[{"categoria":[{"id":6483160914,"isPublished":true,"name":"Derecho","type":"foreignid"},{"id":6483160719,"isPublished":true,"name":"Contabilidad","type":"foreignid"}],"hs_access_rule_ids":[],"hs_access_rule_type":null,"hs_child_table_id":0,"hs_created_at":1753819766526,"hs_created_by_user_id":7640785,"hs_deleted_at":0,"hs_id":193607760811,"hs_initial_published_at":1753820939944,"hs_internal_updated_at":1756229372576,"hs_internal_updated_by_user_id":44569268,"hs_is_edited":false,"hs_name":"Curso Reformas a la Ley Antilavado","hs_path":"reformas-a-la-ley-antilavado","hs_published_at":1756507123952,"hs_updated_at":1756229372576,"hs_updated_by_user_id":44569268,"incluye":"
\n- 5 horas totalmente en vivo
\n- Video onDemand (Posterior al evento)
\n- Preguntas y solución de dudas en vivo
\n- Presentación descargable utilizada en el curso (PDF)
\n- Diploma digital del evento
\n- Expositores con más de 10 años de experiencia en su área
\n
","informacion":"
Objetivo:
\n
En México, existen tres fases clave para ocultar el origen o destino de fondos ilícitos o para el financiamiento del terrorismo. Por ello, las reformas recientes son cruciales, ya que especifican y definen obligaciones que deben incorporarse al llevar a cabo ciertas actividades. Este curso no solo cubrirá los fundamentos, sino que también examinará el propósito de cada reforma publicada.
\n
A quién va dirigido:
\n
Órganos de dirección de actividades vulnerables, abogados, contadores, asesores certificados por la UIF o CNBV, encargados responsables del cumplimiento en PLD, aspirantes a ocupar un puesto en entidades que realizan actividades vulnerables.
\n
Beneficios:
\n
\n- Comprenderás los elementos que dan origen al cumplimiento de obligación de prevención de lavado de dinero, y qué hacer en el momento en que se deje de realizar alguna de las actividades.
\n- Diseñarás el plan de acción y el sistema adecuado que te permita cumplir con tus obligaciones en caso de realizar alguna de las actividades vulnerables.
\n- Desarrollarás una comprensión más profunda de las entidades involucradas en estas actividades, lo que te permitirá identificar su rol, rastrear operaciones y manejar eficazmente los procesos de verificación.
\n
\n
Problemática a resolver
\n
\n- Este apartado permitirá a los asistentes identificar si están obligados a cumplir con las disposiciones de la ley al analizar las características de una actividad vulnerable.
\n- Será posible armar de forma correcta el expediente de los beneficiarios finales para todo tipo de relaciones comerciales en México, sin importar si la figura es transparente o no.
\n- Comprender en detalle los procedimientos de las actividades vulnerables permitirá a los asistentes conocer las claves para resolver sus desacuerdos durante los actos de vigilancia de las autoridades.
\n
","nombre":"Reformas a la Ley Antilavado","temario":"
En qué punto las finanzas ocultas se vuelven un riesgo
\n
Alcance de la coordinación interinstitucional
\n
Unidad de inteligencia patrimonial
\n
Beneficiario controlador, beneficiario final y propietario real son una misma persona.
\n
\n- Uso indebido de personas jurídicas y arreglos jurídicos
\n- Técnicas utilizadas para ocultarlos
\n- Vulnerabilidades de los intermediarios profesionales
\n
\n
Redefiniciones de clientes, usuarios y actividades vulnerables
\n
Modelos de riesgo que debes revisar antes de establecer una relación de negocios
\n
Prioridad del cumplimiento de obligaciones en la era digital
\n
\n- Registro y movimientos al portal
\n- Integración de avisos y expedientes
\n- Atención de alertas para avisos de 24 horas
\n- Control y seguimiento de actividades con los nuevos umbrales y los nuevos conceptos que definen a cada actividad.
\n- Restricción en el uso de efectivo
\n- Avisos modificatorios
\n- Vigilancia del cumplimiento de la forma de pago para intermediarios profesionales
\n
\n
Obligaciones de los sujetos obligados
\n
\n- Evaluación con un enfoque basado en riesgos
\n- Implementación de algoritmos predictivos
\n- Selección y Capacitación al personal
\n- Encargado responsable del cumplimiento
\n- Desarrollo de manuales ajustando la operación con monitoreos permanentes
\n- Implementación de mecanismos forenses de revisión en caso necesario
\n- Supervisión y vigilancia del cumplimiento
\n
\n
Notificaciones electrónicas y procedimientos de atención\n
\n- Visitas de verificación
\n- Requerimientos de información
\n- Solicitud de interpretación de la norma
\n- Criterios de la UIF
\n
\nCiberseguridad vs protección de datos
\n
\n- Confidencialidad y acceso a la información
\n
\n
Sanciones y mecanismos de defensa
\n
Facultades de la SHCP y de la Fiscalía
\n
Recomendaciones antes de que sea demasiado tarde la autocorrección
\n
En qué momento se comete un delito de lavado de dinero o financiamiento al terrorismo.
","tipo":{"createdAt":null,"createdByUserId":0,"id":1,"isHubspotDefined":false,"label":"Curso","labelTranslations":{},"name":"Curso","order":0,"type":"option","updatedAt":null,"updatedByUserId":0}}]
Módulos
- Tema 1 En qué punto las finanzas ocultas se vuelven un riesgo
- Tema 1 En qué punto las finanzas ocultas se vuelven un riesgo
- Tema 2 Beneficiario controlador, beneficiario final y propietario real son una misma persona.
- Tema 2 Beneficiario controlador, beneficiario final y propietario real son una misma persona.
- Tema 3 Redefiniciones de clientes, usuarios y actividades vulnerables
- Tema 3 Redefiniciones de clientes, usuarios y actividades vulnerables
- Tema 4 Modelos de riesgo que debes revisar antes de establecer una relación de negocios
- Tema 4 Modelos de riesgo que debes revisar antes de establecer una relación de negocios
- Tema 5 Notificaciones electrónicas y procedimientos de atención
- Tema 5 Notificaciones electrónicas y procedimientos de atención
- Tema 6 Sanciones y mecanismos de defensa
- Tema 6 Sanciones y mecanismos de defensa