SlideShare une entreprise Scribd logo
1  sur  23
Télécharger pour lire hors ligne
Konferencja
Europejskiego Stowarzyszenia Studentów Prawa
                ELSA Białystok
„Terroryzm – czy jesteśmy bezpieczni?”
          7.-9. kwietnia 2006 r. Białystok




        SPOSOBY
FINANSOWANIA TERRORYZMU


                        dr Wojciech Filipkowski
                                      Wydział Prawa
                           Uniwersytet w Białymstoku
Plan wykładu:
I. Kwestie definicyjne – regulacje prawne:
    1. Konwencja Nowojorska ONZ – 1999 r.
   2. Prawo polskie
II. Typologia metod finansowania terroryzmu:
   1. Źródła finansowania terroryzmu
   2. „Lista wydatków”
   3. Rola organizacji pozarządowych (NGO)
   4. Jak fundusze są zbierane?
   5. Jak fundusze są przemieszczane?
III.Wybrane przykłady:
   1. Skimming
   2. Szkółka przyświątynna
   3. Palestyński Islamski Dżihad (PIJ)              2

   4. System Hawala
I.1 Konwencja Nowojorska ONZ – 1999 r.
Finansowanie terroryzmu jest to zachowanie polegające na
  tym, iż sprawca jakimikolwiek środkami (sposobami),
  pośrednio lub bezpośrednio, bezprawnie i umyślnie,
  udostępnia lub gromadzi fundusze z zamiarem ich
  wykorzystania, lub też mając świadomość, że zostaną one
  wykorzystane, w całości lub części, do dokonania
  enumeratywnie wymienionych tam przestępstw
Funduszami będącymi przedmiotem tego czynu są
  wszelkiego rodzaju aktywa, materialne i niematerialne,
  będące ruchomościami lub nieruchomościami, uzyskane w
  dowolny sposób, oraz prawne dokumenty w dowolnej
  formie, w tym elektronicznej i cyfrowej, potwierdzające tytuł
  prawny do takich aktywów lub korzyści z nich płynące -
  kredyty bankowe, czeki podróżne, czeki bankowe,
  przekazy pieniężne, akcje, papiery wartościowe, obligacje,
  weksle oraz akredytywy                                   3
I.2 Prawo polskie
1. brak jest odrębnego typu czynu zabronionego dotyczącego
   finansowania terroryzmu!
2. z „terroryzmu” mamy zdefiniowane jedynie pojęcia
   przestępstwo o charakterze terrorystycznym (art. 115 §20
   KK) oraz akt terrorystyczny (art. 2 pkt 7 ustawy z 16.
   listopada 2000 r.) → ale tylko częściowo się pokrywają
3. można próbować wykorzystać następujące instytucje
   prawa karnego:
     a). pomocnictwo do czynu innych osób np. udział w
       zorganizowanej grupie bądź związku terrorystycznym
       (art. 258 §2 KK) ?
   b). przygotowanie do własnego czynu (o ile jest karalne) ?
   c). branie udziału w zorganizowanej grupie bądź związku
     mających na celu popełnienie przestępstwa o
     charakterze terrorystycznym (art. 258 §2 KK) – wg 4
     podziału zadań osoba zapewnia finanse ?
II.1 Źródła finansowanie - legalne
1. Legalna działalność gospodarcza:
  ➢   darowizny na rzecz organizacji lub bezpośrednio OT,
  ➢   datki z firm należących do sympatyków lub osób
      aktywnie wspierających OT,
  ➢   od sympatyków zasiadający w radach nadzorczych firm,
  ➢   sympatycy jako managerowie lub „cisi wspólnicy”.
2. Działalność organizacji pozarządowych:
  ➢   religijnych, społecznych, filantropijnych, charytatywnych
      – sympatycy są ich członkami.
3. Sponsoring państwowy:
  ➢   ukrywanie, szkolenie, pomoc logistyczna, materialna,
  ➢   wykorzystywanie służb wywiadowczych i
      dyplomatycznych
                                                           5
                     OT – organizacja terrorystyczna
II.1 Źródła finansowanie - nielegalne
    Używają przemocy (popełniają przestępstwa) w celu
                    zdobycia funduszy
       jako środek do osiągania „wyższych celów”.
      Powiązania pomiędzy zorganizowanymi grupami
      przestępczymi i organizacjami terrorystycznymi.
1. Porwania lub wymuszenia – okazjonalne lub stałe źródło
   dochodu
2. Przemyt ludzi i towarów
3. Oszustwa – np. z kartami kredytowymi, wyłudzenia
   świadczeń socjalnych, itp.
4. Wykorzystywanie organizacji pozarządowych
5. Narkotyki – produkcja, przemyt, sprzedaż
6. Fałszerstwa pieniędzy, towarów, dokumentów (ważne z
   punktu widzenia ochrony członków ugrupowań i
   przemieszczania się ich)                           6
II.2 „Lista wydatków”
1. Realizowanie „zasadniczych” działań terrorystycznych
2. Działania logistyczne – wynajem mieszkań,
   pomieszczeń, jedzenie, ubrania, szkolenie, fałszywe
   dokumenty, itp.
3. Werbunek nowych członków, sympatyków, osób
   wspierających
4. Działania propagandowe w mediach – dostarczanie opinii
   publicznej zdjęć, filmów, oświadczeń – kreowanie poczucia
   lęku, werbunek, uzasadnianie swojego istnienia →
   osiąganie celów bez użycia siły militarnej.
           Każda strona robi użytek z propagandy!
5. Zdobywanie poparcia politycznego – korupcja, nielegalne
   finansowanie partii politycznych i wyborów → w celu
   zalegalizowania swojego istnienia w przyszłości
6. Działalność pro-społeczna – zakładanie i finansowanie
   szkół, świątyń, innych wydarzeń społecznych, żeby sobie
                                                         7
   ich zjednać
II.3 Rola organizacji pozarządowych
  Powód: organizacje te cieszą się szczególnym statusem
    prawnym nadanym mu przez państwo ze względu na
            szczytne cele ich funkcjonowania
            → terroryści to wykorzystują!
1. Tworzenie NGO (NPO) – od początku jej podstawowym
   celem jest zbieranie i zarządzanie funduszami terrorystów
2. Przejmowanie kontroli nad istniejącymi NGO (NPO) –
   poprzez infiltrację organizacji przez członków, sympatyków,
   osoby wspierające grupy terrorystyczne → wykorzystanie
   dobrego imienia, sponsorów, defraudowanie datków,
   kanałów finansowych i logistycznych podmiotu
3. Współpraca pomiędzy terrorystami a NGO (NPO) – za
   wynagrodzenie, prowizję albo osiąganie wspólnego celu.
   NGO wykorzystuje swoją działalność do maskowania
   operacji finansowych terrorystów.
                                                                   8

    NGO – organizacja pozarządowa   NPO – organizacja non-profit
II.4 Jak fundusze są zbierane?
1. Zbiórki w ramach stowarzyszeń, partii, NGO – składki
  członkowskie
2. Subskrypcja lub sprzedaż gazet, czasopism, zinów,
  książek, płyt CD, nagrań, etc.
3. Opłaty za organizowane wycieczki, pielgrzymki,
  wydarzenia społeczne i kulturalne
4. Zbiórki publiczne, kwesty, chodzenie pod domach – od
  drzwi do drzwi
5. Zwracanie się z prośbą do bogatych członków
  wspólnoty, społeczności, diaspory, etc. o datki
6. Darowizna pewnego kwoty będącej pewnym procentem
  od miesięcznych (tygodniowych) dochodów,
  wynagrodzenia – metoda bardzo popularna w
  społecznościach etnicznych czy religijnych, służy
  zwiększaniu poczucie jej wewnętrznej solidarności
                                                    9
II.5 Jak fundusze są przemieszczane?
1. Gotówka – zapewnia anonimowość, dużą płynność, brak
   śladu audytorskiego, w przypadku dolarów amerykańskich
   (tzw. twarda waluta) – akceptowana wszędzie na świecie
   (podobnie – kamienie szlachetne, diamenty, złoto + łatwo je
   przemycić)
2. Tradycyjne instytucje finansowe – banki, banki inwestycyjne,
   domy maklerskie, fundusze inwestycyjne, venture capital – ze
   względu na ilość operacji i zakres oferowanych usług
3. Banki Islamskie – funkcjonujące na podstawie prawa
   islamskiego (np. bez pobierania odsetek od kapitału)
4. Kantory wymiany walut – ważne w sytuacji, gdy lokalna
   waluta nie jest wymienialna, a należy ją przemycić do
   innego kraju
5. Nieformalne Systemy Transferu Wartości Majątkowych
  – alternatywne systemy transferu, bankowość równoległa, podziemna
  – Hawala, Hundi, Black Market Peso Exchange – zaufanie,
                                                                10
  efektywność, dostępność i poufność
II.5 Jak fundusze są przemieszczane?
            Darowizny od osób fizycznych i prawnych

   Depozyty gotówkowe lub czekami na rachunkach bankowych

              „Wielkie” NGO, akcje humanitarne, etc.

                  SWIFT, transfery elektroniczne

       Lokalne, „małe” NGO bądź oddziały, filie dużych NGO

                          System Hawala

Organizacje terrorystyczne (np. sympatycy lub osoby je wspierające)

                    Przemyt gotówki - kurierzy

                            Terroryści
II.5* Związki z praniem pieniędzy (a)

                   gotówka,
             operacje bankowe,
             nieformalne system
 Czarna       transferu wartości     Czarna
skrzynka         majątkowych,       skrzynka
               przekazy SWIFT,
 ???            raje podatkowe,       ???
                fałszywe dane,
            mieszanie dochodów,
             spółki krzaki, NGOs

Źródła             Metody              Cel
II.5* Związki z praniem pieniędzy (b)


                                         Finansowanie
 legalne
               Przestępcy i terroryści    terroryzmu
                    wykorzystują
                te same lub zbliżone
               instrumenty finansowe
             i metody przemieszczania
                      funduszy            Przestępczość
nielegalne                               zorganizowana




 Źródła               Metody                 Cel
III.1 Skimming
                                                                      Kraj A Kraj B

                                                            gotówka
              kopiowanie
                danych            podrobione
Sklep 1
                 z kart              karty
                                               Bankomat 1

                                                              Exchange                 OT
                       Skimming                                 office

Sklep 2                                        Bankomat 2
                                                                             przemyt
                                                                             gotówki
                                                              gotówka


                                               Bankomat 1
Sklep 3
                                                             gotówka
           Ogranizacja
          Terrorystyczna
III.2 Szkółka przyświątynna (a)
                               Kraj A Kraj B



                               Kraj C




  Świątynia




Organizacja religijna


    Społeczność lokalna
III.2 Szkółka przyświątynna (b)
                                    Kraj A Kraj B
                 Fundacja 1

                                    Kraj C

                                                Stowarzyszenie

                                BANK

                 Fundacja 2   rachunek              Fundacja 3
  Świątynia


                                                       OT
Organizacja religijna


    Społeczność lokalna
III.3 Palestyński Islamski Dżihad (PIJ)
                                               Zbiórki
                                             w meczetach
Państwa -
                      Ambasada
Sponsorzy
                                                                  Firmy należące
                                                                  do sympatyków
                                   gotówka
                   BANK       BANK           BANK       BANK

                 rachunek   rachunek    rachunek       rachunek

                    Palestyński Islamski Dżihad (PIJ)

Bliski Wschód                            przekazy                           USA
Palestyna            przemyt gotówki   telegraficzne                       Liban


                terroryści z PIJ              sympatycy PIJ
III.4 System Hawala (a1)
III.4 System Hawala (a2)
III.4 System Hawala (a3)
III.4 System Hawala (b1)
Kody transakcji               Kraj A Kraj B

              Sklep A

                        Hawaladar
              Sklep B


              Sklep C

    gotówka                                   Hawaladar
III.4 System Hawala (b2)
Kody transakcji                      Kraj A Kraj B

              Sklep A

                           Hawaladar
              Sklep B


              Sklep C

    gotówka                                                 Hawaladar

                        “Zbieracz”                   instrumenty
                                                      finansowe
                             gotówka
                                           Instytucja
                                          finansowa 1

                                           Instytucja
                                          finansowa 2

                         Smurfy            Instytucja         Kurierzy
                                          finansowa 3
Dziękuję za uwagę ...



      dr W o j c i e c h F i l i p k o w s k i
                fwojtek@uwb.edu.pl
            http://prawo.uwb.edu.pl

Contenu connexe

Tendances

Tendances (14)

Heurystyki i błędy poznawcze 17.11.2021
Heurystyki i błędy poznawcze 17.11.2021Heurystyki i błędy poznawcze 17.11.2021
Heurystyki i błędy poznawcze 17.11.2021
 
Esistenzialismo
EsistenzialismoEsistenzialismo
Esistenzialismo
 
Humanismo O Psicologia Humanista
Humanismo O Psicologia HumanistaHumanismo O Psicologia Humanista
Humanismo O Psicologia Humanista
 
Wem 3 78 badanie i pomiar emocji
Wem 3 78 badanie i pomiar emocjiWem 3 78 badanie i pomiar emocji
Wem 3 78 badanie i pomiar emocji
 
Psychologia emocji i motywacji 3 4
Psychologia emocji i motywacji 3 4Psychologia emocji i motywacji 3 4
Psychologia emocji i motywacji 3 4
 
Historia de la psicología y variantes
Historia de la psicología y variantes Historia de la psicología y variantes
Historia de la psicología y variantes
 
Diapositiva de la psicologia
Diapositiva de la psicologiaDiapositiva de la psicologia
Diapositiva de la psicologia
 
Metamorfosi di Ovidio
Metamorfosi di OvidioMetamorfosi di Ovidio
Metamorfosi di Ovidio
 
1. zaburzenia postrzegania
1. zaburzenia postrzegania1. zaburzenia postrzegania
1. zaburzenia postrzegania
 
Intel.ligència emocional.
Intel.ligència emocional.Intel.ligència emocional.
Intel.ligència emocional.
 
Freud
FreudFreud
Freud
 
Ekspresje Mimiczne Twarzy
Ekspresje Mimiczne TwarzyEkspresje Mimiczne Twarzy
Ekspresje Mimiczne Twarzy
 
Qu'est ce qu'un film ethnographique?
Qu'est ce qu'un film ethnographique?Qu'est ce qu'un film ethnographique?
Qu'est ce qu'un film ethnographique?
 
On the Ethics of Speech
On the Ethics of SpeechOn the Ethics of Speech
On the Ethics of Speech
 

En vedette

Odpowiedzialność Podmiotów Zbiorowych Za Finansowanie Terroryzmu
Odpowiedzialność Podmiotów Zbiorowych Za Finansowanie TerroryzmuOdpowiedzialność Podmiotów Zbiorowych Za Finansowanie Terroryzmu
Odpowiedzialność Podmiotów Zbiorowych Za Finansowanie TerroryzmuWojciech Filipkowski
 
Kryminalistyczne apskety wykorzystania technologii data mining w walce z cybe...
Kryminalistyczne apskety wykorzystania technologii data mining w walce z cybe...Kryminalistyczne apskety wykorzystania technologii data mining w walce z cybe...
Kryminalistyczne apskety wykorzystania technologii data mining w walce z cybe...Wojciech Filipkowski
 
Wybrane zagadnienia prawne i kryminologiczne związane z rozwojem technologii
Wybrane zagadnienia prawne i kryminologiczne związane z rozwojem technologiiWybrane zagadnienia prawne i kryminologiczne związane z rozwojem technologii
Wybrane zagadnienia prawne i kryminologiczne związane z rozwojem technologiiWojciech Filipkowski
 
Efektywność terapii i edukacji osób z zaburzeniami należącymi do autystyczneg...
Efektywność terapii i edukacji osób z zaburzeniami należącymi do autystyczneg...Efektywność terapii i edukacji osób z zaburzeniami należącymi do autystyczneg...
Efektywność terapii i edukacji osób z zaburzeniami należącymi do autystyczneg...crisma61
 
8.1 Zasady prowadzenia spraw kadrowo-płacowych - Obliczanie i interpretacja w...
8.1 Zasady prowadzenia spraw kadrowo-płacowych - Obliczanie i interpretacja w...8.1 Zasady prowadzenia spraw kadrowo-płacowych - Obliczanie i interpretacja w...
8.1 Zasady prowadzenia spraw kadrowo-płacowych - Obliczanie i interpretacja w...Lukas Pobocha
 
Dzieci z zaburzeniami w szkole charakterystyka i wybrane metody terapii
Dzieci z zaburzeniami w szkole charakterystyka i wybrane metody terapiiDzieci z zaburzeniami w szkole charakterystyka i wybrane metody terapii
Dzieci z zaburzeniami w szkole charakterystyka i wybrane metody terapiiAlicja Wujec Kaczmarek
 
Archetypes[1]
Archetypes[1]Archetypes[1]
Archetypes[1]MsWLZ
 
CBRE EMEA GBS - Interview with Maciej Piwowarczyk | (8-13 page) Outsourcing M...
CBRE EMEA GBS - Interview with Maciej Piwowarczyk | (8-13 page) Outsourcing M...CBRE EMEA GBS - Interview with Maciej Piwowarczyk | (8-13 page) Outsourcing M...
CBRE EMEA GBS - Interview with Maciej Piwowarczyk | (8-13 page) Outsourcing M...Maciej Piwowarczyk
 
Zabawy z naszego dzieciństwa przygotowujące do nauki czytania i pisania
Zabawy z naszego dzieciństwa przygotowujące do nauki czytania i pisaniaZabawy z naszego dzieciństwa przygotowujące do nauki czytania i pisania
Zabawy z naszego dzieciństwa przygotowujące do nauki czytania i pisaniabuntovnick
 
ADONIS - funkcjonalnosci i scenariusze zastosowania
ADONIS - funkcjonalnosci i scenariusze zastosowaniaADONIS - funkcjonalnosci i scenariusze zastosowania
ADONIS - funkcjonalnosci i scenariusze zastosowaniaZbigniew Misiak
 
Flaktwoods fire ventilation guide PORADNIK WENTYLACJI POŻAROWEJ
Flaktwoods fire ventilation guide PORADNIK WENTYLACJI POŻAROWEJFlaktwoods fire ventilation guide PORADNIK WENTYLACJI POŻAROWEJ
Flaktwoods fire ventilation guide PORADNIK WENTYLACJI POŻAROWEJFläktGroup Poland Sp. z o.o.
 

En vedette (14)

Odpowiedzialność Podmiotów Zbiorowych Za Finansowanie Terroryzmu
Odpowiedzialność Podmiotów Zbiorowych Za Finansowanie TerroryzmuOdpowiedzialność Podmiotów Zbiorowych Za Finansowanie Terroryzmu
Odpowiedzialność Podmiotów Zbiorowych Za Finansowanie Terroryzmu
 
Kryminalistyczne apskety wykorzystania technologii data mining w walce z cybe...
Kryminalistyczne apskety wykorzystania technologii data mining w walce z cybe...Kryminalistyczne apskety wykorzystania technologii data mining w walce z cybe...
Kryminalistyczne apskety wykorzystania technologii data mining w walce z cybe...
 
Wybrane zagadnienia prawne i kryminologiczne związane z rozwojem technologii
Wybrane zagadnienia prawne i kryminologiczne związane z rozwojem technologiiWybrane zagadnienia prawne i kryminologiczne związane z rozwojem technologii
Wybrane zagadnienia prawne i kryminologiczne związane z rozwojem technologii
 
Zarządzanie przez cele. Teoria i praktyka - Manage or Die Collection of inspi...
Zarządzanie przez cele. Teoria i praktyka - Manage or Die Collection of inspi...Zarządzanie przez cele. Teoria i praktyka - Manage or Die Collection of inspi...
Zarządzanie przez cele. Teoria i praktyka - Manage or Die Collection of inspi...
 
Efektywność terapii i edukacji osób z zaburzeniami należącymi do autystyczneg...
Efektywność terapii i edukacji osób z zaburzeniami należącymi do autystyczneg...Efektywność terapii i edukacji osób z zaburzeniami należącymi do autystyczneg...
Efektywność terapii i edukacji osób z zaburzeniami należącymi do autystyczneg...
 
8.1 Zasady prowadzenia spraw kadrowo-płacowych - Obliczanie i interpretacja w...
8.1 Zasady prowadzenia spraw kadrowo-płacowych - Obliczanie i interpretacja w...8.1 Zasady prowadzenia spraw kadrowo-płacowych - Obliczanie i interpretacja w...
8.1 Zasady prowadzenia spraw kadrowo-płacowych - Obliczanie i interpretacja w...
 
Dzieci z zaburzeniami w szkole charakterystyka i wybrane metody terapii
Dzieci z zaburzeniami w szkole charakterystyka i wybrane metody terapiiDzieci z zaburzeniami w szkole charakterystyka i wybrane metody terapii
Dzieci z zaburzeniami w szkole charakterystyka i wybrane metody terapii
 
Szkolenie inż tech
Szkolenie inż techSzkolenie inż tech
Szkolenie inż tech
 
Archetypes[1]
Archetypes[1]Archetypes[1]
Archetypes[1]
 
Diagnostyka układu hamulcowego
Diagnostyka układu hamulcowegoDiagnostyka układu hamulcowego
Diagnostyka układu hamulcowego
 
CBRE EMEA GBS - Interview with Maciej Piwowarczyk | (8-13 page) Outsourcing M...
CBRE EMEA GBS - Interview with Maciej Piwowarczyk | (8-13 page) Outsourcing M...CBRE EMEA GBS - Interview with Maciej Piwowarczyk | (8-13 page) Outsourcing M...
CBRE EMEA GBS - Interview with Maciej Piwowarczyk | (8-13 page) Outsourcing M...
 
Zabawy z naszego dzieciństwa przygotowujące do nauki czytania i pisania
Zabawy z naszego dzieciństwa przygotowujące do nauki czytania i pisaniaZabawy z naszego dzieciństwa przygotowujące do nauki czytania i pisania
Zabawy z naszego dzieciństwa przygotowujące do nauki czytania i pisania
 
ADONIS - funkcjonalnosci i scenariusze zastosowania
ADONIS - funkcjonalnosci i scenariusze zastosowaniaADONIS - funkcjonalnosci i scenariusze zastosowania
ADONIS - funkcjonalnosci i scenariusze zastosowania
 
Flaktwoods fire ventilation guide PORADNIK WENTYLACJI POŻAROWEJ
Flaktwoods fire ventilation guide PORADNIK WENTYLACJI POŻAROWEJFlaktwoods fire ventilation guide PORADNIK WENTYLACJI POŻAROWEJ
Flaktwoods fire ventilation guide PORADNIK WENTYLACJI POŻAROWEJ
 

Plus de Wojciech Filipkowski

Zagrożenia dla Polski i Unii Europejskiej związane ze swobodą obrotu gospodar...
Zagrożenia dla Polski i Unii Europejskiej związane ze swobodą obrotu gospodar...Zagrożenia dla Polski i Unii Europejskiej związane ze swobodą obrotu gospodar...
Zagrożenia dla Polski i Unii Europejskiej związane ze swobodą obrotu gospodar...Wojciech Filipkowski
 
The use of data mining technology for fighting cyber crimes - forensic aspects
The use of data mining technology for fighting cyber crimes - forensic aspectsThe use of data mining technology for fighting cyber crimes - forensic aspects
The use of data mining technology for fighting cyber crimes - forensic aspectsWojciech Filipkowski
 
Zakres kryminalizacji procederu prania pieniędzy w ujęciu prawnoporównawczym
Zakres kryminalizacji procederu prania pieniędzy w ujęciu prawnoporównawczymZakres kryminalizacji procederu prania pieniędzy w ujęciu prawnoporównawczym
Zakres kryminalizacji procederu prania pieniędzy w ujęciu prawnoporównawczymWojciech Filipkowski
 
ZASTOSOWANIE TECHNOLOGII DATA MINING W WALCE Z PRZESTĘPSTWAMI FINANSOWYMI
ZASTOSOWANIE TECHNOLOGII DATA MINING W WALCE Z PRZESTĘPSTWAMI FINANSOWYMIZASTOSOWANIE TECHNOLOGII DATA MINING W WALCE Z PRZESTĘPSTWAMI FINANSOWYMI
ZASTOSOWANIE TECHNOLOGII DATA MINING W WALCE Z PRZESTĘPSTWAMI FINANSOWYMIWojciech Filipkowski
 
Analiza kryminalna danych telekomunikacyjnych
Analiza kryminalna danych telekomunikacyjnychAnaliza kryminalna danych telekomunikacyjnych
Analiza kryminalna danych telekomunikacyjnychWojciech Filipkowski
 
Rozwiązania informatyczne wspierające prowadzenie operacyjnej analizy krymina...
Rozwiązania informatyczne wspierające prowadzenie operacyjnej analizy krymina...Rozwiązania informatyczne wspierające prowadzenie operacyjnej analizy krymina...
Rozwiązania informatyczne wspierające prowadzenie operacyjnej analizy krymina...Wojciech Filipkowski
 
Zastosowanie technologii data mining w walce z przestępstwami finansowymi
Zastosowanie technologii data mining w walce z przestępstwami finansowymiZastosowanie technologii data mining w walce z przestępstwami finansowymi
Zastosowanie technologii data mining w walce z przestępstwami finansowymiWojciech Filipkowski
 
Ocena wiarygodność otwartych źródeł informacji przez internautów
Ocena wiarygodność otwartych źródeł informacji przez internautówOcena wiarygodność otwartych źródeł informacji przez internautów
Ocena wiarygodność otwartych źródeł informacji przez internautówWojciech Filipkowski
 
Propozycje kierunków badań nad bezpieczeństwem
Propozycje kierunków badań nad bezpieczeństwemPropozycje kierunków badań nad bezpieczeństwem
Propozycje kierunków badań nad bezpieczeństwemWojciech Filipkowski
 
STRATEGIA WALKI Z TERRORYZMEM W OPINII PROKURATORÓW I SĘDZIÓW
STRATEGIA WALKI Z TERRORYZMEMW OPINII PROKURATORÓW I SĘDZIÓWSTRATEGIA WALKI Z TERRORYZMEMW OPINII PROKURATORÓW I SĘDZIÓW
STRATEGIA WALKI Z TERRORYZMEM W OPINII PROKURATORÓW I SĘDZIÓWWojciech Filipkowski
 
WYBRANE ASPEKTY TECHNOLOGICZNE WALKI Z PRZESTĘPCZOŚCIĄ ZORGANIZOWANĄ
WYBRANE ASPEKTY TECHNOLOGICZNE WALKI Z PRZESTĘPCZOŚCIĄ ZORGANIZOWANĄWYBRANE ASPEKTY TECHNOLOGICZNE WALKI Z PRZESTĘPCZOŚCIĄ ZORGANIZOWANĄ
WYBRANE ASPEKTY TECHNOLOGICZNE WALKI Z PRZESTĘPCZOŚCIĄ ZORGANIZOWANĄWojciech Filipkowski
 
Przedstawienie zakresu współpracy między sektorami publicznym i prywatnym pr...
Przedstawienie zakresu współpracy między sektorami publicznym i prywatnym pr...Przedstawienie zakresu współpracy między sektorami publicznym i prywatnym pr...
Przedstawienie zakresu współpracy między sektorami publicznym i prywatnym pr...Wojciech Filipkowski
 
Zagrożenia podmiotów innowacyjnych przez proceder prania pieniędzy
Zagrożenia podmiotów innowacyjnych przez proceder prania pieniędzyZagrożenia podmiotów innowacyjnych przez proceder prania pieniędzy
Zagrożenia podmiotów innowacyjnych przez proceder prania pieniędzyWojciech Filipkowski
 
wyniki ankiet nt przestępczości zorganizowanej w opinii sędziów
wyniki ankiet nt przestępczości zorganizowanej w opinii sędziówwyniki ankiet nt przestępczości zorganizowanej w opinii sędziów
wyniki ankiet nt przestępczości zorganizowanej w opinii sędziówWojciech Filipkowski
 
The Phenomenon Of Money Laundering As A Field Of Research In Poland
The Phenomenon Of Money Laundering As A Field Of Research In PolandThe Phenomenon Of Money Laundering As A Field Of Research In Poland
The Phenomenon Of Money Laundering As A Field Of Research In PolandWojciech Filipkowski
 
Przeciwdziałanie i Zwalczanie Zjawiska Prania Pieniędzy w Szwajcarii – Teoria...
Przeciwdziałanie i Zwalczanie Zjawiska Prania Pieniędzy w Szwajcarii – Teoria...Przeciwdziałanie i Zwalczanie Zjawiska Prania Pieniędzy w Szwajcarii – Teoria...
Przeciwdziałanie i Zwalczanie Zjawiska Prania Pieniędzy w Szwajcarii – Teoria...Wojciech Filipkowski
 
Internet As An Illegal Market Place
Internet As An Illegal Market PlaceInternet As An Illegal Market Place
Internet As An Illegal Market PlaceWojciech Filipkowski
 
Aspekty Kryminologiczne I Prawne Ppp
Aspekty Kryminologiczne I Prawne PppAspekty Kryminologiczne I Prawne Ppp
Aspekty Kryminologiczne I Prawne PppWojciech Filipkowski
 
Instrumenty walki z przestępczością zorganizowaną w opinii funkcjonariuszy CB...
Instrumenty walki z przestępczością zorganizowaną w opinii funkcjonariuszy CB...Instrumenty walki z przestępczością zorganizowaną w opinii funkcjonariuszy CB...
Instrumenty walki z przestępczością zorganizowaną w opinii funkcjonariuszy CB...Wojciech Filipkowski
 

Plus de Wojciech Filipkowski (20)

Zagrożenia dla Polski i Unii Europejskiej związane ze swobodą obrotu gospodar...
Zagrożenia dla Polski i Unii Europejskiej związane ze swobodą obrotu gospodar...Zagrożenia dla Polski i Unii Europejskiej związane ze swobodą obrotu gospodar...
Zagrożenia dla Polski i Unii Europejskiej związane ze swobodą obrotu gospodar...
 
The use of data mining technology for fighting cyber crimes - forensic aspects
The use of data mining technology for fighting cyber crimes - forensic aspectsThe use of data mining technology for fighting cyber crimes - forensic aspects
The use of data mining technology for fighting cyber crimes - forensic aspects
 
Zakres kryminalizacji procederu prania pieniędzy w ujęciu prawnoporównawczym
Zakres kryminalizacji procederu prania pieniędzy w ujęciu prawnoporównawczymZakres kryminalizacji procederu prania pieniędzy w ujęciu prawnoporównawczym
Zakres kryminalizacji procederu prania pieniędzy w ujęciu prawnoporównawczym
 
ZASTOSOWANIE TECHNOLOGII DATA MINING W WALCE Z PRZESTĘPSTWAMI FINANSOWYMI
ZASTOSOWANIE TECHNOLOGII DATA MINING W WALCE Z PRZESTĘPSTWAMI FINANSOWYMIZASTOSOWANIE TECHNOLOGII DATA MINING W WALCE Z PRZESTĘPSTWAMI FINANSOWYMI
ZASTOSOWANIE TECHNOLOGII DATA MINING W WALCE Z PRZESTĘPSTWAMI FINANSOWYMI
 
Analiza kryminalna danych telekomunikacyjnych
Analiza kryminalna danych telekomunikacyjnychAnaliza kryminalna danych telekomunikacyjnych
Analiza kryminalna danych telekomunikacyjnych
 
Rozwiązania informatyczne wspierające prowadzenie operacyjnej analizy krymina...
Rozwiązania informatyczne wspierające prowadzenie operacyjnej analizy krymina...Rozwiązania informatyczne wspierające prowadzenie operacyjnej analizy krymina...
Rozwiązania informatyczne wspierające prowadzenie operacyjnej analizy krymina...
 
Zastosowanie technologii data mining w walce z przestępstwami finansowymi
Zastosowanie technologii data mining w walce z przestępstwami finansowymiZastosowanie technologii data mining w walce z przestępstwami finansowymi
Zastosowanie technologii data mining w walce z przestępstwami finansowymi
 
Ocena wiarygodność otwartych źródeł informacji przez internautów
Ocena wiarygodność otwartych źródeł informacji przez internautówOcena wiarygodność otwartych źródeł informacji przez internautów
Ocena wiarygodność otwartych źródeł informacji przez internautów
 
Propozycje kierunków badań nad bezpieczeństwem
Propozycje kierunków badań nad bezpieczeństwemPropozycje kierunków badań nad bezpieczeństwem
Propozycje kierunków badań nad bezpieczeństwem
 
STRATEGIA WALKI Z TERRORYZMEM W OPINII PROKURATORÓW I SĘDZIÓW
STRATEGIA WALKI Z TERRORYZMEMW OPINII PROKURATORÓW I SĘDZIÓWSTRATEGIA WALKI Z TERRORYZMEMW OPINII PROKURATORÓW I SĘDZIÓW
STRATEGIA WALKI Z TERRORYZMEM W OPINII PROKURATORÓW I SĘDZIÓW
 
WYBRANE ASPEKTY TECHNOLOGICZNE WALKI Z PRZESTĘPCZOŚCIĄ ZORGANIZOWANĄ
WYBRANE ASPEKTY TECHNOLOGICZNE WALKI Z PRZESTĘPCZOŚCIĄ ZORGANIZOWANĄWYBRANE ASPEKTY TECHNOLOGICZNE WALKI Z PRZESTĘPCZOŚCIĄ ZORGANIZOWANĄ
WYBRANE ASPEKTY TECHNOLOGICZNE WALKI Z PRZESTĘPCZOŚCIĄ ZORGANIZOWANĄ
 
Przedstawienie zakresu współpracy między sektorami publicznym i prywatnym pr...
Przedstawienie zakresu współpracy między sektorami publicznym i prywatnym pr...Przedstawienie zakresu współpracy między sektorami publicznym i prywatnym pr...
Przedstawienie zakresu współpracy między sektorami publicznym i prywatnym pr...
 
Zagrożenia podmiotów innowacyjnych przez proceder prania pieniędzy
Zagrożenia podmiotów innowacyjnych przez proceder prania pieniędzyZagrożenia podmiotów innowacyjnych przez proceder prania pieniędzy
Zagrożenia podmiotów innowacyjnych przez proceder prania pieniędzy
 
wyniki ankiet nt przestępczości zorganizowanej w opinii sędziów
wyniki ankiet nt przestępczości zorganizowanej w opinii sędziówwyniki ankiet nt przestępczości zorganizowanej w opinii sędziów
wyniki ankiet nt przestępczości zorganizowanej w opinii sędziów
 
The Phenomenon Of Money Laundering As A Field Of Research In Poland
The Phenomenon Of Money Laundering As A Field Of Research In PolandThe Phenomenon Of Money Laundering As A Field Of Research In Poland
The Phenomenon Of Money Laundering As A Field Of Research In Poland
 
Przeciwdziałanie i Zwalczanie Zjawiska Prania Pieniędzy w Szwajcarii – Teoria...
Przeciwdziałanie i Zwalczanie Zjawiska Prania Pieniędzy w Szwajcarii – Teoria...Przeciwdziałanie i Zwalczanie Zjawiska Prania Pieniędzy w Szwajcarii – Teoria...
Przeciwdziałanie i Zwalczanie Zjawiska Prania Pieniędzy w Szwajcarii – Teoria...
 
Cyberlaundering
CyberlaunderingCyberlaundering
Cyberlaundering
 
Internet As An Illegal Market Place
Internet As An Illegal Market PlaceInternet As An Illegal Market Place
Internet As An Illegal Market Place
 
Aspekty Kryminologiczne I Prawne Ppp
Aspekty Kryminologiczne I Prawne PppAspekty Kryminologiczne I Prawne Ppp
Aspekty Kryminologiczne I Prawne Ppp
 
Instrumenty walki z przestępczością zorganizowaną w opinii funkcjonariuszy CB...
Instrumenty walki z przestępczością zorganizowaną w opinii funkcjonariuszy CB...Instrumenty walki z przestępczością zorganizowaną w opinii funkcjonariuszy CB...
Instrumenty walki z przestępczością zorganizowaną w opinii funkcjonariuszy CB...
 

Sposoby Finansowania Terroryzmu

  • 1. Konferencja Europejskiego Stowarzyszenia Studentów Prawa ELSA Białystok „Terroryzm – czy jesteśmy bezpieczni?” 7.-9. kwietnia 2006 r. Białystok SPOSOBY FINANSOWANIA TERRORYZMU dr Wojciech Filipkowski Wydział Prawa Uniwersytet w Białymstoku
  • 2. Plan wykładu: I. Kwestie definicyjne – regulacje prawne: 1. Konwencja Nowojorska ONZ – 1999 r. 2. Prawo polskie II. Typologia metod finansowania terroryzmu: 1. Źródła finansowania terroryzmu 2. „Lista wydatków” 3. Rola organizacji pozarządowych (NGO) 4. Jak fundusze są zbierane? 5. Jak fundusze są przemieszczane? III.Wybrane przykłady: 1. Skimming 2. Szkółka przyświątynna 3. Palestyński Islamski Dżihad (PIJ) 2 4. System Hawala
  • 3. I.1 Konwencja Nowojorska ONZ – 1999 r. Finansowanie terroryzmu jest to zachowanie polegające na tym, iż sprawca jakimikolwiek środkami (sposobami), pośrednio lub bezpośrednio, bezprawnie i umyślnie, udostępnia lub gromadzi fundusze z zamiarem ich wykorzystania, lub też mając świadomość, że zostaną one wykorzystane, w całości lub części, do dokonania enumeratywnie wymienionych tam przestępstw Funduszami będącymi przedmiotem tego czynu są wszelkiego rodzaju aktywa, materialne i niematerialne, będące ruchomościami lub nieruchomościami, uzyskane w dowolny sposób, oraz prawne dokumenty w dowolnej formie, w tym elektronicznej i cyfrowej, potwierdzające tytuł prawny do takich aktywów lub korzyści z nich płynące - kredyty bankowe, czeki podróżne, czeki bankowe, przekazy pieniężne, akcje, papiery wartościowe, obligacje, weksle oraz akredytywy 3
  • 4. I.2 Prawo polskie 1. brak jest odrębnego typu czynu zabronionego dotyczącego finansowania terroryzmu! 2. z „terroryzmu” mamy zdefiniowane jedynie pojęcia przestępstwo o charakterze terrorystycznym (art. 115 §20 KK) oraz akt terrorystyczny (art. 2 pkt 7 ustawy z 16. listopada 2000 r.) → ale tylko częściowo się pokrywają 3. można próbować wykorzystać następujące instytucje prawa karnego: a). pomocnictwo do czynu innych osób np. udział w zorganizowanej grupie bądź związku terrorystycznym (art. 258 §2 KK) ? b). przygotowanie do własnego czynu (o ile jest karalne) ? c). branie udziału w zorganizowanej grupie bądź związku mających na celu popełnienie przestępstwa o charakterze terrorystycznym (art. 258 §2 KK) – wg 4 podziału zadań osoba zapewnia finanse ?
  • 5. II.1 Źródła finansowanie - legalne 1. Legalna działalność gospodarcza: ➢ darowizny na rzecz organizacji lub bezpośrednio OT, ➢ datki z firm należących do sympatyków lub osób aktywnie wspierających OT, ➢ od sympatyków zasiadający w radach nadzorczych firm, ➢ sympatycy jako managerowie lub „cisi wspólnicy”. 2. Działalność organizacji pozarządowych: ➢ religijnych, społecznych, filantropijnych, charytatywnych – sympatycy są ich członkami. 3. Sponsoring państwowy: ➢ ukrywanie, szkolenie, pomoc logistyczna, materialna, ➢ wykorzystywanie służb wywiadowczych i dyplomatycznych 5 OT – organizacja terrorystyczna
  • 6. II.1 Źródła finansowanie - nielegalne Używają przemocy (popełniają przestępstwa) w celu zdobycia funduszy jako środek do osiągania „wyższych celów”. Powiązania pomiędzy zorganizowanymi grupami przestępczymi i organizacjami terrorystycznymi. 1. Porwania lub wymuszenia – okazjonalne lub stałe źródło dochodu 2. Przemyt ludzi i towarów 3. Oszustwa – np. z kartami kredytowymi, wyłudzenia świadczeń socjalnych, itp. 4. Wykorzystywanie organizacji pozarządowych 5. Narkotyki – produkcja, przemyt, sprzedaż 6. Fałszerstwa pieniędzy, towarów, dokumentów (ważne z punktu widzenia ochrony członków ugrupowań i przemieszczania się ich) 6
  • 7. II.2 „Lista wydatków” 1. Realizowanie „zasadniczych” działań terrorystycznych 2. Działania logistyczne – wynajem mieszkań, pomieszczeń, jedzenie, ubrania, szkolenie, fałszywe dokumenty, itp. 3. Werbunek nowych członków, sympatyków, osób wspierających 4. Działania propagandowe w mediach – dostarczanie opinii publicznej zdjęć, filmów, oświadczeń – kreowanie poczucia lęku, werbunek, uzasadnianie swojego istnienia → osiąganie celów bez użycia siły militarnej. Każda strona robi użytek z propagandy! 5. Zdobywanie poparcia politycznego – korupcja, nielegalne finansowanie partii politycznych i wyborów → w celu zalegalizowania swojego istnienia w przyszłości 6. Działalność pro-społeczna – zakładanie i finansowanie szkół, świątyń, innych wydarzeń społecznych, żeby sobie 7 ich zjednać
  • 8. II.3 Rola organizacji pozarządowych Powód: organizacje te cieszą się szczególnym statusem prawnym nadanym mu przez państwo ze względu na szczytne cele ich funkcjonowania → terroryści to wykorzystują! 1. Tworzenie NGO (NPO) – od początku jej podstawowym celem jest zbieranie i zarządzanie funduszami terrorystów 2. Przejmowanie kontroli nad istniejącymi NGO (NPO) – poprzez infiltrację organizacji przez członków, sympatyków, osoby wspierające grupy terrorystyczne → wykorzystanie dobrego imienia, sponsorów, defraudowanie datków, kanałów finansowych i logistycznych podmiotu 3. Współpraca pomiędzy terrorystami a NGO (NPO) – za wynagrodzenie, prowizję albo osiąganie wspólnego celu. NGO wykorzystuje swoją działalność do maskowania operacji finansowych terrorystów. 8 NGO – organizacja pozarządowa NPO – organizacja non-profit
  • 9. II.4 Jak fundusze są zbierane? 1. Zbiórki w ramach stowarzyszeń, partii, NGO – składki członkowskie 2. Subskrypcja lub sprzedaż gazet, czasopism, zinów, książek, płyt CD, nagrań, etc. 3. Opłaty za organizowane wycieczki, pielgrzymki, wydarzenia społeczne i kulturalne 4. Zbiórki publiczne, kwesty, chodzenie pod domach – od drzwi do drzwi 5. Zwracanie się z prośbą do bogatych członków wspólnoty, społeczności, diaspory, etc. o datki 6. Darowizna pewnego kwoty będącej pewnym procentem od miesięcznych (tygodniowych) dochodów, wynagrodzenia – metoda bardzo popularna w społecznościach etnicznych czy religijnych, służy zwiększaniu poczucie jej wewnętrznej solidarności 9
  • 10. II.5 Jak fundusze są przemieszczane? 1. Gotówka – zapewnia anonimowość, dużą płynność, brak śladu audytorskiego, w przypadku dolarów amerykańskich (tzw. twarda waluta) – akceptowana wszędzie na świecie (podobnie – kamienie szlachetne, diamenty, złoto + łatwo je przemycić) 2. Tradycyjne instytucje finansowe – banki, banki inwestycyjne, domy maklerskie, fundusze inwestycyjne, venture capital – ze względu na ilość operacji i zakres oferowanych usług 3. Banki Islamskie – funkcjonujące na podstawie prawa islamskiego (np. bez pobierania odsetek od kapitału) 4. Kantory wymiany walut – ważne w sytuacji, gdy lokalna waluta nie jest wymienialna, a należy ją przemycić do innego kraju 5. Nieformalne Systemy Transferu Wartości Majątkowych – alternatywne systemy transferu, bankowość równoległa, podziemna – Hawala, Hundi, Black Market Peso Exchange – zaufanie, 10 efektywność, dostępność i poufność
  • 11. II.5 Jak fundusze są przemieszczane? Darowizny od osób fizycznych i prawnych Depozyty gotówkowe lub czekami na rachunkach bankowych „Wielkie” NGO, akcje humanitarne, etc. SWIFT, transfery elektroniczne Lokalne, „małe” NGO bądź oddziały, filie dużych NGO System Hawala Organizacje terrorystyczne (np. sympatycy lub osoby je wspierające) Przemyt gotówki - kurierzy Terroryści
  • 12. II.5* Związki z praniem pieniędzy (a) gotówka, operacje bankowe, nieformalne system Czarna transferu wartości Czarna skrzynka majątkowych, skrzynka przekazy SWIFT, ??? raje podatkowe, ??? fałszywe dane, mieszanie dochodów, spółki krzaki, NGOs Źródła Metody Cel
  • 13. II.5* Związki z praniem pieniędzy (b) Finansowanie legalne Przestępcy i terroryści terroryzmu wykorzystują te same lub zbliżone instrumenty finansowe i metody przemieszczania funduszy Przestępczość nielegalne zorganizowana Źródła Metody Cel
  • 14. III.1 Skimming Kraj A Kraj B gotówka kopiowanie danych podrobione Sklep 1 z kart karty Bankomat 1 Exchange OT Skimming office Sklep 2 Bankomat 2 przemyt gotówki gotówka Bankomat 1 Sklep 3 gotówka Ogranizacja Terrorystyczna
  • 15. III.2 Szkółka przyświątynna (a) Kraj A Kraj B Kraj C Świątynia Organizacja religijna Społeczność lokalna
  • 16. III.2 Szkółka przyświątynna (b) Kraj A Kraj B Fundacja 1 Kraj C Stowarzyszenie BANK Fundacja 2 rachunek Fundacja 3 Świątynia OT Organizacja religijna Społeczność lokalna
  • 17. III.3 Palestyński Islamski Dżihad (PIJ) Zbiórki w meczetach Państwa - Ambasada Sponsorzy Firmy należące do sympatyków gotówka BANK BANK BANK BANK rachunek rachunek rachunek rachunek Palestyński Islamski Dżihad (PIJ) Bliski Wschód przekazy USA Palestyna przemyt gotówki telegraficzne Liban terroryści z PIJ sympatycy PIJ
  • 21. III.4 System Hawala (b1) Kody transakcji Kraj A Kraj B Sklep A Hawaladar Sklep B Sklep C gotówka Hawaladar
  • 22. III.4 System Hawala (b2) Kody transakcji Kraj A Kraj B Sklep A Hawaladar Sklep B Sklep C gotówka Hawaladar “Zbieracz” instrumenty finansowe gotówka Instytucja finansowa 1 Instytucja finansowa 2 Smurfy Instytucja Kurierzy finansowa 3
  • 23. Dziękuję za uwagę ... dr W o j c i e c h F i l i p k o w s k i fwojtek@uwb.edu.pl http://prawo.uwb.edu.pl