Geldwäscheprävention - Glossar "Buchstabe L - S"

Wiki Geldwäschegesetz GwG Verdachtsanzeigen GwG Geldwäscheprävention Ablehnung von verdächtigen Transaktionen verdächtige Finanztransaktion Geldwäschetransaktion Verdachtsmomente Geldwäschebeauftragte

Die Erstellung eines Glossars für die Geldwäscheprävention ist von erheblicher Relevanz für Fachleute in den Bereichen Compliance, Finanzdienstleistungen und Regulierung.

Dieses Glossar bietet eine umfassende Aufarbeitung und Erklärung der Fachtermini und Konzepte, die in diesem Kontext von Bedeutung sind.

Es ermöglicht eine klare und präzise Kommunikation innerhalb der Branche sowie zwischen Behörden und Institutionen.

Darüber hinaus trägt es dazu bei, das Verständnis für die komplexen Mechanismen der Geldwäsche zu vertiefen.


Leichtfertiges Nichterkennen

Leichtfertiges Nichterkennen bezieht sich auf Situationen, in denen eine Person aufgrund grober Fahrlässigkeit übersieht, dass bestimmte Vermögenswerte aus illegalen Aktivitäten stammen, obwohl es offensichtliche Anzeichen dafür gibt. Diese Art des Verhaltens wird im Kontext der Geldwäscheprävention besonders kritisch betrachtet, da es die Effektivität der Maßnahmen zur Bekämpfung der Geldwäsche untergräbt.

Im deutschen Strafrecht wird das leichtfertige Nichterkennen der kriminellen Herkunft von Vermögenswerten in § 261 des Strafgesetzbuches (StGB) geregelt. Die Vorschrift zielt darauf ab, nicht nur diejenigen zu bestrafen, die aktiv an der Geldwäsche teilnehmen, sondern auch diejenigen, die durch ihre grobe Fahrlässigkeit die Geldwäsche erleichtern. Die Definition von Leichtfertigkeit impliziert hier eine deutlich über die einfache Fahrlässigkeit hinausgehende Missachtung der gebotenen Sorgfalt. Es handelt sich um eine bewusste Inkaufnahme des Risikos, dass Vermögenswerte illegalen Ursprungs sein könnten, ohne dass diesbezüglich angemessene Prüfungen vorgenommen werden.

Beispiele für leichtfertiges Nichterkennen

  • Ein Finanzdienstleister nimmt hohe Bargeldeinzahlungen entgegen, ohne die Herkunft der Mittel angemessen zu hinterfragen, obwohl die Transaktionen untypisch für das Kundenprofil sind und Anzeichen für Geldwäsche vorliegen.

  • Ein Immobilienmakler führt den Verkauf einer hochpreisigen Immobilie durch, ohne die erforderlichen Identifizierungs- und Sorgfaltspflichten gegenüber dem Käufer und der Herkunft der Kaufmittel zu erfüllen, obwohl deutliche Anzeichen für eine nicht rechtmäßige Herkunft des Geldes vorhanden sind.

Nachttresor

Der Nachttresor bietet Kundinnen und Kunden von Banken die Möglichkeit, außerhalb der regulären Öffnungszeiten Bargeld oder wertvolle Dokumente sicher bei ihrer Bank einzuzahlen. Die Nutzung eines Nachttresors ist besonders für Geschäftskunden interessant, die beispielsweise nach Geschäftsschluss ihre Tageseinnahmen sicher deponieren möchten.

Wichtige Aspekte bei der Nutzung von Nachttresoren

  • Akzeptanz der Bedingungen
    Die Bank stellt spezifische Bedingungen für die Nutzung des Nachttresors auf, die von allen Nutzern akzeptiert werden müssen. Diese Bedingungen regeln unter anderem die Haftung, die Vorgehensweise bei der Einzahlung und die Sicherheitsanforderungen.

  • Verpflichtung zur eigenen Rechnung
    In den Nachttresorbedingungen wird in der Regel festgelegt, dass Einzahlungen ausschließlich für eigene Rechnung erfolgen dürfen. Dies soll verhindern, dass der Nachttresor für Transaktionen genutzt wird, die Dritte betreffen und möglicherweise im Zusammenhang mit Geldwäsche oder anderen illegalen Aktivitäten stehen könnten.

  • Sicherheitsmaßnahmen
    Die Nutzung des Nachttresors unterliegt strengen Sicherheitsmaßnahmen, um den Schutz der eingezahlten Werte zu gewährleisten. Dies schließt unter anderem die Verwendung von versiegelten Einzahlungstaschen und die Identifikation der einzahlenden Person anhand einer speziellen Nachttresorkarte oder eines Codes ein.

  • Verarbeitung der Einzahlungen
    Die im Nachttresor deponierten Einzahlungen werden in der Regel am nächsten Bankarbeitstag verarbeitet. Die Kundinnen und Kunden erhalten eine Bestätigung über die Einzahlung und den eingezahlten Betrag, der ihrem Konto gutgeschrieben wird.

Offshorebanken

Offshorebanken befinden sich typischerweise in Ländern oder Gebieten, die als Offshore-Finanzplätze bekannt sind. Diese Orte bieten spezifische rechtliche und steuerliche Rahmenbedingungen, die sie für internationale Investoren und Unternehmen attraktiv machen. Zu den charakteristischen Merkmalen von Offshore-Finanzplätzen zählen in der Regel:

  • Niedrige oder keine Steuern
    Viele Offshore-Jurisdiktionen locken mit niedrigen Steuersätzen oder bieten vollständige Steuerbefreiung für bestimmte Arten von Einkünften, was sie zu attraktiven Standorten für die Gründung von Unternehmen oder die Anlage von Vermögenswerten macht.

  • Datenschutz und Anonymität
    Offshore-Finanzplätze bieten oft starke Datenschutzgesetze, die den Grad der Anonymität für Investoren und Unternehmen erhöhen. Dies kann die Identifizierung der wahren Eigentümer von dort ansässigen Firmen oder Konten erschweren.

  • Flexible Regulierung
    Die Bankenaufsicht und regulatorischen Anforderungen können in Offshore-Zentren weniger streng sein als in größeren Finanzmärkten. Dies kann zu einer einfacheren und schnelleren Abwicklung von Finanztransaktionen führen, birgt aber auch das Risiko einer geringeren Überwachung und Kontrolle.

  • Internationale Ausrichtung
    Offshorebanken richten ihre Dienstleistungen oft speziell auf internationale Kunden aus, bieten Konten in verschiedenen Währungen an und sind auf grenzüberschreitende Transaktionen spezialisiert.

Einige der bekanntesten Offshore-Finanzplätze sind die Bahamas, die Bermudas, die Britischen Jungferninseln, die Cayman Islands, Guernsey, die Isle of Man, Jersey, Mauritius und die Niederländischen Antillen. Diese Jurisdiktionen sind für ihre finanzielle Infrastruktur bekannt, die auf die Bedürfnisse internationaler Geschäfte und Vermögensverwaltungen zugeschnitten ist.

Obwohl Offshore-Finanzplätze legitime Möglichkeiten zur Vermögensverwaltung und -planung bieten können, werden sie aufgrund ihrer potenziellen Rolle bei der Förderung von Steuerhinterziehung, Geldwäsche und anderen finanziellen Missbräuchen auch kritisch betrachtet.

Offshorezentrum

Offshorezentren, auch als Offshore-Finanzplätze bekannt, bieten Unternehmen und Privatpersonen steuerliche und regulatorische Vorteile, die sie in ihren Heimatländern möglicherweise nicht vorfinden. Diese Vorteile haben Offshorezentren zu einem populären Ziel für die Einrichtung von Unternehmen, die Verwaltung von Vermögenswerten und die Durchführung finanzieller Transaktionen gemacht. Zu den charakteristischen Merkmalen von Offshorezentren gehören:

  • Niedrige oder keine Steuerbelastung
    Offshorezentren ziehen häufig durch niedrige Steuersätze oder durch das Angebot von Steuerbefreiungen für bestimmte Arten von Geschäften an. Dies kann Unternehmen und Einzelpersonen erlauben, ihre Steuerlast legal zu minimieren.

  • Schwache regulatorische Anforderungen
    Viele Offshore-Finanzplätze haben vereinfachte regulatorische Rahmenbedingungen, die weniger strenge Kontrollen und Berichtsanforderungen für Unternehmen mit sich bringen. Dies kann die Gründung und den Betrieb von Offshore-Unternehmen erleichtern.

  • Datenschutz und Anonymität
    Offshorezentren bieten oft ein hohes Maß an Privatsphäre und Anonymität für Unternehmen und ihre Eigentümer. Dies kann durch Gesetze unterstützt werden, die es schwierig machen, Informationen über die wahren Eigentümer von dort ansässigen Unternehmen zu erlangen.

  • Internationale Dienstleistungen
    Offshorezentren sind auf die Bedürfnisse internationaler Kunden ausgerichtet und bieten Dienstleistungen in verschiedenen Währungen an, unterstützen grenzüberschreitende Transaktionen und haben oft eine gut entwickelte Finanzinfrastruktur.

Einige bekannte Offshorezentren sind die Bahamas, Bermuda, die Britischen Jungferninseln, die Cayman Islands, Guernsey, die Isle of Man, Jersey, Mauritius und die Niederländischen Antillen. Diese Gebiete haben sich als wichtige Akteure im globalen Finanzsystem etabliert, ziehen jedoch auch kritische Aufmerksamkeit auf sich wegen der potenziellen Nutzung für Steuerhinterziehung, Geldwäsche und andere Formen von Finanzkriminalität.

Organisierte Kriminalität (O.K.)

Die Definition der organisierten Kriminalität umfasst eine Vielzahl von Aktivitäten und Strukturen, die auf illegalen Profit oder Machterweiterung abzielen. Kennzeichnend für organisierte Kriminalität ist das systematische und planmäßige Vorgehen der Beteiligten, die in einer Form der Zusammenarbeit straftaten von erheblicher Bedeutung begehen. Die organisierte Kriminalität nutzt dabei oftmals die folgenden Mechanismen:

  • Gewerbliche oder geschäftsähnliche Strukturen
    Hierbei geht es um die Nutzung von Geschäftsstrukturen oder -praktiken, die auf den ersten Blick legal erscheinen können, tatsächlich aber der Verschleierung illegaler Aktivitäten dienen. Beispiele hierfür sind Scheinfirmen oder komplexe Unternehmensnetzwerke, die zur Geldwäsche oder zum illegalen Gütertransfer genutzt werden.

  • Anwendung von Gewalt oder Einschüchterung
    Gewalt oder die Androhung von Gewalt sind oft Mittel, um Geschäftsinteressen durchzusetzen, Konkurrenten auszuschalten oder Opfer zur Kooperation zu zwingen. Einschüchterung kann auch psychologischer Natur sein und wird verwendet, um Zeugen, Geschädigte oder sogar staatliche Institutionen von einer Gegenwehr oder Aufdeckung der kriminellen Aktivitäten abzuhalten.

  • Einflussnahme auf Politik, Medien, öffentliche Verwaltung, Justiz oder Wirtschaft:
    Die Infiltration und Manipulation dieser Sektoren zielt darauf ab, die eigenen kriminellen Aktivitäten zu schützen, zu fördern oder zu verbergen. Dies kann durch Korruption, Bestechung oder Erpressung geschehen und dient der Sicherung eines Umfelds, in dem die organisierte Kriminalität weitgehend ungestört agieren kann.

Papertrail, Papierspur

Der Begriff "Papertrail" oder "Papierspur" bezieht sich auf eine dokumentierte Spur von Finanztransaktionen oder anderen geschäftlichen Vorgängen, die es ermöglicht, den Weg eines Geldflusses oder einer Aktivität lückenlos nachzuvollziehen. Diese dokumentierte Spur besteht aus Belegen, Quittungen, Verträgen, Überweisungsbelegen, E-Mails und anderen Aufzeichnungen, die bei einer Transaktion entstehen.

Wichtigkeit eines Papertrails

  • Transparenz und Rechenschaftspflicht
    Ein vollständiger Papertrail sorgt für Transparenz in finanziellen und geschäftlichen Angelegenheiten. Er ermöglicht es Unternehmen, ihren Finanzfluss genau zu überwachen und gegenüber Stakeholdern Rechenschaft abzulegen.

  • Compliance und rechtliche Anforderungen
    In vielen Fällen sind Unternehmen gesetzlich dazu verpflichtet, genaue Aufzeichnungen über ihre Geschäftstransaktionen zu führen. Ein Papertrail hilft dabei, Compliance-Anforderungen zu erfüllen und kann bei rechtlichen Überprüfungen oder Audits als Beweismittel dienen.

  • Geldwäschebekämpfung
    Im Kampf gegen Geldwäsche und Terrorismusfinanzierung ist ein lückenloser Papertrail unerlässlich. Er ermöglicht es den Behörden, verdächtige Transaktionen zu untersuchen, indem er die Herkunft, den Weg und die Verwendung von Geldern dokumentiert.

  • Fehlerbehebung und Konfliktlösung
    Ein detaillierter Papertrail kann bei der Aufklärung von Missverständnissen, Fehlern oder Betrug hilfreich sein. Er bietet eine solide Grundlage für die Klärung von Unstimmigkeiten zwischen Geschäftspartnern, Kunden oder Finanzinstituten.

  • Steuerliche Gründe
    Für die steuerliche Dokumentation sind genaue Aufzeichnungen über Einnahmen, Ausgaben und steuerlich relevante Transaktionen erforderlich. Ein ordnungsgemäßer Papertrail unterstützt bei der Steuererklärung und dient als Nachweis für das Finanzamt.

Peer-to-Peer Zahlungen

Peer-to-Peer (P2P)-Zahlungen bezeichnen Transaktionen, bei denen Geld direkt zwischen zwei Personen übertragen wird, ohne dass eine traditionelle Finanzinstitution als Vermittler dient. Diese Art von Zahlungen hat durch die Nutzung von Smartphones und spezialisierten Apps an Beliebtheit gewonnen, da sie eine schnelle, bequeme und oft kostengünstige Möglichkeit bieten, Geld zu senden und zu empfangen.

Merkmale von P2P-Zahlungen

  • Digitale Plattformen
    P2P-Zahlungen werden typischerweise über digitale Plattformen oder Apps abgewickelt, die auf Smartphones oder anderen internetfähigen Geräten installiert sind. Diese Plattformen verbinden den Sender mit dem Empfänger, wodurch Geldtransfers fast in Echtzeit möglich sind.

  • Nutzerfreundlichkeit
    P2P-Zahlungsapps sind so gestaltet, dass sie einfach zu bedienen sind. Nutzer können in der Regel mit wenigen Klicks Geld senden, indem sie den Empfänger über dessen Telefonnummer, E-Mail-Adresse oder einen spezifischen Benutzernamen auswählen.

  • Sicherheit
    Obwohl P2P-Zahlungen direkt zwischen Nutzern stattfinden, bieten viele Plattformen Sicherheitsfunktionen wie Verschlüsselung und Transaktionsschutz, um das Risiko von Betrug oder Diebstahl zu minimieren.

 

  • Vielseitigkeit
    P2P-Zahlungen können für eine Vielzahl von Zwecken genutzt werden, darunter das Teilen von Rechnungen unter Freunden, die Bezahlung von Dienstleistungen oder das Überweisen von Geld an Familienmitglieder.

 

  • Geringe oder keine Gebühren
    Viele P2P-Zahlungsplattformen erheben niedrige oder gar keine Gebühren für Transaktionen, insbesondere wenn Geld innerhalb desselben Landes überwiesen wird und keine Währungsumrechnung erforderlich ist.

Beliebte P2P-Zahlungsplattformen

  • PayPal
    Eine der bekanntesten digitalen Zahlungsplattformen, die auch P2P-Zahlungen ermöglicht.

  • Venmo
    Eine beliebte App in den USA, die insbesondere unter jüngeren Nutzern für schnelle und einfache Geldtransfers genutzt wird.

  • Cash App
    Eine weitere weit verbreitete App, die schnelle Geldtransfers sowie weitere Finanzdienstleistungen anbietet

Personenbezogene Daten

Personenbezogene Daten sind ein zentrales Element des Datenschutzes, da sie das Recht auf Privatsphäre und den Schutz individueller Informationen betreffen. Die Definition der Datenschutz-Grundverordnung (DSGVO) der Europäischen Union unterstreicht die Breite und Tiefe dessen, was als personenbezogene Daten gilt. Hier sind einige wichtige Punkte zu beachten:

  • Umfassende Definition
    Personenbezogene Daten umfassen jede Information, die direkt oder indirekt (zusammen mit anderen Informationen) zur Identifikation einer Person genutzt werden kann. Dies beinhaltet nicht nur offensichtliche Daten wie Namen und Adressen, sondern auch solche, die durch zusätzliche Kontextinformationen einer Person zugeordnet werden können.

  • Pseudonymisierung
    Selbst Daten, die nicht direkt eine Person identifizieren, können als personenbezogen gelten, wenn sie durch zusätzliche Informationen reidentifizierbar sind. Pseudonymisierte Daten fallen somit ebenfalls unter die DSGVO, solange eine Zuordnung zu einer natürlichen Person möglich ist.

  • Besondere Kategorien personenbezogener Daten
    Die DSGVO unterscheidet zwischen allgemeinen personenbezogenen Daten und besonderen Kategorien, die aufgrund ihrer Sensibilität einem höheren Schutzniveau unterliegen. Informationen zu Gesundheit, sexueller Orientierung, politischen Meinungen und ähnlich sensiblen Themen erfordern zusätzliche Rechtfertigungen für die Verarbeitung und strengere Schutzmaßnahmen.

  • Schutzmaßnahmen
    Um den Schutz personenbezogener Daten zu gewährleisten, müssen Organisationen geeignete technische und organisatorische Maßnahmen ergreifen. Dies schließt die Einhaltung der Prinzipien der Datenminimierung, Zweckbindung, Transparenz und der Sicherstellung einer angemessenen Datensicherheit ein.

  • Rechte der betroffenen Personen
    Personen, deren Daten verarbeitet werden, haben nach der DSGVO umfangreiche Rechte, einschließlich des Rechts auf Auskunft, Berichtigung, Löschung („Recht auf Vergessenwerden“) und Widerspruch gegen die Datenverarbeitung.

Pharming

Pharming ist eine ausgeklügelte Form des Cyberangriffs, bei der Internetnutzer ohne ihr Wissen auf gefälschte Websites umgeleitet werden, um sensible Informationen wie Login-Daten, Passwörter und Zahlungsinformationen zu stehlen. Im Gegensatz zum Phishing, das oft durch betrügerische E-Mails versucht, Nutzer auf gefälschte Websites zu locken, erfolgt das Pharming auf technischer Ebene, indem es die Art und Weise manipuliert, wie Computernetzwerke Internetadressen auflösen.

Hier sind einige Kernpunkte zum Verständnis von Pharming

  • Manipulation der DNS-Informationen
    Pharming-Angriffe manipulieren oft das Domain Name System (DNS), das Internetadressen (wie www.beispielbank.de) in die dazugehörigen IP-Adressen übersetzt, die Computer verwenden, um sich zu verbinden. Durch Änderung der DNS-Einstellungen auf dem Computer des Opfers oder im Netzwerk kann der Angreifer den Nutzer unbemerkt auf eine gefälschte Webseite umleiten.

  • Verbreitung durch Malware
    Pharming kann durch Malware erfolgen, die auf dem Computer des Nutzers installiert wird, oft durch das Öffnen infizierter E-Mail-Anhänge oder das Herunterladen von Software aus unsicheren Quellen. Diese Malware ändert lokale DNS-Einstellungen oder Hostdateien, um die Umleitung zu ermöglichen.

  • Ziel des Angriffs
    Das primäre Ziel von Pharming ist es, sensible Daten wie Online-Banking-Zugangsdaten, Kreditkartennummern und persönliche Identifikationsnummern (PINs) zu stehlen. Nutzer geben diese Informationen in dem Glauben ein, dass sie sich auf einer legitimen Website befinden.

  • Schutzmaßnahmen
    Um sich vor Pharming zu schützen, ist es wichtig, eine vertrauenswürdige Sicherheitssoftware zu verwenden, regelmäßige Updates und Patches für das Betriebssystem und den Browser zu installieren und stets wachsam zu sein, wenn es um die Eingabe persönlicher Daten online geht. HTTPS-Verbindungen und die Überprüfung der URL in der Adressleiste können ebenfalls helfen, sichere von unsicheren Seiten zu unterscheiden.

Phishing

Phishing ist eine weitverbreitete Methode des Cyberbetrugs, bei der Täter versuchen, durch Täuschung vertrauliche Informationen wie Benutzernamen, Passwörter und Kreditkartendetails von ahnungslosen Nutzern zu erlangen. Diese Art des Betrugs wird oft per E-Mail durchgeführt, kann aber auch über andere Kommunikationswege wie SMS (Smishing), Telefonanrufe (Vishing) oder über gefälschte Webseiten erfolgen.

Kernmerkmale von Phishing-Angriffen

  • Täuschend echte Kommunikation
    Phishing-E-Mails und -Nachrichten sind oft so gestaltet, dass sie von vertrauenswürdigen Organisationen wie Banken, Online-Diensten oder sogar Regierungsbehörden zu stammen scheinen. Sie können Logos, Schriftarten und Sprache verwenden, die den echten Mitteilungen dieser Organisationen sehr ähnlich sehen.

  • Dringende Aufforderungen
    Viele Phishing-Versuche spielen mit der Dringlichkeit, um die Empfänger zu schnellem Handeln zu bewegen. Sie behaupten möglicherweise, dass ein Sicherheitsproblem vorliegt, ein Konto gesperrt wird oder dass unverzüglich eine Bestätigung erforderlich ist.

  • Anhänge oder Links
    Phishing-Nachrichten enthalten oft Anhänge oder Links, die schädliche Software (Malware) enthalten oder zu gefälschten Webseiten führen, auf denen die Nutzer ihre persönlichen Daten eingeben sollen.

Schutzmaßnahmen gegen Phishing

  • Vorsicht bei E-Mails und Nachrichten
    Seien Sie misstrauisch gegenüber unerwarteten E-Mails, besonders wenn sie persönliche Daten anfordern oder dringende Handlungen verlangen. Überprüfen Sie die Absenderadresse auf Ungereimtheiten.

  • Keine Klicks auf verdächtige Links
    Klicken Sie nicht auf Links oder Anhänge in verdächtigen E-Mails. Bewegen Sie den Mauszeiger über Links, um die tatsächliche URL zu sehen, bevor Sie darauf klicken.

  • Zweifaktorauthentifizierung verwenden
    Aktivieren Sie, wenn möglich, die Zweifaktorauthentifizierung für Ihre Online-Konten. Diese zusätzliche Sicherheitsebene kann den Schaden begrenzen, selbst wenn Ihre Anmeldeinformationen kompromittiert wurden.

  • Aktualisierte Sicherheitssoftware
    Stellen Sie sicher, dass Ihr Computer mit einer aktuellen Antivirus-Software und einer Firewall ausgestattet ist, die helfen kann, Phishing-Angriffe und Malware zu erkennen und zu blockieren.

  • Ausbildung und Bewusstsein
    Informieren Sie sich und andere über die Merkmale und Risiken von Phishing. Ein hohes Bewusstsein ist oft der beste Schutz gegen diese Art von Betrug.

Politisch exponierte Personen (PEP)

Politisch exponierte Personen (PEPs) sind Individuen, die aufgrund ihrer prominenten Positionen im öffentlichen Leben ein höheres Risiko bergen, in Geldwäsche- oder Korruptionsfälle verwickelt zu sein. Die Identifizierung von PEPs ist ein wichtiger Bestandteil der Geldwäschepräventionsmaßnahmen, die von Finanzinstituten und anderen verpflichteten Einrichtungen nach dem Geldwäschegesetz (GwG) durchgeführt werden müssen.

Zu den PEPs zählen

  • Amtsträger
    Dazu gehören Staatschefs, Regierungsmitglieder, Parlamentarier, Mitglieder der höchsten Gerichte, hochrangige Offiziere der Streitkräfte und leitende Funktionäre staatlicher Unternehmen.

  • Internationale Organisationen
    Führungspersonen internationaler Organisationen, wie Generalsekretäre und Direktoren von UN-Organisationen oder der Europäischen Union, gelten ebenfalls als PEPs.

  • Familiäre und enge Beziehungen
    Nicht nur die PEPs selbst, sondern auch ihre direkten Familienmitglieder (Ehepartner, Kinder, Eltern) und enge Vertraute oder Geschäftspartner werden als risikobehaftet eingestuft.

Warum sind PEPs von besonderem Interesse?

  • Erhöhtes Risiko
    Aufgrund ihrer Stellung und ihres Einflusses können PEPs leichter Zugang zu Staatsmitteln haben und sind möglicherweise in der Lage, diese für persönliche Bereicherung oder zur Verschleierung unrechtmäßig erworbener Gelder zu nutzen.

  • Präventive Maßnahmen
    Finanzinstitute sind verpflichtet, verstärkte Sorgfaltspflichten bei der Geschäftsbeziehung mit PEPs anzuwenden, einschließlich der Überprüfung der Herkunft ihres Vermögens und der laufenden Überwachung der Geschäftsbeziehung.

Maßnahmen für den Umgang mit PEPs

  • Identifizierung und Überprüfung
    Finanzinstitute müssen Prozesse einrichten, um PEPs zu identifizieren, sowohl bei der Kontoeröffnung als auch im Rahmen der laufenden Kundenbeziehung.

  • Risikobasierte Ansätze
    Abhängig vom ermittelten Risiko werden zusätzliche Informationen über die Geschäftsbeziehung und die Transaktionen von PEPs eingeholt und ausgewertet.

  • Genehmigungsprozess
    Geschäftsbeziehungen mit PEPs erfordern in der Regel die Genehmigung durch die Geschäftsleitung des Finanzinstituts.

Proliferation

Proliferation, speziell die Proliferation von Massenvernichtungswaffen (WMDs), stellt eine bedeutende internationale Sicherheitsbedrohung dar. Diese Waffenkategorien umfassen nukleare, chemische und biologische Waffen sowie die Trägersysteme, die zu deren Einsatz benötigt werden. Die Bemühungen zur Eindämmung der Verbreitung dieser Waffen sind daher von entscheidender Bedeutung für die globale Sicherheit und Stabilität.

Die Einbeziehung der Bekämpfung der Proliferationsfinanzierung in die 40 Empfehlungen der Financial Action Task Force (FATF) unterstreicht die Rolle des Finanzsektors bei der Prävention. Die Empfehlungen zielen darauf ab, das Finanzsystem vor Missbrauch zu schützen und sicherzustellen, dass es nicht zur Finanzierung von Aktivitäten genutzt wird, die mit der Entwicklung, Herstellung, Verbreitung oder dem Erwerb von Massenvernichtungswaffen verbunden sind.

Wesentliche Maßnahmen zur Bekämpfung der Proliferationsfinanzierung

  • Targeted Financial Sanctions
    Die Umsetzung gezielter Finanzsanktionen gegen Personen und Einrichtungen, die an der Proliferation von WMDs beteiligt sind, einschließlich derer, die finanzielle oder materielle Unterstützung leisten.

  • Due Diligence und Überwachung
    Finanzinstitute müssen angemessene Sorgfaltspflichten und Überwachungsmaßnahmen durchführen, um Transaktionen oder Geschäftsbeziehungen zu identifizieren, die potenziell zur Proliferation beitragen könnten.

  • Meldung verdächtiger Transaktionen
    Finanzinstitute sind verpflichtet, verdächtige Transaktionen, die auf Proliferationsfinanzierung hindeuten könnten, den zuständigen Behörden zu melden.

  • Internationale Zusammenarbeit
    Die internationale Zusammenarbeit und der Informationsaustausch zwischen Ländern und ihren Aufsichts-, Ermittlungs- und Geheimdienstbehörden sind entscheidend für die effektive Bekämpfung der Proliferationsfinanzierung.

Regelmäßiger Bareinzahler

Das Verfahren für regelmäßige Bareinzahler spiegelt die Bemühungen um Effizienz und Praktikabilität im Bankwesen wider, gleichzeitig aber auch die Notwendigkeit, strenge Geldwäschepräventionsmaßnahmen einzuhalten. Für Unternehmen, die regelmäßig Bargeldbewegungen haben, erleichtert dies den Prozess, da nicht bei jeder Transaktion eine erneute Identifizierung der einzahlenden Person erfolgen muss. Stattdessen liegt der Fokus auf der Identifizierung und Verifizierung des Unternehmens bei der Kontoeröffnung und der Sicherstellung, dass die Personen, die im Namen des Unternehmens handeln, ordnungsgemäß autorisiert sind.

Die Überprüfung der Berechtigung der Boten oder Mitarbeiter, die Bargeld einzahlen, ist ein wichtiger Schritt, um sicherzustellen, dass die Transaktionen legitim sind und das Finanzsystem nicht für Geldwäsche missbraucht wird. Eine einfache Bevollmächtigung bietet dabei einen praktikablen Weg, diese Überprüfung durchzuführen, ohne den Prozess unnötig zu verkomplizieren. Banken und andere Finanzinstitute müssen jedoch weiterhin wachsam sein und sicherstellen, dass ihre internen Kontrollen und Überprüfungsverfahren ausreichend sind, um potenzielle Risiken effektiv zu managen.

Risikoanalyse

Die Risikoanalyse ist ein zentraler Bestandteil der Strategien zur Bekämpfung von Geldwäsche und Terrorismusfinanzierung. Sie ermöglicht es den Verpflichteten, ihre Ressourcen auf die Bereiche zu konzentrieren, die das höchste Risiko darstellen, und somit ein effektives und effizientes Risikomanagement zu gewährleisten. Die Risikoanalyse dient nicht nur der Erfüllung gesetzlicher Anforderungen, sondern auch dem Schutz des Finanzsystems und der wirtschaftlichen Integrität.

Wichtige Aspekte der Risikoanalyse

  • Identifizierung der Risiken
    Dies umfasst die Analyse verschiedener Risikofaktoren, die mit Kunden, Ländern oder geografischen Gebieten, Produkten, Dienstleistungen, Transaktionen und Vertriebskanälen verbunden sind. Die Anlagen 1 und 2 des Geldwäschegesetzes (GwG) bieten hierfür eine Orientierungshilfe.

  • Bewertung und Klassifizierung der Risiken
    Nach der Identifizierung erfolgt die Bewertung der Risiken nach ihrer Wahrscheinlichkeit und potenziellen Auswirkungen. Die Risiken werden dann klassifiziert, um Prioritäten für die Risikominderung zu setzen.

  • Maßnahmen zur Risikominderung
    Basierend auf der Risikobewertung werden angemessene Maßnahmen ergriffen, um die identifizierten Risiken zu mindern. Dies kann strengere Due-Diligence-Prüfungen bei hohen Risiken oder vereinfachte Maßnahmen bei niedrigeren Risiken umfassen.

  • Dokumentation und regelmäßige Überprüfung
    Die Ergebnisse der Risikoanalyse und die getroffenen Maßnahmen müssen dokumentiert werden. Zudem ist eine regelmäßige Überprüfung und Aktualisierung der Risikoanalyse erforderlich, um auf Veränderungen im Risikoumfeld reagieren zu können.

  • Nationale Risikoanalyse
    Jeder EU-Mitgliedstaat ist verpflichtet, eine eigene nationale Risikoanalyse durchzuführen. In Deutschland liegt diese Aufgabe beim Bundesministerium der Finanzen. Die Ergebnisse der nationalen Risikoanalyse sollten von den Verpflichteten in ihrer eigenen Risikoanalyse berücksichtigt werden.

Risikomanagement

Das Risikomanagement ist ein zentraler Pfeiler im Rahmen der Bemühungen zur Bekämpfung von Geldwäsche und Terrorismusfinanzierung gemäß dem Geldwäschegesetz (GwG). Es dient dazu, die Risiken, die mit den Geschäftsaktivitäten des Verpflichteten verbunden sind, zu identifizieren, zu bewerten, zu überwachen und zu mindern. Die Anforderungen an das Risikomanagement sind darauf ausgerichtet, ein wirksames internes Kontrollsystem zur Prävention von Geldwäsche und Terrorismusfinanzierung zu etablieren.

Kernaspekte des Risikomanagements nach dem GwG umfassen

  • Risikoanalyse
    Die Verpflichteten müssen regelmäßig eine Risikoanalyse durchführen, um die spezifischen Risiken der Geldwäsche und Terrorismusfinanzierung, die sich aus ihrer Geschäftstätigkeit ergeben, zu identifizieren und zu bewerten.

  • Interne Richtlinien, Verfahren und Kontrollen
    Basierend auf den Ergebnissen der Risikoanalyse müssen Verpflichtete angemessene interne Richtlinien, Verfahren und Kontrollmechanismen entwickeln und implementieren, um die identifizierten Risiken zu steuern und zu mindern.

  • Bestellung eines Geldwäschebeauftragten
    Verpflichtete müssen einen Geldwäschebeauftragten bestellen, der für die Überwachung der Einhaltung der geldwäscherechtlichen Vorschriften verantwortlich ist.

  • Schulungen: Die Verpflichteten müssen sicherstellen, dass ihre Mitarbeiter hinsichtlich der gesetzlichen Anforderungen und interner Richtlinien zur Geldwäscheprävention geschult werden.

  • Dokumentation und Aufbewahrung
    Die Ergebnisse der Risikoanalyse sowie die implementierten Richtlinien und Verfahren müssen dokumentiert und für eine bestimmte Zeit aufbewahrt werden, um bei Prüfungen durch die zuständigen Behörden vorgelegt werden zu können.

 

  • Regelmäßige Überprüfung und Aktualisierung
    Das Risikomanagement-System muss regelmäßig überprüft und bei Bedarf aktualisiert werden, um sicherzustellen, dass es weiterhin effektiv ist und den aktuellen Risiken Rechnung trägt.

Sammelanderkonto

Das Sammelanderkonto ist ein spezifisches Instrument, das hauptsächlich von Rechtsanwälten, Notaren oder vergleichbaren Berufsgruppen genutzt wird, um Vermögenswerte verschiedener Mandanten zu verwalten. Diese Konten erleichtern die Verwaltung von Mandantengeldern, die für eine Vielzahl von Zwecken gehalten werden können, beispielsweise für den Kauf von Immobilien, die Abwicklung von Nachlässen oder die Haltung von Depotgeldern im Rahmen von Rechtsgeschäften.

Die Besonderheit eines Sammelanderkontos besteht darin, dass die Identität der wirtschaftlich Berechtigten, also der Personen, für die die Mittel letztendlich bestimmt sind oder die einen rechtlichen Anspruch auf diese haben, zum Zeitpunkt der Kontoeröffnung noch nicht vollständig bekannt ist. Dies stellt eine Herausforderung im Rahmen der Geldwäscheprävention dar, da das Geldwäschegesetz (GwG) die Identifikation und Verifizierung der wirtschaftlich Berechtigten als eine der Kernsorgfaltspflichten vorsieht.

Um dieser Anforderung gerecht zu werden, müssen Rechtsanwälte und andere Kontoinhaber, die Sammelanderkonten führen:

  • Eine initiale Liste der wirtschaftlich Berechtigten bei Kontoeröffnung der Bank vorlegen, soweit diese bereits bekannt sind.

  • Aktualisierungen und Änderungen hinsichtlich der wirtschaftlich Berechtigten umgehend an die Bank weitergeben, um die Daten aktuell zu halten.

  • Die Transaktionen auf dem Konto sorgfältig überwachen, um sicherzustellen, dass diese mit dem angegebenen Zweck des Kontos und den bekannten Informationen über die wirtschaftlich Berechtigten übereinstimmen.

Smurfing

Smurfing ist eine Technik der Geldwäsche, bei der große Geldsummen in kleinere Beträge aufgeteilt werden, um die Aufmerksamkeit von Banken und Finanzinstituten zu vermeiden und um die gesetzlichen Meldegrenzen für Transaktionen zu umgehen. Diese kleineren Beträge werden dann über verschiedene Konten, Personen oder Orte verteilt, um die Herkunft, die Bestimmung oder die Identität der beteiligten Personen zu verschleiern.

Dieses Vorgehen macht es für Behörden und Finanzinstitute schwieriger, die illegalen Ursprünge des Geldes zu erkennen und nachzuverfolgen. Smurfing wird häufig in Kombination mit anderen Methoden der Geldwäsche eingesetzt, um die Effektivität der Geldwäsche zu erhöhen.

Social Engineering („Social Hacking")

Social Engineering bezeichnet die Kunst der Manipulation von Menschen mit dem Ziel, vertrauliche Informationen zu erlangen oder sie zu bestimmten Handlungen zu verleiten, die sie normalerweise nicht durchführen würden. Diese Methode nutzt die menschlichen Schwächen aus, wie das Bedürfnis, hilfsbereit zu sein, das Vertrauen in Autoritäten oder den Wunsch, Konflikte zu vermeiden.

Angreifer setzen beim Social Engineering oft auf sorgfältig konstruierte Lügen oder Täuschungen, um ihre Opfer zu überzeugen. Sie können sich als Kollegen, Vorgesetzte, IT-Support, Bankmitarbeiter oder andere vertrauenswürdige Personen ausgeben. Dabei bedienen sie sich verschiedener Kommunikationswege, darunter Telefonate, E-Mails, soziale Medien oder direkter Kontakt.

Ein wirksamer Schutz gegen Social Engineering setzt auf mehreren Ebenen an

  • Schulung und Bewusstseinsbildung
    Mitarbeiter sollten über die Risiken und Methoden des Social Engineering informiert und geschult werden.

  • Verifizierung
    Vertrauliche Informationen dürfen nur nach gründlicher Prüfung und Bestätigung der Identität des Anfragers herausgegeben werden.

  • Sicherheitsrichtlinien
    Unternehmen sollten klare Richtlinien für den Umgang mit sensiblen Daten und den Zugang zu IT-Systemen festlegen.

  • Physische und technische Sicherheitsmaßnahmen
    Zugangskontrollen und die Sicherung von IT-Systemen tragen dazu bei, unberechtigte Zugriffe zu erschweren.

Sorgfaltspflichten

Die Sorgfaltspflichten des Geldwäschegesetzes (GwG) bilden das Kernstück der Bemühungen zur Prävention von Geldwäsche und Terrorismusfinanzierung in Deutschland. Diese Pflichten sind darauf ausgelegt, Finanzinstitute, aber auch andere Verpflichtete wie Immobilienmakler, Güterhändler und Anbieter von Glücksspielen, dazu anzuhalten, ihre Kunden zu kennen und die Herkunft deren Gelder transparent zu machen. Hier ein detaillierterer Blick auf die einzelnen Pflichten:

  • Identifizierung des Vertragspartners und gegebenenfalls der für ihn auftretenden Person
    Hierbei geht es darum, bei der Begründung einer Geschäftsbeziehung oder bei Durchführung von Transaktionen die Identität des Kunden sowie etwaiger Vertreter zu verifizieren. Dies kann durch Vorlage eines amtlichen Ausweisdokumentes oder anderer geeigneter Nachweise erfolgen.

  • Prüfung der Berechtigung der auftretenden Person
    Es muss geprüft werden, ob die Person, die im Namen eines Dritten handelt, hierzu auch berechtigt ist. Dies dient der Vermeidung von Missbrauch durch nicht autorisierte Vertretungen.

  • Abklärung des Geschäftszweck
    Verpflichtete sollen den Zweck der Geschäftsbeziehung oder Transaktion verstehen und dokumentieren, um sicherzustellen, dass diese im Einklang mit dem erwarteten Verhalten des Kunden steht.

  • Feststellung und Identifizierung des wirtschaftlich Berechtigten
    Es soll festgestellt werden, wer letztendlich von der Geschäftsbeziehung oder der Transaktion profitiert, um die Hintermänner von potenziellen Geldwäscheaktivitäten aufzudecken.

  • Feststellung einer politisch exponierten Person (PEP)
    Bei Kunden, die politisch exponierte Personen sind oder ihnen nahestehen, sind zusätzliche Sorgfaltspflichten anzuwenden, da diese aufgrund ihrer Stellung ein höheres Risiko für Korruption und Geldwäsche darstellen können.

  • Kontinuierliche Überwachung der Geschäftsbeziehung
    Die Geschäftsbeziehung muss regelmäßig überprüft werden, um sicherzustellen, dass die Transaktionen im Einklang mit den bei der Identifizierung des Kunden erfassten Informationen stehen.

Strafbare Handlungen

Das Kreditwesengesetz (KWG) verlangt von Finanzinstituten die Implementierung angemessener Sicherheitssysteme, um strafbare Handlungen zu verhindern, die das Vermögen des Instituts gefährden könnten. Diese Forderung unterstreicht die Verantwortung von Finanzinstituten, nicht nur bei der Bekämpfung von Geldwäsche und Terrorismusfinanzierung, sondern auch bei der Prävention einer breiten Palette von Straftaten proaktiv zu sein. Die im § 25h KWG erwähnten „strafbaren Handlungen“ umfassen eine Vielzahl von Delikten, die sowohl das Finanzsystem als auch die Gesellschaft als Ganzes beeinträchtigen können. Diese umfassen:

Betrug und Untreue (§§ 263 – 266 StGB)
Dies umfasst eine Reihe von Delikten, bei denen durch Täuschung unrechtmäßige Vermögensvorteile erlangt oder Treuepflichten verletzt werden, wie z.B. Betrug, Computerbetrug, Kapitalanlagebetrug und Kreditbetrug.

Geld- und Wertzeichenfälschung (§§ 146-152b StGB)
Die Herstellung oder Verbreitung gefälschter Geldscheine, Münzen oder Wertzeichen fällt unter diesen Punkt.

Urkundenfälschung (§§ 267 – 282 StGB)
Die Fälschung von Dokumenten, die rechtlich relevant sind, kann gravierende Folgen haben.


Insolvenzstraftaten (§§ 283 -283d StGB)
Diese Straftaten beziehen sich auf Handlungen, die im Zusammenhang mit der Insolvenz eines Unternehmens stehen und die Gläubiger schädigen.

Begünstigung und Hehlerei (§§ 257 – 262 StGB)
Unterstützung von Straftätern oder der Handel mit gestohlenen Gütern.

Bestechung und Bestechlichkeit (§§ 331 – 335 StGB)

Die Annahme oder das Angebot von Vorteilen im Austausch für eine Bevorzugung im Amt.

Diebstahl und Unterschlagung (§§ 242 – 248c StGB)
Unberechtigte Aneignung fremden Eigentums.

Raub und räuberische Erpressung (§ 249 – 255 StGB)

Die gewaltsame oder durch Drohung erzwungene Wegnahme von Eigentum.
Steuerstraftaten (§§ 369ff AO): Verstöße gegen die Steuergesetze, die dem Staat Einnahmen vorenthalten.


Verletzung des persönlichen Lebens- und Geheimnisbereiches (§§ 201ff StGB)
Unerlaubte Verbreitung oder Beschaffung von Informationen aus dem Privatbereich einer Person.

Eine Beratung, so wie sie sein soll – Hettwer UnternehmensBeratung GmbH – Eine Beratung, so wie sie sein soll – Hettwer UnternehmensBeratung GmbH – Eine Beratung, so wie sie sein soll – Hettwer UnternehmensBeratung GmbH – Eine Beratung, so wie sie sein soll – Hettwer UnternehmensBeratung GmbH – Eine Beratung, so wie sie sein soll – Hettwer UnternehmensBeratung GmbH

Hettwer UnternehmensBeratung

Hettwer UnternehmensBeratung GmbH - Spezialisierte Beratung - Umsetzungsdienstleistungen im Finanzdienstleistungssektor – Experte im Projekt- und Interimsauftragsgeschäft - www.hettwer-beratung.de

H-UB ERFOLGSGESCHICHTE

Auszeichnung:

Gold-Partner-Zertifikat

Hettwer UnternehmensBeratung GmbH wurde aufgrund der erbrachten Beraterleistungen in den exklusiven Kreis der etengo Gold-Partner aufgenommen.

H-UB EXPERTENWISSEN

Hettwer UnternehmensBeratung GmbH – Expertenprofil Klaus Georg Hettwer (Geschäftsführer): Beratungskompetenz, Fachliche Kompetenz, Methodische Kompetenz, Soziale Kompetenz, Kommunikationskompetenz; Sonderthemen: SEPA, EMIR, TARGET2, MiFID, T2S

- Eine Beratung mit PROFIL -

H-UB Leistungskatalog

H-UB Leistungskatalog.pdf
Adobe Acrobat Dokument 89.4 KB

H-UB SOCIAL MEDIA PRÄSENZ

© 2010-2024 Hettwer UnternehmensBeratung GmbH