Bekämpfung der Geldwäsche


Money-Transfer-Dienstleister: Ein Traum für Geldwäscher und Terrorismusfinanzierer?
Compliance-Maßnahmen können leicht umgangen beziehungsweise ausgehebelt werden

18. Juni 2025

Dr. Dr. Fabian Teichmann

Money-Transfer-Dienstleister bemühen sich, Geldwäsche und Terrorismusfinanzierung zu bekämpfen. Trotzdem gelingt es Tätern immer wieder, die Compliance-Maßnahmen zu umgehen und Money-Transfer-Dienstleister für kriminelle Zwecke zu missbrauchen. Der vorliegende Artikel beschäftigt sich mit der generellen Eignung von Money-Transfer-Dienstleistern für Geldwäsche und Terrorismusfinanzierung. Gleichzeitig werden konkrete Vorgehensweisen und mögliche Entdeckungsrisiken der Täter betrachtet.

Es lässt sich kaum leugnen, dass die führenden Money-Transfer-Dienstleister seit Jahren in Compliance-Maßnahmen investieren und außerordentlich bemüht sind, den Missbrauch ihrer Dienstleistungen zu bekämpfen. Somit stellt sich die Frage, ob Money-Transfer-Anbieter nach wie vor hervorragend für Geldwäsche und Terrorismusfinanzierung geeignet sind.

Dieser Beitrag aus der Zeitschrift Risk, Fraud & Compliance (ZRFC) (Ausgabe 6, 2017, Seite 263 bis 266) wurde von der Redaktion von Compliance-Magazin.de gekürzt.

In voller Länge können Sie ihn und weitere hier nicht veröffentliche Artikel im ZRFC lesen.


Zeitschrift Risk, Fraud & Compliance (ZRFC) - Prävention und Aufdeckung in der Compliance-Organisation

Hier geht's zur Kurzbeschreibung der Zeitschrift

Hier geht's zum Probe-Abo
Hier geht's zum Normal-Abo

Hier geht's zum pdf-Bestellformular (Normal-Abo) [21 KB]
Hier geht's zum pdf-Bestellformular (Probe-Abo) [20 KB]

Hier geht's zum Word-Bestellformular (Normal-Abo) [45 KB]
Hier geht's zum Word-Bestellformular (Probe-Abo) [40 KB]


Im Überblick: ZRFC

Zeitschrift Risk, Fraud & Compliance (ZRFC)

  • Informationspflichten nicht deckungsgleich

    Das angepasste Schweizer Bundesgesetz über den Datenschutz (DSG) trat am 1. September 2023 in Kraft. Haupttreiber dafür waren einerseits der technische Fortschritt und die zu große Abweichung vom Datenschutzniveau zur neueren Datenschutz-Grundverordnung (DSGVO). Auch wenn beide Erlasse die gleichen Ziele verfolgen, unterscheiden sich die Normen - die DSGVO verfolgt einen umfassenden Ansatz (auch mit Bezug auf das Sanktionsregime), während das DSG zwar auch sektorübergreifend gilt, zusammenfassend aber pragmatischere Regulierungen enthält.

  • Benfordsche Gesetz: Betrug aufdecken

    Wie erhält man ehrliche Antworten auf unangenehme oder sehr persönliche Fragen? Es gibt zahlreiche Themen, die in diesem Zusammenhang relevant sein könnten, wie beispielsweise das immer aktuelle Thema Steuerhinterziehung. Um das Ausmaß und den damit verbundenen wirtschaftlichen Schaden zu beurteilen, ist es nicht unbedingt erforderlich, individuelle Angaben zu erhalten. Bereits ein prozentualer Wert innerhalb einer Population wäre äußerst hilfreich.

  • Unternehmensrisiken einordnen

    Die Quantifizierung von Cyberrisiken markiert einen deutlichen Fortschritt im Risikomanagement, da sie Unternehmen erlaubt, Cyberbedrohungen - ähnlich wie finanzielle Risiken - zu bewerten und fundierte strategische Entscheidungen zu treffen. Der Häufigkeit- Schadenhöhe-Ansatz (Frequency-Severity-Ansatz) bietet eine datengetriebene Basis für Risikoabschätzungen, während der Bayessche-Ansatz zusätzliche Flexibilität in dynamischen Bedrohungsszenarien schafft.

  • Wertewandel in Unternehmen

    Beitragsteil 1 hat sich bereits dem wertebasierten Diversitätsansatz unternehmerischer Verantwortungsübernahme von menschlichen, sozialen und ökologischen Faktoren unter Berücksichtigung der ESG-Kriterien (Environmental, Social und Governance) hin zu einer erfolgreich gelebten Compliance-Kultur beschäftigt. Dabei bildet Diversität den Kompass für sozial nachhaltige Compliance zur Erfüllung sowohl der Nachhaltigkeitsziele als auch der Erwartungen der Stakeholder und Investoren.

  • Der Cyberangriff auf die Colonial Pipeline

    Das Risiko-, Fraud- und Compliance-Management eines Unternehmens wird durch die rasanten technologischen Entwicklungen und deren Auswirkungen auf die digitalwirtschaftlichen Geschäftsmodelle verstärkt mit Cyberangriffen konfrontiert sein. Das Lernen aus Fallstudien, das heißt durch Vorfälle, die anderen passiert sind, kann mittels einer risikobasierten Analyse dabei helfen, zu verstehen, wie es der eigenen Organisation ergehen könnte und was die Verantwortlichen präventiv dagegen tun können.

  • Grundlagen der KI in der Compliance

    Die zunehmende Komplexität der Vorschriften und die wachsenden Datenmengen führen zu höheren Compliance-Kosten. Vor diesem Hintergrund ist es nicht überraschend, dass künstliche Intelligenz (KI) zu einem Schlagwort in der Compliance geworden ist. Es ist davon auszugehen, dass Länder bei der Entwicklung eigener Regeln weitere Ebenen hinzufügen werden, wobei die KI-Vorschriften der EU zu den ersten gehören.

  • GPT-4: Stark in komplexen Finanzmodellen

    In meiner Serie "Machine Finance" werden in zwei Artikeln die transformativen Auswirkungen von KI-gesteuerten Large Language Models (LLMs) auf die Finanzanalyse untersucht und ChatGPT Plus und Gemini Advanced vergleichend bewertet. Die Studie nutzt die Aktienkursdaten von Apple Inc. von 1980 bis heute und umfasst eine kurze Literaturübersicht, um eine Grundlage für das Verständnis der Entwicklung und der Fähigkeiten von KI in der Finanzmodellierung zu schaffen.

  • Schlüsselfaktor Diversität

    Eine erfolgreich gelebte Compliance-Kultur setzt einen wertebasierten Ansatz unternehmerischer Verantwortungsübernahme von menschlichen, sozialen und ökologischen Aspekten unter Berücksichtigung der ESG-Kriterien (Environmental, Social, Governance) voraus. Zur Übernahme unternehmerischer Sozialverantwortung, Erreichung der Nachhaltigkeitsziele und der Erfüllung der Erwartungen der Stakeholder und Investoren gehört der Schlüsselfaktor Diversität.

  • IT- und Datenschutz-Compliance

    Der Bedarf an Diensten aus der Produktsuite von Microsoft 365 (MS 365) nimmt kontinuierlich zu. Die technische Komplexität wächst einhergehend mit den damit verbundenen (datenschutz-)rechtlichen Herausforderungen. Entscheidungsebenen und IT-Verantwortliche stehen damit vor hohen praktischen Hürden bei der Einführung.

  • Aus der Tabuzone zur Rechtssicherheit

    Demonstrationen für und wider bestimmte Parteien, Stellungnahmen von Unternehmen und Verbänden, Wahlergebnisse, die in der alten Bundesrepublik undenkbar waren. Alle und jene äußern sich zur politischen Entwicklung, Unternehmen sowohl über die offiziellen Kanäle als auch die Mitarbeitenden im beruflichen und privaten Umfeld. Und die Compliance?

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen