Geldwäschebekämpfung
EINLEITUNG
Diese Richtlinie zur Geldwäschebekämpfung (im Folgenden als „Richtlinie“ bezeichnet) regelt die Tätigkeiten von WhiteBox B.V zur Bekämpfung von Geldwäsche, Terrorismusfinanzierung oder anderen illegalen oder betrügerischen Tätigkeiten. In dieser Richtlinie erfahren Sie, was das Unternehmen unternimmt, um die derzeitigen Gesetze zur Geldwäschebekämpfung einzuhalten, und wie sich diese Maßnahmen auf Sie als Nutzer von vulkanvegas.com (im Folgenden als „Website“ bezeichnet) auswirken. Das Unternehmen hat das Recht, diese Richtlinie zu ändern oder zu überarbeiten. Es liegt in Ihrer Verantwortung, diese Richtlinie in regelmäßigen Abständen zu lesen und sich über Änderungen zu informieren, die in Kraft treten. Wenn Sie nach dem Inkrafttreten der Änderung weiterhin die Website nutzen, stimmen Sie damit der überarbeiteten Richtlinie zu.
1. Umsetzung dieser Richtlinie
Das Unternehmen setzt dieses Programm zur Geldwäschebekämpfung folgendermaßen um:
· Das Unternehmen kann eine Verifizierung der Kunden auf der Website einfordern (im Folgenden als „Nutzer“ bezeichnet);
· Das Unternehmen setzt Risikokategorien ein, die von der Financial Action Task Force (FATF) entwickelt wurden, um zu ermitteln, ob ein Nutzer ein Risiko der Geldwäsche, Terrorismusfinanzierung oder einer anderen durch die geltende Gesetzgebung verbotenen Tätigkeit darstellt
· Das Unternehmen überwacht fortwährend alle Transaktionen, die von den Nutzern über die Website durchgeführt werden;
· Das Unternehmen schult seine Mitarbeiter, um über alle aktuellen Methoden zur Bekämpfung der Geldwäsche informiert zu sein.
2. Risikokategorien
Das Unternehmen verwendet den von der FATF und dem GCB entwickelten Ansatz der Risikokategorien, um festzustellen, ob ein Benutzer in ein Geldwäschesystem involviert sein könnte oder nicht.
Es gibt die folgenden Risikokategorien:
2.1 Risiken bezüglich Land/Geografie
Bei der Registrierung eines Benutzerkontos auf der Website muss vorrangig der Wohnsitz/Wohnort (im Folgenden als „Gerichtsbarkeit“ bezeichnet) überprüft werden. Zunächst prüft das Unternehmen, ob diese Gerichtsbarkeit auf der Liste der Europäischen Kommission von „Hochrisikodrittländern mit strategischen Mängeln“ zu finden ist (siehe „Quellen“). Dann prüft das Unternehmen, ob diese Gerichtsbarkeit in der Liste der „Hochrisikostaaten und anderer überwachter Gerichtsbarkeiten“ von der FATF steht. Zudem führt das Unternehmen selbst eine Beobachtung der Gerichtsbarkeiten anhand der folgenden Parameter durch:
· Gesetzeslage
· Politische Rahmenbedingungen
· Die Wirtschaftsstruktur des Landes
· Kulturelle Faktoren und die Gegebenheit der Zivilgesellschaft
· Quellen, Standort und Konzentration von kriminellen Handlungen (falls vorhanden)
2.2 Risiken bezüglich der Nutzer
Das Unternehmen überprüft die Aktivitäten eines jeden Nutzers auf der Website auf das Vorhandensein oder Nichtvorhandensein eines oder mehrerer Faktoren, die eine Einstufung des Nutzers in die Kategorie „Hochrisiko“ rechtfertigen könnten. Diese Faktoren sind dabei ausschlaggebend:
a) enorme oder hohe Ausgaben (oder extrem hohe Ausgaben für diesen Markt);
b) verdächtige Aktivitäten des Nutzers (verdächtige Handlungen, Nutzung mehrerer Geräte, um sich in einem kurzen Zeitrahmen für das Unternehmen zu autorisieren, Verwendung einer IP-Adresse von mehreren Nutzern, das Gerät des Nutzers wird auch von anderen Nutzern der Website verwendet);
c) ob der Nutzer eine politisch exponierte Person (PEP) im Sinne der EU-Richtlinie 2015/849 und des Rates ist
2.3 Risiken bezüglich der Transaktion
Das Unternehmen unternimmt jegliche Anstrengung, um ein von der FATF identifiziertes Transaktionsrisiko (oder Transaktionsrisiken) zu beseitigen:
a) Das Unternehmen akzeptiert keine Transaktionen von anonymen Zahlungsmitteln;
b) Das Unternehmen verbietet es, dass Geldmittel von einem Nutzerkonto auf ein anderes Nutzerkonto überwiesen werden;
c) Das Unternehmen akzeptiert kein Bargeld von Nutzern;
d) Das Unternehmen akzeptiert nur seriöse elektronische Wallets aus angesehenen Gerichtsbarkeiten;
e) Das Unternehmen erlaubt keine zusätzlichen Konten und akzeptiert keine Einzahlungen von Zahlungsmitteln, die nicht dem Nutzer gehören.
2.4 Risiko bezüglich des Produkts
Das Unternehmen überprüft die angebotenen Produkte und inwiefern deren Funktionen für illegale Aktivitäten missbraucht werden könnten, etwa in Bezug auf Geldwäsche und Terrorismusfinanzierung. Produkte mit dem Potenzial für große, schnelle und anonyme sowie manipulationsanfällige Transaktionen gelten als risikoreicher und unterliegen verstärkten Kontrollen.
3. Verifizierung
Das Unternehmen kann unter den folgenden Umständen eine Verifizierung des Nutzers einfordern:
a) wenn das gesamte Transaktionsvolumen eines Nutzers einen bestimmten Grenzwert erreicht oder übersteigt
b) wenn eine Risikobewertung ergeben hat, dass ein Nutzer in eine oder mehrere Risikokategorien fällt (siehe Abschnitt „Risikokategorien“)
c) wenn eine verdächtige Aktivität entdeckt wird, einschließlich aber nicht begrenzt auf: Verhalten, das auf potenzielle Betrugstätigkeiten, Kontomissbrauch oder Verstöße gegen die Geschäftsbedingungen, Datenschutzbestimmungen und andere anwendbare Bestimmungen der Website hinweist
d) in allen anderen Fällen, in denen das Unternehmen eine Verifizierung als notwendig erachtet, zum Beispiel in Bezug auf die Einhaltung gesetzlicher Vorschriften, Risikominderung oder Verfahren zur verstärkten Sorgfaltspflicht (EDD)
Während der Nutzerverifizierung verlangt das Unternehmen vom Nutzer die folgenden Dokumente:
· Eine Kopie oder ein Foto des Ausweisdokuments des Nutzers;
· Ein Foto der Zahlungskarte, die für die Einzahlung auf der Website verwendet wurde oder verwendet werden soll. Dabei ist es ausschlaggebend, dass der Name des Karteninhabers mit dem Namen des Nutzers übereinstimmt, der die Verifizierung durchläuft. Der CVV-Code und die Nummer der Zahlungskarte (mit Ausnahme der ersten 6 und letzten 4 Ziffern) dürfen verdeckt werden. Der Name des Karteninhabers darf in keiner Weise verdeckt werden;
· Ein Foto des Nutzers, der ein Dokument für die Verifizierung hochhält. Dieses kann gemeinsam mit handschriftlichen Informationen dazu angefordert werden (z. B. die E-Mail-Adresse des Nutzers, die bei der Registrierung des Kontos verwendet wurde; das Datum der Fotoanforderung und der Bestätigungscode);
· Gegebenenfalls muss der Nutzer einen Kontoauszug, einen Brief seines Arbeitgebers oder der Dienststelle und einen Steuerbescheid bereitstellen;
· Gegebenenfalls muss der Nutzer eine Bestätigung seiner Adresse vorlegen. Das kann etwa eine Rechnung des Versorgungsunternehmens, des Telefonanbieters oder ein anderes Dokument sein, das, im Einklang mit den gesetzlichen und behördlichen Anforderungen der Gerichtsbarkeit, die Adresse des Nutzers bestätigen kann;
· Alle anderen Dokumente oder Angaben, die situationsbedingt erforderlich sind
Das Unternehmen behält sich das Recht vor, ein Videointerview mit dem Nutzer zu vereinbaren, um die Informationen bestätigen zu können.
3.1 Zusätzliche Verifizierung
Das Unternehmen kann unter den folgenden Umständen zusätzliche Verifizierungsprozesse umsetzen:
a) Der Nutzer passt zur Definition einer politisch exponierten Person (PEP). Eine politisch exponierte Person ist jede natürliche Person, die mit bedeutenden öffentlichen Funktionen betraut ist oder betraut worden ist. Dazu gehören: (a) Regierungschefs, Staatsoberhäupter, Minister und ihre Stellvertreter; (b) Mitglieder des Parlaments oder ähnlichen Gesetzgebungsorganen; (c) Mitglieder einer regierenden politischen Partei, (d) Mitglieder des Obersten Gerichtshofs, eines Verfassungsgerichts oder anderen hochrangigen Justizbehörden, gegen die keine Berufung eingelegt werden kann, außer in Ausnahmefällen; (e) Mitglieder von Rechnungshöfen oder Vorstände von Zentralbänken; (f) Botschafter, Geschäftsträger und hochrangige Offiziere der Streitkräfte; (g) Mitglieder von staatlichen Verwaltungs-, Management- oder Aufsichtsorganen; und (h) Direktoren, ihre Stellvertreter und Vorstandsmitglieder einer internationalen Organisation oder einer gleichwertigen Stelle.
b) Wenn der Wohnsitzstaat des Nutzers von der Europäischen Kommission als „Drittstaat mit strategischen Mängeln“ eingestuft wird oder er auf der FATF-Liste der „Hochrisikostaaten und andere überwachte Rechtsprechungen“ steht;
c) In anderen Fällen, wenn eine zusätzliche Verifizierung per Gesetz erforderlich ist oder von Behörden, Finanzinstituten usw. angefordert wird
Zusätzlich zur Standardverifizierung verlangt das Unternehmen bei einer zusätzlichen Verifizierung die Vorlage von Dokumenten oder Daten über die Herkunft des Einkommens des Nutzers, gemäß den gesetzlichen und regulatorischen Anforderungen der jeweiligen Gerichtsbarkeit. Im Falle einer zusätzlichen Verifizierung erfolgt die endgültige Genehmigung der Verifizierung durch die Geschäftsleitung des Unternehmens.
Das Unternehmen behält sich das Recht vor, zusätzliche Verifizierungsdaten des Nutzers für die Zwecke dieser Richtlinie zu erheben. Darüber hinaus: a) wenn ein Nutzer die Verifizierung verweigert; und/oder b) wenn das Unternehmen hinreichende Gründe für die Annahme hat, dass ein Nutzer das Unternehmen für illegale Zwecke nutzt und der Nutzer keinen gegenteiligen Beweis dafür erbringt, kann das Unternehmen die zuständige Regierungsbehörde über diesen Fall informieren. Zusätzlich kann das Unternehmen das Nutzerkonto sperren, bis der Nutzer die Verifizierung bestanden hat oder die vom Unternehmen geforderten Dokumente oder Informationen übermittelt.
4. Frist für die Datenaufbewahrung
Das Unternehmen kann für eine Dauer von 5 (fünf) Jahren alle Verifizierungsdaten der Website-Nutzer sowie alle Transaktionsdaten (Verlauf der Transaktionen und unterstützende Beweise) in einem leicht zugänglichen Format aufbewahren. Weitere Informationen zum Speichern von personenbezogenen Daten der Website-Nutzer finden Sie in unserer Datenschutzrichtlinie.
5. Aktivitätsüberwachung
Das Unternehmen überwacht laufend alle Transaktionen der Nutzer, um sicherzustellen, dass die folgenden Anforderungen eingehalten werden:
Bei einer Banktransaktion oder einer Transaktion über eine Bankkarte muss der Name des Kontoinhabers/Kartenbesitzers dem Namen entsprechen, unter dem das Konto registriert wurde (bei einer Namensänderung muss der tatsächliche Name auf dem Nutzerkonto aufscheinen).
Falls eine Einzahlung über ein Zahlungsmittel erfolgt, auf das eine Auszahlung nicht möglich ist, muss die Auszahlung auf das Bankkonto des Nutzers oder auf ein anderes Zahlungsmittel erfolgen, bei dem zuverlässig festgestellt werden kann, dass dieses Zahlungsmittel tatsächlich dem betreffenden Nutzer gehört.
Das Unternehmen behält sich das Recht vor, zusätzliche Dokumente zur Verifizierung einzufordern (z. B. Beweis der Kontoinhaberschaft, Herkunft der Geldmittel), wenn Ungereimtheiten, unübliche Muster oder potenzielle Risiken aufgedeckt werden.
Das Unternehmen überwacht laufend alle Aktivitäten der Nutzer sowie alle ihre Transaktionen, um sicherzustellen, dass keine Geldwäschemethoden angewendet werden. Diese Methoden umfassen:
Placement (Einspeisung)
Hierbei werden die Geldmittel in andere Finanzinstrumente wie Bankkonten, Schecks sowie Geldüberweisungen umgewandelt oder genutzt, um teure Objekte zu kaufen, die weiterverkauft werden können. Die Geldmittel können dann in Banken oder andere Institutionen (Nichtbanken) investiert werden (z. B. Geldwechselorganisationen). Um jeglichen Verdacht des Unternehmens von sich zu lenken, kann eine Organisation, die Geldwäsche betreibt, mehrere Einspeisungen vornehmen, anstatt die gesamte Summe in einer einzigen Transaktion zu platzieren. Dieser Vorgang wird als „Smurfing“ oder „Strukturierung“ bezeichnet.
Layering (Verschleierung)
Die Geldmittel werden auf andere Konten oder Finanzinstrumente bewegt oder überwiesen. Dieses Verfahren wird angewendet, um die Herkunft der Geldmittel zu verschleiern und die Identifizierung der Person zu vermeiden, welche verschiedene Finanzaktivitäten durchführt. Die Bewegung von Geldmitteln und Änderungen ihrer Form verkomplizieren den Prozess der Geldmittelüberwachung.
Integration
Die Geldmittel werden dem Zahlungssystem unter dem Deckmantel rechtmäßig erworbener Geldmittel zurückgeführt. Das Endziel dabei ist die schrittweise Integration in das Zahlungssystem.
5.1. Verhinderung von verdächtigen Aktivitäten
Alle Zahlungsvorgänge müssen auf die sogenannte „Kartenanpassung“ überprüft werden (Verwendung mehrerer Karten durch verschiedene vom Unternehmen empfohlene Zahlungsvermittler führt zu einem bestimmten Fehlercode bei der Zahlung; Verwendung von Karten, die von verschiedenen Emittenten in verschiedenen Regionen ausgestellt wurden). Es wird überprüft, ob verschiedene Zahlungsmittel in kurzer Zeit verwendet werden (Karten, Banktransaktionen, elektronische Wallets). Zudem wird eruiert, ob der Nutzer sich weigert oder sich nicht bereit zeigt, ein Zahlungsmittel zu verifizieren. Es wird überprüft, ob Schlüsselelemente des geografischen Standorts des Nutzers übereinstimmen (Staatsangehörigkeit/Wohnsitz, Internetanbieter, Geolokalisierung der IP-Adresse, Mobilfunkanbieter, BIN-Nummer der Karte usw.). Es wird untersucht, ob eine grundsätzliche Weigerung besteht, Telefon- oder Videoanrufe zu tätigen, Fotos mit dem Ausweisdokument in den Händen bereitzustellen (auf Anfrage) oder ob es eine Übereinstimmung der Geräte-ID des Nutzers (Telefon, Tablet, Computer) mit der Geräte-ID eines anderen Kontos in unserem System gibt.
6. Schulung des Personals über aktuelle Verfahren der Geldwäschebekämpfung
Die Mitarbeiter der Finanzabteilung, die für die Auszahlungs- und Einzahlungstransaktionen der Nutzer zuständig ist, und die Compliance-Abteilung, die für die Überprüfung der Dokumente verantwortlich ist, überwachen laufend die Gesetzgebung und die geltenden Praktiken der internationalen Organisationen im Hinblick auf etwaige Gesetzesänderungen. Sie verfolgen das Geschäftsumfeld und die Praktiken unserer Partner und anderer Organisationen, die sich für die Geldwäschebekämpfung einsetzen. Das Unternehmen führt in regelmäßigen Abständen Schulungen und Revisionen von internen Prozessen durch, um potenzielle Änderungen der FATF-Empfehlungen und „Big Four“-Praktiken zu berücksichtigen. Alle drei Monate führt das Unternehmen eine Personalbescheinigung durch, um die Kenntnisse und Kompetenzen zu überprüfen, um die CTF-/AML-/KYC-Verfahren und anwendbare Praktiken effektiv umsetzen zu können. Außerdem wird das Wissen über die aktuelle Gesetzgebung in diesem Bereich eruiert.
7. Quellenangaben
Hier finden Sie die Quellenangaben für diese Richtlinie (nicht darauf beschränkt). Es können auch zusätzliche Rechtsvorschriften oder Dokumente herangezogen werden.
1. Die 40 Empfehlungen und Speziellen Empfehlungen über die Terrorismusfinanzierung („FATF-Empfehlungen“);
2. Richtlinien für einen risikobasierten Ansatz für Casinos (RBA für Casinos), ausgearbeitet von der FATF;
3. Richtlinie 2015/849 des Europäischen Parlaments und des Rates vom 20. Mai 2015 zur Verhinderung der Nutzung des Zahlungssystems zum Zwecke der Geldwäsche und der Terrorismusfinanzierung
4. Delegierte Verordnung (EU) 2016/1675 der Kommission vom 14. Juli 2016 als Ergänzung der EU-Richtlinie 2015/849 des Europäischen Parlaments und des Rates für die Ermittlung von Hochrisikodrittländern mit strategischen Mängeln
5. Die Gesetzesnovelle zur Prävention und Bekämpfung von Geldwäscheaktivitäten 13(Ι) von 2018 der Republik Zypern;
6. Curacao Gaming Control Board, Regulierungen zur Geldwäschebekämpfung, der Terrorismusfinanzierung und der Verbreitung von Massenvernichtungswaffen, letzte Aktualisierung im Januar 2025;
7. FATF-Liste mit den Hochrisikoländern und anderen überwachten Gerichtsbarkeiten: http://www.fatf-gafi.org/countries/#high-risk.