AML

Grundsätze für die Umsetzung interner Vorschriften zur Verhinderung von Geldwäsche und Terrorismusfinanzierung

Die Coinblinker Services-Website arbeitet in Übereinstimmung mit den geltenden Gesetzen des estnischen Staates und akzeptiert respektvoll die Gesetze anderer Staaten, deren Benutzer diese Website besuchen und diese Dienste gemäß den festgelegten Grundsätzen nutzen können. Es besteht die Möglichkeit, dass virtuelles Geld für betrügerische Aktivitäten verwendet wird, einschließlich der Wäsche von Gewinnen, die durch Betrug und/oder Sponsoring von Banditentum erzielt wurden. Um solche Operationen unter Verwendung der Dienste der Website und andere ähnliche illegale Aktivitäten zu verhindern, sind wir verpflichtet, ehrliche Benutzer und ihr Geld zu schützen.

Um dieses Ziel zu erreichen, haben wir dieses AML-Programm, die Serviceprinzipien und andere Dokumentationen und Bestimmungen entwickelt, die die Regeln für das Funktionieren des Coinblinker-Dienstes beschreiben. Dieses Programm wird von unseren Mitarbeitern strikt befolgt, wodurch alle mit dem Betrieb der Dienste verbundenen Gefahren auf ein Minimum reduziert werden.

Die dem Dienst zur Verfügung stehenden Ressourcen ermöglichen es uns, riskante Trades und/oder Transaktionen im Zusammenhang mit der Börse zu identifizieren und diese zu verifizieren. Einzelheiten der Arbeit und der Betriebsmechanismen des Dienstes werden nicht offengelegt, um die Sicherheit und Produktivität seines Funktionierens im Bereich der Bekämpfung illegaler Aktivitäten zu gewährleisten. Der Dienst hat alle Befugnisse, in verschiedenen Phasen von jedem Benutzer die Durchführung eines Identifizierungsverfahrens und / oder die Vorlage verschiedener Daten / Dokumente zu verlangen, die für den Dienst von Interesse sind und die im Bereich des Nachweises der Rechtmäßigkeit des Herkunft der Gelder und Bestätigung der Identität des Benutzers.

Bitte beachten Sie, dass der Coinblinker-Dienst die Identität (KYC) überprüfen und/oder die Einhaltung des AML-Programms garantieren kann, entweder durch eigene Mittel oder durch die Einbeziehung anderer Unternehmen und Dienste.

 

1. Allgemeine Grundsätze

 

1.1 Das bestehende AML-Programm wird in Übereinstimmung mit dem geltenden Recht der Republik Estland erstellt.

1.2 Service – eine Internetressource zum Konvertieren von Kryptowährung – Coinblinker – die Website https://Coinblinker.com und zugehörige Add-Ons (einschließlich mobiler), die sich im weltweiten Netzwerk befinden.

1.3 Der Benutzer ist ein Bürger, der das 16. Lebensjahr vollendet hat oder die Volljährigkeit erreicht hat, die durch die dem Benutzer erteilte Vollmacht festgelegt ist. Bei Nichteinhaltung der Klausel zur Altersgrenze ist der Nutzer verpflichtet, die Nutzung des Dienstes unverzüglich einzustellen und die Ressource zu beenden / das Add-On zu schließen.

1.4 Das AML-Programm ist eine Reihe von internen Prinzipien (diese Prinzipien) und Regeln, die vom Coinblinker-Dienst entwickelt und angewendet werden, um Dokumente und Daten zu Transaktionen, die fehlerfrei kontrolliert werden, zu überprüfen und Zugang zu ihnen zu gewähren. Dies sind auch andere Finanz- und / oder Vermögenstransaktionen, die in irgendeiner Beziehung zu Geldwäsche (Legalisierung) und / oder Sponsoring von Banditentum und der Übermittlung solcher Informationen an Behörden stehen.

Um die Rechtmäßigkeit und Transparenz von Geldtransaktionen über den Coinblinker-Dienst zu gewährleisten, werden diese Grundsätze angewendet, um kriminelle Aktivitäten zu verhindern, einschließlich der Verhinderung von Geldwäsche, wenn betrügerische Transaktionen unter Verwendung der Funktionalität des Dienstes begangen werden. Diese Grundsätze sind für alle Benutzer des Coinblinker-Dienstes relevant, die Transaktionen im Zusammenhang mit verschiedenen Formen des Finanzflusses über den Dienst durchführen.

1.5 Ein AML-Programm ist eine Handlung, die:

1.5.1 steuert den organisatorischen Ablauf zur Verhinderung von kriminell erlangter Geldwäsche (Legalisierung) und Sponsoring von Banditentum;

1.5.2 Definiert die Verantwortung und die notwendigen Maßnahmen für Mitarbeiter zur Umsetzung interner Vorschriften;

1.5.3 Legt die Zeit fest, während der Mitarbeiter ihre Aufgaben erfüllen, und bestimmt die Personen, die das Recht zur Kontrolle haben.

1.6 Das AML-Programm umfasst Unterstützungsprogramme;

1.6.1 Ein Programm zur Prüfung verschiedener Möglichkeiten zur Umsetzung interner Vorschriften;

1.6.2 Das Programm zur Einbeziehung der Methoden der internen Regulierung;

1.6.3 Der Besucher und mit dem Programm verbundene Personen, die den Besucher identifizieren;

1.6.4 Gefahrenforschungsprogramm;

1.6.5 Programm zur Abwicklung wirtschaftlicher Beziehungen mit Besuchern;

1.6.6 Notwendige Maßnahmen der Programmordnung bei Befürchtung von Verfahren zur Geldwäsche von illegal erzielten Erlösen;

1.6.7 Programm des gegenseitigen Schriftwechsels;

1.6.8 Programm zur Aufzeichnung von Dokumentendaten;

1.6.9 Programm zur Ablehnung von Operationen;

1.6.10 Programm zur beruflichen Weiterentwicklung für Mitarbeiter des Dienstes;

1.6.11 Programm zur Umsetzung der internen Vorschriften;

1.6.12 Das Programm zur Organisation des Arbeitsablaufs in Bezug auf Dokumente, die bei der Umsetzung des internen Regulierungsprogramms eingehen.

1.7 Dieser Coinblinker Service Manager ist die Person, die für die reibungslose Ausführung dieses Programms verantwortlich ist.

 

2. Organisationsformen von Regulierungsmethoden

2.1 Für die angemessene Durchführung dieses Programms und unter Berücksichtigung der Besucherzahlen und der daraus resultierenden Gefahrenstufen hat die Serviceleitung eine separate Gruppe, bestehend aus Managern, einem Buchhalter und einem Sicherheitsmanager, zur Umsetzung des AML-Programms organisiert.

2.2 Bestimmte Mitarbeiter des Dienstes befassen sich mit allen Aufgaben im Zusammenhang mit der erstmaligen Erkennung des Besuchers.

2.3 Abschnitt 1.7 dieses Programms bestimmt die Person, die für die Lösung der folgenden Probleme verantwortlich ist:

  • Untersuchung einer Transaktion, die aufgrund ihrer möglichen Beteiligung an Geldwäsche oder Sponsoring von Banditentum durchgeführt oder geplant wurde;
  • der Finanzinspektion verschiedene Informationen über Besucher, verbundene Personen und Transaktionen zur Verfügung zu stellen, die sich möglicherweise auf kriminelle Aktivitäten beziehen;
  • Bereitstellung von Berichtsunterlagen über die Umsetzung dieses Programms;
  • Erfüllung anderer Verpflichtungen, die von der Agentur zur Bekämpfung der Geldwäsche und der Unterstützung des Terrorismus festgelegt wurden.

 

3. Einführung von Regulationsmethoden

3.1 Regulierungsmethoden werden in folgenden Situationen und Bereichen angewendet:

  • zum Zeitpunkt der Aufnahme von wirtschaftlichen Beziehungen mit dem Benutzer und im Laufe seiner Arbeit;
  • in allen Fällen, wenn der Transaktionsbetrag mehr als 15.000 Euro beträgt oder diesem Wert in einer beliebigen Währungseinheit entspricht;
  • im Falle von Unsicherheit über die Richtigkeit und / oder Wahrhaftigkeit der bereitgestellten Informationen;
  • bei extremer Komplexität der geplanten Operation;
  • wenn der Verdacht besteht, dass die Transaktion mit Geldwäsche und/oder Sponsoring von Banditentum und/oder anderen Arten von illegalen Aktivitäten in Verbindung steht und/oder sich auf Transaktionen mit einem hohen Grad an Gefahr gemäß dem von diesem Programm angewandten Risikobewertungsverfahren bezieht.

Im Falle der Feststellung einer potenziellen Verbindung mit solchen Unternehmen wie: Darknet Marketplace, Darknet Service, Fraudulent Exchange, Illegal Service, Mixing Service, Ransom, Scam, Stolen Coins, im Prozess der automatisierten AML-Überwachung der E-Wallet-Adresse des Benutzers. Nach Bestätigung solcher Beziehungen erfolgt die Rückzahlung des Geldes an die Absenderadresse erst nach Identifizierung des Benutzers (der Betrag ist unter Berücksichtigung der für den Vorgang erhobenen Provision rückzahlbar).

3.2 Zusätzliche Regulierungsmethoden werden angewendet, wenn der Benutzer die Regeln und / oder Feinheiten des Austauschs und / oder deren unvollständige Implementierung und / oder Nichtimplementierung ändert und den Gefahrengrad erhöht:

  • in dem Fall, wenn der Austausch nicht angemessen ist (nicht zu einer sinnvollen Aufgabe beiträgt);
  • bei wirtschaftlicher Irrationalität;
  • bei wiederholter Wiederholung der gleichen Art von Operation in kurzer Zeit;
  • für den Fall, dass der Benutzer die vom Dienst angeforderten Daten in den in diesem Programm und / oder den Grundsätzen des Dienstes angegebenen Situationen und Reihenfolgen nicht bereitstellt, ohne die Gründe für die Ablehnung zu erläutern, und / oder in Fällen, in denen der Benutzer sich extrem äußert Sorge um Geheimhaltungsaufgaben;
  • für den Fall, dass der Benutzer beschließt, die Transaktion auf eine Weise zu ändern, die in der Praxis der Durchführung von Börsentransaktionen nicht typisch ist;
  • wenn der Benutzer sich beeilt hat, Transaktionen/Tausch/Operation ohne Grund abzuschließen;
  • für den Fall, dass der Benutzer Änderungen an den Regeln des Betriebs/der Börse unmittelbar vor ihrer/seiner Umsetzung vornimmt;
  • im Falle der Unmöglichkeit, sich mit dem Benutzer unter der angegebenen E-Mail-Adresse und/oder Telefonnummer und/oder anderen Kontaktdaten zu verbinden;
  • im Falle des Auftretens von Daten und / oder Annahmen über die Unwahrheit und / oder Unrichtigkeit der vom Benutzer bereitgestellten Informationen;
  • bei außerordentlicher Komplexität des geplanten Eingriffs/Austauschs und fehlendem Nachweis des finanziellen Grundes.

3.3 Hilfsverfahren zur Regulierung zweifelhafter Geschäfte:

  • Entgegennahme obligatorischer Abklärungen und Nachweise des Auftraggebers über den Gegenstand des Vorgangs/Austausches;
  • Durchführung einer intensiven Überwachung gemäß diesen Grundsätzen in Bezug auf alle Transaktionen des Besuchers, um einen Zusammenhang mit Geldwäsche und / oder Sponsoring von Banditentum zu bestätigen.

 

4. Überprüfungsprogramm für Besucher und verwandte Persönlichkeiten

4.1 Die primäre Überprüfung des Besuchers erfolgt auf der Grundlage der vom Besucher bereitgestellten Informationen und / oder Unterlagen, die die Identität bestätigen.

4.1.1 Die Identifizierung des Nutzers erfolgt unter Verwendung der Software des Partnerdienstes, die in der Dienstordnung und in Übereinstimmung mit diesen sowie den Grundsätzen der Geheimhaltung angegeben ist.

4.1.2 Einzelpersonen benötigen eine Bestätigung der folgenden Informationen:

  • Name;
  • Nachnamen;
  • Patronym (falls vorhanden);
  • Staatsangehörigkeit;
  • Geburtsdatum, eigener Identifikationscode;
  • Passdaten;
  • Wohnort;
  • ggf. eigene Steuernummer (TIN);
  • Arbeitsplatz des Nutzers (Beruf);
  • Kontaktinformationen - Telefonnummer, E-Mail-Adresse.

4.1.3 Während des Verifizierungsprozesses werden dokumentarische Informationen analysiert, um ihre Richtigkeit zu bestätigen, und Folgendes wird bewiesen:

  • die Wahrheit des Dokuments;
  • die Echtheit des darauf befindlichen Fotos;
  • Übereinstimmung der persönlichen Identifikationsnummer einer Person mit ihrem Geschlecht und der Anzahl der Jahre;
  • Zweifel an der Echtheit des Dokuments. Es ist möglich, eine Prüfung über Kommunikationskanäle mit dem Staatsapparat durchzuführen, der das Dokument ausgestellt hat, und wichtige Daten und / oder Beweise zu akzeptieren.

4.1.4 Wenn ein Besucher einen Reisepass bereitstellt, wird ein hochwertiges Duplikat erstellt, das es ermöglicht, die darin enthaltenen Informationen einzusehen.

4.1.5 Bei der Verifizierung einer Person werden Informationen über die Zugehörigkeit der Person zu Beamten untersucht und nachgewiesen;

ein Beamter ist ein Bürger, der in einem Staat der EU (Europäische Union) und / oder einem anderen Staat einen Regierungsrang innehat, oder ein Bürger, der eine Position in einem zwischenstaatlichen Unternehmen innehat. Bei Nachweis der Zugehörigkeit einer Person zu Beamten:

  • es gibt eine Sammlung von Informationen vom Ort seiner Arbeit;
  • eine Liste der engsten Kollegen und Verwandten, sofern die Daten öffentlich zugänglich sind;
  • Nachweis über das Vermögen und die Herkunft der Einnahmen, die für den Betrieb/Tausch verwendet werden sollen;
  • Übermittlung einer Anfrage an die erforderliche Informationsspeicherung;
  • Einreichung eines Antrags beim staatlichen Aufsichtszentrum;
  • sich für die Aufnahme von Marktbeziehungen mit einem Beamten entscheiden, indem sie eine Wahl durch niedergelassene Beamte gemäß Absatz 2.1 dieses Programms treffen.

4.1.5.1 Zur Bestätigung der gemachten Angaben können nur staatliche Dokumente, nämlich Staatenlisten und/oder Vertretungen ausländischer Staaten herangezogen werden. Es ist möglich, andere Ressourcen im Falle des Nachweises ihrer Richtigkeit zu verwenden und

4.1.6 Zur Überprüfung der bereitgestellten Informationen können nur offizielle Quellen, wie z. B. staatliche Register und/oder Auslandsvertretungen, herangezogen werden. Andere Quellen können verwendet werden, wenn kein Zweifel an ihrer Richtigkeit und Beweiskraft besteht.

4.1.7 Die Anleitung eines vertrauenswürdigen Besuchers ersetzt nicht eine gründliche Analyse der Daten.

4.1.8 Der Verifizierungsprozess einer autorisierten Person wird in Übereinstimmung mit den Regeln dieses Programms, den Servicegrundsätzen und dem Programm zur Gesichtsverifizierung durchgeführt.

4.1.9 Der Prozess der Verifizierung einer Person ist kein einmaliger Vorgang. Es ist obligatorisch, Daten zu einer Person zu überprüfen und zu aktualisieren.

4.2 Alle von den Regierungsbehörden eines anderen Landes ausgestellten Dokumente müssen authentisch sein oder eine Apostille haben, mit Ausnahme von Dokumenten aus den lettischen, litauischen, polnischen, russischen oder ukrainischen Staaten. Diese Regeln können sich ändern, wenn der estnische Staat ein zwischenstaatliches Abkommen mit einer anderen Auslegung unterzeichnet und ratifiziert, in diesem Fall verliert die Apostille ihre Relevanz.

4.3 Im Falle eines geringen Transaktionsrisikos oder wenn Anhaltspunkte für ein geringes Risiko wirtschaftlicher Bindungen bestehen, kann ein einheitliches Verfahren zur Regelung der Besucherverifikation angewendet werden. Die Verifizierung von Informationen kann durch Informationsspeicher durchgeführt werden, die als zuverlässig akzeptiert werden können. Zusätzlich zu dem während der Risikostudie festgestellten geringen Gefährdungsgrad können weitere Faktoren, die die Operation als risikoarm einstufen, sein:

eine Person, die im estnischen Staat oder einem anderen Staat lebt, der über ein starkes System zur Bekämpfung der Geldwäsche auf staatlicher Ebene verfügt.

Die Verwendung einer einheitlichen Art der Verwaltung entbindet die Organisation nicht von der Verpflichtung, die Transparenz des Betriebs zu gewährleisten.

4.4 Bei einem hohen Gefährdungsgrad oder bei Vorliegen von Ermittlungsgründen für ein hohes Risiko finanzieller Beziehungen sollte ein höherer Regulierungsgrad der Besucherverifizierung angewendet werden.

Dies kann erfolgen, indem der Besucher um unterstützende Daten und Dokumente gebeten wird, die dazu beitragen, unser Risiko zu verringern. Die Daten müssen der estnischen Finanzinspektion für weitere Anweisungen vorgelegt werden. Zusätzlich zu dem hohen Risikograd, der in der oben erwähnten Risikostudie angegeben ist, sind die unterstützenden Faktoren, um eine Operation als hohes Risiko einzustufen, die folgenden:

  • besondere Betriebsbedingungen;
  • der Besucher verbraucht viel Bargeld;
  • das Wesentliche des Vorgangs sind neue oder unbekannte Waren und ungewöhnliche Merkmale des Vorgangs;
  • die Operation zum Zwecke der Geheimhaltung durchgeführt wird;
  • unbekannte Außenstehende zahlen nach der Operation;
  • andere Situationen gemäß Artikel 37 der estnischen Geldwäscheverordnung und der Verordnung zur Verhinderung von Banditentum.

4.5 Die Verwendung einer hochrangigen Regulierungsmethode kann nur mit Genehmigung der estnischen Abteilung für Geldwäscheprävention ausgeschlossen werden.

4.6 Eine Transaktion mit einem hohen Risikograd kann nicht ohne die vorherige Genehmigung der estnischen Abteilung für Geldwäscheprävention durchgeführt werden.

 

5. Gefährdungsbeurteilung

5.1 Jeder Besucher und sein geplanter Betrieb können hinsichtlich des wirtschaftlichen Risikos im Bereich Geldwäsche und Banditentum (Nutzerrisiko) bewertet werden.

5.1.1 Während des Gefährdungsbeurteilungsprozesses wird dem Benutzer ein Gefährdungsstatus von niedrig bis hoch zugewiesen.

5.1.2 Methoden zur Bewertung von Nebengefahrenursachen:

  • ob der Benutzer einem Regierungsbeamten gehört oder mit ihm verwandt ist;
  • für den Fall, dass der Leistungsempfänger / Adressat des Austauschs der natürlichen Person ein Außenstehender ist;
  • im Falle von Fehlern während der Überprüfung;
  • Der Benutzer ist mit Niedrigsteuergebieten verwandt;
  • Anwendung zwischenstaatlicher Sanktionen auf den Benutzer;
  • es gibt eine positive Interaktionserfahrung mit dem Benutzer;
  • Zeitraum der Interaktion / Datum der Erstregistrierung des Profils;
  • Art der geplanten Operation;
  • Transaktionshöhe;
  • Der Nutzer ist dauerhaft und/oder stabil im Austausch;
  • die Waren- und/oder Kapitalquellen sind unbekannt.

5.2 Die Art des Betriebs muss bewertet werden, um den Grad der Gefährdung zu bestimmen.

5.2.1 Einem Austauschvorgang kann aus folgenden Gründen eine geringe, mittlere und hohe Gefahr zugeordnet werden:

  • eine Geschäftsbank nimmt an der Börse teil;
  • der Betrieb sieht andere Zahlungsmethoden vor;
  • der Austausch steht im Zusammenhang mit Glücksspielen;

5.3 Bewertung geografischer Faktoren (geografisches Risiko).

5.3.1 Einer Transaktion kann abhängig von den folgenden geografischen Aspekten ein niedriger, mittlerer oder hoher Risikostatus zugewiesen werden:

  • Austauschtransaktionen beziehen sich auf ein Land und/oder Benutzer aus einem Land mit einem hohen Maß an illegalen Aktivitäten oder kriminellem Drogenhandel;
  • ein Benutzer mit einem hohen Maß an Käuflichkeit nimmt an Börsengeschäften teil;
  • ein Benutzer aus einem Land, gegen das zwischenstaatliche Sanktionen verhängt werden, an Börsengeschäften teilnimmt;
  • andere Gründe, die die geografische Gefahr erhöhen können.

5.4 Neben den Gefahren für den Nutzer sind auch die Gefahren für seine Partner und/oder ihm nahestehende Personen (z. B. Angehörige) zu bewerten.

5.5 Die Gefährdungsbeurteilung erfolgt durch Zuordnung jeder Gefährdungskategorie nach einem 3-Punkte-System:

  • die Gefahr wird als gering angesehen, wenn keine der Gruppen einen Gefahrenfaktor enthält und die Austauschvorgänge verständlicher sind;
  • die Gefahr ist als mittel einzustufen, wenn die Gefahrenursachen für den Betrieb selbst nicht nachvollziehbar sind,
  • obwohl vermutet wird, dass eine Kombination von Risikofaktoren auf Geldwäsche und/oder Sponsoring von Banditentum hindeuten kann;
  • Die Gefahr ist hoch, wenn mehrere Gefahren bestehen und der Vorgang selbst nicht offensichtlich ist.

Die Gesamtsumme wird erreicht, indem eine Ursache aus jeder Gruppe hinzugefügt wird, während die Besucher- und Partnergefahren verdoppelt werden, dann wird die Gesamtsumme durch 4 geteilt.

  • wenn das Ergebnis 2 oder weniger ist, ist die Gefahr minimal;
  • mit einem Ergebnis von 2 bis 2,75 - mittlere Gefahr;
  • mit einem Ergebnis von mehr als 2,75 - die maximale Gefahr.

Wenn die Gefahr in einer der Gruppen hoch ist, wird die Gesamtgefahr unabhängig vom Gesamtergebnis als maximal angesehen.

6. Wirtschaftliche Beziehungen mit dem Nutzer

6.1 Jede finanzielle Interaktion mit dem Benutzer beginnt erst, nachdem der Benutzer zugestimmt hat, in Übereinstimmung mit dieser AML-Richtlinie und den Service-Prinzipien zu handeln.

 

7. Reaktion bei Geldwäschebefürchtung und Datenlieferpflicht

7.1 Wenn vor Beginn der finanziellen Interaktion oder bei der Anwendung regulatorischer Methoden der Verdacht besteht, dass Transaktionen mit Geldwäsche und / oder Sponsoring von Banditentum in Verbindung stehen könnten, ist eine weitere Interaktion nicht zulässig.

7.2 Allfällige Verdachtsmomente werden von der Kontaktperson Geldwäschereibekämpfung aufgenommen und untersucht. Die estnische Geldwäschebehörde und die estnische Finanzinspektion sind verpflichtet, sie unverzüglich mit den Ergebnissen der Studie vertraut zu machen.

7.3 Alle Daten zu Transaktionen über 32.000 Euro müssen der estnischen Abteilung für Geldwäscheprävention und der estnischen Finanzaufsichtsbehörde übermittelt werden.

7.4 Für den Fall, dass die Nichtdurchführung der Operation zu Verlusten für den Besucher oder zur Festnahme einer Person führt, die der Geldwäsche oder der Förderung von Banditentum verdächtigt wird, kann die Operation verschoben oder durchgeführt werden, wenn die Informationen den Finanzinspektoren gemeldet werden so bald wie möglich.

7.5 Alle den Finanzkontrolleuren zur Verfügung gestellten Daten werden gemäß dem Geheimhaltungsprogramm und diesem Programm archiviert, einschließlich der Ergebnisse der Informationsrecherche.

 

7.6 Personen, die der Geldwäsche oder Banditentum verdächtigt werden, dürfen keine Angaben zu einem Verdacht machen oder auf andere Weise darüber informieren.

 

8. Korrespondenz führen

8.1 Für den Fall, dass die Verwaltung dies für die Art und Weise der Regulierung der Durchführung für angemessen hält, ist es möglich, mit Fremden, einschließlich Banken und anderen kommerziellen Institutionen, zu korrespondieren, wenn dies dazu beiträgt, korrekte Daten zu erhalten.

8.2 Die Korrespondenz muss im Format der Vereinbarung beider Parteien vorgelegt werden, einschließlich der angewandten Regulierungsmethoden.

8.3 Die Korrespondenz mit illegalen Bankinstituten, nicht lizenzierten Unternehmen und/oder Unternehmen mit Sitz in Gerichtsbarkeiten, die die zwischenstaatlichen Standards zur Bekämpfung von Geldwäsche und Banditensponsoring nicht einhalten, ist nicht gestattet.

 

9. Datenerfassungsprogramm

9.1 Das Datenaufzeichnungsprogramm bestimmt die Verantwortung des Mitarbeiters der Organisation, die die Börsengeschäfte durchgeführt hat, die Erstellung einer internen Dokumentation, die alle Merkmale der Transaktionen enthält, einschließlich:

9.1.1 Betriebsgruppe, Gefährdungsgrad beeinflussende Faktoren;

9.1.2 Detaillierte Daten zur Börse, einschließlich Volumen und Währung;

9.1.3 Detaillierte Informationen über die am Austausch teilnehmenden Bürger;

9.1.4 Einzelheiten zu den verschiedenen Zusatzkontrollen, die auf den Betrieb angewendet werden;

 

10. Stornoprogramm (Umtausch)

10.1 Für den Fall, dass der Benutzer es trotz seiner Verpflichtungen versäumt, die erforderlichen Dokumente gemäß den Vorschriften, dem anwendbaren Recht und diesen Grundsätzen bereitzustellen, steht der Austausch dem Benutzer nicht zur Verfügung.

10.2 Wenn der Benutzer bei der Anforderung des Dienstes keine Daten über die Herkunft des Geldes angibt, ist der Umtausch nicht verfügbar.

10.3 Daten über die Nichtverfügbarkeit des Austauschs müssen in Übereinstimmung mit diesem Programm, den Servicegrundsätzen und dem Datenschutzprogramm gespeichert werden.

10.4 Bei Verbot von Tauschgeschäften werden folgende Daten gespeichert:

  • Daten über die Umstände des Verbots in der Börse und Kontosperrung;
  • alle Umstände des Interaktionsverbots im Bereich des Austauschs;
  • Daten, die zu einer Mitteilung an Regierungsbehörden gemäß Abschnitt 32 des Anti-Geldwäsche- und Sponsoring-of-Terrorismus-Gesetzes geführt haben.

10.5 Die Entscheidung, Transaktionen zu untersagen, kann aufgehoben werden, wenn der Besucher die erforderlichen Daten vollständig bereitstellt und die Überprüfung besteht, oder wenn dies durch Erlass der folgenden Behörden entschieden wird:

  • die Regulierungsbehörde der Republik Estland;
  • qualifizierte estnische Justiz.
  • Service-Schulungsprogramm

11.1 Das Schulungsprogramm zur Bekämpfung von Geldwäsche und Bandensponsoring findet in Übereinstimmung mit diesen Gesetzen statt und umfasst die erforderlichen Anweisungen für Mitarbeiter zur Regulierung und Recherche von Daten. Jeder Mitarbeiter muss innerhalb eines Monats nach Aufnahme der Tätigkeit die erforderlichen Weisungen von bevollmächtigten Mitarbeitern erhalten.

 

12. Programm zur Überprüfung der internen Vorschriften

12.1 Das Programm zur Überprüfung der internen Vorschriften stellt sicher, dass die Mitarbeiter des Dienstes die Grundsätze des geltenden Rechts im Bereich der Bekämpfung der Geldwäsche und des Sponsoring von Banditentum einhalten. Das Programm stellt sicher, dass die Mitarbeiter die internen Regeln und das Serviceprogramm im Bereich der internen Regulierung einhalten.

12.2 Die interne Regelung setzt Folgendes voraus:

12.2.1 Alle sechs Monate ist es erforderlich, interne Audits im Bereich der gewissenhaften Umsetzung interner Regeln und geltender Gesetze durchzuführen;

12.2.2 Dem Dienststellenleiter sind laufend Meldungen über alle Mängel der inneren Ordnung auf dem Gebiet der Geldwäschebekämpfung und der Verhinderung von Banditentum entgegenzunehmen;

12.2.3 Alle während des Inspektionsprozesses festgestellten Mängel müssen auf angemessene Weise mit den von der Verwaltung des Dienstes gewählten Mitteln behoben werden.

 

13. Programm der Arbeitsdokumentation

13.1 Die gesamte Dokumentation im Zusammenhang mit dem Benutzerverifizierungsprozess und alle Daten über die Anfangsphase der finanziellen Interaktion müssen während der Nutzungsdauer des Dienstes durch den Benutzer, jedoch nicht weniger als fünf Jahre, im Archiv der Organisation aufbewahrt werden.

13.2 Alle Unterlagen, die Grundlage für Behördenbenachrichtigungen geworden sind, werden für die Dauer von mindestens fünf Jahren aufbewahrt.

13.3 Alle Daten zu Reklamationen zur Einhaltung der gesetzlichen Vorschriften müssen mindestens 5 Jahre ab Beginn der Geschäftsbeziehung aufbewahrt werden. Bei der Bestätigung der Identität mit einem digitalen Dokument werden ein Foto des Gesichts und ein Autogramm für mindestens fünf Jahre ab dem Datum des Abschlusses der wirtschaftlichen Interaktion gespeichert.

13.4 Aufzeichnungen müssen in einer Form aufbewahrt werden, die eine schriftliche Reproduktion ermöglicht, für eine bessere Zugänglichkeit für Zwecke der Finanzaufsicht oder anderer öffentlicher Behörden gemäß dem geltenden Recht, falls erforderlich für die Verwendung in zivil-, straf- oder freiberuflichen Ermittlungen.

Die Grundsätze der internen Regulierung legen die Geheimhaltungsstandards für Daten fest, die im Laufe der Überprüfung und / oder anderer Vorgänge gemäß diesem Gesetz erhalten werden.

 

14. Anfragen von Justizbehörden

Anti-Geldwäsche- und Banditentum-Sponsoring-Unternehmen können ihre Anfragen bezüglich tatsächlich durchgeführter illegaler Operationen an unsere E-Mail-Adresse senden.

Feedback-Adresse: support@coinblinker.com.

Wir studieren nur formelle Anfragen auf Formularen des etablierten Musters mit allen erforderlichen Stempeln und Autogrammen. Wir benötigen auch Kontaktinformationen für die Kommunikation und können die Gültigkeit der Anfrage überprüfen. Die Wartezeit für eine Antwort auf eine Anfrage aus verschiedenen Gerichtsbarkeiten kann aufgrund vieler Faktoren völlig unterschiedlich sein, einschließlich, aber nicht beschränkt auf Zeitzonen, Pfad, Fähigkeit zur Kommunikation mit schnellen Kommunikationskanälen usw.