De crimineel van de toekomst is er al – deel 2

Afbeelding De crimineel van de toekomst is er al – deel 2

Niels Arends

Wetten, witwassen en digitale goudmijnen.

In het vorige deel hebben we gekeken naar de definitie van cyberlaundering, en wat deze criminele handeling inhoudt. Dit keer gaat de aandacht naar wetgeving. Welke wetgeving is van toepassing op cyberlaundering? En, in het geval dat er actuele ontwikkelingen zijn op het gebied van wetgeving, welke zijn dit dan?

Om de aard van wetgeving die betrekking heeft op cyberlaundering goed in kaart te brengen, loont het om onze eigen Nederlandse wetgeving te vergelijken met wetgeving op internationaal en supranationaal niveau.1 Niet alleen zorgt dat voor de broodnodige context, maar ook voor voer ter discussie. Immers, hoe verhoudt de Nederlandse wetgeving zich tot wetgeving van andere jurisdicties?

Ik begin bij Nederlandse wetgeving, om hierna geleidelijk aandacht te geven aan wetgeving op supra- en internationaal niveau.

Cyberlaundering en de wet in Nederland

Sinds 6 december 2001 is witwassen zelfstandig strafbaar gesteld, waarbij veroordeling van een gronddelict, zoals drugs/ of mensenhandel, niet nodig is. Zoals al is besproken in het vorige deel over cyberlaundering, noemt het Wetboek van Strafrecht (WvStr) meerdere vormen van witwassen: Opzetwitwassen; eenvoudig witwassen; gewoontewitwassen; schuldwitwassen en eenvoudig witwassen. Cyberlaundering wordt in het WvStr niet expliciet behandeld. Bij de behandeling van strafrechtelijke zaken waarin een beklaagde digitaal crimineel geld heeft witgewassen, wordt dientengevolge altijd uitsluitend gesproken over witwassen – nooit over cyberlaundering. Ook de Wet ter Voorkoming van Witwassen en Terrorismefinanciering (Wwft), die moet voorkomen dat criminelen via hun rekeningen geld witwassen dat ze met misdaad hebben verdiend, biedt geen aandacht aan cyberlaundering. Dat is ook niet nodig: Volgens de wet is witwassen, ongeacht via welk platform dit plaatsvindt, altijd strafbaar. Dus ook wanneer het (grotendeels) online plaats vindt.2

Maar ervan uitgaande dat cyberlaundering voor een aanzienlijk deel geschiedt via het gebruik van digitale valuta’s (i.e. bitcoins en dergelijken), staat en valt de effectiviteit van bovenstaande wetgeving met het reguleren van dit betaalmiddel.3 Hoe worden deze virtuele betaalmiddelen gereguleerd?

Beroeps- of bedrijfsmatige aanbieders van diensten voor het wisselen tussen virtuele valuta en fiduciaire valuta dienen zich ingevolge artikel 23b Wwft te registreren bij De Nederlandsche Bank (DNB). Wanneer zij zich hebben geregistreerd, brengt dit verplichtingen mee. Ze dienen niet alleen ongebruikelijke transacties te melden; een cliëntenonderzoek uit te voeren; en (voortdurend) integriteitsrisicoanalyses uit te voeren4, maar ook te zorgen voor een integere en beheerste bedrijfsvoering.5 Aangaande cyberlaundering is vooral het clientonderzoek belangrijk: Doen cryptoplatformen te weinig onderzoek naar de eigen cliënten, dan is de kans reëel dat zij een criminele klant over het hoofd zien.6 Het cliëntenonderzoek dient in ieder geval plaats te vinden indien een nieuwe zakelijke relatie wordt aangenomen; of wanneer een bestaande zakelijke relatie betrokken is bij een delict (inclusief witwassen en het financieren van terrorisme). Ook wanneer sprake is van indicatoren die specifiek van toepassing zijn op mogelijk witwassen (bijv.: de klant verstrekt onjuiste adresgegevens, of deze is gevestigd in een land waar een hoog risico is op witwassen) behoort het cryptoplatform de client te onderzoeken. Aan de hand van opgemaakte risico categorieën (dikwijls onder de noemers ‘hoog’, ‘midden’ en ‘laag’ risico) wordt van de instelling verwacht dat zij een regulier of verscherpt clientonderzoek verrichten, waarbij in het geval van een midden- of hoogrisicoklant van de organisatie wordt verwacht dat zij meer aandacht zullen besteden aan het identificeren en verifiëren van de van de klant.7

Het kan uiteraard voorkomen dat cybercriminelen of ´cyberlaunderers´ crypto´s storten op een bankrekening van een Wwft plichtige instelling, al dan niet met het gebruik van katvangers of geldezels. Wanneer een organisatie op basis van objectieve of subjectieve indicatoren transacties kan aanmerken als ongebruikelijk, dienen deze te worden gemeld bij de FIU.8 Voor aanbieders of bewaarders van digitale bewaarportemonnees is het uitermate belangrijk om de eigen subjectieve indicatoren continue te blijven toetsen. Immers, er worden door criminelen altijd nieuwe constructies geconstrueerd om aan de fiscus te ontsnappen.9 Witwasindicatoren met betrekking tot cyberlaundering zijn dus (doorgaans) allesbehalve limitatief; en horen dat dus noodzakelijkerwijs niet te zijn.10

Criminelen gebruiken echter niet alleen crypto’s om wit te wassen (zoals we ook in deel 1 van deze serie hebben kunnen zien); ze vormen een onderdeel van de witwasketen – niet het geheel. Het is dus ook noodzakelijk om naar de desbetreffende wetgeving en maatregelen van andere digitale producten en diensten te kijken, zoals bitcoin mixers, prepaidkaarten en peer2peer netwerken.

De kans is groot dat Bitcoin mixers in de EU verordening Markets in Crypto Assets (MiCa) zullen worden opgenomen, met verregaande regulering als resultaat.11 Als gevolg daarvan zouden ook deze platformen, net zoals de banken, intensief klantonderzoek moeten verrichten. Of dit soort maatregelen echt het online witwassen van crimineel verkregen vermogen zal verhelpen is maar zeer de vraag: Als criminelen mixers anoniem willen blijven gebruiken dan kan dat nog steeds via het darkweb.12 Daar komt bij dat volgens Chainanalysis13 bitcoinmixers doorgaans maar weinig voor criminele doeleinden worden gebruikt.14

In het geval van prepaidkaarten dient zich een ander probleem aan. Ingevolge artikel 7 lid 1 WWFT hoeven aanbieders die prepaidkaarten elektronisch aanbieden geen cliëntonderzoek te doen, mits ingevolge artikel 7 lid 1 sub a en b Wwft de bestedingslimit op de prepaidkaart niet meer bedraagt dan €150,-.15 Die limiet zou menigeen crimineel ervan moeten weerhouden om zijn geld wit te wassen via prepaidkaarten. Immers, hoeveel prepaidkaarten moet de crimineel (al dan niet via smurfaccounts, kattenvangers en/of geldezels) aanschaffen voordat hij zijn geld heeft witgewassen? Zoals ik in het vorige artikel al aangaf: De snelheid waarmee criminelen hun geld willen witwassen is voor hen van cruciale waarde.16 Een paar ton witwassen (of natuurlijk meer) via prepaid kaarten zou gezien de limiet dus (te) lang duren. Tegelijkertijd moet ook worden erkend dat de identificatie en verificatie van de klant bij aanbieders van online prepaid, debiet en creditcards vaak te wensen overlaat. PayPal, ook aanbieder van een prepaid mastercard, gaf afgelopen februari toe dat 4,5 miljoen accounts nep of illegitiem waren.17 PayPal laat op dit moment een opname van 940 US Dollar per dag toe bij geldautomaten; wanneer een paypal klant ‘over-the-counter’ geld opneemt middels de prepaidkaart wordt 5000,- US Dollar per dag toegelaten.18 Aangezien veel (ook Nederlandse) criminelen in de regel meerdere rekeningen binnen verschillende internationale jurisdicties erop na houden, maakt het stellen van een limiet van €150,- niet veel uit. Daar worden de zware jongens in ieder geval niet mee geraakt of gepakt.

Ook peer2peer wisselnetwerken lijken de Wwft-dans te ontsnappen. Een onderhand goed bekend voorbeeld is de 39-jarige man uit Veenendaal die (zo wordt door de politie betoogd) cryptovaluta ter waarde van miljoenen euro’s heeft witgewassen via het peer2peer platform Bisq.19 Op dit moment worden wereldwijd al duizenden peer2peer diensten aangeboden, waarvan velen het ook gemakkelijk maken om cryptovaluta in te wisselen voor fiduciaire valuta en andersom. Peer2peer aanbieders zijn nochtans niet opgenomen in de Wwft; en dat betekend dat gebruikers ook dikwijls niet verplicht zijn om persoonlijke identificatie gegevens te verstrekken. Vreemd is dit overigens niet: Bij peer2peer is officieel geen sprake van de tussenkomst van een dienstverlener. Wanneer dat wel zo is, zoals bij platforms als primexbt, dan bevinden dit soort diensten zich vaak buiten Nederland. Een crimineel zal dus altijd vrij gemakkelijk via niet-Nederlandse diensten zijn crimineel vermogen kunnen witwassen. Overigens is peer2peer niet het enige gedecentraliseerde financiële systeem (ookwel Decentralized Finance, of DeFi genoemd) wat aan zowel de Wwft als Europese wetgeving ontsnapt: DeFi tokens zoals Dai, Avalance en Uniswap, alsook DEX exchanges, worden niet gereguleerd, met een flinke groei van criminele transacties op soortgelijke platformen als resultaat.20

Online gokken valt sinds 1 oktober 2021 onder de Wet Kansspelen op Afstand, ookwel Koa genoemd. Hoewel de wet het anonieme witwassen via online gokdiensten wil tegengaan, lijkt dit een zeer lastige taak. Het is an sich al problematisch om te zien of online gokaccounts worden gebruikt om te gokken of dat ze worden misbruikt voor witwaspraktijken, omdat veel accounts geen of weinig registratie-eisen hebben. Daarnaast zijn transacties vaak internationaal van aard, met als gevolg dat witwassers vaak voor diensten kiezen in landen waar sprake is van weinig tot geen regulering door overheden. En, niet onbelangrijk, de meeste van dit soort diensten accepteren bijna alle online crypto’s, tokens, coins etc. Een veelvoud aan mogelijkheden en keus dus.

Cyberlaundering en de EU

De op Europees niveau geldende wetgeving noemt, gelijk aan Nederlandse wetgeving, niet expliciet cyber laundering. Dat wil niet zeggen dat EU-wetgeving hier geen aandacht aan schenkt, integendeel. Binnen de EU is het besef voor de grootte van het ‘cyberlaundering probleem’ aanzienlijk toegenomen in de afgelopen tien jaar, voornamelijk als gevolg van ontwikkelingen op het gebied van crypto’s.

Deze ‘besef-evolutie’ is goed te traceren in de definiëring van cryptovaluta’s door de Europese Centrale Bank (ECB). In 2012 beschreef de ECB crypto’s als “…a type of unregulated, digital money, which is issued and usually controlled by its developers, and used and accepted among the members of a specific virtual community.”21 In 2015, daarentegen, definieerde de ECB crypto’s als volgt: “…[as a] digital representation of value, not issued by a central bank, credit institution or e-money institution, which, in some circumstances, can be used as an alternative to money.” Het woord ‘unregulated’ werd verwijderd; crypto’s zijn niet langer ‘digital money’ maar een ‘representation of value’ en ‘an alternative to money.’ De veranderende definitie laat zien dat Europese instituties cryptovaluta niet langer negeerden, maar wilden begrijpen.

Deze switch in aandacht voor cryptocurrencies lijkt hand in hand te zijn gegaan met een onderkenning van cyberlaundering. Hoewel de Vierde Anti-witwas Richtlijn (ookwel MLD4, uitgebracht in 2015) nog geen aandacht bood aan digitale valuta’s (wat toentertijd al werd gezien als een flinke tekortkoming), bracht de Vijfde Anti-witwas Richtlijn (MLD5) daar in 2018 al verandering in. Sinds deze richtlijn is geïntroduceerd worden bedrijven en organisaties die cryptocurrency-uitwisselingen exploiteren of bewaarportemonnees aanbieden als wet-plichtig gezien.22 Crypto-aanbieders zouden na de introductie van MLD5 voortaan aan dezelfde verplichtingen moeten voldoen als banken en andere financiële instellingen onder MLD4 – d.w.z. op zijn minst een aantoonbaar Customer Identification Program (niet hetzelfde als KYC!); een procedure die ziet op de identificatie van uiteindelijk belanghebbenden (de Ultimate Beneficial Owners); een Know Your Customer programma; een transactiemonitoring programma; en een procedure voor melden van ongebruikelijke activiteiten (meestal in de vorm van transacties) aan de daarvoor bevoegde autoriteiten.

MLD5 is niet waterdicht: Hoewel de richtlijn toeziet op ‘fiat-to-crypto’(i.e. fiduciaire valuta naar crypto’s), biedt het geen aandacht aan crypto-to-crypto betalingen.23 De FATF bespreekt dergelijke transacties daarentegen wel. Maar aangezien de FATF alleen werkt met aanbevelingen, is deze standaard niet afdwingbaar. Een studie van het Europees Parlement naar de verschillen en overeenkomsten tussen nationale wetgeving en  FATF aanbevelingen op het gebied van virtuele valuta, laat zien dat lidstaten vaak aanzienlijk achterlopen met de implementatie van het laatste.24 In Nederland geld een registratieplicht voor cryptoplatformen, maar in beginsel hoeven zij alleen te kijken naar transacties die tijdens de duur van een overeenkomst door de relatie worden verricht. Wanneer crypto-aanbieders of -brokers een transactie van een klant verrichten, zijn zij niet verplicht om te kijken naar de betaling die daar vooraf aan is gegaan. Dit is wel mogelijk: Via allerhande ‘blockchain explorers’ kunnen instellingen controleren welke partijen deel hebben genomen aan eerdere transacties met crypto’s. Nederland is zeker niet het enige land dat weinig tot niet gebruik maakt van dit soort toepassingen – toch moet ook worden geconstateerd dat landen zoals Duitsland en Italië wel al de eigen wetgeving zodanig hebben aangepast dat ook met crypto-to-crypto betalingen rekening wordt gehouden.25

Een grote oneffenheid bestaat er op Europees niveau ook met betrekking tot de zogenaamde ‘travel rule’. Deze regel, geïntroduceerd in een FATF rapport in 2019, stelt dat elke cryptotransactie die een bepaalde drempel (FATF raadt €1000,- aan) overschrijdt vergezeld moet zijn met persoonlijke informatie van de verzender. Bovendien moeten zij die deze betaling faciliteren ook de tegenpartij screenen en due diligence uitvoeren op de dienstverlener van de tegenpartij. De EU heeft deze ‘recommendation’ overgenomen in het EU recht via Verordening (EU) 2015/847, waarmee verwacht werd dat ook lidstaten de ‘travel rule’ zouden incorporeren. Deze eis is echter zeer verschillend opgepakt. In Nederland is de ‘travel rule’, bijvoorbeeld, niet direct opgenomen in wetgeving. Voor non-custodial wallets gelden echter vergelijkbare eisen op grond van de Sanctiewet 1977 en de Regeling Toezicht Sanctiewet 1977. Beide schrijven voor dat aanbieders van cryptodiensten maatregelen moeten nemen om, in overeenstemming met sanctieregelgeving, in ieder geval de identiteit van (rechts)personen met wie zij een zakelijke relatie aangaan adequaat te controleren.26 Landen zoals Duitsland en Estland hebben de travel-rule op vergelijkbare wijze ondergebracht in de eigen wetgeving, en onlangs is ook Frankrijk deel geworden van dit rijtje.27 Maar ondanks deze vorderingen, blijft implementatie van de travel-rule grotendeels oneven, zoals ook duidelijk wordt in een publicatie door de Bank for International Settlements: “Despite its being part of the FATF Recommendations, most jurisdictions have not effectively implemented the travel rule (TR). This is in part because many authorities consider that there are no technological solutions that would allow a convenient and sustainable implementation of the TR. However, a few jurisdictions have implemented and enforced compliance with the travel rule for CSPs, demonstrating that it is possible. Those that have implemented this requirement could serve as an example to those that have yet to do so.”28 Hoewel deze publicatie uit 2021 stamt, heeft de FATF ook onlangs weer aangegeven dat de travel-rule nog lang niet overal zo is geïmplementeerd als dat de bedoeling is.29 Oftewel, zolang de lidstaten niet gelijk zullen optrekken met betrekking tot crypto/AML wetgeving, kunnen criminelen mogelijk gebruik maken van dit ‘waterbedeffect’.30 

Buiten de EU

Een recentelijk boek van Felix Lessambo beschrijft alle recente AML/CTF wetgeving op mondiaal niveau.31 Hoewel het wetgeving niet vergelijkt en beoordeelt (en dus zaken zoals het missen van crypto-to-crypto wetgeving niet behandelt) geeft het een handig overzicht om zowel Europese als Nederlandse wetgeving in context te plaatsen. Vooral de Verenigde Staten zijn hierbij interessant, omdat het land al sinds 2016 expliciet aandacht biedt aan cyberlaundering. Vanwaar deze, toch al vroege, interesse?

Al in 1970 werd de Financial Recordkeeping and Currency of Foreign Transactions Act aangenomen in de VS (ook wel bekend als de Bank Secrecy Act) in de hoop om de witwasproblematiek te bestrijden. Als gevolg hierop werd in 1992 de Annunzio-Wylie Anti-money Laundering Act aangenomen, waarmee het voor de Amerikaanse overheid mogelijk werd om bankgegevens te dagvaardigen ter bestrijding van financieel economische criminaliteit. In 1994 werd de Money Laundering Suppression Act als vervolg geïntroduceerd, waarvan vooral Section 402, 404, 405, 406, 407, 408, 409, 411 en 412 in het oog springen omdat daarmee duidelijke richtlijnen werden afgegeven door de federale overheid voor zowel verplichte als discretionaire vrijstellingen van rapportageverplichtingen voor monetaire transacties bij bewaarinstellingen (de ‘custodians’). Hoewel tussen 1994 en 2020 genoeg andere wetten zijn geïntroduceerd door de Amerikaanse overheid, werd er pas echt nieuw gebied ingeslagen met de National Defense Authorization Act for Fiscal Year 2021, waarmee een (bijna) alomvattend document werd geïntroduceerd om de financiële markt de juiste begeleiding te verschaffen.

Het is uiteindelijk op 25 oktober 2016 dat de Amerikaanse overheid ook digitale criminaliteit als reële dreiging voor het financiële systeem gaat zien. Die aandacht kwam er vooral omdat de uitvoering van eerdere wetten niet opgewassen bleek tegen het immer groeiende digitale witwasprobleem; maar moet ook zeker worden gezien in het verlengde van vorige wet- en regelgeving, waarmee de wetgever ononderbroken heeft getracht een zo compleet mogelijk anti-witwas beleid op te stellen dat alle vormen van witwassen raakt. Juist vanwege het tot dan toe ontbreken van cyberlaundering als vorm van witwassen in de federale antiwitwaswetgeving, werd de effectiviteit van federale wetgeving sterk bekritiseerd, zowel in de wetenschap32 als in het openbare discourse.33

De US Treasury Financial Crimes Enforcement Network (Fin-CEN) publiceerde daarom in 2016 een advisory om financiële instellingen te helpen met het in kaart brengen van ‘cyber events and crime’. Cyberlaundering wordt ook in dit document genoemd, onder de noemer ‘cyber-related money laundering’.34 De eis? Van financiële instellingen wordt voortaan verwacht dat AML en boekhoudafdelingen met elkaar informatie uitwisselen over opmerkelijke klantactiviteiten om onder andere cyberlaundering tegen te gaan. Cyberlaundering risico’s worden derhalve (zo goed als) systematisch meegenomen in risico- en integriteitsbeoordelingen van grote financiële instellingen die in Amerika gevestigd zijn. Op 30 Juli 2020 wordt het vervolg gepubliceerd, de ‘Advisory on Cybercrime and Cyber-Enable Crime exploiting the Coronavirus Disease 2019 (Covid 19) Pandemic’, waarmee opnieuw handvatten worden aangereikt om illegale cyberactiviteiten, cyberlaundering incluis, aan te pakken.35 Opvallend daarbij is dat al in de 1e versie van de advisory (anno 2016) wordt aangegeven dat financiële instituties met elkaar de volgende informatie moeten delen: “Cyber related information, such as information about specific malware signatures, IP adresses and device identifiers, and seemingly anonymous virtual currency addresses, for example, that can help identify the individuals, entities, organizations, or countries involved or responsible for the cyber-event or cyber-enabled crime linked to money laundering or terrorist activities.”36 Kortom, van financiële instituties wordt verwacht dat zij dermate informatie met elkaar uitwisselen dat (onder andere) cyberlaundering kan worden tegengegaan.

Enige discussie

Zoals het bovenstaande laat zien, verschilt de VS met haar aanpak van veruit de meeste landen ter wereld (waaronder de EU-lidstaten), waar doorgaans niet nadrukkelijk door overheden aandacht wordt geboden aan cyberlaundering. Waar wij in Nederland lang discussiëren over het delen van informatie tussen banken om witwassen in kaart te brengen, zijn dergelijke eisen al zeven jaar geleden gesteld in de VS. Worden de privacy rechten van mensen in de VS met de voeten getreden om witwassen in kaart te brengen? Zo ja, waarom? Heiligt het doel de middelen?  Het zijn in ieder geval goede vragen om te stellen voordat de Nederlandse overheid het beruchte Plan van Aanpak Witwassen introduceert – wellicht voorkomt het dat de staat in een aantal valkuilen belandt die in de VS al eerder opgemerkt zijn.

Maar goed, laten we snel terug gaan naar de aanpak van cyberlaundering. Een aantal zaken vallen op.

Ten eerste dat, hoewel de EU positieve stappen heeft gezet, het nog steeds een groot gedeelte van het digitaal betalingsverkeer (namelijk crypto-to-crypto) buiten AML beschouwing laat, ondanks de waarschuwingen en aanbevelingen van de FATF. Zowel Nederland als de EU zou verder moeten gaan dan alleen het implementeren van MLD5 door aandacht te geven aan resterende lacunes in de eigen wet en regelgeving, en met name door expliciet in te zetten op het in kaart brengen van witwassen als gevolg van misbruik van blockchaintechnologiën. Als een logische eerste noodzakelijke stap zouden overheden meer bewust moeten worden van wat cyberlaundering is, en welke ravage het potentieel kan aanrichten (er zijn legio nieuwsberichten om een beeld te schetsen). Het feit dat cyberlaundering niet expliciet is genoemd in wetgeving is te begrijpen; maar dat er nog geen aparte leidraad of ‘advisory’ is gepubliceerd in de stijl van Fin-CEN baart me zorgen. Wellicht omdat de DNB het officieel niet als ‘geld’ erkent? De gemiddelde compliance officer begrijpt in ieder geval weinig van blockchain, bitcoins en tokens; laat staan dat ze indicatoren voor cyberlaundering goed kunnen herkennen. Dit terwijl cyberlaundering na verwachting een steeds groter probleem zal worden de komende decennia, puur en alleen omdat het gebruik van digitale valuta’s alleen maar zal toenemen. Om cyberlaundering echt goed te kunnen begrijpen, is wellicht ook meer begrip nodig voor de instrumenten en systemen die digitaal witwassen mogelijk maken, namelijk ‘cyberbanking’ en het aanverwante ‘cyberpayment’ systeem. Door deze systemen te begrijpen tezamen met de trends en ontwikkelingen op het gebied van digitaal witwassen kan de aanpak van cyberlaundering worden verbeterd en versterkt.

Ten tweede, dat wetgeving zeker niet altijd de oplossing is voor digitale problematiek zoals cyberlaundering. Kunstmatige intelligentie gebruiken om cyberlaundering te detecteren is mogelijk, vooral als aanvullend bewijs voor illegale activiteiten. Data-mining applicaties zijn in staat om digitale witwaspraktijken te lokaliseren, en kunnen mogelijk ook inzicht geven in de hoeveelheid illegale activiteiten.37

Ten derde, en als laatste, dat wetgeving op nationaal niveau zodanig moet worden aangepast dat er geen sprake meer is van een waterbedeffect. Natuurlijk is de lekkende ‘cyberlaundering’ kraan nooit helemaal dicht te draaien. Criminelen zullen altijd allerhande alternatieve methoden kunnen vinden en toepassen voor witwassen, zoals via het darkweb of jurisdicties buiten de VS en de EU. Maar, via gelijk opgaande wetgeving worden criminelen wel ontmoedigd om witwassen via digitale wegen te laten verlopen. De gemiddelde crimineel zit er niet op te wachten om enorm veel moeite te moeten doen om zijn geld digitaal wit te wassen wanneer de uitvoering van wetgeving ervoor zorgt dat meerdere obstakels crimineel gedrag gericht en effectief ontmoedigen.

Tot slot

We hebben in dit tweede deel inzichten verkregen in de wet en regelgeving die cyberlaundering moet tegengaan, alsook tekortkomingen hierin. Volgende keer geef ik aandacht aan het voorkomen van cyberlaundering in de praktijk: Welke signalen kunnen door financiële instellingen (compliance officers incluis) worden gebruikt om cyberlaundering te herkennen? En wat kan er tegen worden gedaan?