Geldwäsche mit mobilen Bezahlsystemen. Möglichkeiten & Maßnahmen zur Eindämmung


Exposé Écrit pour un Séminaire / Cours, 2013

21 Pages, Note: 1,8


Extrait


I Inhaltsverzeichnis

I Inhaltsverzeichnis

II Abkürzungsverzeichnis

1 Einleitung
1 .1 Einleitung in die Thematik
1 .2 Aufbau

2 Geldwäsche
2 .1 Entwicklung
2 .1 Das Drei Phasen Modell

3 Mobile Bezahlsysteme...
3 .1 Entwicklung
3 .2 Systeme

4 Geldwäsche mit mobilen Bezahlsystemen
4 .1 Systemimmanente Möglichkeiten
4 .2 Phasenbetrachtung

5 Maßnahmen zur Eindämmung
5 .1 Regulatorische Maßnahmen
5 .3 Maßnahmen für Unternehmen..
5 .2 Technische Maßnahme

6 Kritische Würdigung

7 Fazit

III Literaturverzeichnis

II Abkürzungsverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

1 Einleitung

1.1 Einleitung in die Thematik

Geldwäsche ist die bewusste Überführung illegaler finanzieller Ressourcen in das legale Finanzsystem.[1] Illegale finanzielle Ressourcen entstehen durch kriminelle Aktivitäten, wie zum Beispiel (z.B.) Drogenhandel.[2] Berechnungen gehen davon aus, dass jährlich Geldwäsche mit einem globalen Volumen von ungefähr 2,22 Billionen Euro (€) stattfindet.[3] Geldwäsche führt zu steuerlichen Mindereinnahmen, unterstützt illegale Aktivitäten und kreiert Risiken für das Finanzsystem.[4] Geldwäsche verursacht unter anderem (u.a.) dadurch gesamtgesellschaftliche Belastungen und Risiken.[5] Die konkreten Geldwäschemethoden passen sich u.a. den Entwicklung des Finanzsystems an.[6] Eine solche Entwicklung sind zurzeit die mobilen Bezahlsysteme.[7] Mobile Bezahlsysteme bieten unterschiedliche Möglichkeiten Zahlungen mit einem mobilen Endgerät vorzunehmen.[8] Diese Arbeit stellt daher die Frage, welche Möglichkeiten mobile Bezahlsysteme zur Geldwäsche bieten und welche Maßnahmen dagegen ergriffen werden können. Dabei begrenzt sich die Arbeit bei der Betrachtung von den Grundzügen der Geldwäsche aufgrund der weiten Verbreitung auf das drei Phasen Modell.[9] Bezüglich der potentiellen Maßnahmen wird sich auf die regulatorische, organisatorische und technische Ebene fokussiert. Die Beispiele sind zur Verdeutlichung inhaltlicher Aspekte ausgewählt. Sie haben keinen Anspruch auf Vollständigkeit. Es wird auf die Berücksichtigung elektronischen Geldes verzichtet.

1.2 Aufbau

Das erste Kapitel führt in die Thematik ein und skizziert den Aufbau. Im zweiten Kapitel werden die grundsätzlichen Methoden und die Entwicklung der Geldwäsche skizziert. Das dritte Kapitel zeigt die Entwicklung und unterschiedliche Systeme von mobilen Bezahlsystemen. Basierend auf den vorhergegangenen zwei Kapiteln beschreibt das vierte Kapitel grundsätzlich und phasenorientiert Möglichkeiten zur Geldwäsche mit mobilen Bezahlsystemen. Das fünfte Kapitel erarbeitet regulatorische, unternehmensbasierte und technische Maßnahmen zur Eindämmung von Geldwäsche mit mobilen Bezahlsystemen. Eine kritische Würdigung der Arbeit erfolgt im sechsten Kapitel. Das siebte Kapitel beendet die Arbeit mit einem Fazit.

2 Geldwäsche

2.1 Entwicklung

Die älteste Form der Geldwäsche ist durch physisches Waschen die Herkunft von Münzgeld zu verschleiern.[10] Das in den 1930er Jahren aufgedeckte Verfahren von Al Capone, die Nutzung von Waschmaschinen in Waschsalons, prägt das neuere Bild.[11] Ein ebenfalls in der Zeit aufgekommenes Verfahren ist das Nutzen von Casinos, die sich besonders aufgrund der Anonymität der Spieler[12] zur Geldwäsche eignen.[13] Auch die Nutzung von legalen Aktivitäten, z.B. Betrieben oder Wohltätigkeitsorganisationen, gehört zu den ursprünglichen Methoden.[14] Eine neuere Methode ist die Einzahlung in eine Versicherungen oder ein anderes Finanzprodukt, um scheinbar legale Zahlungen zu generieren.[15] Illegaler Devisenhandel kann auch zur Geldwäsche genutzt werden.[16] Der Gebrauch von Schecks, Bankkonten, Kreditkarten und im Vorfeld mit Guthaben ausgestatteten Zahlungskarten findet statt.[17] Dennoch beginnt ein Großteil der Geldwäscheprozesse weiterhin mit Bargeld, da fast sämtliche illegalen Aktivitäten mit Bargeld abgewickelt werden.[18]

Durch die Globalisierung existieren internationale Geldwäschemethoden.[19] Durch u.a. den Wegfall früher hemmender Transaktionskosten wurde die Nutzung verschiedener Gerichtbarkeiten möglich.[20] Zusätzlich ermöglichte globale Deregulierung der Finanzsektoren neue Geldwäschemethoden durch u.a. Finanzderivaten.[21] Geldwäsche wurde zuletzt durch den Kampf gegen den globalen Terrorismus und seiner Finanzierung stärker in die öffentliche Debatte gerückt.[22]

2.1 Das Drei Phasen Modell

Trotz sich stets verändernder Methoden bleibt die Grundlogik gleich.[23] Es existieren mehrere Modelle, die versuche diese Grundsätze zu verdeutlichen.[24] Das von dem amerikanischen Zollamt entwickelte Modell beschreibt Geldwäsche als Prozess mit drei Phasen.[25] Die erste Phase ist die Platzierung des Schwarzgeldes.[26] Das Bargeld wird in der Regel anonym oder mit einer falschen Identität in Buchgeld umgewandelt oder auf eine andere Weise in den legalen Finanzkreislauf eingebracht.[27] In dieser Phase besteht die höchste Nähe zur kriminellen Handlung.[28] In der zweiten Phase findet die Verschleierung des eigentlichen Ursprungs des Geldes statt.[29] Sie ist daraus charakterisiert, dass viele kleinteilige, komplexe und häufig auch internationale Transaktionen getätigt werden.[30] Auch werden die finanziellen Ressourcen in der Regel zeitweise in andere Sachwerte, wie z.B. Aktien und Immobilien umgewandelt.[31] Häufig passiert das Schwarzgeld dabei auch mindestens ein Staat mit wenig gesetzlichen Regularien.[32]

[...]


[1] Vgl. Friedrich Schneider, Dreer, Elisabeth, Riegler, Wolfgang, Geldwäsche Formen, Akteure, Größenordnung — Und Warum Die Politik Machtlos Ist, 2006, S. 2ff., Kai Bongrad, Wirtschaftsfaktor Geldwäsche, 2001, S. 3, Reinhold Hölscher, Gesmann, Dagmar, Hornbach, Christian, Systeme Zur Geldwäschebekämpfung in Der Eu, 2010, S. 5.

[2] Vgl. Jürgen Seitz, Krzysztof, Krzystof, Money Laundering Using Electronic Payment Systems, 2006, S. 402.

[3] Vgl. Kai Bongrad, Wirtschaftsfaktor Geldwäsche, 2001, S. 91, John Walker, How Big Is Global Money Laundering?, 2008, S. 33, Andreas Buehn, Schneider, Friedrich, A Preliminary Attempt to Estimate the Financial Flows of Transnational Crime Using the Mimic-Method, 2011, S. 24ff..

[4] Vgl. Friedrich Schneider, Dreer, Elisabeth, Riegler, Wolfgang, Geldwäsche Formen, Akteure, Größenordnung — Und Warum Die Politik Machtlos Ist, 2006, S. 137ff..

[5] Vgl. Kai Bongrad, Wirtschaftsfaktor Geldwäsche, 2001, S. 7, Department of Justice Canada (Hrsg.), Electronic Money Laundering: An Environmental Scan, 1998, S. 2, Santosh Ejanthkar, Mohanty Leepa The Growing Threat of Money Laundering, 2011, S. 11.

[6] Vgl. Giorgio Merlonghi, Fighting Financial Crime in the Age of Electronic Money: Opportunities and Limitations, 2010, S. 202.

[7] Vgl. Brigitte Unger, Hertog, Johan, Water Always Finds Its Way, 2012, S. 12ff., Thomas Lerner, Technologien, Strategien, Trends Und Fallstudien, 2013, S. 64, Giorgio Merlonghi, Fighting Financial Crime in the Age of Electronic Money: Opportunities and Limitations, 2010, S. 203ff., Santosh Ejanthkar, Mohanty Leepa The Growing Threat of Money Laundering, 2011, S. 22.

[8] Vgl. David Porteous, The Enabling Environment for Mobile Banking in Africa, 2006, S. 3, Thomas Lerner, Technologien, Strategien, Trends Und Fallstudien, 2013, S. 1, Gabriele Höhler, Bruck, Christian, Mobile Payment - the Future of the Payment Market, 2012, S. 8, Pierre Chatain, Hernández-Coss, Raul, Borowik, Kamil, Zerzan, Andrew, Integrity in Mobile Phone Financial Services, 2008, S. 40, Thomas Lammer, Handbuch E-Money, E-Payment & M-Payment, 2006, S. 7.

[9] Vgl. Woda Krzysztof, Money Laundering Techniques with Mobile Payment Systems, 2006, Vgl. 28, Giulio Piller, Zaccariotto, Elvis, Cyber-Laundering: The Union between New Electronic Payment Systems and Criminal Organizations, 2009, S. 63.

[10] Vgl. Kai Bongrad, Wirtschaftsfaktor Geldwäsche, 2001, S. 9ff..

[11] Vgl. Kai Bongrad, Wirtschaftsfaktor Geldwäsche, 2001, S. 3.

[12] Aufgrund der besseren Lesbarkeit wird in dieser Arbeit nur die grammatikalisch männliche Form verwendet. Es sind aber selbstverständlich immer alle Geschlechter gemeint.

[13] Vgl. James Richard, Transational Criminal Organisations, Cybercrime and Money Laundering, 1960, S. 52ff..

[14] Vgl. Woda Krzysztof, Money Laundering Techniques with Mobile Payment Systems, 2006, S. 33ff..

[15] Vgl. Joachim Frank, Ebling, Martina, E-Payments: Modern Complement to Traditional Payment Systems, 2004, S. 72ff., Santosh Ejanthkar, Mohanty Leepa The Growing Threat of Money Laundering, 2011, S. 5ff..

[16] Vgl. Kai Bongrad, Wirtschaftsfaktor Geldwäsche, 2001, S. 131f..

[17] Vgl. Douglas King, Have Anti-Money Laundering Measures Kept Pace with the Rapid Growth of Gpr Prepaid Cards?, 2013, S. 1 ff..

[18] Vgl. Kai Bongrad, Wirtschaftsfaktor Geldwäsche, 2001, S. 54.

[19] Vgl. Kai Bongrad, Wirtschaftsfaktor Geldwäsche, 2001, S. 27ff., Pierre Chatain, Hernández-Coss, Raul, Borowik, Kamil, Zerzan, Andrew, Integrity in Mobile Phone Financial Services, 2008, S. 40.

[20] Vgl. Friedrich Schneider, Dreer, Elisabeth, Riegler, Wolfgang, Geldwäsche Formen, Akteure, Größenordnung — Und Warum Die Politik Machtlos Ist, 2006, S. 1.

[21] Vgl. Brigitte Unger, Hertog, Johan, Competing for Criminal Money, 2008, S. 331, Kai Bongrad, Wirtschaftsfaktor Geldwäsche, 2001, S. 46, Woda Krzysztof, Money Laundering Techniques with Mobile Payment Systems, 2006, S. S. 34.

[22] Vgl. Olaf Achtelik, Amtage, Tassilo, Risikoorientierte Geldwäschebekämpfung, 2011, S. 179, Brigitte Unger, Hertog, Johan, Competing for Criminal Money, 2008, S. 332ff., Woda Krzysztof, Money Laundering Techniques with Mobile Payment Systems, 2006, S. 30, Miriam Goldby, The Impact of Schedule 7 of the Counter-Terrorism Act 2008 on Banks and Their Customers, 2010, S. 351ff..

[23] Vgl. Kai Bongrad, Wirtschaftsfaktor Geldwäsche, 2001, S. 79ff..

[24] Vgl. Friedrich Schneider, Dreer, Elisabeth, Riegler, Wolfgang, Geldwäsche Formen, Akteure, Größenordnung — Und Warum Die Politik Machtlos Ist, 2006, S. 32..

[25] Vgl. Kai Bongrad, Wirtschaftsfaktor Geldwäsche, 2001, S. 80, Friedrich Schneider, Dreer, Elisabeth, Riegler, Wolfgang, Geldwäsche Formen, Akteure, Größenordnung — Und Warum Die Politik Machtlos Ist, 2006, S. 32..

[26] Vgl. Douglas King, Have Anti-Money Laundering Measures Kept Pace with the Rapid Growth of Gpr Prepaid Cards?, 2013, S. 4.

[27] Vgl. Woda Krzysztof, Money Laundering Techniques with Mobile Payment Systems, 2006, S. 30.

[28] Vgl. Friedrich Schneider, Dreer, Elisabeth, Riegler, Wolfgang, Geldwäsche Formen, Akteure, Größenordnung — Und Warum Die Politik Machtlos Ist, 2006, S. 33ff..

[29] Vgl. Douglas King, Have Anti-Money Laundering Measures Kept Pace with the Rapid Growth of Gpr Prepaid Cards?, 2013, S. 4.

[30] Vgl. Woda Krzysztof, Money Laundering Techniques with Mobile Payment Systems, 2006, S. 28.

[31] Vgl. Kai Bongrad, Wirtschaftsfaktor Geldwäsche, 2001, S. 80, Santosh Ejanthkar, Mohanty Leepa The Growing Threat of Money Laundering, 2011, S. 4.

[32] Vgl. Friedrich Schneider, Dreer, Elisabeth, Riegler, Wolfgang, Geldwäsche Formen, Akteure, Größenordnung — Und Warum Die Politik Machtlos Ist, 2006, S. 33ff., Woda Krzysztof, Money Laundering Techniques with Mobile Payment Systems, 2006, S. 30ff., Santosh Ejanthkar, Mohanty Leepa The Growing Threat of Money Laundering, 2011, S. 5.

Fin de l'extrait de 21 pages

Résumé des informations

Titre
Geldwäsche mit mobilen Bezahlsystemen. Möglichkeiten & Maßnahmen zur Eindämmung
Université
University of Potsdam  (Lehrstuhl für Betriebswirtschaftslehre mit dem Schwerpunkt Finanzierung und Banken)
Cours
E-Finance
Note
1,8
Auteur
Année
2013
Pages
21
N° de catalogue
V269789
ISBN (ebook)
9783656610236
ISBN (Livre)
9783656610113
Taille d'un fichier
437 KB
Langue
allemand
Mots clés
Mobile Bezahlsysteme, Mobile Payments, Geldwäsche, Geldwäschebekämpfung, Schwarzgeld, E-Finance
Citation du texte
Jens Christoph Parker (Auteur), 2013, Geldwäsche mit mobilen Bezahlsystemen. Möglichkeiten & Maßnahmen zur Eindämmung, Munich, GRIN Verlag, https://www.grin.com/document/269789

Commentaires

  • Pas encore de commentaires.
Lire l'ebook
Titre: Geldwäsche mit mobilen Bezahlsystemen. Möglichkeiten & Maßnahmen zur Eindämmung



Télécharger textes

Votre devoir / mémoire:

- Publication en tant qu'eBook et livre
- Honoraires élevés sur les ventes
- Pour vous complètement gratuit - avec ISBN
- Cela dure que 5 minutes
- Chaque œuvre trouve des lecteurs

Devenir un auteur