Czego instytucja nie może robić pod pretekstem AML
Ta lekcja pokazuje najczęstsze nadinterpretacje AML, które prowadzą do naruszeń prawa mimo dobrych intencji. AML bywa traktowane jako uniwersalne uzasadnienie dla każdej ostrożnej decyzji operacyjnej, a to błąd.
Ustawa AML nie daje instytucji obowiązanej nieograniczonej swobody działania – przeciwnie, bardzo precyzyjnie wskazuje, czego robić nie wolno, nawet jeżeli intencją jest „bezpieczeństwo”. Przekroczenie tych granic nie wzmacnia systemu, lecz przenosi ryzyko regulacyjne i cywilne bezpośrednio na instytucję.
W tej lekcji uporządkujemy praktyki, które – choć motywowane ostrożnością – stanowią przekroczenie ustawowego mandatu. Zapoznaj się z poniższymi scenariuszami i wideo tej lekcji.
CASE STUDY 1: „Blokada techniczna”
Analityk AML pracujący w banku X (który jest instytucją obowiązaną) zauważył nietypową transakcję klienta w piątek o godzinie 16:00. Sprawa wydaje się podejrzana, ale wymaga głębszej weryfikacji. Zamiast niezwłocznie wysłać zawiadomienie do GIIF, analityk decyduje się na „zawieszenie” przelewu w systemie do poniedziałku, aby „na spokojnie go sprawdzić” po weekendzie. Argumentuje to chęcią uniknięcia wysyłania niepewnych zgłoszeń do organu nadzoru.
Gdzie leży błąd?
Instytucja obowiązana nie posiada ogólnego prawa do wstrzymywania transakcji „profilaktycznie” lub „dla bezpieczeństwa” poza trybem ustawowym. Zgodnie z ustawą, wstrzymanie transakcji może nastąpić wyłącznie w ściśle określonym trybie po zawiadomieniu GIIF.
Konsekwencje:
Samodzielne „zamrożenie” środków bez wysłania zawiadomienia do GIIF jest działaniem bezprawnym. Od momentu potwierdzenia przyjęcia zawiadomienia przez GIIF, instytucja nie przeprowadza transakcji tylko przez maksymalnie 24 godziny (chyba że wcześniej otrzyma żądanie blokady od organu). Przetrzymywanie środków przez cały weekend „do wyjaśnienia” bez zachowania tej procedury powoduje, że instytucja działa poza swoim mandatem, co naraża ją na ryzyko cywilne (odszkodowawcze) ze strony klienta.
CASE STUDY 2: „Szantaż dokumentowy”
Klient platformy inwestycyjnej nie zaktualizował danych o beneficjencie rzeczywistym (Ultimate Beneficial Owner) mimo kilku przypomnień ze strony instytucji. MLRO, chcąc zdyscyplinować klienta, podjął decyzję o zablokowaniu mu dostępu do jego panelu użytkownika oraz wstrzymaniu wypłaty środków, które już znajdują się w instytucji, do czasu przesłania brakujących dokumentów.
Gdzie leży błąd?
To klasyczne nadużycie art. 41 ustawy AML. Przepis ten mówi jasno: jeżeli nie możesz zastosować środków bezpieczeństwa finansowego (np. zweryfikować BO), masz obowiązek nie nawiązywać relacji, nie przeprowadzać transakcji lub rozwiązać już istniejącą umowę.
Ustawa nie daje jednak uprawnienia do „aresztowania” pieniędzy klienta jako formy nacisku na dosłanie brakujących papierów.
Konsekwencje:
Działanie instytucji jest nieproporcjonalne i pozbawione podstawy prawnej. Prawidłową ścieżką jest wypowiedzenie umowy i zwrot środków na rachunek, z którego przyszły (chyba że zachodzi podejrzenie przestępstwa – wtedy należy iść trybem zawiadomienia do GIIF z art. 86). Samowolna blokada „za brak dokumentu” wystawia instytucję na pozwy cywilne o odszkodowanie oraz zarzut naruszenia zbiorowych interesów konsumentów.
CASE STUDY 3: „De-risking” zamiast zarządzania ryzykiem
Instytucja obowiązana, w ramach okresowej oceny, zidentyfikowała u swojego stałego klienta, firmy handlującej elektroniką z partnerami w Azji, podwyższone ryzyko prania pieniędzy. Zamiast zastosować wzmożone środki bezpieczeństwa finansowego (EDD), czyli np. lepiej zweryfikować źródło pochodzenia środków, instytucja wysyła krótkie zawiadomienie:
„Z uwagi na niemożność spełnienia wymogów ustawy AML, rozwiązujemy umowę w trybie natychmiastowym i blokujemy środki do czasu ich zwrotu”.
Gdzie leży błąd?
To klasyczne nadużycie art. 41 ustawy AML. Instytucja mylnie utożsamia „podwyższone ryzyko” z „brakiem możliwości zastosowania środków bezpieczeństwa”. Ustawa nakazuje odmowę relacji tylko wtedy, gdy CDD nie da się przeprowadzić.
Jeśli jednak klient współpracuje, instytucja ma obowiązek zarządzać tym ryzykiem poprzez intensyfikację działań (EDD), a nie automatycznie pozbywać się klienta pod pretekstem ustawy.
Konsekwencje:
Instytucja używa AML jako uniwersalnej wymówki, by uniknąć kosztownej analizy trudniejszego klienta. Takie działanie narusza zasadę podejścia opartego na ryzyku (Risk-Based Approach), które polega na dostosowaniu środków do ryzyka, a nie na ucieczce od niego. Jeśli klient udowodni, że był gotowy dostarczyć wszelkie dane, a instytucja mimo to zamknęła mu dostęp do środków, powołując się na AML, naraża się ona na dotkliwe kary za de-risking oraz roszczenia odszkodowawcze za bezpodstawne wypowiedzenie umowy.
REAL TALK SECTION
Trzy case studies które widziałeś w tej lekcji mają jeden wspólny mianownik: instytucja użyła AML jako uzasadnienia dla działania które AML nie przewiduje.
Blokada „techniczna” zamiast zawiadomienia. Wstrzymanie wypłaty jako forma nacisku na klienta. Odmowa relacji zamiast EDD.
W każdym przypadku intencja była ostrożnościowa. W każdym przypadku działanie było bezprawne.
Najbezpieczniejsza pozycja w AML to działanie proporcjonalne, udokumentowane i ściśle mieszczące się w granicach ustawy. Nie mniej — bo to zaniechanie. Nie więcej — bo to przekroczenie mandatu.