In Teil 1 von Trade Compliance 101: Einführung in die Prüfung von Waren mit eingeschränktem Warenverkehrhaben wir einige der Grundlagen der Export- und Handels-Compliance sowie die Begriffe und Ideen erörtert, die neuen Fachleuten für Handels-Compliance – und denjenigen, die für die Überprüfung von eingeschränkten Parteien verantwortlich sind – begegnen könnten.
In Teil 2 erörtern wir einige reale Szenarien, die zwar unwahrscheinlich sind, aber dennoch verdeutlichen, wie wichtig es ist, nach verweigerten und sanktionierten Parteien zu suchen – und über die reine Prüfung hinaus weitere Sorgfaltspflichten zu erfüllen.
Beobachtungslisten mit eingeschränktem Parteienschutz – mehr als nur Terroristen und Geldwäscher
Wenn man sich zum ersten Mal mit dem Verfahren zur Überprüfung von Personen mit eingeschränktem Zugang befasst, könnte man meinen, dass die Überwachungslisten der Regierung voll von Kriminellen, tyrannischen Diktatoren und Terroristen sind. Das ist richtig, aber es gibt auch Einzelpersonen, Organisationen und Unternehmen, die weniger dramatisch sind.
Einzelpersonen und Unternehmen können auf den Listen der eingeschränkten, verweigerten oder sanktionierten Parteien stehen, weil sie in der Vergangenheit Verstöße begangen haben, in der Regel mit dem Wissen, dass ihre Handlungen kriminell waren. Vielleicht haben sie kontrollierte Waren geschmuggelt oder die an der Transaktion beteiligten Akteure, die Beschränkungen unterliegen oder denen die Teilnahme verweigert wird, absichtlich ignoriert. Oder vielleicht sind sie auf einer branchenspezifischen Liste gelandet – zum Beispiel auf der Liste der sanktionierten Mediziner -, die nicht unbedingt für Handelsbeschränkungen im allgemeinen Sinne relevant ist.
Ja, Terroristen benutzen wirklich ihre richtigen Namen
Oftmals besteht der Irrglaube, dass eingeschränkte Parteien ihre Namen oder Identitäten immer verschleiern, um Sendungen oder Geschäfte zu erhalten, was die Überprüfung von eingeschränkten Parteien weniger effektiv macht. Viele dieser Parteien versuchen zwar, ihre Identität zu verbergen, aber oft verwenden sie einfach ihre richtigen Namen. Kriminelle Elemente sind nicht immer so schlau, wie sie glauben, und Überwachungslisten enthalten Pseudonyme, wann immer sie bekannt sind.
Man könnte meinen, dass jemand, der beispielsweise den Namen Al-Qaida verwendet, sicherlich ein Scherz ist – ein Kind, das aus Spaß eine Bestellung in ein E-Commerce-System eingibt. Aber ein Bericht eines großen Softwareanbieters sagt etwas anderes.
Unter den Zehntausenden von Online-Anfragen, die sie für die persönliche Version ihrer Software erhalten, ist es nicht ungewöhnlich, dass Bestellungen von tatsächlichen Namen von Terrororganisationen eingehen. Als sie die IP-Adressen, die mit den Bestellungen in Verbindung gebracht wurden, näher untersuchten, stellten sie fest, dass der Standort mit hoher Wahrscheinlichkeit auf die tatsächliche Partei oder eine mit ihr verbundene Partei hinweist. Nachdem die erste Transaktion abgelehnt worden war, folgten oft sofort Anfragen mit wiederholten falschen Namen. Diese wurden auch aufgrund von IP- und Länderbeschränkungen verweigert, die der Softwareanbieter in seinem Download-Prozess eingerichtet hatte. Durch die strengen Kontrollen zur Einhaltung der Vorschriften konnte das Unternehmen einen möglichen Exportverstoß abwenden.
Falsche Namen für Universitäten
Ein weiteres Beispiel für Namensbetrug kommt aus dem Bereich der Hochschulbildung. In diesem Fall wurde von einer angeblichen „Bildungseinrichtung“ aus einem anderen Land versucht, eine Delegation zur Besichtigung einer US-Forschungseinrichtung zu schicken. In diesem speziellen Fall wurde der Versuch vereitelt, weil trotz der Schaffung einer falschen Organisation, die die Besucher angeblich vertraten, mehrere der besuchten Personen bei der Überprüfung auf Listen mit eingeschränkten Rechten standen.
Darüber hinaus umfasste die Überprüfung der Forschungseinrichtung eine Adressprüfung, die ergab, dass die Adresse des „Bildungsinstituts“ nicht existierte. Dies löste zusätzliche Warnsignale aus, und der Antrag wurde schließlich abgelehnt, wodurch ein potenzieller Verstoß gegen die Ausfuhrbestimmungen abgewendet wurde.
Sanktonslistenprüfung und legitimes Geschäft
Bei der Überprüfung von Unternehmen mit eingeschränkten Rechten kann es vorkommen, dass ein Geschäft gestoppt wird, weil eine ausgeschlossene Person dabei erwischt wird, wie sie versucht, Ihren Due-Diligence-Prozess zu umgehen (hier kann die Automatisierung des Screening-Prozesses sehr hilfreich sein). Manchmal kann das Screening von Personen mit eingeschränkten Rechten stattdessen ungewollt eine legitime Geschäftstransaktion ausbremsen. Dies geschieht häufig, wenn ein Name häufig vorkommt und bei der Suche keine zusätzlichen Kriterien (z.B. Firmenname, Adresse usw.) eingegeben werden.
Dies war der Fall, als sich ein Teilelieferant bei einem mittelständischen Hersteller als Lieferant bewarb. Als der Hersteller seine Sorgfaltspflicht erfüllte und den potenziellen Lieferanten überprüfte (ja, Verkäufer und Lieferanten sollten überprüft werden), erschien ein prominenter Mitarbeiter des Lieferanten auf einer Liste. Der Hersteller lehnte den Antrag des Lieferanten ab. Nach einigen Gesprächen, Nachforschungen und zusätzlichen Angaben des Lieferanten konnte der Hersteller schließlich feststellen, dass es sich bei dem Denied Party Screening um einen Fehlalarm handelte und die Geschäftsbeziehung aufnehmen.
Wenn eine natürliche oder juristische Person ein Ergebnis liefert, handelt es sich möglicherweise nicht um dieselbe Person, die auf der Beobachtungsliste steht. Es lohnt sich, bei Übereinstimmungen eine zusätzliche Due Diligence durchzuführen, um sicherzustellen, dass legitime Geschäftsmöglichkeiten nicht verloren gehen. Vielleicht stimmt das Geburtsdatum nicht überein, der Ort oder ein anderes Detail, das den Status eines falschen Alarms klären könnte.
Es ist auch wichtig zu berücksichtigen, auf welcher Liste der Name steht. Branchen- oder kontextspezifische Listen sind dazu gedacht, Geschäfte nur in diesem Kontext zu verhindern. Die Listen der General Services Administration (GSA) oder die bundesweiten Medicare/Medicaid-Ausschlusslisten sind gute Beispiele für kontextspezifische Listen.
Angesichts Hunderter von Überwachungslisten der Regierung sind die meisten Menschen gesetzestreu
Die obigen Szenarien mögen ein düsteres Bild zeichnen, aber die meisten Personen, mit denen Sie im Laufe Ihrer täglichen Arbeit zu tun haben, stehen nicht auf irgendwelchen Überwachungslisten. Das Ziel der Beschreibung dieser Szenarien ist es, einige der Herausforderungen bei der Überprüfung von verweigerten Parteien hervorzuheben und zu veranschaulichen, warum die Überprüfung und die Sorgfaltspflicht ein wichtiger Bestandteil jedes Compliance-Programms sind.
Wenn Sie eine gelbe Flagge bei der Überprüfung von eingeschränkten und abgelehnten Parteien sehen, gehen Sie der Sache nach, gehen Sie Ihrer Sorgfaltspflicht nach und führen Sie Ihre Prüfungsaufzeichnungen. Sie können nie wissen, wann Sie sie brauchen werden.
Ein Glossar der Themen in diesem Artikel Trade Compliance 101:
Sorgfaltspflicht: Der Prozess der Überprüfung potenzieller Kandidaten für die Überprüfung von eingeschränkten Personen. Dies ist ein wichtiger Aspekt eines jeden Programms zur Überprüfung von eingeschränkten Parteien. Auch wenn die Anzahl der Übereinstimmungen gering ist und die Anzahl der bestätigten Übereinstimmungen noch geringer, sind Nachforschungen und Dokumentationen der Schlüssel zu einer effektiven Einhaltung der Export-, Handels-, OFAC- und Finanzvorschriften.
Gelbe / Rote Flagge: Im Zusammenhang mit einem positiven Screening-Treffer zeigt dies im Allgemeinen an, dass etwas nicht an der richtigen Stelle steht und wird üblicherweise in Lösungen zum Screening von eingeschränkten Parteien verwendet. Dies kann ein Name sein, der seltsam erscheint, IP-Adressen, die nicht mit dem offensichtlichen Geschäftsstandort übereinstimmen, Adressen, die nicht existieren und nicht gefunden werden können, oder Geschäftsnamen, die nicht zu existieren scheinen, neben anderen Problemen.
IP-Adresse prüfen: Eine IP-Adresse, die in der Regel aus vier Zeichenfolgen mit bis zu 3 Zahlen besteht, die durch einen Punkt getrennt sind (z. B. 34.193.172.8, bekannt als IPv4), oder eine längere Zeichenfolge aus Buchstaben und Zahlen (bekannt als IPv6), kann den tatsächlichen geografischen Standort eines E-Mail-Absenders oder den Ursprungsort einer Online-Anfrage angeben. Bei der Einhaltung von Exportbestimmungen kann dies mit Ländersanktionen und Online-Formularen kombiniert werden, um eine zusätzliche Ebene der Sorgfaltspflicht zu schaffen.
Adressenscreening oder -prüfung: Die Adressprüfung bezieht sich in der Regel auf den eigentlichen Prozess, bei dem eine Adresse (ohne eine Person oder Organisation) mit den verschiedenen Listen der eingeschränkten Parteien abgeglichen wird. Bei der Adressprüfung kann es sich entweder um einen Online- oder einen manuellen Prozess handeln, bei dem der Standort der zu prüfenden Partei angezeigt wird und festgestellt wird, ob und was sich tatsächlich an diesem Standort befindet.