Geldwäsche: ausgewählte Problembereiche
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Stuttgart
Dt. Sparkassen Verl.
2007
|
Ausgabe: | 1. Aufl. |
Schlagworte: | |
Online-Zugang: | Inhaltstext Inhaltsverzeichnis Klappentext |
Beschreibung: | 230 S. |
ISBN: | 9783093002335 3093002338 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV022782731 | ||
003 | DE-604 | ||
005 | 20080415 | ||
007 | t | ||
008 | 070919s2007 gw |||| 00||| ger d | ||
015 | |a 07,N31,0422 |2 dnb | ||
016 | 7 | |a 98489151X |2 DE-101 | |
020 | |a 9783093002335 |c Pb. : EUR 37.34 |9 978-3-09-300233-5 | ||
020 | |a 3093002338 |c Pb. : EUR 37.34 |9 3-09-300233-8 | ||
024 | 3 | |a 9783093002335 | |
035 | |a (OCoLC)188269767 | ||
035 | |a (DE-599)DNB98489151X | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-BW | ||
049 | |a DE-384 |a DE-355 |a DE-703 |a DE-29 | ||
082 | 0 | |a 345.430268 |2 22/ger | |
084 | |a PH 3960 |0 (DE-625)136099: |2 rvk | ||
084 | |a 360 |2 sdnb | ||
100 | 1 | |a Schmid, Ulrich |e Verfasser |0 (DE-588)133693503 |4 aut | |
245 | 1 | 0 | |a Geldwäsche |b ausgewählte Problembereiche |c Ulrich Schmid |
250 | |a 1. Aufl. | ||
264 | 1 | |a Stuttgart |b Dt. Sparkassen Verl. |c 2007 | |
300 | |a 230 S. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 0 | 7 | |a Bankgeschäft |0 (DE-588)4112667-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Bekämpfung |0 (DE-588)4112701-8 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Geldwäsche |0 (DE-588)4239585-9 |2 gnd |9 rswk-swf |
651 | 7 | |a Deutschland |0 (DE-588)4011882-4 |2 gnd |9 rswk-swf | |
689 | 0 | 0 | |a Deutschland |0 (DE-588)4011882-4 |D g |
689 | 0 | 1 | |a Geldwäsche |0 (DE-588)4239585-9 |D s |
689 | 0 | 2 | |a Bekämpfung |0 (DE-588)4112701-8 |D s |
689 | 0 | 3 | |a Bankgeschäft |0 (DE-588)4112667-1 |D s |
689 | 0 | |5 DE-604 | |
856 | 4 | 2 | |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=2983158&prov=M&dok_var=1&dok_ext=htm |3 Inhaltstext |
856 | 4 | 2 | |m Digitalisierung UB Regensburg |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=015988212&sequence=000003&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
856 | 4 | 2 | |m Digitalisierung UB Regensburg |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=015988212&sequence=000004&line_number=0002&func_code=DB_RECORDS&service_type=MEDIA |3 Klappentext |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-015988212 |
Datensatz im Suchindex
_version_ | 1805089405403136000 |
---|---|
adam_text |
Inhalt
Vorwort. 11
Abkürzungsverzeichnis. 13
1 Das Geldwäschegesetz. 15
1.1 Die Entwicklung seit Einführung des GwG. 15
1.2 Der risikobasierte Ansatz. 15
1.3 Aktuelle Problemstellungen. 16
1.3.1 Erneuerung der Gefährdungsanalyse. 16
1.3.2 Einführung von EDV-Research. 16
1.3.3 KYC-Prinzipien. 17
1.3.4 Risikobetrachtung. 17
1.3.5 Reputationsrisiken. 17
1.3.6 Operationelle Risiken. 18
1.3.7 Rechtsrisiken. 19
1.3.8 Konzentrationsrisiken. 19
2 Die Gefährdungsanalyse. 20
2.1 Grundsätzliche Anforderungen an die institutsinterne
Gefährdungsanalyse. 20
2.2 Ausgewählte Themen: KYC-Prinzipien/der Kundenannahmeprozess 20
2.2.1 Kundenakzeptanzpolitik, Kundenakzeptanzrichtlinien. 21
2.2.1.1 Betrachtung des Geschäftsschwerpunkts eines Kreditinstituts . 21
2.2.1.2 Kontrahierungszwang im Privatkundengeschäft. 21
2.2.1.3 Besondere Risiken aus der Geschäftstätigkeit. 21
2.2.1.4 Standardisiertes Kundenannahmeverfahren. 22
2.2.2 Besondere Kundengruppen. 22
2.2.2.1 Politisch exponierte Personen. 24
2.2.2.2
Non-resident
Kunden (Geschäftsverbindungen mit nicht im
Geschäftsgebiet ansässigen Kunden, hier insbesondere auch
Gebietsfremde). 27
2.2.2.3 Vermittlungsgeschäft. 29
2.2.2.4 Kontoeröffnungen ohne persönliche Anwesenheit. 30
2.2.2.5 Anderkonten. 31
2.2.2.6 Sonderfall Strohmanngeschäfte. 32
2.2.2.7
Correspondent-Banking
. 33
2.2.2.8 Private Banking. 34
2.2.2.9 Politische Parteien. 35
2.2.2.10 Religiöse Gemeinschaften und Vereine. 36
2.2.2.11 Geschäfte mit
Nichtkunden
. 37
g
Inhalt_
2.2.3 Identifizierung, Legitimationsprüfung. 37
2.2.3.1 Legitimationsprüfung. 37
2.2.3.2 Identifizierung natürlicher Personen. 38
2.2.3.3 Die Vereinfachungsregelung für bereits identifizierte Kunden . 38
2.2.3.4 Ausweiskopie oder Ausweisaufzeichnung?. 39
2.2.3.5 IT-Unterstützung für Identifizierungsprozesse. 40
2.2.3.6 Identifizierung von juristischen Personen. 41
2.2.3.7 Sonderfälle im Rahmen der Identifizierung. 42
2.2.4 Laufende Überwachung der Geschäfte, Einbindung von neuen
Informationen. 47
2.3 Überwachungs- und Schulungsprozess. 48
2.3.1 Überwachungs- und Kontrollaufgaben. 48
2.3.2 Zuverlässigkeit der Mitarbeiter. 49
2.3.3 Schulungsmaßnahmen. 51
2.3.3.1 Präsenzschulungen. 52
2.3.3.2 EDV-Schulungen. 52
2.3.3.3 Rundschreiben, Orga-Handbücher. 53
2.3.3.4 Informationsportale. 53
2.3.3.5 Schulung des Geldwäschebeauftragten und der Stellvertreter . 53
2.3.4 Ausgewählte Themen: Risikobeurteilung von Kunden und
Geschäften, Präventivmaßnahmen. 53
2.3.5 Präventivsysteme gegen Geldwäsche und Finanzbetrug. 55
3 EDV-technische Sicherungssysteme. 58
3.1 EDV-Research. 58
3.1.1 Warum EDV-Research?. 58
3.1.2 Grundsätzliche Anforderungen an ein
Research-System
. 59
3.1.3 Konfiguration des Systems. 60
3.1.3.1 Die Datenschnittstelle. 60
3.1.3.2 Kundengruppenbildung. 60
3.1.3.3 Das Indizienmodell. 61
3.1.3.4 Die Statusvergabe im Research. 63
3.1.3.5 Besondere Indizien und Konstellationen. 64
3.1.3.6 Ausschlusskriterien. 64
3.1.3.7 Prüflisten und Tabellen. 65
3.1.4 Die Bedeutung der Datenqualität. 66
3.1.5 Bekannte Schwachstellen und Fehlerquellen. 67
3.1.5.1 Ermittlung von Schwellenwerten der Indizien. 67
3.1.5.2 Fehlerhafte Buchungstexte an Kassenterminals. 67
3.1.5.3 Auslandsumsätze im Inlandszahlungsverkehr. 68
3.1.5.4 Schnittstellenprobleme. 68
3.1.5.5 Datenqualität (siehe Kapitel 4.1.4). 68
3.1.5.6 Sammelüberweisungen. 68
3.1.5.7 Direktbankenumsätze. 68
Inhalt
3.1.5.8 Kreditkartenumsätze. 69
3.1.5.9 Interne Umbuchungen. 69
3.1.5.10 Sonderaktionen, die zu Neugeldern führen. 69
3.1.5.11 Fehlende »weiche« Informationen über den Kunden. 70
3.1.5.12 Privat- und Geschäftssphäre von Kunden. 70
3.1.5.13 Nicht erfasste Geschäfte bspw.
Nichtkunden
. 70
3.1.5.14 Keine zeitnahe Aktualisierung von Kundendaten. 70
3.1.5.15 Behandlung von Vollmachten und Kundenverbindungen. 70
3.1.5.16 EDV-technische Unterscheidung von Tagesgeldkonten. 71
3.1.5.17 Großkunden und Private Banking. 71
3.2 Ansätze für eine risikoorientierte Bearbeitung. 72
3.3 Kommunikation und Erfahrungsaustausch. 72
4
Outsourcing
. 73
4.1 Warum
Outsourcing?
. 73
4.1.1 Gründe für ein vollständiges
Outsourcing
. 73
4.2 Die Komponenten des
Outsourcing
. 74
5 Vortaten des Geldwäschegesetzes. 75
5.1 Der Vortatenkatalog. 75
5.1.1 Allgemeine Betrachtung des Vortatenkatalogs. 75
5.1.2 Delikte im Zusammenhang mit Steuerstraftaten. 76
5.1.3 Avisierte Straftaten. 76
5.2 Geldwäschetypologien. 77
5.3 Finanzbetrug. 78
5.3.1 Bedeutung des Themas Finanzbetrug für die Kreditwirtschaft . 78
5.3.2 Die Rolle von Finanzagenten und Strohmännern. 80
5.3.3 Finanzbetrug, verschiedene Deliktsformen. 81
5.3.3.1 Kontoeröffnungsbetrug/Kreditbetrug bei Kontoneuanlagen. 82
5.3.3.2 Kreditbeschaffung mit gefälschten Dokumenten. 84
5.3.3.3 Lastschriftkarusselle. 84
5.3.3.4 Überweisungsbetrug. 86
5.3.3.5 Scheckreiterei. 89
5.3.3.6 Kreditschöpfung mit Kreditkarten. 89
5.3.3.7 Gefälschte Auslandsschecks/Fingierte Kfz-Käufe und Verkäufe . 90
5.3.3.8 Aufsatzgeräte an Geldautomaten/Kartendubletten. 92
6
Wirtschaftskriminalität. 94
6.1 Definition. 94
6.2 Das
Tâterprofil
. 95
6.3 Wirtschaftsdelikte als Schwerpunkt der Vortaten des
Geldwäschegesetzes. 97
6.4 Darstellung verschiedener Deliktsformen. 97
6.4.1 Korruption. 98
7
g
Inhalt
6.4.1.1 Auswirkungen der Korruption. 98
6.4.1.2 Das Täterprofil. 99
6.4.1.3 Die Arten der Korruption. 100
6.4.1.4 Korruption in Kreditinstituten?. 102
6.4.1.5 Gegenmaßnahmen innerhalb eines Unternehmens. 103
6.4.2 Umsatzsteuerkarusselle. 104
6.4.3 Bilanzmanipulationen, Kapitalanlagebetrug. 106
6.4.4 Insolvenzdelikte. 108
6.4.5 Firmenbestatter. 111
6.4.6 Arbeitsdelikte. 112
6.4.6.1 Beschreibung und Methode. 112
6.4.6.2 Indizien für das Erkennen von illegaler Beschäftigung. 113
6.4.7 Anlagebetrug. 114
6.4.7.1 High-Yield-Investments. 115
6.4.7.2 Atypische stille Beteiligungen. 116
6.4.7.3 Geschlossene Fonds. 118
6.4.7.4 Emission von Inhaberschuldverschreibungen. 120
6.4.7.5
Cash-Back
Geschäfte/Überfinanzierungsbetrug. 120
6.4.7.6 Nigeria-E-Mails. 122
6.4.7.7
Penny-Stocks
. 123
6.4.7.8 Schneeballsysteme. 124
6.4.7.9 MLM-Systeme. 125
6.4.7.10 Internet-Auktionen/Stoßbetrug durch Internetshops. 126
7 Terrorismusfinanzierung. 131
7.1 Prüfung der Sanktionslisten. 131
7.2 Typologien für die Finanzierung des Terrorismus. 132
7.2.1 Eine grundsätzliche Betrachtung. 132
7.2.2 Gelder aus Straftaten. 134
7.2.3
Inverse
Geldwäsche. 134
7.2.4 Die Methodik. 134
7.2.5 Fazit. 135
8 Kleines Geldwäschelexikon. 136
9 Anhänge. 148
9.1 GwG. 148
9.2 §261 StGB. 160
9.3 §25a Abs.l Satz3 Nr.6 KWG. 161
9.4 Gesetzesbegründung zu §25
a
Abs.l Satz3 Nr.6 KWG. 164
9.5 Richtlinie 2005/60/EG des Europäischen Parlaments und des Rates 165
9.6 Durchführungsbestimmung zur 3. EU-GW-Richtlinie. 206
9.7 Anwendungserlass zur Abgabenordnung AEAO. 217
9.8 Wolfsberg-Principles
for
private Banking. 219
Inhalt
9.9 Wolfsberg-Principles
for
Research. 219
9.10 Wolfsberg
Terrorism
. 219
9.11 Wolfsberg
Principles Correspondent
Banking. 219
9.12 Nigeria E-Mail. 219
9.13 Phishing E-Mail. 221
9.14 Abbildung eines Schenkkreises/Schnellballsystem. 222
Literaturempfehlungen. 223
Internet-Links. 224
Stichwortverzeichnis. 227
mit der anstehenden UMSETZUNG der 3. EU-Geldwäsche-
richtlinie im Jahr 2008 ergeben sich vielfältige Neuerungen.
Gerade die Themen Terrorismusfinanzierung, Korruption
und Wirtschaftskriminalität stehen in der öffentlichen
Diskussion. Jedes Kreditinstitut
muss
daher über
entsprechende Präventivsysteme zur Erkennung von
Geldwäsche verfügen.
Der Autor beschäftigt sich im Rahmen solcher
Präventivmaßnahmen mit ausgewählten Problemkreisen.
Er zeigt die Vortaten des § 261 StGB auf und geht detailliert
insbesondere auf die Themen Wirtschaftskriminalität,
Finanzbetrug und Terrorismusfinanzierung ein. Um die Mit¬
arbeiter für die Geldwäscheproblematik zu sensibilisieren,
sind Standards zur Kundenakzeptanzpolitik und Schulungs¬
maßnahmen erforderlich. Beide Aspekte behandelt der
Autor. Das Buch ist nicht nur für die Geldwäschebeauftragten
wichtig, sondern auch für die Mitarbeiter der Revision
interessant, denn diese erhalten einen für ihre Tätigkeit
wichtigen Leitfaden.
Ulrich
Schmid
ist Leiter des
Bereichs Geldwäscheprävention bei
der Stadtsparkasse München. Er hat
die interne und externe fachliche
Projektleitung zum Thema EDV-
Research und Betrugsprävention
inne.
Außerdem ist er als Dozent
zum Thema Geldwäsche bei der
Sparkassenakademie Bayern sowie
bei externen Veranstaltern tätig. |
adam_txt |
Inhalt
Vorwort. 11
Abkürzungsverzeichnis. 13
1 Das Geldwäschegesetz. 15
1.1 Die Entwicklung seit Einführung des GwG. 15
1.2 Der risikobasierte Ansatz. 15
1.3 Aktuelle Problemstellungen. 16
1.3.1 Erneuerung der Gefährdungsanalyse. 16
1.3.2 Einführung von EDV-Research. 16
1.3.3 KYC-Prinzipien. 17
1.3.4 Risikobetrachtung. 17
1.3.5 Reputationsrisiken. 17
1.3.6 Operationelle Risiken. 18
1.3.7 Rechtsrisiken. 19
1.3.8 Konzentrationsrisiken. 19
2 Die Gefährdungsanalyse. 20
2.1 Grundsätzliche Anforderungen an die institutsinterne
Gefährdungsanalyse. 20
2.2 Ausgewählte Themen: KYC-Prinzipien/der Kundenannahmeprozess 20
2.2.1 Kundenakzeptanzpolitik, Kundenakzeptanzrichtlinien. 21
2.2.1.1 Betrachtung des Geschäftsschwerpunkts eines Kreditinstituts . 21
2.2.1.2 Kontrahierungszwang im Privatkundengeschäft. 21
2.2.1.3 Besondere Risiken aus der Geschäftstätigkeit. 21
2.2.1.4 Standardisiertes Kundenannahmeverfahren. 22
2.2.2 Besondere Kundengruppen. 22
2.2.2.1 Politisch exponierte Personen. 24
2.2.2.2
Non-resident
Kunden (Geschäftsverbindungen mit nicht im
Geschäftsgebiet ansässigen Kunden, hier insbesondere auch
Gebietsfremde). 27
2.2.2.3 Vermittlungsgeschäft. 29
2.2.2.4 Kontoeröffnungen ohne persönliche Anwesenheit. 30
2.2.2.5 Anderkonten. 31
2.2.2.6 Sonderfall Strohmanngeschäfte. 32
2.2.2.7
Correspondent-Banking
. 33
2.2.2.8 Private Banking. 34
2.2.2.9 Politische Parteien. 35
2.2.2.10 Religiöse Gemeinschaften und Vereine. 36
2.2.2.11 Geschäfte mit
Nichtkunden
. 37
g
Inhalt_
2.2.3 Identifizierung, Legitimationsprüfung. 37
2.2.3.1 Legitimationsprüfung. 37
2.2.3.2 Identifizierung natürlicher Personen. 38
2.2.3.3 Die Vereinfachungsregelung für bereits identifizierte Kunden . 38
2.2.3.4 Ausweiskopie oder Ausweisaufzeichnung?. 39
2.2.3.5 IT-Unterstützung für Identifizierungsprozesse. 40
2.2.3.6 Identifizierung von juristischen Personen. 41
2.2.3.7 Sonderfälle im Rahmen der Identifizierung. 42
2.2.4 Laufende Überwachung der Geschäfte, Einbindung von neuen
Informationen. 47
2.3 Überwachungs- und Schulungsprozess. 48
2.3.1 Überwachungs- und Kontrollaufgaben. 48
2.3.2 Zuverlässigkeit der Mitarbeiter. 49
2.3.3 Schulungsmaßnahmen. 51
2.3.3.1 Präsenzschulungen. 52
2.3.3.2 EDV-Schulungen. 52
2.3.3.3 Rundschreiben, Orga-Handbücher. 53
2.3.3.4 Informationsportale. 53
2.3.3.5 Schulung des Geldwäschebeauftragten und der Stellvertreter . 53
2.3.4 Ausgewählte Themen: Risikobeurteilung von Kunden und
Geschäften, Präventivmaßnahmen. 53
2.3.5 Präventivsysteme gegen Geldwäsche und Finanzbetrug. 55
3 EDV-technische Sicherungssysteme. 58
3.1 EDV-Research. 58
3.1.1 Warum EDV-Research?. 58
3.1.2 Grundsätzliche Anforderungen an ein
Research-System
. 59
3.1.3 Konfiguration des Systems. 60
3.1.3.1 Die Datenschnittstelle. 60
3.1.3.2 Kundengruppenbildung. 60
3.1.3.3 Das Indizienmodell. 61
3.1.3.4 Die Statusvergabe im Research. 63
3.1.3.5 Besondere Indizien und Konstellationen. 64
3.1.3.6 Ausschlusskriterien. 64
3.1.3.7 Prüflisten und Tabellen. 65
3.1.4 Die Bedeutung der Datenqualität. 66
3.1.5 Bekannte Schwachstellen und Fehlerquellen. 67
3.1.5.1 Ermittlung von Schwellenwerten der Indizien. 67
3.1.5.2 Fehlerhafte Buchungstexte an Kassenterminals. 67
3.1.5.3 Auslandsumsätze im Inlandszahlungsverkehr. 68
3.1.5.4 Schnittstellenprobleme. 68
3.1.5.5 Datenqualität (siehe Kapitel 4.1.4). 68
3.1.5.6 Sammelüberweisungen. 68
3.1.5.7 Direktbankenumsätze. 68
Inhalt
3.1.5.8 Kreditkartenumsätze. 69
3.1.5.9 Interne Umbuchungen. 69
3.1.5.10 Sonderaktionen, die zu Neugeldern führen. 69
3.1.5.11 Fehlende »weiche« Informationen über den Kunden. 70
3.1.5.12 Privat- und Geschäftssphäre von Kunden. 70
3.1.5.13 Nicht erfasste Geschäfte bspw.
Nichtkunden
. 70
3.1.5.14 Keine zeitnahe Aktualisierung von Kundendaten. 70
3.1.5.15 Behandlung von Vollmachten und Kundenverbindungen. 70
3.1.5.16 EDV-technische Unterscheidung von Tagesgeldkonten. 71
3.1.5.17 Großkunden und Private Banking. 71
3.2 Ansätze für eine risikoorientierte Bearbeitung. 72
3.3 Kommunikation und Erfahrungsaustausch. 72
4
Outsourcing
. 73
4.1 Warum
Outsourcing?
. 73
4.1.1 Gründe für ein vollständiges
Outsourcing
. 73
4.2 Die Komponenten des
Outsourcing
. 74
5 Vortaten des Geldwäschegesetzes. 75
5.1 Der Vortatenkatalog. 75
5.1.1 Allgemeine Betrachtung des Vortatenkatalogs. 75
5.1.2 Delikte im Zusammenhang mit Steuerstraftaten. 76
5.1.3 Avisierte Straftaten. 76
5.2 Geldwäschetypologien. 77
5.3 Finanzbetrug. 78
5.3.1 Bedeutung des Themas Finanzbetrug für die Kreditwirtschaft . 78
5.3.2 Die Rolle von Finanzagenten und Strohmännern. 80
5.3.3 Finanzbetrug, verschiedene Deliktsformen. 81
5.3.3.1 Kontoeröffnungsbetrug/Kreditbetrug bei Kontoneuanlagen. 82
5.3.3.2 Kreditbeschaffung mit gefälschten Dokumenten. 84
5.3.3.3 Lastschriftkarusselle. 84
5.3.3.4 Überweisungsbetrug. 86
5.3.3.5 Scheckreiterei. 89
5.3.3.6 Kreditschöpfung mit Kreditkarten. 89
5.3.3.7 Gefälschte Auslandsschecks/Fingierte Kfz-Käufe und Verkäufe . 90
5.3.3.8 Aufsatzgeräte an Geldautomaten/Kartendubletten. 92
6
Wirtschaftskriminalität. 94
6.1 Definition. 94
6.2 Das
Tâterprofil
. 95
6.3 Wirtschaftsdelikte als Schwerpunkt der Vortaten des
Geldwäschegesetzes. 97
6.4 Darstellung verschiedener Deliktsformen. 97
6.4.1 Korruption. 98
7
g
Inhalt
6.4.1.1 Auswirkungen der Korruption. 98
6.4.1.2 Das Täterprofil. 99
6.4.1.3 Die Arten der Korruption. 100
6.4.1.4 Korruption in Kreditinstituten?. 102
6.4.1.5 Gegenmaßnahmen innerhalb eines Unternehmens. 103
6.4.2 Umsatzsteuerkarusselle. 104
6.4.3 Bilanzmanipulationen, Kapitalanlagebetrug. 106
6.4.4 Insolvenzdelikte. 108
6.4.5 Firmenbestatter. 111
6.4.6 Arbeitsdelikte. 112
6.4.6.1 Beschreibung und Methode. 112
6.4.6.2 Indizien für das Erkennen von illegaler Beschäftigung. 113
6.4.7 Anlagebetrug. 114
6.4.7.1 High-Yield-Investments. 115
6.4.7.2 Atypische stille Beteiligungen. 116
6.4.7.3 Geschlossene Fonds. 118
6.4.7.4 Emission von Inhaberschuldverschreibungen. 120
6.4.7.5
Cash-Back
Geschäfte/Überfinanzierungsbetrug. 120
6.4.7.6 Nigeria-E-Mails. 122
6.4.7.7
Penny-Stocks
. 123
6.4.7.8 Schneeballsysteme. 124
6.4.7.9 MLM-Systeme. 125
6.4.7.10 Internet-Auktionen/Stoßbetrug durch Internetshops. 126
7 Terrorismusfinanzierung. 131
7.1 Prüfung der Sanktionslisten. 131
7.2 Typologien für die Finanzierung des Terrorismus. 132
7.2.1 Eine grundsätzliche Betrachtung. 132
7.2.2 Gelder aus Straftaten. 134
7.2.3
Inverse
Geldwäsche. 134
7.2.4 Die Methodik. 134
7.2.5 Fazit. 135
8 Kleines Geldwäschelexikon. 136
9 Anhänge. 148
9.1 GwG. 148
9.2 §261 StGB. 160
9.3 §25a Abs.l Satz3 Nr.6 KWG. 161
9.4 Gesetzesbegründung zu §25
a
Abs.l Satz3 Nr.6 KWG. 164
9.5 Richtlinie 2005/60/EG des Europäischen Parlaments und des Rates 165
9.6 Durchführungsbestimmung zur 3. EU-GW-Richtlinie. 206
9.7 Anwendungserlass zur Abgabenordnung AEAO. 217
9.8 Wolfsberg-Principles
for
private Banking. 219
Inhalt
9.9 Wolfsberg-Principles
for
Research. 219
9.10 Wolfsberg
Terrorism
. 219
9.11 Wolfsberg
Principles Correspondent
Banking. 219
9.12 Nigeria E-Mail. 219
9.13 Phishing E-Mail. 221
9.14 Abbildung eines Schenkkreises/Schnellballsystem. 222
Literaturempfehlungen. 223
Internet-Links. 224
Stichwortverzeichnis. 227
mit der anstehenden UMSETZUNG der 3. EU-Geldwäsche-
richtlinie im Jahr 2008 ergeben sich vielfältige Neuerungen.
Gerade die Themen Terrorismusfinanzierung, Korruption
und Wirtschaftskriminalität stehen in der öffentlichen
Diskussion. Jedes Kreditinstitut
muss
daher über
entsprechende Präventivsysteme zur Erkennung von
Geldwäsche verfügen.
Der Autor beschäftigt sich im Rahmen solcher
Präventivmaßnahmen mit ausgewählten Problemkreisen.
Er zeigt die Vortaten des § 261 StGB auf und geht detailliert
insbesondere auf die Themen Wirtschaftskriminalität,
Finanzbetrug und Terrorismusfinanzierung ein. Um die Mit¬
arbeiter für die Geldwäscheproblematik zu sensibilisieren,
sind Standards zur Kundenakzeptanzpolitik und Schulungs¬
maßnahmen erforderlich. Beide Aspekte behandelt der
Autor. Das Buch ist nicht nur für die Geldwäschebeauftragten
wichtig, sondern auch für die Mitarbeiter der Revision
interessant, denn diese erhalten einen für ihre Tätigkeit
wichtigen Leitfaden.
Ulrich
Schmid
ist Leiter des
Bereichs Geldwäscheprävention bei
der Stadtsparkasse München. Er hat
die interne und externe fachliche
Projektleitung zum Thema EDV-
Research und Betrugsprävention
inne.
Außerdem ist er als Dozent
zum Thema Geldwäsche bei der
Sparkassenakademie Bayern sowie
bei externen Veranstaltern tätig. |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
author | Schmid, Ulrich |
author_GND | (DE-588)133693503 |
author_facet | Schmid, Ulrich |
author_role | aut |
author_sort | Schmid, Ulrich |
author_variant | u s us |
building | Verbundindex |
bvnumber | BV022782731 |
classification_rvk | PH 3960 |
ctrlnum | (OCoLC)188269767 (DE-599)DNB98489151X |
dewey-full | 345.430268 |
dewey-hundreds | 300 - Social sciences |
dewey-ones | 345 - Criminal law |
dewey-raw | 345.430268 |
dewey-search | 345.430268 |
dewey-sort | 3345.430268 |
dewey-tens | 340 - Law |
discipline | Rechtswissenschaft Soziologie |
discipline_str_mv | Rechtswissenschaft Soziologie |
edition | 1. Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 c 4500</leader><controlfield tag="001">BV022782731</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20080415</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">070919s2007 gw |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">07,N31,0422</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">98489151X</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783093002335</subfield><subfield code="c">Pb. : EUR 37.34</subfield><subfield code="9">978-3-09-300233-5</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3093002338</subfield><subfield code="c">Pb. : EUR 37.34</subfield><subfield code="9">3-09-300233-8</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783093002335</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)188269767</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB98489151X</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BW</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-384</subfield><subfield code="a">DE-355</subfield><subfield code="a">DE-703</subfield><subfield code="a">DE-29</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">345.430268</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PH 3960</subfield><subfield code="0">(DE-625)136099:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">360</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Schmid, Ulrich</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)133693503</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Geldwäsche</subfield><subfield code="b">ausgewählte Problembereiche</subfield><subfield code="c">Ulrich Schmid</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Stuttgart</subfield><subfield code="b">Dt. Sparkassen Verl.</subfield><subfield code="c">2007</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">230 S.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Bankgeschäft</subfield><subfield code="0">(DE-588)4112667-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Bekämpfung</subfield><subfield code="0">(DE-588)4112701-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Geldwäsche</subfield><subfield code="0">(DE-588)4239585-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="651" ind1=" " ind2="7"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="D">g</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Geldwäsche</subfield><subfield code="0">(DE-588)4239585-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Bekämpfung</subfield><subfield code="0">(DE-588)4112701-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Bankgeschäft</subfield><subfield code="0">(DE-588)4112667-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=2983158&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">Digitalisierung UB Regensburg</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=015988212&sequence=000003&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">Digitalisierung UB Regensburg</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=015988212&sequence=000004&line_number=0002&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Klappentext</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-015988212</subfield></datafield></record></collection> |
geographic | Deutschland (DE-588)4011882-4 gnd |
geographic_facet | Deutschland |
id | DE-604.BV022782731 |
illustrated | Not Illustrated |
index_date | 2024-07-02T18:36:54Z |
indexdate | 2024-07-20T09:23:24Z |
institution | BVB |
isbn | 9783093002335 3093002338 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-015988212 |
oclc_num | 188269767 |
open_access_boolean | |
owner | DE-384 DE-355 DE-BY-UBR DE-703 DE-29 |
owner_facet | DE-384 DE-355 DE-BY-UBR DE-703 DE-29 |
physical | 230 S. |
publishDate | 2007 |
publishDateSearch | 2007 |
publishDateSort | 2007 |
publisher | Dt. Sparkassen Verl. |
record_format | marc |
spelling | Schmid, Ulrich Verfasser (DE-588)133693503 aut Geldwäsche ausgewählte Problembereiche Ulrich Schmid 1. Aufl. Stuttgart Dt. Sparkassen Verl. 2007 230 S. txt rdacontent n rdamedia nc rdacarrier Bankgeschäft (DE-588)4112667-1 gnd rswk-swf Bekämpfung (DE-588)4112701-8 gnd rswk-swf Geldwäsche (DE-588)4239585-9 gnd rswk-swf Deutschland (DE-588)4011882-4 gnd rswk-swf Deutschland (DE-588)4011882-4 g Geldwäsche (DE-588)4239585-9 s Bekämpfung (DE-588)4112701-8 s Bankgeschäft (DE-588)4112667-1 s DE-604 text/html http://deposit.dnb.de/cgi-bin/dokserv?id=2983158&prov=M&dok_var=1&dok_ext=htm Inhaltstext Digitalisierung UB Regensburg application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=015988212&sequence=000003&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis Digitalisierung UB Regensburg application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=015988212&sequence=000004&line_number=0002&func_code=DB_RECORDS&service_type=MEDIA Klappentext |
spellingShingle | Schmid, Ulrich Geldwäsche ausgewählte Problembereiche Bankgeschäft (DE-588)4112667-1 gnd Bekämpfung (DE-588)4112701-8 gnd Geldwäsche (DE-588)4239585-9 gnd |
subject_GND | (DE-588)4112667-1 (DE-588)4112701-8 (DE-588)4239585-9 (DE-588)4011882-4 |
title | Geldwäsche ausgewählte Problembereiche |
title_auth | Geldwäsche ausgewählte Problembereiche |
title_exact_search | Geldwäsche ausgewählte Problembereiche |
title_exact_search_txtP | Geldwäsche ausgewählte Problembereiche |
title_full | Geldwäsche ausgewählte Problembereiche Ulrich Schmid |
title_fullStr | Geldwäsche ausgewählte Problembereiche Ulrich Schmid |
title_full_unstemmed | Geldwäsche ausgewählte Problembereiche Ulrich Schmid |
title_short | Geldwäsche |
title_sort | geldwasche ausgewahlte problembereiche |
title_sub | ausgewählte Problembereiche |
topic | Bankgeschäft (DE-588)4112667-1 gnd Bekämpfung (DE-588)4112701-8 gnd Geldwäsche (DE-588)4239585-9 gnd |
topic_facet | Bankgeschäft Bekämpfung Geldwäsche Deutschland |
url | http://deposit.dnb.de/cgi-bin/dokserv?id=2983158&prov=M&dok_var=1&dok_ext=htm http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=015988212&sequence=000003&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=015988212&sequence=000004&line_number=0002&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT schmidulrich geldwascheausgewahlteproblembereiche |