Mike White

Prävention von Geldwäsche und Terrorismusfinanzierung


Скачать книгу

rel="nofollow" href="#ulink_1423c83c-bd8c-52ca-afc2-68ac09cb3c2a">3.Bartransaktionen am Bankschalter

       4.Wertpapiertransaktionen

       IV.Transaktionsattribute und -muster

       1.Transaktionsattribute

       2.Transaktionsmuster

       B.Schlüsselrollen und -verantwortlichkeiten

       I.Rollen und Verantwortlichkeiten innerhalb des Modells der drei Verteidigungslinien

       1.Erste Verteidigungslinie

       2.Zweite Verteidigungslinie

       3.Dritte Verteidigungslinie

       II.Gruppenweite und lokale Rollen und Verantwortlichkeiten

       1.Gruppenweite und standortspezifische regulatorische Pflichten

       2.Informationsaustausch zwischen der Gruppe und lokalen Einheiten

       III.Etablierte Kooperationsmodelle im Transaktionsmonitoring

       1.Dezentrales Transaktionsmonitoring

       2.Zentrales Transaktionsmonitoring

       3.Mischformen des Transaktionsmonitorings

       C.Relevante Anhaltspunkte für Geldwäsche

       I.Quellen und Ableitungen von Anhaltspunkten zur Geldwäsche

       II.Kategorien von Anhaltspunkten für Geldwäsche

       1.Transaktionsattribute

       2.Verdächtige Muster

       3.Einzelfallerkennung

       III.Definition eines Gruppenstandards

       D.Generierung von Warnhinweisen und Verdachtsfallbearbeitung

       I.Der Transaktionsmonitoringprozess im Überblick

       II.Generierung von Warnhinweisen

       1.IT-unterstützte Generierung von Warnhinweisen

       a)IT-Lösungen

       b)Auslösen von Warnmeldungen

       c)Aussortierung der „False Positives“

       d)Aufnahme in die Whitelist

       2.Manuelles Kunden-/Transaktionsmonitoring

       a)Alternative zum IT-gestützten Transaktionsmonitoring

       b)Ergänzung zum IT-gestützten Transaktionsmonitoring

       c)Sonderuntersuchungen spezieller Kundengruppen

       3.Interne/Externe Verdachtshinweise

       a)Interne