Die Erstellung eines Glossars für die Geldwäscheprävention ist von erheblicher Relevanz für Fachleute in den Bereichen Compliance, Finanzdienstleistungen und Regulierung.
Dieses Glossar bietet eine umfassende Aufarbeitung und Erklärung der Fachtermini und Konzepte, die in diesem Kontext von Bedeutung sind.
Es ermöglicht eine klare und präzise Kommunikation innerhalb der Branche sowie zwischen Behörden und Institutionen.
Darüber hinaus trägt es dazu bei, das Verständnis für die komplexen Mechanismen der Geldwäsche zu vertiefen.
Leichtfertiges Nichterkennen bezieht sich auf Situationen, in denen eine Person aufgrund grober Fahrlässigkeit übersieht, dass bestimmte Vermögenswerte aus illegalen Aktivitäten stammen, obwohl
es offensichtliche Anzeichen dafür gibt. Diese Art des Verhaltens wird im Kontext der Geldwäscheprävention besonders kritisch betrachtet, da es die Effektivität der Maßnahmen zur Bekämpfung der
Geldwäsche untergräbt.
Im deutschen Strafrecht wird das leichtfertige Nichterkennen der kriminellen Herkunft von Vermögenswerten in § 261 des Strafgesetzbuches (StGB) geregelt. Die Vorschrift zielt darauf ab, nicht nur
diejenigen zu bestrafen, die aktiv an der Geldwäsche teilnehmen, sondern auch diejenigen, die durch ihre grobe Fahrlässigkeit die Geldwäsche erleichtern. Die Definition von Leichtfertigkeit
impliziert hier eine deutlich über die einfache Fahrlässigkeit hinausgehende Missachtung der gebotenen Sorgfalt. Es handelt sich um eine bewusste Inkaufnahme des Risikos, dass Vermögenswerte
illegalen Ursprungs sein könnten, ohne dass diesbezüglich angemessene Prüfungen vorgenommen werden.
- Ein Finanzdienstleister nimmt hohe Bargeldeinzahlungen entgegen, ohne die Herkunft der Mittel angemessen zu hinterfragen, obwohl die Transaktionen untypisch für das Kundenprofil sind und
Anzeichen für Geldwäsche vorliegen.
- Ein Immobilienmakler führt den Verkauf einer hochpreisigen Immobilie durch, ohne die erforderlichen Identifizierungs- und Sorgfaltspflichten gegenüber dem Käufer und der Herkunft der
Kaufmittel zu erfüllen, obwohl deutliche Anzeichen für eine nicht rechtmäßige Herkunft des Geldes vorhanden sind.
Der Nachttresor bietet Kundinnen und Kunden von Banken die Möglichkeit, außerhalb der regulären Öffnungszeiten Bargeld oder wertvolle Dokumente sicher bei ihrer Bank einzuzahlen. Die Nutzung
eines Nachttresors ist besonders für Geschäftskunden interessant, die beispielsweise nach Geschäftsschluss ihre Tageseinnahmen sicher deponieren möchten.
- Akzeptanz der Bedingungen
Die Bank stellt spezifische Bedingungen für die Nutzung des Nachttresors auf, die von allen Nutzern akzeptiert werden müssen. Diese Bedingungen regeln unter anderem die Haftung, die
Vorgehensweise bei der Einzahlung und die Sicherheitsanforderungen.
- Verpflichtung zur eigenen Rechnung
In den Nachttresorbedingungen wird in der Regel festgelegt, dass Einzahlungen ausschließlich für eigene Rechnung erfolgen dürfen. Dies soll verhindern, dass der Nachttresor für Transaktionen
genutzt wird, die Dritte betreffen und möglicherweise im Zusammenhang mit Geldwäsche oder anderen illegalen Aktivitäten stehen könnten.
- Sicherheitsmaßnahmen
Die Nutzung des Nachttresors unterliegt strengen Sicherheitsmaßnahmen, um den Schutz der eingezahlten Werte zu gewährleisten. Dies schließt unter anderem die Verwendung von versiegelten
Einzahlungstaschen und die Identifikation der einzahlenden Person anhand einer speziellen Nachttresorkarte oder eines Codes ein.
- Verarbeitung der Einzahlungen
Die im Nachttresor deponierten Einzahlungen werden in der Regel am nächsten Bankarbeitstag verarbeitet. Die Kundinnen und Kunden erhalten eine Bestätigung über die Einzahlung und den
eingezahlten Betrag, der ihrem Konto gutgeschrieben wird.
Offshorebanken befinden sich typischerweise in Ländern oder Gebieten, die als Offshore-Finanzplätze bekannt sind. Diese Orte bieten spezifische rechtliche und steuerliche Rahmenbedingungen, die
sie für internationale Investoren und Unternehmen attraktiv machen. Zu den charakteristischen Merkmalen von Offshore-Finanzplätzen zählen in der Regel:
- Niedrige oder keine Steuern
Viele Offshore-Jurisdiktionen locken mit niedrigen Steuersätzen oder bieten vollständige Steuerbefreiung für bestimmte Arten von Einkünften, was sie zu attraktiven Standorten für die Gründung
von Unternehmen oder die Anlage von Vermögenswerten macht.
- Datenschutz und Anonymität
Offshore-Finanzplätze bieten oft starke Datenschutzgesetze, die den Grad der Anonymität für Investoren und Unternehmen erhöhen. Dies kann die Identifizierung der wahren Eigentümer von dort
ansässigen Firmen oder Konten erschweren.
- Flexible Regulierung
Die Bankenaufsicht und regulatorischen Anforderungen können in Offshore-Zentren weniger streng sein als in größeren Finanzmärkten. Dies kann zu einer einfacheren und schnelleren Abwicklung
von Finanztransaktionen führen, birgt aber auch das Risiko einer geringeren Überwachung und Kontrolle.
- Internationale Ausrichtung
Offshorebanken richten ihre Dienstleistungen oft speziell auf internationale Kunden aus, bieten Konten in verschiedenen Währungen an und sind auf grenzüberschreitende Transaktionen
spezialisiert.
Einige der bekanntesten Offshore-Finanzplätze sind die Bahamas, die Bermudas, die Britischen Jungferninseln, die Cayman Islands, Guernsey, die Isle of Man, Jersey, Mauritius und die
Niederländischen Antillen. Diese Jurisdiktionen sind für ihre finanzielle Infrastruktur bekannt, die auf die Bedürfnisse internationaler Geschäfte und Vermögensverwaltungen zugeschnitten ist.
Obwohl Offshore-Finanzplätze legitime Möglichkeiten zur Vermögensverwaltung und -planung bieten können, werden sie aufgrund ihrer potenziellen Rolle bei der Förderung von Steuerhinterziehung,
Geldwäsche und anderen finanziellen Missbräuchen auch kritisch betrachtet.
Offshorezentren, auch als Offshore-Finanzplätze bekannt, bieten Unternehmen und Privatpersonen steuerliche und regulatorische Vorteile, die sie in ihren Heimatländern möglicherweise nicht
vorfinden. Diese Vorteile haben Offshorezentren zu einem populären Ziel für die Einrichtung von Unternehmen, die Verwaltung von Vermögenswerten und die Durchführung finanzieller Transaktionen
gemacht. Zu den charakteristischen Merkmalen von Offshorezentren gehören:
- Niedrige oder keine Steuerbelastung
Offshorezentren ziehen häufig durch niedrige Steuersätze oder durch das Angebot von Steuerbefreiungen für bestimmte Arten von Geschäften an. Dies kann Unternehmen und Einzelpersonen erlauben,
ihre Steuerlast legal zu minimieren.
- Schwache regulatorische Anforderungen
Viele Offshore-Finanzplätze haben vereinfachte regulatorische Rahmenbedingungen, die weniger strenge Kontrollen und Berichtsanforderungen für Unternehmen mit sich bringen. Dies kann die
Gründung und den Betrieb von Offshore-Unternehmen erleichtern.
- Datenschutz und Anonymität
Offshorezentren bieten oft ein hohes Maß an Privatsphäre und Anonymität für Unternehmen und ihre Eigentümer. Dies kann durch Gesetze unterstützt werden, die es schwierig machen, Informationen
über die wahren Eigentümer von dort ansässigen Unternehmen zu erlangen.
- Internationale Dienstleistungen
Offshorezentren sind auf die Bedürfnisse internationaler Kunden ausgerichtet und bieten Dienstleistungen in verschiedenen Währungen an, unterstützen grenzüberschreitende Transaktionen und
haben oft eine gut entwickelte Finanzinfrastruktur.
Einige bekannte Offshorezentren sind die Bahamas, Bermuda, die Britischen Jungferninseln, die Cayman Islands, Guernsey, die Isle of Man, Jersey, Mauritius und die Niederländischen Antillen. Diese
Gebiete haben sich als wichtige Akteure im globalen Finanzsystem etabliert, ziehen jedoch auch kritische Aufmerksamkeit auf sich wegen der potenziellen Nutzung für Steuerhinterziehung, Geldwäsche
und andere Formen von Finanzkriminalität.
Die Definition der organisierten Kriminalität umfasst eine Vielzahl von Aktivitäten und Strukturen, die auf illegalen Profit oder Machterweiterung abzielen. Kennzeichnend für organisierte
Kriminalität ist das systematische und planmäßige Vorgehen der Beteiligten, die in einer Form der Zusammenarbeit straftaten von erheblicher Bedeutung begehen. Die organisierte Kriminalität nutzt
dabei oftmals die folgenden Mechanismen:
- Gewerbliche oder geschäftsähnliche Strukturen
Hierbei geht es um die Nutzung von Geschäftsstrukturen oder -praktiken, die auf den ersten Blick legal erscheinen können, tatsächlich aber der Verschleierung illegaler Aktivitäten dienen.
Beispiele hierfür sind Scheinfirmen oder komplexe Unternehmensnetzwerke, die zur Geldwäsche oder zum illegalen Gütertransfer genutzt werden.
- Anwendung von Gewalt oder Einschüchterung
Gewalt oder die Androhung von Gewalt sind oft Mittel, um Geschäftsinteressen durchzusetzen, Konkurrenten auszuschalten oder Opfer zur Kooperation zu zwingen. Einschüchterung kann auch
psychologischer Natur sein und wird verwendet, um Zeugen, Geschädigte oder sogar staatliche Institutionen von einer Gegenwehr oder Aufdeckung der kriminellen Aktivitäten abzuhalten.
- Einflussnahme auf Politik, Medien, öffentliche Verwaltung, Justiz oder Wirtschaft:
Die Infiltration und Manipulation dieser Sektoren zielt darauf ab, die eigenen kriminellen Aktivitäten zu schützen, zu fördern oder zu verbergen. Dies kann durch Korruption, Bestechung oder
Erpressung geschehen und dient der Sicherung eines Umfelds, in dem die organisierte Kriminalität weitgehend ungestört agieren kann.
Der Begriff "Papertrail" oder "Papierspur" bezieht sich auf eine dokumentierte Spur von Finanztransaktionen oder anderen geschäftlichen Vorgängen, die es ermöglicht, den Weg eines Geldflusses
oder einer Aktivität lückenlos nachzuvollziehen. Diese dokumentierte Spur besteht aus Belegen, Quittungen, Verträgen, Überweisungsbelegen, E-Mails und anderen Aufzeichnungen, die bei einer
Transaktion entstehen.
- Transparenz und Rechenschaftspflicht
Ein vollständiger Papertrail sorgt für Transparenz in finanziellen und geschäftlichen Angelegenheiten. Er ermöglicht es Unternehmen, ihren Finanzfluss genau zu überwachen und gegenüber
Stakeholdern Rechenschaft abzulegen.
- Compliance und rechtliche Anforderungen
In vielen Fällen sind Unternehmen gesetzlich dazu verpflichtet, genaue Aufzeichnungen über ihre Geschäftstransaktionen zu führen. Ein Papertrail hilft dabei, Compliance-Anforderungen zu
erfüllen und kann bei rechtlichen Überprüfungen oder Audits als Beweismittel dienen.
- Geldwäschebekämpfung
Im Kampf gegen Geldwäsche und Terrorismusfinanzierung ist ein lückenloser Papertrail unerlässlich. Er ermöglicht es den Behörden, verdächtige Transaktionen zu untersuchen, indem er die
Herkunft, den Weg und die Verwendung von Geldern dokumentiert.
- Fehlerbehebung und Konfliktlösung
Ein detaillierter Papertrail kann bei der Aufklärung von Missverständnissen, Fehlern oder Betrug hilfreich sein. Er bietet eine solide Grundlage für die Klärung von Unstimmigkeiten zwischen
Geschäftspartnern, Kunden oder Finanzinstituten.
- Steuerliche Gründe
Für die steuerliche Dokumentation sind genaue Aufzeichnungen über Einnahmen, Ausgaben und steuerlich relevante Transaktionen erforderlich. Ein ordnungsgemäßer Papertrail unterstützt bei der
Steuererklärung und dient als Nachweis für das Finanzamt.
Peer-to-Peer (P2P)-Zahlungen bezeichnen Transaktionen, bei denen Geld direkt zwischen zwei Personen übertragen wird, ohne dass eine traditionelle Finanzinstitution als Vermittler dient. Diese Art
von Zahlungen hat durch die Nutzung von Smartphones und spezialisierten Apps an Beliebtheit gewonnen, da sie eine schnelle, bequeme und oft kostengünstige Möglichkeit bieten, Geld zu senden und
zu empfangen.
- Digitale Plattformen
P2P-Zahlungen werden typischerweise über digitale Plattformen oder Apps abgewickelt, die auf Smartphones oder anderen internetfähigen Geräten installiert sind. Diese Plattformen verbinden den
Sender mit dem Empfänger, wodurch Geldtransfers fast in Echtzeit möglich sind.
- Nutzerfreundlichkeit
P2P-Zahlungsapps sind so gestaltet, dass sie einfach zu bedienen sind. Nutzer können in der Regel mit wenigen Klicks Geld senden, indem sie den Empfänger über dessen Telefonnummer,
E-Mail-Adresse oder einen spezifischen Benutzernamen auswählen.
- Sicherheit
Obwohl P2P-Zahlungen direkt zwischen Nutzern stattfinden, bieten viele Plattformen Sicherheitsfunktionen wie Verschlüsselung und Transaktionsschutz, um das Risiko von Betrug oder Diebstahl zu
minimieren.
- Vielseitigkeit
P2P-Zahlungen können für eine Vielzahl von Zwecken genutzt werden, darunter das Teilen von Rechnungen unter Freunden, die Bezahlung von Dienstleistungen oder das Überweisen von Geld an
Familienmitglieder.
- Geringe oder keine Gebühren
Viele P2P-Zahlungsplattformen erheben niedrige oder gar keine Gebühren für Transaktionen, insbesondere wenn Geld innerhalb desselben Landes überwiesen wird und keine Währungsumrechnung
erforderlich ist.
- PayPal
Eine der bekanntesten digitalen Zahlungsplattformen, die auch P2P-Zahlungen ermöglicht.
- Venmo
Eine beliebte App in den USA, die insbesondere unter jüngeren Nutzern für schnelle und einfache Geldtransfers genutzt wird.
- Cash App
Eine weitere weit verbreitete App, die schnelle Geldtransfers sowie weitere Finanzdienstleistungen anbietet
Personenbezogene Daten sind ein zentrales Element des Datenschutzes, da sie das Recht auf Privatsphäre und den Schutz individueller Informationen betreffen. Die Definition der
Datenschutz-Grundverordnung (DSGVO) der Europäischen Union unterstreicht die Breite und Tiefe dessen, was als personenbezogene Daten gilt. Hier sind einige wichtige Punkte zu beachten:
- Umfassende Definition
Personenbezogene Daten umfassen jede Information, die direkt oder indirekt (zusammen mit anderen Informationen) zur Identifikation einer Person genutzt werden kann. Dies beinhaltet nicht nur
offensichtliche Daten wie Namen und Adressen, sondern auch solche, die durch zusätzliche Kontextinformationen einer Person zugeordnet werden können.
- Pseudonymisierung
Selbst Daten, die nicht direkt eine Person identifizieren, können als personenbezogen gelten, wenn sie durch zusätzliche Informationen reidentifizierbar sind. Pseudonymisierte Daten fallen
somit ebenfalls unter die DSGVO, solange eine Zuordnung zu einer natürlichen Person möglich ist.
- Besondere Kategorien personenbezogener Daten
Die DSGVO unterscheidet zwischen allgemeinen personenbezogenen Daten und besonderen Kategorien, die aufgrund ihrer Sensibilität einem höheren Schutzniveau unterliegen. Informationen zu
Gesundheit, sexueller Orientierung, politischen Meinungen und ähnlich sensiblen Themen erfordern zusätzliche Rechtfertigungen für die Verarbeitung und strengere Schutzmaßnahmen.
- Schutzmaßnahmen
Um den Schutz personenbezogener Daten zu gewährleisten, müssen Organisationen geeignete technische und organisatorische Maßnahmen ergreifen. Dies schließt die Einhaltung der Prinzipien der
Datenminimierung, Zweckbindung, Transparenz und der Sicherstellung einer angemessenen Datensicherheit ein.
- Rechte der betroffenen Personen
Personen, deren Daten verarbeitet werden, haben nach der DSGVO umfangreiche Rechte, einschließlich des Rechts auf Auskunft, Berichtigung, Löschung („Recht auf Vergessenwerden“) und
Widerspruch gegen die Datenverarbeitung.
Pharming ist eine ausgeklügelte Form des Cyberangriffs, bei der Internetnutzer ohne ihr Wissen auf gefälschte Websites umgeleitet werden, um sensible Informationen wie Login-Daten, Passwörter und
Zahlungsinformationen zu stehlen. Im Gegensatz zum Phishing, das oft durch betrügerische E-Mails versucht, Nutzer auf gefälschte Websites zu locken, erfolgt das Pharming auf technischer Ebene,
indem es die Art und Weise manipuliert, wie Computernetzwerke Internetadressen auflösen.
- Manipulation der DNS-Informationen
Pharming-Angriffe manipulieren oft das Domain Name System (DNS), das Internetadressen (wie www.beispielbank.de) in die dazugehörigen IP-Adressen übersetzt, die Computer verwenden, um sich zu
verbinden. Durch Änderung der DNS-Einstellungen auf dem Computer des Opfers oder im Netzwerk kann der Angreifer den Nutzer unbemerkt auf eine gefälschte Webseite umleiten.
- Verbreitung durch Malware
Pharming kann durch Malware erfolgen, die auf dem Computer des Nutzers installiert wird, oft durch das Öffnen infizierter E-Mail-Anhänge oder das Herunterladen von Software aus unsicheren
Quellen. Diese Malware ändert lokale DNS-Einstellungen oder Hostdateien, um die Umleitung zu ermöglichen.
- Ziel des Angriffs
Das primäre Ziel von Pharming ist es, sensible Daten wie Online-Banking-Zugangsdaten, Kreditkartennummern und persönliche Identifikationsnummern (PINs) zu stehlen. Nutzer geben diese
Informationen in dem Glauben ein, dass sie sich auf einer legitimen Website befinden.
- Schutzmaßnahmen
Um sich vor Pharming zu schützen, ist es wichtig, eine vertrauenswürdige Sicherheitssoftware zu verwenden, regelmäßige Updates und Patches für das Betriebssystem und den Browser zu
installieren und stets wachsam zu sein, wenn es um die Eingabe persönlicher Daten online geht. HTTPS-Verbindungen und die Überprüfung der URL in der Adressleiste können ebenfalls helfen,
sichere von unsicheren Seiten zu unterscheiden.
Phishing ist eine weitverbreitete Methode des Cyberbetrugs, bei der Täter versuchen, durch Täuschung vertrauliche Informationen wie Benutzernamen, Passwörter und Kreditkartendetails von
ahnungslosen Nutzern zu erlangen. Diese Art des Betrugs wird oft per E-Mail durchgeführt, kann aber auch über andere Kommunikationswege wie SMS (Smishing), Telefonanrufe (Vishing) oder über
gefälschte Webseiten erfolgen.
- Täuschend echte Kommunikation
Phishing-E-Mails und -Nachrichten sind oft so gestaltet, dass sie von vertrauenswürdigen Organisationen wie Banken, Online-Diensten oder sogar Regierungsbehörden zu stammen scheinen. Sie
können Logos, Schriftarten und Sprache verwenden, die den echten Mitteilungen dieser Organisationen sehr ähnlich sehen.
- Dringende Aufforderungen
Viele Phishing-Versuche spielen mit der Dringlichkeit, um die Empfänger zu schnellem Handeln zu bewegen. Sie behaupten möglicherweise, dass ein Sicherheitsproblem vorliegt, ein Konto gesperrt
wird oder dass unverzüglich eine Bestätigung erforderlich ist.
- Anhänge oder Links
Phishing-Nachrichten enthalten oft Anhänge oder Links, die schädliche Software (Malware) enthalten oder zu gefälschten Webseiten führen, auf denen die Nutzer ihre persönlichen Daten eingeben
sollen.
- Vorsicht bei E-Mails und Nachrichten
Seien Sie misstrauisch gegenüber unerwarteten E-Mails, besonders wenn sie persönliche Daten anfordern oder dringende Handlungen verlangen. Überprüfen Sie die Absenderadresse auf
Ungereimtheiten.
- Keine Klicks auf verdächtige Links
Klicken Sie nicht auf Links oder Anhänge in verdächtigen E-Mails. Bewegen Sie den Mauszeiger über Links, um die tatsächliche URL zu sehen, bevor Sie darauf klicken.
- Zweifaktorauthentifizierung verwenden
Aktivieren Sie, wenn möglich, die Zweifaktorauthentifizierung für Ihre Online-Konten. Diese zusätzliche Sicherheitsebene kann den Schaden begrenzen, selbst wenn Ihre Anmeldeinformationen
kompromittiert wurden.
- Aktualisierte Sicherheitssoftware
Stellen Sie sicher, dass Ihr Computer mit einer aktuellen Antivirus-Software und einer Firewall ausgestattet ist, die helfen kann, Phishing-Angriffe und Malware zu erkennen und zu
blockieren.
- Ausbildung und Bewusstsein
Informieren Sie sich und andere über die Merkmale und Risiken von Phishing. Ein hohes Bewusstsein ist oft der beste Schutz gegen diese Art von Betrug.
Politisch exponierte Personen (PEPs) sind Individuen, die aufgrund ihrer prominenten Positionen im öffentlichen Leben ein höheres Risiko bergen, in Geldwäsche- oder Korruptionsfälle verwickelt zu
sein. Die Identifizierung von PEPs ist ein wichtiger Bestandteil der Geldwäschepräventionsmaßnahmen, die von Finanzinstituten und anderen verpflichteten Einrichtungen nach dem Geldwäschegesetz
(GwG) durchgeführt werden müssen.
- Amtsträger
Dazu gehören Staatschefs, Regierungsmitglieder, Parlamentarier, Mitglieder der höchsten Gerichte, hochrangige Offiziere der Streitkräfte und leitende Funktionäre staatlicher
Unternehmen.
- Internationale Organisationen
Führungspersonen internationaler Organisationen, wie Generalsekretäre und Direktoren von UN-Organisationen oder der Europäischen Union, gelten ebenfalls als PEPs.
- Familiäre und enge Beziehungen
Nicht nur die PEPs selbst, sondern auch ihre direkten Familienmitglieder (Ehepartner, Kinder, Eltern) und enge Vertraute oder Geschäftspartner werden als risikobehaftet eingestuft.
- Erhöhtes Risiko
Aufgrund ihrer Stellung und ihres Einflusses können PEPs leichter Zugang zu Staatsmitteln haben und sind möglicherweise in der Lage, diese für persönliche Bereicherung oder zur Verschleierung
unrechtmäßig erworbener Gelder zu nutzen.
- Präventive Maßnahmen
Finanzinstitute sind verpflichtet, verstärkte Sorgfaltspflichten bei der Geschäftsbeziehung mit PEPs anzuwenden, einschließlich der Überprüfung der Herkunft ihres Vermögens und der laufenden
Überwachung der Geschäftsbeziehung.
- Identifizierung und Überprüfung
Finanzinstitute müssen Prozesse einrichten, um PEPs zu identifizieren, sowohl bei der Kontoeröffnung als auch im Rahmen der laufenden Kundenbeziehung.
- Risikobasierte Ansätze
Abhängig vom ermittelten Risiko werden zusätzliche Informationen über die Geschäftsbeziehung und die Transaktionen von PEPs eingeholt und ausgewertet.
- Genehmigungsprozess
Geschäftsbeziehungen mit PEPs erfordern in der Regel die Genehmigung durch die Geschäftsleitung des Finanzinstituts.
Proliferation, speziell die Proliferation von Massenvernichtungswaffen (WMDs), stellt eine bedeutende internationale Sicherheitsbedrohung dar. Diese Waffenkategorien umfassen nukleare, chemische
und biologische Waffen sowie die Trägersysteme, die zu deren Einsatz benötigt werden. Die Bemühungen zur Eindämmung der Verbreitung dieser Waffen sind daher von entscheidender Bedeutung für die
globale Sicherheit und Stabilität.
Die Einbeziehung der Bekämpfung der Proliferationsfinanzierung in die 40 Empfehlungen der Financial Action Task Force (FATF) unterstreicht die Rolle des Finanzsektors bei der Prävention. Die
Empfehlungen zielen darauf ab, das Finanzsystem vor Missbrauch zu schützen und sicherzustellen, dass es nicht zur Finanzierung von Aktivitäten genutzt wird, die mit der Entwicklung, Herstellung,
Verbreitung oder dem Erwerb von Massenvernichtungswaffen verbunden sind.
- Targeted Financial Sanctions
Die Umsetzung gezielter Finanzsanktionen gegen Personen und Einrichtungen, die an der Proliferation von WMDs beteiligt sind, einschließlich derer, die finanzielle oder materielle
Unterstützung leisten.
- Due Diligence und Überwachung
Finanzinstitute müssen angemessene Sorgfaltspflichten und Überwachungsmaßnahmen durchführen, um Transaktionen oder Geschäftsbeziehungen zu identifizieren, die potenziell zur Proliferation
beitragen könnten.
- Meldung verdächtiger Transaktionen
Finanzinstitute sind verpflichtet, verdächtige Transaktionen, die auf Proliferationsfinanzierung hindeuten könnten, den zuständigen Behörden zu melden.
- Internationale Zusammenarbeit
Die internationale Zusammenarbeit und der Informationsaustausch zwischen Ländern und ihren Aufsichts-, Ermittlungs- und Geheimdienstbehörden sind entscheidend für die effektive Bekämpfung der
Proliferationsfinanzierung.
Das Verfahren für regelmäßige Bareinzahler spiegelt die Bemühungen um Effizienz und Praktikabilität im Bankwesen wider, gleichzeitig aber auch die Notwendigkeit, strenge
Geldwäschepräventionsmaßnahmen einzuhalten. Für Unternehmen, die regelmäßig Bargeldbewegungen haben, erleichtert dies den Prozess, da nicht bei jeder Transaktion eine erneute Identifizierung der
einzahlenden Person erfolgen muss. Stattdessen liegt der Fokus auf der Identifizierung und Verifizierung des Unternehmens bei der Kontoeröffnung und der Sicherstellung, dass die Personen, die im
Namen des Unternehmens handeln, ordnungsgemäß autorisiert sind.
Die Überprüfung der Berechtigung der Boten oder Mitarbeiter, die Bargeld einzahlen, ist ein wichtiger Schritt, um sicherzustellen, dass die Transaktionen legitim sind und das Finanzsystem nicht
für Geldwäsche missbraucht wird. Eine einfache Bevollmächtigung bietet dabei einen praktikablen Weg, diese Überprüfung durchzuführen, ohne den Prozess unnötig zu verkomplizieren. Banken und
andere Finanzinstitute müssen jedoch weiterhin wachsam sein und sicherstellen, dass ihre internen Kontrollen und Überprüfungsverfahren ausreichend sind, um potenzielle Risiken effektiv zu
managen.
Die Risikoanalyse ist ein zentraler Bestandteil der Strategien zur Bekämpfung von Geldwäsche und Terrorismusfinanzierung. Sie ermöglicht es den Verpflichteten, ihre Ressourcen auf die Bereiche zu
konzentrieren, die das höchste Risiko darstellen, und somit ein effektives und effizientes Risikomanagement zu gewährleisten. Die Risikoanalyse dient nicht nur der Erfüllung gesetzlicher
Anforderungen, sondern auch dem Schutz des Finanzsystems und der wirtschaftlichen Integrität.
- Identifizierung der Risiken
Dies umfasst die Analyse verschiedener Risikofaktoren, die mit Kunden, Ländern oder geografischen Gebieten, Produkten, Dienstleistungen, Transaktionen und Vertriebskanälen verbunden sind. Die
Anlagen 1 und 2 des Geldwäschegesetzes (GwG) bieten hierfür eine Orientierungshilfe.
- Bewertung und Klassifizierung der Risiken
Nach der Identifizierung erfolgt die Bewertung der Risiken nach ihrer Wahrscheinlichkeit und potenziellen Auswirkungen. Die Risiken werden dann klassifiziert, um Prioritäten für die
Risikominderung zu setzen.
- Maßnahmen zur Risikominderung
Basierend auf der Risikobewertung werden angemessene Maßnahmen ergriffen, um die identifizierten Risiken zu mindern. Dies kann strengere Due-Diligence-Prüfungen bei hohen Risiken oder
vereinfachte Maßnahmen bei niedrigeren Risiken umfassen.
- Dokumentation und regelmäßige Überprüfung
Die Ergebnisse der Risikoanalyse und die getroffenen Maßnahmen müssen dokumentiert werden. Zudem ist eine regelmäßige Überprüfung und Aktualisierung der Risikoanalyse erforderlich, um auf
Veränderungen im Risikoumfeld reagieren zu können.
- Nationale Risikoanalyse
Jeder EU-Mitgliedstaat ist verpflichtet, eine eigene nationale Risikoanalyse durchzuführen. In Deutschland liegt diese Aufgabe beim Bundesministerium der Finanzen. Die Ergebnisse der
nationalen Risikoanalyse sollten von den Verpflichteten in ihrer eigenen Risikoanalyse berücksichtigt werden.
Das Risikomanagement ist ein zentraler Pfeiler im Rahmen der Bemühungen zur Bekämpfung von Geldwäsche und Terrorismusfinanzierung gemäß dem Geldwäschegesetz (GwG). Es dient dazu, die Risiken, die
mit den Geschäftsaktivitäten des Verpflichteten verbunden sind, zu identifizieren, zu bewerten, zu überwachen und zu mindern. Die Anforderungen an das Risikomanagement sind darauf ausgerichtet,
ein wirksames internes Kontrollsystem zur Prävention von Geldwäsche und Terrorismusfinanzierung zu etablieren.
- Risikoanalyse
Die Verpflichteten müssen regelmäßig eine Risikoanalyse durchführen, um die spezifischen Risiken der Geldwäsche und Terrorismusfinanzierung, die sich aus ihrer Geschäftstätigkeit ergeben, zu
identifizieren und zu bewerten.
- Interne Richtlinien, Verfahren und Kontrollen
Basierend auf den Ergebnissen der Risikoanalyse müssen Verpflichtete angemessene interne Richtlinien, Verfahren und Kontrollmechanismen entwickeln und implementieren, um die identifizierten
Risiken zu steuern und zu mindern.
- Bestellung eines Geldwäschebeauftragten
Verpflichtete müssen einen Geldwäschebeauftragten bestellen, der für die Überwachung der Einhaltung der geldwäscherechtlichen Vorschriften verantwortlich ist.
- Schulungen: Die Verpflichteten müssen sicherstellen, dass ihre Mitarbeiter hinsichtlich der gesetzlichen Anforderungen und interner Richtlinien zur Geldwäscheprävention geschult werden.
- Dokumentation und Aufbewahrung
Die Ergebnisse der Risikoanalyse sowie die implementierten Richtlinien und Verfahren müssen dokumentiert und für eine bestimmte Zeit aufbewahrt werden, um bei Prüfungen durch die zuständigen
Behörden vorgelegt werden zu können.
- Regelmäßige Überprüfung und Aktualisierung
Das Risikomanagement-System muss regelmäßig überprüft und bei Bedarf aktualisiert werden, um sicherzustellen, dass es weiterhin effektiv ist und den aktuellen Risiken Rechnung trägt.
Das Sammelanderkonto ist ein spezifisches Instrument, das hauptsächlich von Rechtsanwälten, Notaren oder vergleichbaren Berufsgruppen genutzt wird, um Vermögenswerte verschiedener Mandanten zu
verwalten. Diese Konten erleichtern die Verwaltung von Mandantengeldern, die für eine Vielzahl von Zwecken gehalten werden können, beispielsweise für den Kauf von Immobilien, die Abwicklung von
Nachlässen oder die Haltung von Depotgeldern im Rahmen von Rechtsgeschäften.
Die Besonderheit eines Sammelanderkontos besteht darin, dass die Identität der wirtschaftlich Berechtigten, also der Personen, für die die Mittel letztendlich bestimmt sind oder die einen
rechtlichen Anspruch auf diese haben, zum Zeitpunkt der Kontoeröffnung noch nicht vollständig bekannt ist. Dies stellt eine Herausforderung im Rahmen der Geldwäscheprävention dar, da das
Geldwäschegesetz (GwG) die Identifikation und Verifizierung der wirtschaftlich Berechtigten als eine der Kernsorgfaltspflichten vorsieht.
Um dieser Anforderung gerecht zu werden, müssen Rechtsanwälte und andere Kontoinhaber, die Sammelanderkonten führen:
- Eine initiale Liste der wirtschaftlich Berechtigten bei Kontoeröffnung der Bank vorlegen, soweit diese bereits bekannt sind.
- Aktualisierungen und Änderungen hinsichtlich der wirtschaftlich Berechtigten umgehend an die Bank weitergeben, um die Daten aktuell zu halten.
- Die Transaktionen auf dem Konto sorgfältig überwachen, um sicherzustellen, dass diese mit dem angegebenen Zweck des Kontos und den bekannten Informationen über die wirtschaftlich Berechtigten
übereinstimmen.
Smurfing ist eine Technik der Geldwäsche, bei der große Geldsummen in kleinere Beträge aufgeteilt werden, um die Aufmerksamkeit von Banken und Finanzinstituten zu vermeiden und um die
gesetzlichen Meldegrenzen für Transaktionen zu umgehen. Diese kleineren Beträge werden dann über verschiedene Konten, Personen oder Orte verteilt, um die Herkunft, die Bestimmung oder die
Identität der beteiligten Personen zu verschleiern.
Dieses Vorgehen macht es für Behörden und Finanzinstitute schwieriger, die illegalen Ursprünge des Geldes zu erkennen und nachzuverfolgen. Smurfing wird häufig in Kombination mit anderen Methoden
der Geldwäsche eingesetzt, um die Effektivität der Geldwäsche zu erhöhen.
Social Engineering bezeichnet die Kunst der Manipulation von Menschen mit dem Ziel, vertrauliche Informationen zu erlangen oder sie zu bestimmten Handlungen zu verleiten, die sie normalerweise
nicht durchführen würden. Diese Methode nutzt die menschlichen Schwächen aus, wie das Bedürfnis, hilfsbereit zu sein, das Vertrauen in Autoritäten oder den Wunsch, Konflikte zu vermeiden.
Angreifer setzen beim Social Engineering oft auf sorgfältig konstruierte Lügen oder Täuschungen, um ihre Opfer zu überzeugen. Sie können sich als Kollegen, Vorgesetzte, IT-Support,
Bankmitarbeiter oder andere vertrauenswürdige Personen ausgeben. Dabei bedienen sie sich verschiedener Kommunikationswege, darunter Telefonate, E-Mails, soziale Medien oder direkter Kontakt.
- Schulung und Bewusstseinsbildung
Mitarbeiter sollten über die Risiken und Methoden des Social Engineering informiert und geschult werden.
- Verifizierung
Vertrauliche Informationen dürfen nur nach gründlicher Prüfung und Bestätigung der Identität des Anfragers herausgegeben werden.
- Sicherheitsrichtlinien
Unternehmen sollten klare Richtlinien für den Umgang mit sensiblen Daten und den Zugang zu IT-Systemen festlegen.
- Physische und technische Sicherheitsmaßnahmen
Zugangskontrollen und die Sicherung von IT-Systemen tragen dazu bei, unberechtigte Zugriffe zu erschweren.
Die Sorgfaltspflichten des Geldwäschegesetzes (GwG) bilden das Kernstück der Bemühungen zur Prävention von Geldwäsche und Terrorismusfinanzierung in Deutschland. Diese Pflichten sind darauf
ausgelegt, Finanzinstitute, aber auch andere Verpflichtete wie Immobilienmakler, Güterhändler und Anbieter von Glücksspielen, dazu anzuhalten, ihre Kunden zu kennen und die Herkunft deren Gelder
transparent zu machen. Hier ein detaillierterer Blick auf die einzelnen Pflichten:
- Identifizierung des Vertragspartners und gegebenenfalls der für ihn auftretenden Person
Hierbei geht es darum, bei der Begründung einer Geschäftsbeziehung oder bei Durchführung von Transaktionen die Identität des Kunden sowie etwaiger Vertreter zu verifizieren. Dies kann durch
Vorlage eines amtlichen Ausweisdokumentes oder anderer geeigneter Nachweise erfolgen.
- Prüfung der Berechtigung der auftretenden Person
Es muss geprüft werden, ob die Person, die im Namen eines Dritten handelt, hierzu auch berechtigt ist. Dies dient der Vermeidung von Missbrauch durch nicht autorisierte Vertretungen.
- Abklärung des Geschäftszweck
Verpflichtete sollen den Zweck der Geschäftsbeziehung oder Transaktion verstehen und dokumentieren, um sicherzustellen, dass diese im Einklang mit dem erwarteten Verhalten des Kunden
steht.
- Feststellung und Identifizierung des wirtschaftlich Berechtigten
Es soll festgestellt werden, wer letztendlich von der Geschäftsbeziehung oder der Transaktion profitiert, um die Hintermänner von potenziellen Geldwäscheaktivitäten aufzudecken.
- Feststellung einer politisch exponierten Person (PEP)
Bei Kunden, die politisch exponierte Personen sind oder ihnen nahestehen, sind zusätzliche Sorgfaltspflichten anzuwenden, da diese aufgrund ihrer Stellung ein höheres Risiko für Korruption
und Geldwäsche darstellen können.
- Kontinuierliche Überwachung der Geschäftsbeziehung
Die Geschäftsbeziehung muss regelmäßig überprüft werden, um sicherzustellen, dass die Transaktionen im Einklang mit den bei der Identifizierung des Kunden erfassten Informationen stehen.
Das Kreditwesengesetz (KWG) verlangt von Finanzinstituten die Implementierung angemessener Sicherheitssysteme, um strafbare Handlungen zu verhindern, die das Vermögen des Instituts gefährden
könnten. Diese Forderung unterstreicht die Verantwortung von Finanzinstituten, nicht nur bei der Bekämpfung von Geldwäsche und Terrorismusfinanzierung, sondern auch bei der Prävention einer
breiten Palette von Straftaten proaktiv zu sein. Die im § 25h KWG erwähnten „strafbaren Handlungen“ umfassen eine Vielzahl von Delikten, die sowohl das Finanzsystem als auch die Gesellschaft als
Ganzes beeinträchtigen können. Diese umfassen:
Betrug und Untreue (§§ 263 – 266 StGB)
Dies umfasst eine Reihe von Delikten, bei denen durch Täuschung unrechtmäßige Vermögensvorteile erlangt oder Treuepflichten verletzt werden, wie z.B. Betrug, Computerbetrug, Kapitalanlagebetrug
und Kreditbetrug.
Geld- und Wertzeichenfälschung (§§ 146-152b StGB)
Die Herstellung oder Verbreitung gefälschter Geldscheine, Münzen oder Wertzeichen fällt unter diesen Punkt.
Urkundenfälschung (§§ 267 – 282 StGB)
Die Fälschung von Dokumenten, die rechtlich relevant sind, kann gravierende Folgen haben.
Insolvenzstraftaten (§§ 283 -283d StGB)
Diese Straftaten beziehen sich auf Handlungen, die im Zusammenhang mit der Insolvenz eines Unternehmens stehen und die Gläubiger schädigen.
Begünstigung und Hehlerei (§§ 257 – 262 StGB)
Unterstützung von Straftätern oder der Handel mit gestohlenen Gütern.
Bestechung und Bestechlichkeit (§§ 331 – 335 StGB)
Die Annahme oder das Angebot von Vorteilen im Austausch für eine Bevorzugung im Amt.
Diebstahl und Unterschlagung (§§ 242 – 248c StGB)
Unberechtigte Aneignung fremden Eigentums.
Raub und räuberische Erpressung (§ 249 – 255 StGB)
Die gewaltsame oder durch Drohung erzwungene Wegnahme von Eigentum.
Steuerstraftaten (§§ 369ff AO): Verstöße gegen die Steuergesetze, die dem Staat Einnahmen vorenthalten.
Verletzung des persönlichen Lebens- und Geheimnisbereiches (§§ 201ff StGB)
Unerlaubte Verbreitung oder Beschaffung von Informationen aus dem Privatbereich einer Person.