top of page

Środki Bezpieczeństwa Finansowego: Co Obejmują? (Ustawa AML)

Zaktualizowano: 3 gru 2023

Artykuł krok po kroku wyjaśnia, na czym polegają środki bezpieczeństwa finansowego stosowane przez instytucje obowiązane.


(głos lektora został wygenerowany przez sztuczną inteligencję)

Środki Bezpieczeństwa Finansowego

Środki bezpieczeństwa finansowego wymienione w Art. 34 Ustawy AML to rdzeń programu przeciwdziałania praniu pieniędzy oraz finansowaniu terroryzmu, który musi posiadać każda instytucja obowiązana. Jest to nic innego jak zestaw czynności, których trzeba dokonać wobec nowych jak i obecnych klientów, aby ograniczyć ryzyko prania pieniędzy oraz finansowania terroryzmu.



1. Identyfikacja klienta oraz weryfikacja jego tożsamości


Pamiętaj, że identyfikacja i weryfikacja to nie to samo. Prawie każda firma, niezależnie od branży, gromadzi dane swoich klientów. Jednak istnieje różnica między instytucjami nieregulowanymi, a tymi objętymi regulacjami ustawy AML. Instytucje obowiązane nie mają wyboru i muszą przeprowadzać identyfikację oraz, co ważne, obowiązkową weryfikację danych swoich klientów, zarówno indywidualnych, jak i instytucjonalnych. Ustawa AML określa, jakie dane (klienta i nie tylko) są obowiązkowe do identyfikacji i weryfikacji.


Rzecz jasna, głównym celem identyfikacji klienta jest unikanie nawiązywania relacji z niebezpiecznymi osobami lub firmami, takimi jak te znajdujące się na listach sankcyjnych. Kolejnym celem jest przygotowanie się do dostarczenia wymaganym organom państwowym danych klienta w przypadku prowadzenia postępowania. Nawet jeśli klient w naszej organizacji nie wydaje się podejrzany, nie oznacza to, że nie może być związany z nielegalnymi działaniami. Jeśli źle zidentyfikowaliśmy i zweryfikowaliśmy klienta, zapytania (np. ze strony Generalnego Inspektora Informacji Finansowej, GIIF) mogą okazać się nieskuteczne.


Ustawa AML definiuje konkretne dane dla osób fizycznych oraz firm, które musimy zidentyfikować (pozyskać) oraz zweryfikować (potwierdzić). Już na wstępie warto zaznaczyć, że pozyskanie danych oznacza umieszczenie ich w kartotece klienta. Każda instytucja obowiązana musi prowadzić takie rekordy zawierające m.in. dane identyfikacyjne klientów indywidualnych oraz instytucjonalnych. Identyfikacja danych, czy to dla klienta będącego osobą fizyczną czy instytucją jest względnie łatwa. Klient zazwyczaj wypełnia odpowiedni formularz. Takie podejście jest nam znane, gdyż występuje powszechnie w wielu miejscach. Prawie, zawsze gdy zakładamy konto w jakimś serwisie, czy kupujemy coś w sklepie internetowym musimy podać pewne dane. Rzecz w tym, że takie podmioty z reguły nie muszą weryfikować naszych danych. W tym miejscu widać, że weryfikacja danych jest właśnie tym, co odróżnia instytucje obowiązane od nieobowiązanych. Weryfikacja danych jest kosztowna i potrafi być czasochłonna. Każdorazowo musimy sprawdzić, czy dane podane przez klienta są zgodne z tymi widocznymi na dokumencie tożsamości lub w odpowiednim rejestrze firm (np. KRS).


Więcej na temat identyfikacji klienta oraz weryfikacji jego tożsamości dowiesz się z e-booka, który krok po kroku pokazuje jak powinien wyglądać cały proces. Znajdziesz w nim również mnóstwo innych wskazówek na temat Ustawy AML. Przykładowo, w jakich momentach należy stosować środki bezpieczeństwa finansowego oraz jak szybko poprawić wydajność całego onboardingu klienta.



2. Identyfikacja beneficjenta rzeczywistego oraz weryfikacja jego tożsamości

Beneficjent Rzeczywisty

Beneficjent Rzeczywisty to osoba fizyczna, która czerpie bezpośrednie korzyści z działalności danej firmy. Najczęściej za beneficjenta uznaje się osobę, która w znaczący sposób kontroluje tę firmę, na przykład poprzez posiadanie więcej niż 25% udziałów.


Warto wspomnieć, że to nie jest jedyne kryterium. Kontrola firmy może odbywać się również inaczej, na przykład poprzez pełnienie funkcji członka zarządu lub wykonywanie podobnych decyzyjnych obowiązków. Beneficjentem może być także osoba formalnie niepowiązana z daną organizacją. Istnieją liczne przypadki, gdzie oficjalne role, takie jak zarząd lub udziałowcy, są obsadzane przez tzw. słupów”, a rzeczywistą kontrolę nad firmą sprawuje ktoś inny. Pewnie wiele z nas słyszało o licznych firmach kontrolowanych przez oligarchów. Słowo „kontrolowanych” jest tutaj kluczowe, ponieważ często takie firmy nie należą oficjalnie do tych osób. Na przykład zarząd lub udziałowcy w danej firmie to podstawione osoby, które działają jedynie w imieniu prawdziwego beneficjenta. Dlatego moim zdaniem kluczowym kryterium w identyfikacji rzeczywistego beneficjenta jest nie tyle jego oficjalna rola, co faktyczna kontrola. Warto również pamiętać, że beneficjentem rzeczywistym może być tylko osoba fizyczna.


Dlaczego identyfikacja beneficjenta jest tak istotna? To dlatego, że informacje dotyczące firmy, takie jak nazwa, adres, branża czy numery identyfikacyjne, to tylko część układanki. Aby zrozumieć całą sytuację, musimy dowiedzieć się, kto tak naprawdę czerpie korzyści z danej działalności, zwłaszcza korzyści finansowe. Kiedy ktoś wykorzystuje firmę do prania pieniędzy (zaznaczam, że przestępstwa są popełniane przez ludzi, a nie przez firmy), musimy jednocześnie zrozumieć, kto miał najwięcej korzyści z tych działań. Właśnie dlatego musimy poznać tożsamość osób fizycznych, które kontrolują firmę i zbierają profity z jej działalności.


Mówiąc prościej, nie możemy aresztować przedsiębiorstwa. Sprawiedliwość może być wymierzona tylko wobec osób fizycznych.


Protip:

Oświadczenie od klienta o beneficjencie rzeczywistym jest najmniej wiarygodnym źródłem informacji. Jeśli rejestr KRS, Centralny Rejestr Beneficjentów Rzeczywistych lub inne bardziej rzetelne źródło dostarcza informacji o beneficjencie, możemy mieć trudności w uzasadnieniu podczas kontroli, dlaczego polegaliśmy wyłącznie na oświadczeniu.


3. Ocena stosunków gospodarczych (ocena relacji z klientem)

Ocena Stosunków Gospodarczych

Punkt ten dotyczy m.in. zbadania, czy produkty lub usługi, z których klient korzysta lub chce skorzystać, nie wzbudzają naszych podejrzeń. Innymi słowy, czy produkty lub usługi będące przedmiotem relacji mają sens dla klienta. W przypadku prania pieniędzy lub finansowania terroryzmu często spotykamy się z sytuacją, gdzie przestępcy nie zważają np. na koszty związane z danym produktem, a ich głównym zamiarem jest wykorzystanie danego produktu do prania pieniędzy. Wysokie opłaty lub prowizje stanowią w takiej sytuacji jedynie niezbędny koszt prania pieniędzy. Praktyka pokazuje, że przestępcy są w stanie utracić nawet 50% środków w celu ich wyprania.


Moje doświadczenie pokazuje, że ten środek bezpieczeństwa finansowego jest również otoczony pewnym rodzajem tajemnicy i często nie wiadomo, z czym się wiąże. Być może jest to związane z faktem, że treści ogólnodostępne na jego temat są dość generyczne. Mam nadzieję, że poniższy przykład wyjaśniający, jak ocenić stosunki gospodarcze oraz co należy zrobić w razie wątpliwości, będzie ich dobrym uzupełnieniem:


Klient instytucji obowiązanej notorycznie zaciąga pożyczki obarczone wysoką prowizją, które następnie spłaca w bardzo krótkim czasie (np. 1 miesiąc od uruchomienia). Co ciekawe, klient w ogóle nie wnioskuje o proporcjonalny zwrot prowizji. Z sensem takiej aktywności można polemizować, gdyż każda spłata oznacza kilka/kilkanaście tys. złotych „w plecy” dla klienta. Być może klient tak ma, a być może jest to koszt prania pieniędzy?

„Odzobaczenie” (moje luźne tłumaczenie wilful blindness) takiej aktywności nie wchodzi w grę. Zatem, oceniamy stosunki gospodarcze i stosownie do sytuacji uzyskujemy informacje:

  • Jaki jest cel tych pożyczek i czemu spłaty następują tak szybko?

  • W uzasadnionych okolicznościach sprawdzamy skąd pochodzą środki, czyli stosujemy wzmożone środki bezpieczeństwa finansowego.

Przypomnę, że źródło pochodzenia środków to coś więcej niż „z mojego konta w innym banku” lub oświadczenie o pochodzeniu gotówki z zaznaczonym checkboxem „oszczędności” (skoro są oszczędności, to po co kredyt?)


Jeśli wątpliwości nie znikną, to najmniej co powinniśmy zrobić to zastosować wzmożony monitoring (ponownie, wzmożone środki bezpieczeństwa finansowego). Sprawa jak najbardziej może zakończyć się zawiadomieniem do GIIF.


Inne przykłady mogą dotyczyć np. nieruchomości, samochodów czy dzieł sztuki: kolejna transakcja po wyraźnie zaniżonej/zawyżonej cenie oraz ogólny brak zainteresowania przedmiotem transakcji.


4. Bieżące monitorowanie stosunków gospodarczych

Monitoring Transakcji

Myślę, że ten środek bezpieczeństwa finansowego, jest dla instytucji obowiązanych najbardziej kosztownym elementem programu przeciwdziałania praniu pieniędzy oraz finansowania terroryzmu. Zakłada on bowiem permanentne monitorowanie transakcji oraz zachowania klienta w celu wykrycia podejrzanych anomalii. Jednocześnie jest on także kwintesencją skutecznego systemu AML. To właśnie dzięki monitoringowi jesteśmy w stanie wypełnić ustawowe obowiązki i zaraportować podejrzane transakcje do GIIF. W pewnym wyrażeniu zgłoszenie podejrzanej transakcji jest finalnym „produktem” programu AML instytucji obowiązanej. Monitoring zachowań klienta jest również podstawą do wstrzymania transakcji lub zablokowania rachunku, a niekiedy również do zakończenia relacji z klientem. Bez wątpienia, sposób monitoringu wygląda odmiennie w różnych instytucjach obowiązanych. Łatwo jest wyobrazić sobie, że banki, instytucje płatnicze lub inne duże podmioty obsługujące tysiące bądź miliony klientów muszą korzystać z zaawansowanych narzędzi analitycznych.


W innych podmiotach czynności te będą wyglądały inaczej, chociażby ze względu na to, że wiele instytucji obowiązanych nie prowadzi rachunków klientów. Niekiedy nie ma potrzeby używania automatycznych narzędzi do monitorowania transakcji. Przykładowo, kancelaria notarialna z zamiarem wypełnienia obowiązków Ustawy AML będzie raczej analizowała pojedyncze czynności notarialne pod kątem podejrzanych aktywności, niż stricte monitorowała transakcje zapisane w bazie danych.


Monitoring relacji z klientem dotyczy również badania źródła pochodzenia jego majątku w uzasadnionych okolicznościach. Dotyczy to sytuacji, gdy zaobserwowaliśmy wyższe ryzyko prania pieniędzy lub finansowania terroryzmu generowane przez klienta będącego przykładowo osobą eksponowaną politycznie (PEP). W celu ograniczenia ryzyka, powinniśmy zatem uzyskać dane na temat pochodzenia środków takiego klienta.

Ostatni punkt związany z monitoringiem dotyczy wdrożenia procesów zapewniających aktualne dane o kliencie. Nie wystarczy zatem raz zebrać danych klientowskich. Muszą one być aktualizowane na bieżąco. Co do zasady dane o klientach generujących wyższe ryzyko powinny być aktualizowane częściej.


Podsumowując, środki bezpieczeństwa finansowego to nie tylko zapisy w Ustawie AML, ale przede wszystkim rozwiązania ograniczające ryzyka związane z praniem pieniędzy i finansowaniem terroryzmu. Nawiasem mówiąc, metody te nie są wynalazkiem ustawodawcy. Wynikają bowiem z regulacji unijnych, które Polska musiała wdrożyć. Bezpieczny system finansowy, który skutecznie adresuje ryzyka prania pieniędzy oraz finansowania terroryzmu, to wyraźny postęp cywilizacyjny. Można go osiągnąć tylko wtedy, gdy instytucje obowiązane nie polegają jedynie na „papierowym wdrożeniu” zasad AML. Rzetelne podejście do sprawy buduje integralność infrastruktury AML. Mam wielką nadzieję, droga Czytelniczko/Czytelniku, że artykuł okazał się równie rzetelny i dostarczył konkretnych odpowiedzi na Twoje pytania.


bottom of page