Cuando compramos algo en efectivo, la transacción, específicamente,  dura unas milésimas de segundo. El dinero intercambia manos, el comerciante lo reconoce inmediatamente, e inmediatamente lo puede gastar en otra cosa, mientras que el comprador ya no puede hacer uso del mismo puesto que no lo tiene más en su poder.

Los intercambios se complican de sobremanera al llevar esta operación tan simple al plano de lo electrónico, si bien ya estamos familiarizados con el uso de terminales electrónicas y tarjetas con chip, basta con mirar levemente al pasado para recordar que los números de las tarjetas boletinadas se imprimían en libritos distribuidos entre cada comercio, los comerciantes debían de llevar el voucher planchado al banco para recibir su dinero y los clientes podían sobregirar sus tarjetas con bastante facilidad.

Facilitar estas transacciones, y dar certidumbre a todas las partes ha sido el negocio millonario de los operadores de sistemas de pago, y aunque hemos avanzado bastante desde los días de las tarjetas de crédito metálicas sólo aceptadas en un puñado de comercios, aún existe un enorme problema que plaga los pagos ya sean electrónicos o físicos: la inseguridad.

Efectivo y otros medios de pago: los riesgos

Las grandes ventajas del efectivo, su anonimato e inmediatez, lo vuelven inherentemente inseguro. El efectivo, una vez sustraído a sus dueños puede ser ocupado de inmediato, sin un historial de su uso y sin necesidad de ser autenticado por ningún otro medio que no sea verificar la autenticidad del mismo: al comerciante no le importa si los billetes fueron robados con violencia, sino si estos son auténticos.

Para nadie es una novedad que el efectivo facilita las transacciones de las organizaciones criminales, los pagos de sobornos y la evasión fiscal. El economista Kenneth Rogoff documentó que cerca del 50% del efectivo a nivel global, en particular los billetes de alta denominación, se utiliza para ocultar transacciones.

Además, gran parte de las ganancias derivadas de las actividades del crimen organizado se generan como efectivo. Al ser muy riesgoso retener tanto efectivo por los probables decomisos o robos de organizaciones rivales, este se utiliza para comprar activos como armas o vehículos o bien, ingresa a la economía doméstica a través del lavado de dinero en industrias con un flujo de efectivo elevado o bien, los recursos pueden salir del país.

Las estimaciones en torno al uso del efectivo y su papel en la economía subterránea son poco fiables o recaen en demasiados supuestos. Por su parte, las estadísticas relativas a decomisos no son representativas de la magnitud real de las transacciones, pero pueden servir como ejemplos didácticos. De acuerdo con Guazo (2016), “entre 2006 y 2015 se triplicó el dinero en efectivo decomisado al crimen organizado. Los montos pasaron de 7 a 28 millones de pesos en este periodo.” Estas cifras contrastan con el decomiso histórico de 205 millones dólares y 17 millones de pesos en casa del empresario Zhenli Ye Gon en 2007.

Por otro lado, las tarjetas de débito y crédito, así como las transferencias interbancarias mejoran de alguna manera la situación, su uso requiere más medios de autenticado: un PIN, una firma, incluso un código de seguridad al reverso del plástico, además de que las transacciones quedan asentadas en la cuenta. Estos registros deben de ser cotejados entre bancos y pasar un proceso de cámara de compensación para poder liberar la transacción entre las dos partes. Una cartera perdida llena de plásticos es más difícil de utilizar que una llena de billetes, no obstante, las historias de tarjetas clonadas, cargos no reconocidos, y secuestros exprés en las que los delincuentes llevan a los tarjetahabientes a los cajeros a retirar efectivo son extremadamente comunes.

De acuerdo con la Comisión Nacional para la Protección y Defensa de los Usuarios de los Servicios Financieros (CONDUSEF), existen múltiples métodos a través de los cuales se pueden cometer ilícitos dirigidos a medios de pago diferentes del efectivo. Entre los más comunes encontramos los siguientes: 1) skimmer, 2) gratificaciones falsas, 3) phishing, 4) palomas, 5) ofertas en servicios no solicitados y 6) robo de tarjeta.

La evidencia numérica es contundente pues durante 2016 se registraron 5.29 millones de reclamaciones imputables a un posible fraude según datos de la CONDUSEF. Respecto al año anterior, 2017 se perfila como el año récord en esta materia pues se han registrado 4.9 millones de reclamaciones hasta el tercer trimestre. Cabe destacar que estas afectaron principalmente a tarjetas de crédito (59.5%) y débito (37.4%).

Por otro lado, la incidencia de secuestro exprés resulta más complicada de cuantificar. Tanto las procuradurías y fiscalías estatales no cuentan con registros puntuales de este delito pese a que la Ley General para Prevenir y Sancionar los Delitos en Materia de Secuestro lo contempla en el inciso d) del artículo 9.

Las estimaciones basadas en la Encuesta Nacional de Victimización y Percepción sobre Seguridad Pública (ENVIPE) 2017 refiere que el 66.4% de los secuestros tuvo una duración menor de 24 horas lo que equivale aproximadamente a un total de 45 mil secuestros exprés ocurridos en 2016. Respecto al año anterior, incrementaron 15%.

¿Cómo superar la inseguridad?

Entonces, ¿cómo podemos hacer las transacciones más seguras, sin añadir complejidad e incomodidad al proceso? Una de las innovaciones financieras más sonadas de los últimos años es el uso de criptomonedas como Bitcoin. Más que una moneda o un activo de alto riesgo, Bitcoin debe de ser entendido como un sistema de pagos electrónicos. De acuerdo con Reyes y Salinas (2017) la arquitectura de este consta de 3 elementos: 1) los participantes (usuarios y mineros), 2) las transacciones y 3) el blockchain.

En este sistema de pagos, se carece de una autoridad central encargada de dar certidumbre a cada transacción, por lo que esta función es realizada por participantes denominados mineros que se encargan de certificar y encriptar cada transacción mediante el uso de un registro público compartido denominado Blockchain.

A diferencia de un sistema de pago tradicional en el que es el proveedor del servicio de pagos quien da fe de lo ocurrido y descuenta los montos de una cuenta para añadirlos a otra, en Bitcoin esto es realizado por la misma comunidad que va registrando cada transacción en bloques que se integran a una cadena creciente (de ahí el término Blockchain). Al ser el registro público e inmutable, se garantiza resolver el problema de gastar en más de una ocasión una moneda puesto que al quedar registrada una operación en la cadena los demás usuarios pueden saber cuándo un monto particular ya ha sido transferido a otro usuario quien es ahora el único autorizado para disponer de él mediante una nueva operación.

Los mineros son aquellos clientes que se encargan incorporar cada transacción a la cadena pública mediante una firma criptográfica. Por realizar este proceso, en el caso de Bitcoin, son recompensados con las comisiones de la transacción así como con una nueva Bitcoin que se lanza en ese momento al mercado si es que son los primeros en resolver el acertijo criptográfico que les permita añadir un bloque a la cadena. Aproximadamente, cada 6 horas se escribe un nuevo bloque en la cadena con las transacciones realizadas.

Al existir un enorme número de mineros independientes y descentralizados, la posibilidad de un ataque que altere la cadena es extremadamente baja pues se tendría que garantizar que los bloques fraudulentos sean procesados exitosamente por el atacante antes que cualquier otro minero. Esto requeriría anular a por lo menos el 51% de los mineros existentes y aun así no se podría garantizar el éxito del ataque puesto que los mineros restantes podrían ser los primeros en procesar estas transacciones e invalidar su entrada al registro.

Por esta misma razón, las criptomonedas que utilizan la tecnología Blockchain son virtualmente inmunes a eventos como una caída general del servicio como las que podrían afectar a las procesadoras de pagos regulares.

¿Cuáles son las desventajas?

Si bien esta forma de realizar transacciones suena muy segura, relativamente sencilla y cómoda, debemos reflexionar sobre las posibles amenazas que circundan a este sistema. Pensemos, por ejemplo, en los ataques cibernéticos referidos por Reyes y Salinas (2017) que afectaron a más de 400 mil computadoras. Cabe destacar que el ransomware WannaCry exigía el pago de rescates a través de bitcoins. Pese a que el alcance del ataque fue masivo, la magnitud de pagos realizados a las direcciones superó ligeramente los 120 mil dólares. Los especialistas coinciden en que los atacantes fueron exitosos a pesar de lo frágil que era la amenaza en términos de su estructura, la coordinación de pagos y que únicamente 0.07% de las víctimas pagó el rescate.

Además de los ciberdelitos que pueden utilizar bitcoins u otros sistemas de pago similares para recolectar las ganancias, es necesario tener en cuenta que al ser pseudo anónimo, estos sistemas de pago pueden utilizarse en operaciones de lavado de dinero. De hecho, desde que se crearon las criptomonedas, una preocupación creciente de los integrantes del sistema financiero es que estos sistemas facilitan la colocación de fondos pues no requieren la participación de algún intermediario financiero con obligaciones legales de reporte hacia las autoridades. Mientras sea difícil adquirir bienes y servicios de la economía real con estas monedas, la etapa de integración del lavado de dinero será más complicada de llevar a cabo.

Otro factor a considerar es el inmenso costo energético que supone este tipo de sistemas de pago. Dicho costo aumentaría en tanto la cantidad de transacciones crezca.  El MIT technology review, en su edición de noviembre del año pasado, estimó que anualmente la tecnología Blockchain utiliza al año una cantidad de energía equivalente a la consumida por toda la población de Nigeria, esto es atribuible al proceso de minería, dado que la recompensa solo se otorga al primero que logre escribir un nuevo bloque fomentando una competencia voraz entre mineros.

Para poder tener alguna ventaja sobre los demás participantes, las operaciones de minería comerciales construyen centros de datos que requieren miles de kilowatts hora para su operación siendo a veces mucho mayor el costo de la energía y adquisición de estos centros que la recompensa ganada en el proceso. Por ende, la operación de estos sistemas de pago es intensiva en energía por lo que si se desea expandir su uso será necesario idear una forma para reducir el consumo de energía.

Innovar ante los riesgos

Reducir la inseguridad asociada a las transacciones resulta fundamental si tomamos en cuenta que las operaciones con tarjetas bancarias en terminales punto de venta (TPV) medidas como número de operaciones y como valor han crecido sustancialmente entre 2002 y 2010. A su vez, la distribución de pagos minoristas con medios de pago distintos al efectivo también se ha modificado al favorecer mayormente las transacciones vía TPV y las transferencias electrónicas.

Esta tendencia plantea la necesidad de aminorar la exposición de las personas a los riesgos que supone el uso de efectivo, las tarjetas de débito y crédito y transferencias electrónicas. Depender únicamente de las acciones gubernamentales es una apuesta demasiado arriesgada por lo que las innovaciones financieras como la tecnología Blockchain jugarán un papel muy importante para dar certidumbre a los agentes económicos.

Manuel Vélez

@VelezManuel @ObsNalCiudadano

Coordinador de Estudios Especiales

Efraín Ríos

@efrarios

Economista

Guazo, D. (4 de septiembre de 2016). Crimen, una fábrica imparable de bienes. El Universal. Disponible en:

A través de un dispositivo electrónico se copia la banda magnética de una tarjeta y mediante una computadora se transfieren los datos a una tarjeta vacía.

A través de la comunicación falsa vía mail se solicitan los datos bancarios y personales alegando que hay un problema con un producto o servicio financiero determinado.

A través de una memoria USB u otro tipo de memoria extraíble obtienen la información bancaria relevante y esta se descarga a una tarjeta en blanco con chip. En colusión con operadores de las tiendas se obtiene efectivo de la tarjeta robada.

Incluye robo o extravío de plástico, clonación de la banda magnética, compras remotas, transferencias electrónicas no reconocidas, robo de identidad o falsificación de datos personales y prácticas engañosas para obtener datos en cajeros automáticos.

Reyes, V. G. y Salinas, M. (2017). Wannacry: Análisis del movimiento de recursos financieros en el blockchain de bitcoin. Research in Computing Science. 137, 147-155

Alexandrova-Kabadjova, B., Castellanos, S., & García-Almanza, A. (2014). El proceso de adopción de tarjetas de pago: un enfoque basado en agentes. BBVA Research, Documento de trabajo 12/14.

Google News

Noticias según tus intereses