichas técnicas, no son más que algoritmos, más o menos sofisticados, que se aplican sobre un conjunto de datos para obtener unos resultados.

22

Las técnicas más representativas se pueden consultar de manera esquemática en la biblioteca virtual denominada wikipedia en la parte destinada a la minería de datos (2015), si bien se relacionan a continuación profundizando en alguna de ellas: Redes neuronales: Se pueden definir como un paradigma de aprendizaje y procesamiento automático inspirado en la forma en que funciona el sistema nervioso de los animales. Regresión lineal: Esta técnica es la más utilizada para formar relaciones entre los datos. Se considera que es una solución rápida y eficaz aunque insuficiente cuando se trata de espacios multidimensionales donde puedan relacionarse más de 2 variables. Árboles de decisión: Un árbol de decisión es un modelo de predicción utilizado en el ámbito de la inteligencia artificial y el análisis predictivo. Lo que se hace es que a partir de una base de datos se construyen estos diagramas de construcciones lógicas secuenciales, muy similares a los sistemas de predicción basados en reglas, que sirven para representar y categorizar una serie de condiciones que suceden de forma sucesiva, de forma que permite la resolución de un problema.

Un ejemplo de este tipo de minería de datos sería el que se recoge en la imagen siguiente. En ella partiendo de un conjunto de declaraciones en el que se ha detectado un porcentaje de irregularidad del 5%, se descomponen los datos en función de unos tramos de valor y peso de forma que se encuentran los nichos que presentan un porcentaje de error mayor teniendo en cuenta ambas variables.

En el ejemplo, el porcentaje mayor de irregularidad se detecta para valores inferiores a 16.794 y peso superior a 8.099. En consecuencia, y en base a la informa-


Gestión de Riesgos en Aduanas. 2ª Edición

MÓDULO 4

ción que nos reporta el modelo, el perfil de riesgo que se defina tendrá más éxito cuando se usen las variables de valor y peso en los tramos indicados que si se utilizan otras variables o umbrales para la selección de envíos para su control.

Fuente: (Manual OMA Gestión de Riesgos, 2007)

Figura 2. Ejemplo modelos de redes Modelos estadísticos o econométricos: Se trata de una expresión simbólica en forma de igualdad o ecuación que se emplea en todos los diseños experimentales y en la regresión para indicar los diferentes factores que modifican la variable de respuesta. Agrupamiento o Clustering: Se trata de un procedimiento de agrupación de una serie de vectores según criterios basados habitualmente en la distancia. El fin último es disponer los vectores de entrada de tal forma que estén más cercanos a aquellos que tengan características comunes. Reglas de asociación: Este tipo de técnicas se utilizan para descubrir hechos que ocurren en común dentro de un determinado conjunto de datos. Por otra parte y teniendo en cuenta el objetivo del análisis de los datos tendente a descubrir las tendencias y patrones de comportamiento que se esconden detrás de los datos, los algoritmos utilizados para tal fin se pueden clasificar en supervisados y no supervisados: Algoritmos supervisados (o predictivos) que predicen un dato o un conjunto de ellos desconocido a priori, a partir de otros conocidos. Algoritmos no supervisados (o del descubrimiento del conocimiento) en el que se descubren patrones y tendencias en los datos. Debe tenerse en cuenta, cualquiera que sea la metodología empleada, que de cara a obtener conclusiones debe trabajarse con dos muestras de datos que se nutran de la misma base de datos, de forma que sobre una de la muestra se extraiga un modelo y sobre la segunda se pruebe o valide dicho modelo.

23


Gestión de Riesgos en Aduanas. 2ª Edición

MÓDULO 4

Por ejemplo, en el caso de que se analicen las irregularidades asociados a problemas de origen de una determinada mercancía, se cogerán los datos de las declaraciones de importación de un periodo determinado y se dividirá en dos bloques, por ejemplo por la fecha de presentación. Sobre una de las muestras se trabajará en la obtención de un modelo de forma que encuentre un determinado patrón que permita identificar el posible nicho de fraude. El modelo que se obtenga será probado en la segunda muestra para testar su bondad de forma que pueda ser rechazado o admitido con el objetivo de poder introducirlo en el sistema para la selección de declaraciones que se presenten a partir de ese momento.

II.2.2. Modelos de redes Los modelos de redes combinan las técnicas de análisis de datos relacionadas con la explotación de las bases de datos corporativas con la información que figura en fuentes abiertas (registros públicos, redes sociales, blogs, informaciones corporativas, ec.). Este tipo de análisis lo que permite es completar el análisis de bases de datos internos con la información que deriva de fuentes abiertas de forma “On line”.

24

Por ejemplo, en el proceso de clasificación de los operadores resulta interesante cruzar los datos que se derivan del historial de cumplimiento que figuran en las bases internas con información existente en la red respecto a socios y administradores. En las bases de datos figuran determinadas irregularidades cometidas por determinadas personas que están participadas o administradas por personas físicas, que a su vez pueden participar o administrar en sociedades ubicadas en el extranjero. Los modelos de redes lo que permiten es localizar mediante la consulta masiva “on line” de una serie de registros sobre información corporativa, todas aquellas sociedades que pudieran estar vinculadas de alguna forma con las que se encuentran en las bases de datos corporativas, mostrando así todo un entramado empresarial que manualmente llevaría mucho tiempo detectarlo. En cambio con estos modelos, los resultados son inmediatos.

SÍNTESIS DE LA UNIDAD En la presente unidad se ha puesto de manifiesto la necesidad de contar con datos de calidad para que el sistema de gestión de riesgos funcione adecuadamente. Se han comentado las principales herramientas informáticas existentes para la explotación de datos.


Gestión de Riesgos en Aduanas. 2ª Edición

MÓDULO 4

UNIDAD III

SOLUCIONES PARA LA DEFINICIÓN DE PERFILES DE RIESGOS

Objetivos de aprendizaje Los contenidos de la presente unidad permitirán a los participantes: Identificar las ventajas e inconvenientes de diferentes soluciones para la definición de perfiles de riesgos existentes. Reconocer la utilidad de los controles aleatorios para la detección de nuevas tendencias de fraude. Tener conciencia de la existencia de herramientas que permiten la gestión de alertas de forma que se permita actuar sin conocimiento del operador.

III.1. Modelos probabilísticos La implementación de perfiles de riesgos en los sistemas informáticos exige la definición del modo en el que los valores de referencia tomados para la selección sean buscados por el sistema en las declaraciones aduaneras objeto de control. Desde un punto de vista básico, esas búsquedas pueden ser realizadas bien sobre la base de una identidad exacta y/o reuniendo todas las condiciones del perfil de riesgo o bien mediante similitud y/o ponderando todas las condiciones para arrojar un valor final. En el primer caso estaremos ante modelos de tipo determinístico mientras que en el segundo caso se tratará de un modelo probabilístico. En los modelos probabilísticos el perfil de riesgo se construirá mediante un algoritmo más o menos complejo en el que cada una de las variables utilizadas para su definición tendrá un peso diferente, de forma que a cada declaración aduanera se le asignará una puntuación.

25


Gestión de Riesgos en Aduanas. 2ª Edición

MÓDULO 4

En función de la escala que se defina, se establecerá un umbral a partir del cual una declaración aduanera será objeto de control, ya sea documental o físico. Por ejemplo, si se define un perfil de riesgos sencillo en el que fruto del análisis previo realizado las variables a tener en cuenta fuesen: Tipo de operador (a): Pondera 35% País de Origen(b): Pondera 20% Tipo mercancía (c): Pondera 15% Tipo equipamiento (d): Pondera 10% País de Carga (e): Pondera 15%. Condiciones entrega (f): Pondera 5%. La puntuación que se obtendría para cada declaración sería el resultado de un algoritmo del siguiente tipo: Y= (a*0,35)+(b*0,2)+(c*0,15)+(d*0,1)+(e*0,15)+(f*0,05) La selección se realizará cuando la declaración supere un mínimo de puntuación a partir de la cual será objeto de control o revisión.

26

En algunas administraciones aduaneras, el criterio que se sigue es que a partir de una determinada puntuación el envío es objeto de control, por debajo de una determinada puntuación no será objeto de control y entre ambas puntuaciones la declaración será objeto de una revisión y análisis manual para determinar si se controla o no. En cambio en otras administraciones que han adoptado este modelo, la escala de puntuación determina que no haya control, que el control sea documental o si supera un determinado umbral que el control sea de tipo físico. Obviamente, uno de los elementos determinantes de éste tipo de modelos es definir los umbrales a partir del cual será necesario efectuar controles. La fijación de umbrales debe tener en cuenta el posible impacto en la carga de trabajo de las aduanas y en los posibles retrasos que un excesivo número de controles pueda provocar en los recintos aduaneros. Otra posibilidad es que el propio analista decida en cada momento seleccionar un conjunto de declaraciones a analizar a partir de los umbrales que él considere más adecuado teniendo en cuenta su carga de trabajo, si bien este tipo de posibilidades introduce una subjetividad significativa en la forma de trabajo de cada analista. Por otro lado, se establecen modelos probabilísticos también a la hora de buscar semejanzas entre campos de la declaración que son tipo texto. Estas herramientas son habituales cuando se trata de buscar un nombre o una dirección sobre la que se tiene información de estar involucrada en algún tipo de actividad irregular que exija el control de los envíos en los que figuren como destinatario y/o expedidor.


Gestión de Riesgos en Aduanas. 2ª Edición

MÓDULO 4

Un ejemplo de este tipo de herramientas es el denominado algoritmo o distancia de Levenshtein, el cual compara el texto que se pretende buscar con el declarado y en función de la posición de las letras y de la distancia entre ellas asigna un porcentaje de similitud. En este caso, se deberá determinar un valor mínimo a partir del cual se seleccionará un envío por figurar un nombre o dirección similar al de la información. Este tipo de herramientas permiten evitar que un error tipográfico en la cumplimentación de la declaración pueda suponer que se eviten los controles aduaneros. No obstante, y como se comentó anteriormente, en función del porcentaje de similitud que se fije de cara a determinar qué valor de semejanza es suficiente para motivar el control puede provocar un elevado número de falsos positivos si el umbral es bajo o que se escapen de control declaraciones como consecuencia de poner un valor de referencia elevado. La experiencia y la puesta en funcionamiento de éste tipo de herramientas irá modulando los porcentajes de similitud a partir del cual se considera encontrado el equilibrio. Obviamente, en función del tipo de riesgo detectado y el posible impacto en el sistema se bajará o se subirá el valor de referencia.

III.2. Modelos determinísticos A diferencia de lo que sucede con los modelos probabilísticos, los determinísticos requieren una identidad exacta y el cumplimento de todas las condiciones para que una declaración sea objeto de selección para su control por parte de las autoridades aduaneras. En el caso de la definición de perfiles de riesgos en los que juegan varias variables, las declaraciones que se seleccionen para control lo serán porque todas las condiciones utilizadas para la definición del perfil se han cumplido. Por ejemplo, pensemos en el perfil de riesgo utilizado en el modelo probabilístico. Tipo de operador (a): Persona física o de responsabilidad limitada País de Origen (b): China, Hong Kong, Malasia. Tipo de mercancía(c): Textil o calzado Tipo equipamiento (d): Contenedor País de Carga (e): China, Hong Kong, Malasia, Singapur o Tailandia Condiciones entrega (f): FOB. En un contexto determinístico las declaraciones aduaneras que serán seleccionadas para control serán aquellas en las que se cumplan las 6 condiciones definidas, a diferencia del modelo anterior en el que no hacía falta que se diesen todas las condi-

27


Gestión de Riesgos en Aduanas. 2ª Edición

MÓDULO 4

ciones, sino que cada una en función de su peso iban sumando hasta alcanzar una puntuación final. Debe señalarse que una condición puede tener varios valores, como sucede con el país de origen, en cuyo caso, bastara que se dé alguno de ellos para que la condición sea cumplida. A diferencia del anterior, éste modelo genera un menor número de falsos positivos, si bien puede provocar que declaraciones sospechosas no sean controladas por no darse alguna de las condiciones fijadas. Por ese motivo, en estos entornos es importante ajustar el perfil de riesgos correctamente por lo que ejecutar el proceso de gestión de riesgos de manera correcta juega un papel aún más decisivo. Una solución a este problema puede ser la definición de varios perfiles combinando las condiciones anteriores, de forma que se reduzca la posibilidad que se escapen al control declaraciones sospechosas pero que por el contrario generarán mayor número de falsos positivos.

28

Como sucede con el modelo anterior se debe medir el impacto de éste tipo de perfiles, por lo que una solución puede ser introducir unos porcentajes de control aún cuando se den todas las condiciones definidas. Por ejemplo pensemos que para el perfil anteriormente comentado se ha medido el impacto y éste resulta inabordable dado los recursos disponibles en la Aduana y los retrasos que podría generar. Una solución podría ser decidir que se sometan a control físico un 20% de las declaraciones que se alineen con el perfil, un 50% someterse a control documental y el 30% restante no someterlo a control. La asignación de los controles la realizará el sistema de forma aleatoria teniendo en cuenta los diferentes porcentajes de control definidos. Otra posibilidad es establecer un número máximo de controles diarios o semanales de forma que cuando se alcance esa cifra no se seleccionen más declaraciones por dicho motivo. Respecto a las herramientas para la selección de campos de texto, este tipo de herramientas exige la identidad entre el nombre o dirección declarado y el buscado, lo cual limita bastante a la hora de realizar selecciones ya que cualquier error tipográfico puede impedir la selección de la declaración. Para mitigar en parte dichos problemas, existen soluciones que pueden mejorar las herramientas en este tipo de modelos como son: La eliminación de espacios en blancos, caracteres “raros” como guiones o asteriscos, así como la eliminación de siglas al principio o final del texto como “SA”, “GMBH”, “Corporation”, “THE”, “LA”…. La posibilidad de utilizar expresiones relevantes que sean las que se busquen en la casilla textual de la declaración. Quizás la forma más clara de entender este tipo de soluciones sea mediante un ejemplo: Pensemos que tenemos información relevante sobre una empresa cuya razón social es LA PATATA DE LA ABUELA – SA. En principio, el objetivo es identificar las declaraciones en las que se utiliza la citada denominación. De cara a facilitar la identificación las soluciones descritas anteriormente trabajarían del siguiente modo:


Gestión de Riesgos en Aduanas. 2ª Edición

MÓDULO 4

Eliminación de espacios en blancos, caracteres raros y palabras usuales al principio o final. De este modo la razón social quedaría del siguiente modo: PATATADELAABUELA. Una vez hemos realizadas esas eliminaciones deberíamos seleccionar la palabra o palabras claves a identificar, en este caso serían “PATATA” y “ABUELA”. De esta forma se identificarían aquellas declaraciones aduaneras en las cuales se declarara esas palabras claves en el citado orden con independencia de lo que se declarase en medio. Cada modelo disponible en el mercado presenta ventajas e inconvenientes, por lo que cada Administración deberá valorar los pros y contras de cara a implementar su sistema informático, si bien una combinación de ambos pueda ser lo más acertado. Por ejemplo, en la identificación de personas o direcciones, el modelo determinísitco puede resultar más eficiente mientras que para la determinación de valores calculados como primeros envíos las fórmulas probabilísticas sean más adecuadas. En cualquier caso, cualquiera que sea la solución que se adopte, es más que recomendable que el sistema que se implemente cuenten con un entorno de pruebas que permita definir perfiles de riesgos en ellos con los que medir su impacto antes de ponerlo en el entorno real, evitando de ese modo un excesivo número de controles que pueda sobrecargar a las aduanas de trabajo con el consiguiente retraso en las operaciones logísticas o a sensu contrario identificar que los perfiles no están seleccionando declaraciones lo que conduciría a concluir sobre algún error cometido en el proceso de gestión de riesgos.

III.3. Herramientas de gestión de alertas Las aplicaciones que dan soporte al sistema de gestión de riesgos incluyen, si así se define, la posibilidad de introducir herramientas que alertan de la consignación de algún dato relevante a un correo o teléfono corporativo. En concreto, se trataría de herramientas informáticas que avisan a un correo o teléfono de un determinado envío que se ajusta a la información disponible. Este sistema resulta especialmente útil cuando no se quiere realizar en el momento de la presentación de la declaración o de la llegada de la mercancía un control, sino que lo que se pretende es establecer un dispositivo de seguimiento para efectuar los controles en el punto de entrega o para continuar con unas investigaciones en curso. Pensemos en una información sobre la existencia de un cargamento de droga en un contenedor. En base a las investigaciones que se están llevando a cabo se conoce que las empresas utilizadas para figurar como importadores son empresas pantallas, siendo los responsables del envío otros operadores económicos. En estos casos y para no levantar sospechas se puede introducir un perfil de riesgo al que se le asigne circuito verde, es decir no será objeto de control por la aduana, para no levantar sospechas,

29


Gestión de Riesgos en Aduanas. 2ª Edición

MÓDULO 4

pero en el que se informe a la unidad encargada de la investigación cuando dicho contenedor se declara ante la Aduana. Recibida la alerta, la unidad podrá establecer un dispositivo de seguimiento de forma que se identifique el lugar de entrega de dicho contenedor, decidiendo en ese momento actuar o continuar la investigación para recopilar más información con la que poder incriminar a las personas involucradas en el entramado delictivo. Del mismo modo, los sistemas informáticos que se instalen en las aplicaciones nacionales deben permitir la búsqueda de envíos vivos mediante la habilitación de una o varias consultas (queries) que lo permitan a través de campos claves que se consideren para cada tipo de declaración aduanera como pueden ser los operadores, mercancías, contenedor, etc. La implementación de estas consultas o queries permitirá mediante la introducción de ese conjunto de datos en todos o parte de los campos claves definidos que el funcionario considera necesarios para el desarrollo del análisis o investigación en curso que le aparezcan en pantalla todos los envíos que responden a esos datos clave, de forma que permita una agilidad en el desarrollo del trabajo de investigación. A continuación se anexa imagen del query que se ha diseñado por parte del Departamento de informática de la AEAT española para la búsqueda y consulta de operadores que hayan podido ser declarados en la declaración ENS.

30

Fuente: (Intranet AEAT, 2015)

Figura 3. Query operadores ENS

III.4. Módulo de aleatoriedad La Gestión de riesgos, tal y como se ha señalado en los módulos anteriores, implica un proceso sistemático con el que tomar decisiones de forma motivada evitando de ese modo controles discrecionales carentes de justificación alguna. No obstante, esto no debe implicar la eliminación de controles basados en la aleatoriedad, ya que aunque se haya implementado un buen sistema de gestión de riesgos, los controles aleatorios pueden permitir el descubrimiento de nuevas tendencias y


Gestión de Riesgos en Aduanas. 2ª Edición

MÓDULO 4

tipos de fraude sobre los que no se tiene aún información y en consecuencia sobre los que no se ha podido realizar un estudio que lleve a la detección del mismo. Debe tenerse en cuenta que las autoridades aduaneras con sus controles provocan modificaciones en el modus operandi de las personas involucradas en actividades delictivas, de forma que cuando la autoridad aduanera las ha detectado y actuado contra ellas, estas organizaciones cambian su forma de actuar para intentar evitar los esos controles. Esta circunstancia explica por qué la eficacia de los perfiles de riesgos va disminuyendo con el paso del tiempo ya que los operadores ajustan su forma de trabajar. En este escenario de cambio en la forma de actuar de las organizaciones criminales, los controles aleatorios son una herramienta que tiene su importancia y resultan de utilidad, por lo que no deben de ser despreciados y sí utilizados como complemento a los controles basados en la metodología descrita en el módulo anterior. La citada importancia de los controles aleatorios se recoge en el Reglamento (UE) nº 952/2013 del Parlamento Europeo y del Consejo, de 9 de Octubre de 2013, por el se establece el Código Aduanero de la Unión, cuyo artículo 5 dedicado a las definiciones, incluye los controles aleatorios como parte de la Gestión de riesgos. Art. 5 CAU: A los efectos del presente código, se entenderá por: (…) 25) “gestión de riesgos”: la detección sistemática de los riesgos, también mediante controles aleatorios, y la aplicación de todas las medidas que sean necesarias para reducir la exposición a ellos; Debe destacarse también que la aleatoriedad puede configurarse como una herramienta que permita a cada recinto aduanero adecuar sus cargas de trabajo a los recursos disponibles en cada momento, es decir de establecerse de forma flexible, definiendo un porcentaje de comprobación documental o físico adicional al que resulta del sistema de gestión de riesgos basado en un análisis previo que permitiría incrementar los niveles de comprobación de forma temporal o esporádica.

SÍNTESIS DE LA UNIDAD En la presente unidad se han expuesto diferentes herramientas para la implementación de los perfiles de riesgos que ha de incorporar al sistema para la selección de declaraciones en base a la toma de decisiones efectuada. Se ha puesto de manifiesto la necesidad de introducir en el sistema de Gestión de Riesgos controles basados en la aleatoriedad como instrumento útil para el descubrimiento de nuevos tipos de fraude. Se ha subrayado la necesidad de disponer de sistemas de alertas que permitan la organización de controles no comunicados al operador.

31


Gestión de Riesgos en Aduanas. 2ª Edición

MÓDULO 4

Material complementario Artículo Métrica de Similitud para Búsqueda Aproximada. Ejemplo árbol de decisión y definición de perfiles de riesgos.

Referencias bibliográficas Bertrand L., Risk Management systems: using data mining in developing countries’ customs administrations. Recuperado de: http://www.worldcustomsjournal.org/media/wcj/-2011/1/Laporte.pdf Compendio de Gestión de Riesgos Aduaneros. Volumen 1. Versión en Español. Organización Mundial de Aduanas. Turmero, I. (2010). Enlace a monografía sobre minería de datos de la Universidad Nacional Experimental Politécnica http://www.monografias.com/trabajos104/ la-mineria-de-datos/la-mineria-de-datos.shtml

32

Enlace conceptual sobre la minería de datos en Wikipedia. (2015). Recuperado de: https://es.wikipedia.org/wiki/Miner%C3%ADa_de_datos Hernández Orallo J., Ramírez Quintana M.J, Ferri Ramírez C. Introducción a la Minería de Datos. La Aduana en el siglo XXI. (2008). Versión en Español. Organización Mundial de Aduanas. Reglamento (UE) nº 952/2013 del Parlamento Europeo y del Consejo, de 9 de Octubre de 2013, por el se establece el Código Aduanero de la Unión. Weiss, S. M., N. Indurkhya. Predictive Data Mining: A Practical Guide.


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.