Das Ziel dieser Arbeit ist es, einen allgemeinen Überblick über die Methoden der Geldwäsche zu geben. Damit soll ein grundsätzliches Verständnis für diese Thematik geschafffen werden. Anschließend werden verschieden Methoden der Geldwäsche skizziert, wobei der Schwerpunkt auf den neuen Technologien liegt. Insbesondere soll dargestellt werden, welche Gefahren die Praxis der Geldwäsche für die internationale Wirtschaft birgt.
Obwohl Geldwäsche schon seit Anfang des zwanzigsten Jahrhunderts weit verbreitet praktiziert wird, wurde die breite Öffentlichkeit erst nach den terroristischen Anschlägen vom 11. September 2001 darauf aufmerksam. Erstmals wurden kritische Fragen zur Finanzierung des Terrors gestellt und somit auch das Thema Geldwäsche in den Vordergrund gerückt.
Zu dieser Zeit wurden viele neue Geldwäschegesetze verabschiedet sowie neue Richtlinien zu ihrer Bekämpfung aufgestellt, da der Geldwäschesektor erhebliche Gefahren für viele Bereiche der Wirtschaft darstellte.
Doch Kriminelle setzen zunehmend moderne und schwer zu bekämpfende Methoden ein. Die Geldwäsche im Internet spielt dabei eine immer größere Rolle. Dabei werden klassische Modelle der Geldwäsche in das Netz verlegt und so unter dem Schutz der Anonymität in rascher Geschwindigkeit einfacher Geld gewaschen als je zuvor. In Deutschland steigt die Anzahl der Geldwäschedelikte immer weiter an. So vermeldet die Polizei Baden-Württemberg beispielsweise im Jahr 2014 einen Höchststand an Verdachtsmeldungen seit dem Inkrafttreten des Geldwäschegesetzes im Jahr 1993.
Inhaltsverzeichnis
1. Einleitung
1.1. Hinführung zum Thema
1.2. Zielsetzung der Arbeit
2. Grundlagen der Geldwäsche
2.1. Definiton
2.2. Historie
2.3. Ablaufmodelle
2.3.1. Phasenmodell
2.3.2. Kreislaufmodell
3. Geldwäsche im Internet
3.1. Vorbemerkung
3.2. Methoden
3.2.1. Online-Banking
3.2.2. Cybermoney
3.2.3. Online-Glücksspiel
3.3. Gefahren
3.3.1. Für Unternehmen
3.3.2. Terrorismus-Finanzierung
3.3.3. Für eine Volkswirtschaft
3.4. Bekämpfungsmöglichkeiten
3.4.1. Compliance
3.4.2. Monitoring
4. Fazit
Zielsetzung & Themen
Die vorliegende Arbeit untersucht die Methoden, Gefahren und Bekämpfungsmöglichkeiten von Geldwäsche im Internet. Ziel ist es, ein Grundverständnis für die Thematik zu schaffen, aktuelle digitale Geldwäsche-Praktiken aufzuzeigen und deren Auswirkungen auf die Wirtschaft sowie die Herausforderungen für Unternehmen und Behörden zu analysieren.
- Klassische Geldwäsche-Modelle im Vergleich zu digitalen Ansätzen
- Analyse von Online-Banking, Cybermoney und Online-Glücksspiel als Tatmittel
- Auswirkungen auf Unternehmen, Volkswirtschaften und die Terrorismusfinanzierung
- Präventions- und Bekämpfungsinstrumente wie Compliance-Programme und Monitoring-Systeme
Auszug aus dem Buch
3.2.2. Cybermoney
Während sich das Online-Banking in der Bevölkerung inzwischen komplett etabliert hat, ist eine andere Technologie der bargeldlosen Bezahlung ebenfalls immer populärer geworden, das so genannte E-Geld. Dabei wird grob zwischen zwei verschiedenen Arten unterschieden. Auf der einen Seite steht das kartengestützte E-Geld, auf der Anderen das Software basierte E-Geld, auch Netzgeld oder Cybermoney genannt. Im Folgenden wird lediglich die Technologie des Cybermoneys betrachtet. Im Gegensatz zu Bargeld hat Cybermoney den großen Vorteil, dass bei Bezahlvorgängen die Anonymität gewahrt wird. Des Weiteren existieren keine Clearingstellen, wodurch das Cybermoney rasch und weltweit einsetzbar ist. Diese Eigenschaften des Cybermoneys bieten nicht nur Privatpersonen große Vorteile, sondern sind auch besonders für Kriminelle sehr attraktiv. Cybermoney bietet wohl die einfachste jemals existierende Möglichkeit, Geld zu waschen.
Zahlreiche unterschiedliche Methoden der Geldwäsche mit Hilfe von Cybermoney sind inzwischen bekannt. Eine davon wird in nachfolgender Abbildung dargestellt.
Die abgebildete Methode ist mit relativ wenig Aufwand verbunden. Dabei eröffnet ein Geldwäscher zunächst ein Konto bei einem seriösen E-Geld-Emittent wie beispielsweise Bitcoin. Anschließend tauscht der Kriminelle sein inkriminiertes Cybermoney, in diesem Fall Bitcoins, um. Oftmals wird das Cybermoney nun zwischen verschiedenen E-Bank Instituten verschoben um die Spur zum Ursprung des Geldes zu verschleiern. Ist dieser Prozess abgeschlossen, eröffnet der Kriminelle ein Sparkonto bei einem Bankinstitut seiner Wahl.
Nun kann das Cybermoney nach und nach von den E-Geld-Instituten in Form von Buchgeld per Gutschrift auf das Sparkonto transferiert werden, ohne dabei Verdacht zu schöpfen. Das nun entstandene Buchgeld wird an Finanztransferdienstleister weitergeleitet und so weltweit zur Abhebung verfügbar gemacht.
Zusammenfassung der Kapitel
1. Einleitung: Die Einleitung thematisiert die zunehmende Bedeutung der Geldwäsche durch die Digitalisierung und definiert das Ziel der Arbeit, die Methoden und Gefahren zu untersuchen.
2. Grundlagen der Geldwäsche: Dieses Kapitel erläutert Begriffe, historische Hintergründe und klassische Ablaufmodelle wie das Phasen- und das Kreislaufmodell.
3. Geldwäsche im Internet: Hier werden spezifische Methoden der digitalen Geldwäsche, Gefahren für Wirtschaft und Terrorbekämpfung sowie Gegenmaßnahmen wie Compliance und Monitoring detailliert beschrieben.
4. Fazit: Das Fazit fasst zusammen, dass moderne Geldwäsche im Internet aufgrund der Anonymität die Behörden vor neue Herausforderungen stellt und strengere gesetzliche Rahmenbedingungen erfordert.
Schlüsselwörter
Geldwäsche, Internet, Online-Banking, Cybermoney, E-Geld, Online-Glücksspiel, Compliance, Monitoring, Terrorismusfinanzierung, Wettbewerbsverzerrung, Finanzkriminalität, Bitcoin, Liberty Reserve, Geldwäschegesetz, Wirtschaftskriminalität
Häufig gestellte Fragen
Worum geht es in der Arbeit grundsätzlich?
Die Arbeit befasst sich mit der Transformation der Geldwäsche durch das Internet und untersucht, wie Kriminelle neue Technologien nutzen, um illegale Vermögenswerte in den legalen Wirtschaftskreislauf zu schleusen.
Welche zentralen Themenfelder werden abgedeckt?
Die zentralen Themen sind die theoretischen Grundlagen der Geldwäsche, spezifische digitale Methoden wie Online-Banking und Cybermoney, Auswirkungen auf die Wirtschaft sowie Strategien zur Bekämpfung durch Unternehmen und staatliche Behörden.
Was ist das primäre Ziel der Forschungsarbeit?
Das Ziel ist die Vermittlung eines grundlegenden Verständnisses für die Thematik und die Darstellung moderner Methoden, um aufzuzeigen, wie sich Geldwäsche im Netz vollzieht und welche Gefahren daraus resultieren.
Welche wissenschaftliche Methode wurde verwendet?
Die Arbeit basiert auf einer Literaturanalyse und der Untersuchung von Fallbeispielen, um bestehende Modelle der Geldwäsche auf das digitale Umfeld zu übertragen.
Was wird im Hauptteil der Arbeit behandelt?
Der Hauptteil gliedert sich in die Definition und historische Einordnung, eine detaillierte Analyse der digitalen Methoden (Online-Banking, Cybermoney, Online-Glücksspiel), die Erörterung der Gefahren für Unternehmen und Volkswirtschaften sowie die Darstellung von Compliance- und Monitoring-Instrumenten.
Welche Schlüsselwörter charakterisieren die Arbeit?
Wichtige Begriffe sind Geldwäsche, Internet, Cybermoney, Compliance, Monitoring und Terrorismusfinanzierung.
Wie nutzen Kriminelle das Online-Banking für Geldwäsche?
Kriminelle infizieren PCs von Unbeteiligten mit Trojanern, um an Zugangsdaten zu gelangen, und nutzen diese Personen oder deren Konten mittels Finanzagenten, um Geld über Grenzen hinweg zu transferieren.
Was ist das besondere Risiko bei der Nutzung von Cybermoney?
Cybermoney ermöglicht weltweite Transaktionen ohne Clearingstellen unter Wahrung der Anonymität, was es für Kriminelle extrem attraktiv macht, da eine Spur zum Ursprung des Geldes schwer nachverfolgbar ist.
Warum stellt Online-Glücksspiel ein Risiko dar?
Online-Glücksspielanbieter unterliegen oft nicht der strengen Finanzmarktaufsicht, wodurch illegale Erlöse leicht als angebliche Spielgewinne getarnt werden können.
- Quote paper
- Constantin Burmberger (Author), 2015, Geldwäsche im Internet. Methoden, Gefahren für die internationale Wirtschaft und Bekämpfungsmöglichkeiten, Munich, GRIN Verlag, https://www.grin.com/document/320826