{"id":81,"date":"2018-09-03T05:00:18","date_gmt":"2018-09-03T05:00:18","guid":{"rendered":"https:\/\/hub.hslu.ch\/economiccrime\/2018\/09\/03\/der-computer-als-detektiv\/"},"modified":"2026-02-11T14:53:24","modified_gmt":"2026-02-11T13:53:24","slug":"der-computer-als-detektiv","status":"publish","type":"post","link":"https:\/\/hub.hslu.ch\/economiccrime\/der-computer-als-detektiv\/","title":{"rendered":"Der Computer als Detektiv"},"content":{"rendered":"\n<p><em>Dieser Beitrag entstand w\u00e4hrend des Weiterbildungslehrgangs MAS Economic Crime Investigation und wurde von der Studienleitung als \u00fcberdurchschnittlich bewertet.<\/em><\/p>\n\n\n\n<p>Von Catherine Scholler<\/p>\n\n\n\n\n\n<p>Das \u201e<span lang=\"DE\">Bundesgesetz \u00fcber die Bek\u00e4mpfung der Geldw\u00e4scherei und der Terrorismusfinanzierung\u201c (nachfolgend GwG), sowie die<\/span>\u201eVerordnung der Eidgen\u00f6ssischen Finanzmarktaufsicht \u00fcber die Verhinderung von Geldw\u00e4scherei und Terrorismusfinanzierung\u201c (nachfolgend GwV-FINMA), f\u00fchren in&nbsp; Art. 6 GwG und Art. 12 bzw. Art. 13ff. &nbsp;GwV-FINMA Kataloge von Kriterien auf, welche auf Gesch\u00e4ftsbeziehungen&nbsp;und Transaktionen mit erh\u00f6hten Risiken hinweisen,&nbsp;die Finanzintermedi\u00e4re zur Bek\u00e4mpfung der Geldw\u00e4scherei identifizieren m\u00fcssen. Im Rahmen der Sorgfaltspflichtabkl\u00e4rungen m\u00fcssen die Finanzintermedi\u00e4re nicht nur die Vertragspartei identifizieren, sondern auch die Gesch\u00e4ftsbeziehung und die damit verbundenen Transaktionen untersuchen und verstehen. [1, 2]<\/p>\n\n\n\n<p>Das GwG und die GwV-FINMA verpflichtet im Rahmen der Abkl\u00e4rungspflichten die Finanzintermedi\u00e4re dazu, Art und Zweck der vom Vertragspartner gew\u00fcnschten Gesch\u00e4ftsbeziehung&nbsp; zu identifizieren. Unterschiede k\u00f6nnen etwa in einem Kreditgesch\u00e4ft, Geldwechselgesch\u00e4ft, Dienstleistungen im Zahlungsverkehr oder anderem liegen. Des Weiteren ist der Zweck der Gesch\u00e4ftsbeziehung zu dokumentieren, beispielsweise festzuhalten, ob es sich um eine Verm\u00f6gensanlage, ein Investitions-, oder ein Hypothekar-Gesch\u00e4ft handelt. Zus\u00e4tzlich muss der Finanzintermedi\u00e4r die wirtschaftliche Berechtigung an den Verm\u00f6genswerten identifizieren, sowie die Transaktionen erfassen, welche \u00fcber die Gesch\u00e4ftsbeziehung stattfinden. Diese Informationen muss der Kundenberater bei der Er\u00f6ffnung der Gesch\u00e4ftsbeziehung entsprechend dokumentieren, basierend auf Hintergrundabkl\u00e4rungen mit dem Kunden. In der Regel benutzt man hierf\u00fcr ein entsprechendes Formular, das Know your client profil Formular, kurz \u201eKYC\u201c genannt.<\/p>\n\n\n\n<p>Die Informationen, welche der Finanzintermedi\u00e4r, respektive der Kundenberater im Rahmen der Gesch\u00e4ftsidentifizierung beschaffen muss, bestimmen sich aus dem Risiko, das mit dem Vertragspartner einhergeht. Handelt es sich beim Kunden um eine Gesch\u00e4ftsbeziehung mit erh\u00f6hten Risiken, ist die Informationsbeschaffung weitergehend als bei einem Standard-Risiko-Kunden. Wird eine Gesch\u00e4ftsbeziehung anhand der vom Finanzintermedi\u00e4r f\u00fcr seine Gesch\u00e4ftsaktivit\u00e4t eingesetzten Risikokriterien als Gesch\u00e4ftsbeziehung mit erh\u00f6htem Risiko eingestuft, ist die Beziehung intern als solche zu vermerken. [3]<\/p>\n\n\n\n<p>Die Finanzintermedi\u00e4re werden somit aufgrund gesetzlicher Vorschriften angehalten, entsprechende Richtlinien, Verfahren und Prozesse umzusetzen, um die gesetzlich vorgeschriebene Identifizierung ungew\u00f6hnlicher oder verd\u00e4chtiger Aktivit\u00e4ten und deren Meldung zu erm\u00f6glichen und dadurch auch die Wahrung der Sorgfalt bei Finanzgesch\u00e4ften, sowie die Wahrung der Reputation eines Finanzintermedi\u00e4res&nbsp; sicherzustellen.<\/p>\n\n\n\n<p>Das Transaktionsmonitoring ist eine intelligente, softwarebasierte L\u00f6sung, die zur Identifizierung ungew\u00f6hnlicher oder verd\u00e4chtiger Aktivit\u00e4ten dient, in dem es die \u00dcberwachung und Analyse des Zahlungsverkehrs sicherstellt.&nbsp; Da ungew\u00f6hnliche Transaktionen oder Aktivit\u00e4tsmuster nicht in allen F\u00e4llen verd\u00e4chtig sind, m\u00fcssen Finanzinstitute analysieren und feststellen k\u00f6nnen, ob die Aktivit\u00e4tsmuster oder Transaktionen ihrer Natur nach verd\u00e4chtig sind und Anzeichen auf&nbsp; Geldw\u00e4scherei bestehen. Dabei kann das Transaktionsmonitoring System im Rahmen einer automatischen \u00dcberwachung und Analyse aufzeigen, welcher Kunde eine Finanztransaktion ausgef\u00fchrt hat, welche L\u00e4nder involviert sind und wie die Historie des Kunden (KYC) aussieht. Zus\u00e4tzlich spielt die Erkennung von Transaktionsmustern eine Rolle. Hierf\u00fcr soll nicht nur eine einzelne Transaktion betrachtet, sondern ein Zusammenhang mehrerer Zahlungen innerhalt einer definierten Zeitspanne erkannt werden. [3, 4]<\/p>\n\n\n\n<p><strong>Wie sollte ein Finanzinstitut ein effektives und effizientes System f\u00fcr das Transaktionsmonitoring entwickeln und umsetzen?<\/strong><\/p>\n\n\n\n<p>Das Transaktionsmonitoring System muss sich auf mehrere Parameter abst\u00fctzen, die auf ungew\u00f6hnliche Transaktionen hinweisen. Es soll grunds\u00e4tzlich automatisch nur diejenigen Transaktionen aus der Menge aller Transaktionen identifizieren, die nach den definierten Parametern ein erh\u00f6htes Risiko f\u00fcr Geldw\u00e4scherei aufweisen. Den Finanzintermedi\u00e4ren steht die Definition der Parametrisierung grunds\u00e4tzlich frei. Jedoch m\u00fcssen diejenigen Parameter zwingend eingehalten werden, die im GwG und in der GwV-FINMA geregelt sind. [3, 4]<\/p>\n\n\n\n<p>Ein zwingender Parameter ist die Erkennung der physischen Einbringung von mehr als 100&#8217;000.&#8211; Schweizer Franken am Anfang der Gesch\u00e4ftsbeziehung. Der Anfang einer neuen Gesch\u00e4ftsbeziehung kann ein erh\u00f6htes Geldw\u00e4scherei-Risiko bedeuten, deshalb \u00fcberwachen viele Finanzintermedi\u00e4re in einer definierten Frist nach Er\u00f6ffnung einer Gesch\u00e4ftsbeziehung, beispielsweise w\u00e4hrend der ersten 90 Tage, alle physischen Zufl\u00fcsse besonders genau. Weiter m\u00fcssen auch Durchlauftransaktionen oder Smurfing Transaktionen erkannt werden, die auf den ersten Blick keinen Zusammenhang aufweisen. Wenn jedoch Zu- und Abfl\u00fcsse innerhalb kurzer Zeit erfolgen, kann dies ein Indiz auf Geldw\u00e4scherei sein. Beim Smurfing wird ein hoher Transaktionsbetrag in kleine St\u00fcckelungen aufgeteilt. Die als \u201eSmurfing\u201c bezeichnete Methode besteht darin, Verm\u00f6genswerte krimineller Herkunft auf kleinere Betr\u00e4ge aufzuteilen und zu \u00fcbertragen und dabei unter einem Grenzwert zu bleiben, um die Aufdeckung des kriminellen Hintergrunds zu vermeiden. Dieses Szenario kann ebenfalls ein Versuch zur Verschleierung der Verm\u00f6gensherkunft, respektive Geldw\u00e4scherei sein. [4, 5, 6]<\/p>\n\n\n\n<p>Die vom Transaktionsmonitoring System produzierten Alerts m\u00fcssen nicht zeitgleich mit der Ausf\u00fchrung der Transaktion stattfinden, jedoch innerhalb vern\u00fcnftiger Fristen \u00fcberpr\u00fcft werden. In der Praxis liegt die Frist bei ungef\u00e4hr 30 Tagen, in der ein Alert ausgel\u00f6st, gepr\u00fcft und innerhalb eines Vier- oder Sechs-Augenprinzips abgekl\u00e4rt und entsprechend dokumentiert werden muss. In der Regel dokumentiert der Kundenberater die Transkation, welche einen Alert ausl\u00f6st, und sein Vorgesetzter sowie die Compliance Stelle pr\u00fcfen sie auf Vollst\u00e4ndigkeit, Dokumentation und Plausibilit\u00e4t nach.<\/p>\n\n\n\n<p>Je nach Ausgang der Pr\u00fcfung k\u00f6nnen die Verantwortlichen bei der Bank folgende Massnahmen ergreifen:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Fort-\/Weiterf\u00fchrung der Gesch\u00e4ftsbeziehung<\/li><li>Zwischenzeitliche Verm\u00f6genssperrung zu Monitoringzwecke \/ AML Untersuchung<\/li><li>Abbruch der Gesch\u00e4ftsbeziehung<\/li><li>Geldw\u00e4schereimeldung an die MROS<\/li><\/ul>\n\n\n\n<p><strong>Die Entwicklung der k\u00fcnstlichen Intelligenz<\/strong><\/p>\n\n\n\n<p>Auch in der Finanzbranche ist Automatisierung der grosse Trend, denn menschliche Fachkraft kostet Geld und Zeit. Die k\u00fcnstliche Intelligenz wird immer mehr als Sp\u00fcrhund eingesetzt, denn die Technik entwickelt rapide raffiniertere Datenanalyse-Softwares und erschwert dadurch eine Straftat.<\/p>\n\n\n\n<p>Die Technik erm\u00f6glicht heute eine effiziente und schnelle Erkennung von Betrugsmuster und kann auf Zusammenh\u00e4nge hinweisen, die ein Fachspezialist alleine nicht schafft. Dennoch kl\u00e4rt sie Betrug und Straftaten nicht auf. Deshalb wird auf menschliche Spezialisten \u00abnoch\u00bb nicht verzichtet werden k\u00f6nnen. Entscheidend ist das Zusammenspiel zwischen Mensch und k\u00fcnstlicher Intelligenz.<\/p>\n\n\n\t\t<div class=\"detail__member\">\n\t\t<h1 class=\"detail__member--title\">Autorin: Catherine Scholler<\/h1>\n\t\t<figure class=\"detail__member--img\">\n\t\t\t\t\t\t<!-- <img loading=\"lazy\" decoding=\"async\" width=\"127\" height=\"144\" src=\"https:\/\/hub.hslu.ch\/economiccrime\/wp-content\/uploads\/sites\/11\/2022\/07\/Catherine-Scholler.jpg\" class=\"attachment-normal size-normal\" alt=\"\" \/> -->\n\t\t\t<img decoding=\"async\" src=\"https:\/\/hub.hslu.ch\/economiccrime\/wp-content\/uploads\/sites\/11\/2022\/07\/Catherine-Scholler.jpg\" alt=\"\">\n\t\t<\/figure>\n\t\t<div class=\"detail__member--content\">\n\t\t\t<div class=\"detail__member--content--description\">\n\t\t\t\tCatherine Scholler ist Senior Compliance Officer bei der Bank Julius B\u00e4r.\r\n\r\n\t\t\t<\/div>\n\t\t\t\n\t\t\t\n\t\t<\/div>\n\t<\/div>\n\n\n\n<p><strong>Literaturverzeichnis<\/strong><\/p>\n\n\n\n<ol class=\"wp-block-list\"><li>Verordnung der Eidgen\u00f6ssischen Finanzmarktaufsicht \u00fcber die Bek\u00e4mpfung von Geldw\u00e4scherei und Terrorismusfinanzierung im Finanzsektor, (Geldw\u00e4schereiverordnung-FINMA, GwV-FINMA), vom 3. Juni 2015 (Stand am 1. Januar 2016)<\/li><li>Bundesgesetz \u00fcber die Bek\u00e4mpfung der Geldw\u00e4scherei und der Terrorismusfinanzierung, (Geldw\u00e4schereigesetz, GwG), vom 10. Oktober 1997 (Stand am 1. Januar 2016)<\/li><li><a href=\"https:\/\/www.wolfsberg-principles.com\/sites\/default\/files\/wb\/pdfs\/translations\/german\/63.%20CB-FAQ-german.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">The Wolfsberg Group, Statement on Monitoring, Screening, and Searching. Abgerufen am 18.03.2018<\/a><\/li><li><a href=\"https:\/\/www.geldwaescherei.ch\/geldwaschereigesetz-sorgfaltspflichten\/abklarungspflichten\" target=\"_blank\" rel=\"noopener noreferrer\">B\u00fcrgi N\u00e4geli Rechtsanw\u00e4lte, Informationen zur Geldw\u00e4scherei \/ zu Geldw\u00e4schereigesetz (GwG) in der Schweiz. Abgerufen am 18.03.2018<\/a><\/li><li><a href=\"https:\/\/www.pwc.ch\/de\/publications\/2016\/pwc_buch_geldw\u00e4schereigesetz_2016.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">Pricewaterhouse Coopers AG, Bek\u00e4mpfung der Geldw\u00e4scherei und der Terrorismusfinanzierung in der Schweiz. Abgerufen am 18.03.2018<\/a><\/li><li><a href=\"https:\/\/www.finma.ch\/FinmaArchiv\/ebk\/d\/faq\/faq9.html\" target=\"_blank\" rel=\"noopener noreferrer\">Eidgen\u00f6ssische Finanzmarktaufsicht FINMA. Abgerufen am 18.03.2018<\/a><\/li><\/ol>\n","protected":false},"excerpt":{"rendered":"<p>&#171;Welche Rolle spielt das Transaktionsmonitoring bei der Pr\u00e4vention von Geldw\u00e4schereirisiken?&#187;<\/p>\n","protected":false},"author":111,"featured_media":82,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"","_relevanssi_noindex_reason":"","footnotes":"","_links_to":"","_links_to_target":""},"categories":[41],"tags":[61,62,63,64],"class_list":["post-81","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybercrime","tag-finanzmarktaufsicht","tag-finma","tag-geldwaescherei","tag-terrorismusfinanzierung"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Der Computer als Detektiv - Economic Crime Blog<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/hub.hslu.ch\/economiccrime\/der-computer-als-detektiv\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Der Computer als Detektiv - Economic Crime Blog\" \/>\n<meta property=\"og:description\" content=\"&quot;Welche Rolle spielt das Transaktionsmonitoring bei der Pr\u00e4vention von Geldw\u00e4schereirisiken?&quot;\" \/>\n<meta property=\"og:url\" content=\"https:\/\/hub.hslu.ch\/economiccrime\/der-computer-als-detektiv\/\" \/>\n<meta property=\"og:site_name\" content=\"Economic Crime Blog\" \/>\n<meta property=\"article:published_time\" content=\"2018-09-03T05:00:18+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-02-11T13:53:24+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/hub.hslu.ch\/economiccrime\/wp-content\/uploads\/sites\/11\/2022\/07\/Der-Computer-als-Detektiv.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1688\" \/>\n\t<meta property=\"og:image:height\" content=\"1125\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"webkinder\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Geschrieben von\" \/>\n\t<meta name=\"twitter:data1\" content=\"webkinder\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/der-computer-als-detektiv\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/der-computer-als-detektiv\\\/\"},\"author\":{\"name\":\"webkinder\",\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/#\\\/schema\\\/person\\\/2fbc41f8eff3a89d0755cce0ed9a2542\"},\"headline\":\"Der Computer als Detektiv\",\"datePublished\":\"2018-09-03T05:00:18+00:00\",\"dateModified\":\"2026-02-11T13:53:24+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/der-computer-als-detektiv\\\/\"},\"wordCount\":1092,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/der-computer-als-detektiv\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/wp-content\\\/uploads\\\/sites\\\/11\\\/2022\\\/07\\\/Der-Computer-als-Detektiv.jpg\",\"keywords\":[\"Finanzmarktaufsicht\",\"FINMA\",\"Geldw\u00e4scherei\",\"Terrorismusfinanzierung\"],\"articleSection\":[\"Cybercrime\"],\"inLanguage\":\"de-CH\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/der-computer-als-detektiv\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/der-computer-als-detektiv\\\/\",\"url\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/der-computer-als-detektiv\\\/\",\"name\":\"Der Computer als Detektiv - Economic Crime Blog\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/der-computer-als-detektiv\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/der-computer-als-detektiv\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/wp-content\\\/uploads\\\/sites\\\/11\\\/2022\\\/07\\\/Der-Computer-als-Detektiv.jpg\",\"datePublished\":\"2018-09-03T05:00:18+00:00\",\"dateModified\":\"2026-02-11T13:53:24+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/#\\\/schema\\\/person\\\/2fbc41f8eff3a89d0755cce0ed9a2542\"},\"breadcrumb\":{\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/der-computer-als-detektiv\\\/#breadcrumb\"},\"inLanguage\":\"de-CH\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/der-computer-als-detektiv\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de-CH\",\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/der-computer-als-detektiv\\\/#primaryimage\",\"url\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/wp-content\\\/uploads\\\/sites\\\/11\\\/2022\\\/07\\\/Der-Computer-als-Detektiv.jpg\",\"contentUrl\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/wp-content\\\/uploads\\\/sites\\\/11\\\/2022\\\/07\\\/Der-Computer-als-Detektiv.jpg\",\"width\":1688,\"height\":1125},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/der-computer-als-detektiv\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Der Computer als Detektiv\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/#website\",\"url\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/\",\"name\":\"Economic Crime Blog\",\"description\":\"Bek\u00e4mpfung der Wirtschaftskriminalit\u00e4t\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de-CH\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/#\\\/schema\\\/person\\\/2fbc41f8eff3a89d0755cce0ed9a2542\",\"name\":\"webkinder\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-CH\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/597462d46107dd3eedd2b10f3add8a737c67c8148836713dd97585128d19d477?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/597462d46107dd3eedd2b10f3add8a737c67c8148836713dd97585128d19d477?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/597462d46107dd3eedd2b10f3add8a737c67c8148836713dd97585128d19d477?s=96&d=mm&r=g\",\"caption\":\"webkinder\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Der Computer als Detektiv - Economic Crime Blog","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/hub.hslu.ch\/economiccrime\/der-computer-als-detektiv\/","og_locale":"de_DE","og_type":"article","og_title":"Der Computer als Detektiv - Economic Crime Blog","og_description":"\"Welche Rolle spielt das Transaktionsmonitoring bei der Pr\u00e4vention von Geldw\u00e4schereirisiken?\"","og_url":"https:\/\/hub.hslu.ch\/economiccrime\/der-computer-als-detektiv\/","og_site_name":"Economic Crime Blog","article_published_time":"2018-09-03T05:00:18+00:00","article_modified_time":"2026-02-11T13:53:24+00:00","og_image":[{"width":1688,"height":1125,"url":"https:\/\/hub.hslu.ch\/economiccrime\/wp-content\/uploads\/sites\/11\/2022\/07\/Der-Computer-als-Detektiv.jpg","type":"image\/jpeg"}],"author":"webkinder","twitter_card":"summary_large_image","twitter_misc":{"Geschrieben von":"webkinder","Gesch\u00e4tzte Lesezeit":"6\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/hub.hslu.ch\/economiccrime\/der-computer-als-detektiv\/#article","isPartOf":{"@id":"https:\/\/hub.hslu.ch\/economiccrime\/der-computer-als-detektiv\/"},"author":{"name":"webkinder","@id":"https:\/\/hub.hslu.ch\/economiccrime\/#\/schema\/person\/2fbc41f8eff3a89d0755cce0ed9a2542"},"headline":"Der Computer als Detektiv","datePublished":"2018-09-03T05:00:18+00:00","dateModified":"2026-02-11T13:53:24+00:00","mainEntityOfPage":{"@id":"https:\/\/hub.hslu.ch\/economiccrime\/der-computer-als-detektiv\/"},"wordCount":1092,"commentCount":0,"image":{"@id":"https:\/\/hub.hslu.ch\/economiccrime\/der-computer-als-detektiv\/#primaryimage"},"thumbnailUrl":"https:\/\/hub.hslu.ch\/economiccrime\/wp-content\/uploads\/sites\/11\/2022\/07\/Der-Computer-als-Detektiv.jpg","keywords":["Finanzmarktaufsicht","FINMA","Geldw\u00e4scherei","Terrorismusfinanzierung"],"articleSection":["Cybercrime"],"inLanguage":"de-CH","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/hub.hslu.ch\/economiccrime\/der-computer-als-detektiv\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/hub.hslu.ch\/economiccrime\/der-computer-als-detektiv\/","url":"https:\/\/hub.hslu.ch\/economiccrime\/der-computer-als-detektiv\/","name":"Der Computer als Detektiv - Economic Crime Blog","isPartOf":{"@id":"https:\/\/hub.hslu.ch\/economiccrime\/#website"},"primaryImageOfPage":{"@id":"https:\/\/hub.hslu.ch\/economiccrime\/der-computer-als-detektiv\/#primaryimage"},"image":{"@id":"https:\/\/hub.hslu.ch\/economiccrime\/der-computer-als-detektiv\/#primaryimage"},"thumbnailUrl":"https:\/\/hub.hslu.ch\/economiccrime\/wp-content\/uploads\/sites\/11\/2022\/07\/Der-Computer-als-Detektiv.jpg","datePublished":"2018-09-03T05:00:18+00:00","dateModified":"2026-02-11T13:53:24+00:00","author":{"@id":"https:\/\/hub.hslu.ch\/economiccrime\/#\/schema\/person\/2fbc41f8eff3a89d0755cce0ed9a2542"},"breadcrumb":{"@id":"https:\/\/hub.hslu.ch\/economiccrime\/der-computer-als-detektiv\/#breadcrumb"},"inLanguage":"de-CH","potentialAction":[{"@type":"ReadAction","target":["https:\/\/hub.hslu.ch\/economiccrime\/der-computer-als-detektiv\/"]}]},{"@type":"ImageObject","inLanguage":"de-CH","@id":"https:\/\/hub.hslu.ch\/economiccrime\/der-computer-als-detektiv\/#primaryimage","url":"https:\/\/hub.hslu.ch\/economiccrime\/wp-content\/uploads\/sites\/11\/2022\/07\/Der-Computer-als-Detektiv.jpg","contentUrl":"https:\/\/hub.hslu.ch\/economiccrime\/wp-content\/uploads\/sites\/11\/2022\/07\/Der-Computer-als-Detektiv.jpg","width":1688,"height":1125},{"@type":"BreadcrumbList","@id":"https:\/\/hub.hslu.ch\/economiccrime\/der-computer-als-detektiv\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/hub.hslu.ch\/economiccrime\/"},{"@type":"ListItem","position":2,"name":"Der Computer als Detektiv"}]},{"@type":"WebSite","@id":"https:\/\/hub.hslu.ch\/economiccrime\/#website","url":"https:\/\/hub.hslu.ch\/economiccrime\/","name":"Economic Crime Blog","description":"Bek\u00e4mpfung der Wirtschaftskriminalit\u00e4t","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/hub.hslu.ch\/economiccrime\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de-CH"},{"@type":"Person","@id":"https:\/\/hub.hslu.ch\/economiccrime\/#\/schema\/person\/2fbc41f8eff3a89d0755cce0ed9a2542","name":"webkinder","image":{"@type":"ImageObject","inLanguage":"de-CH","@id":"https:\/\/secure.gravatar.com\/avatar\/597462d46107dd3eedd2b10f3add8a737c67c8148836713dd97585128d19d477?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/597462d46107dd3eedd2b10f3add8a737c67c8148836713dd97585128d19d477?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/597462d46107dd3eedd2b10f3add8a737c67c8148836713dd97585128d19d477?s=96&d=mm&r=g","caption":"webkinder"}}]}},"featured_image_src":"https:\/\/hub.hslu.ch\/economiccrime\/wp-content\/uploads\/sites\/11\/2022\/07\/Der-Computer-als-Detektiv.jpg","featured_image_src_square":"https:\/\/hub.hslu.ch\/economiccrime\/wp-content\/uploads\/sites\/11\/2022\/07\/Der-Computer-als-Detektiv.jpg","author_info":{"display_name":"webkinder","author_link":"https:\/\/hub.hslu.ch\/economiccrime\/author\/webkinder\/"},"_links":{"self":[{"href":"https:\/\/hub.hslu.ch\/economiccrime\/wp-json\/wp\/v2\/posts\/81","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/hub.hslu.ch\/economiccrime\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/hub.hslu.ch\/economiccrime\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/hub.hslu.ch\/economiccrime\/wp-json\/wp\/v2\/users\/111"}],"replies":[{"embeddable":true,"href":"https:\/\/hub.hslu.ch\/economiccrime\/wp-json\/wp\/v2\/comments?post=81"}],"version-history":[{"count":7,"href":"https:\/\/hub.hslu.ch\/economiccrime\/wp-json\/wp\/v2\/posts\/81\/revisions"}],"predecessor-version":[{"id":6205,"href":"https:\/\/hub.hslu.ch\/economiccrime\/wp-json\/wp\/v2\/posts\/81\/revisions\/6205"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/hub.hslu.ch\/economiccrime\/wp-json\/wp\/v2\/media\/82"}],"wp:attachment":[{"href":"https:\/\/hub.hslu.ch\/economiccrime\/wp-json\/wp\/v2\/media?parent=81"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/hub.hslu.ch\/economiccrime\/wp-json\/wp\/v2\/categories?post=81"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/hub.hslu.ch\/economiccrime\/wp-json\/wp\/v2\/tags?post=81"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}