SlideShare a Scribd company logo
1 of 23
Download to read offline
Konferencja
Europejskiego Stowarzyszenia Studentów Prawa
                ELSA Białystok
„Terroryzm – czy jesteśmy bezpieczni?”
          7.-9. kwietnia 2006 r. Białystok




        SPOSOBY
FINANSOWANIA TERRORYZMU


                        dr Wojciech Filipkowski
                                      Wydział Prawa
                           Uniwersytet w Białymstoku
Plan wykładu:
I. Kwestie definicyjne – regulacje prawne:
    1. Konwencja Nowojorska ONZ – 1999 r.
   2. Prawo polskie
II. Typologia metod finansowania terroryzmu:
   1. Źródła finansowania terroryzmu
   2. „Lista wydatków”
   3. Rola organizacji pozarządowych (NGO)
   4. Jak fundusze są zbierane?
   5. Jak fundusze są przemieszczane?
III.Wybrane przykłady:
   1. Skimming
   2. Szkółka przyświątynna
   3. Palestyński Islamski Dżihad (PIJ)              2

   4. System Hawala
I.1 Konwencja Nowojorska ONZ – 1999 r.
Finansowanie terroryzmu jest to zachowanie polegające na
  tym, iż sprawca jakimikolwiek środkami (sposobami),
  pośrednio lub bezpośrednio, bezprawnie i umyślnie,
  udostępnia lub gromadzi fundusze z zamiarem ich
  wykorzystania, lub też mając świadomość, że zostaną one
  wykorzystane, w całości lub części, do dokonania
  enumeratywnie wymienionych tam przestępstw
Funduszami będącymi przedmiotem tego czynu są
  wszelkiego rodzaju aktywa, materialne i niematerialne,
  będące ruchomościami lub nieruchomościami, uzyskane w
  dowolny sposób, oraz prawne dokumenty w dowolnej
  formie, w tym elektronicznej i cyfrowej, potwierdzające tytuł
  prawny do takich aktywów lub korzyści z nich płynące -
  kredyty bankowe, czeki podróżne, czeki bankowe,
  przekazy pieniężne, akcje, papiery wartościowe, obligacje,
  weksle oraz akredytywy                                   3
I.2 Prawo polskie
1. brak jest odrębnego typu czynu zabronionego dotyczącego
   finansowania terroryzmu!
2. z „terroryzmu” mamy zdefiniowane jedynie pojęcia
   przestępstwo o charakterze terrorystycznym (art. 115 §20
   KK) oraz akt terrorystyczny (art. 2 pkt 7 ustawy z 16.
   listopada 2000 r.) → ale tylko częściowo się pokrywają
3. można próbować wykorzystać następujące instytucje
   prawa karnego:
     a). pomocnictwo do czynu innych osób np. udział w
       zorganizowanej grupie bądź związku terrorystycznym
       (art. 258 §2 KK) ?
   b). przygotowanie do własnego czynu (o ile jest karalne) ?
   c). branie udziału w zorganizowanej grupie bądź związku
     mających na celu popełnienie przestępstwa o
     charakterze terrorystycznym (art. 258 §2 KK) – wg 4
     podziału zadań osoba zapewnia finanse ?
II.1 Źródła finansowanie - legalne
1. Legalna działalność gospodarcza:
  ➢   darowizny na rzecz organizacji lub bezpośrednio OT,
  ➢   datki z firm należących do sympatyków lub osób
      aktywnie wspierających OT,
  ➢   od sympatyków zasiadający w radach nadzorczych firm,
  ➢   sympatycy jako managerowie lub „cisi wspólnicy”.
2. Działalność organizacji pozarządowych:
  ➢   religijnych, społecznych, filantropijnych, charytatywnych
      – sympatycy są ich członkami.
3. Sponsoring państwowy:
  ➢   ukrywanie, szkolenie, pomoc logistyczna, materialna,
  ➢   wykorzystywanie służb wywiadowczych i
      dyplomatycznych
                                                           5
                     OT – organizacja terrorystyczna
II.1 Źródła finansowanie - nielegalne
    Używają przemocy (popełniają przestępstwa) w celu
                    zdobycia funduszy
       jako środek do osiągania „wyższych celów”.
      Powiązania pomiędzy zorganizowanymi grupami
      przestępczymi i organizacjami terrorystycznymi.
1. Porwania lub wymuszenia – okazjonalne lub stałe źródło
   dochodu
2. Przemyt ludzi i towarów
3. Oszustwa – np. z kartami kredytowymi, wyłudzenia
   świadczeń socjalnych, itp.
4. Wykorzystywanie organizacji pozarządowych
5. Narkotyki – produkcja, przemyt, sprzedaż
6. Fałszerstwa pieniędzy, towarów, dokumentów (ważne z
   punktu widzenia ochrony członków ugrupowań i
   przemieszczania się ich)                           6
II.2 „Lista wydatków”
1. Realizowanie „zasadniczych” działań terrorystycznych
2. Działania logistyczne – wynajem mieszkań,
   pomieszczeń, jedzenie, ubrania, szkolenie, fałszywe
   dokumenty, itp.
3. Werbunek nowych członków, sympatyków, osób
   wspierających
4. Działania propagandowe w mediach – dostarczanie opinii
   publicznej zdjęć, filmów, oświadczeń – kreowanie poczucia
   lęku, werbunek, uzasadnianie swojego istnienia →
   osiąganie celów bez użycia siły militarnej.
           Każda strona robi użytek z propagandy!
5. Zdobywanie poparcia politycznego – korupcja, nielegalne
   finansowanie partii politycznych i wyborów → w celu
   zalegalizowania swojego istnienia w przyszłości
6. Działalność pro-społeczna – zakładanie i finansowanie
   szkół, świątyń, innych wydarzeń społecznych, żeby sobie
                                                         7
   ich zjednać
II.3 Rola organizacji pozarządowych
  Powód: organizacje te cieszą się szczególnym statusem
    prawnym nadanym mu przez państwo ze względu na
            szczytne cele ich funkcjonowania
            → terroryści to wykorzystują!
1. Tworzenie NGO (NPO) – od początku jej podstawowym
   celem jest zbieranie i zarządzanie funduszami terrorystów
2. Przejmowanie kontroli nad istniejącymi NGO (NPO) –
   poprzez infiltrację organizacji przez członków, sympatyków,
   osoby wspierające grupy terrorystyczne → wykorzystanie
   dobrego imienia, sponsorów, defraudowanie datków,
   kanałów finansowych i logistycznych podmiotu
3. Współpraca pomiędzy terrorystami a NGO (NPO) – za
   wynagrodzenie, prowizję albo osiąganie wspólnego celu.
   NGO wykorzystuje swoją działalność do maskowania
   operacji finansowych terrorystów.
                                                                   8

    NGO – organizacja pozarządowa   NPO – organizacja non-profit
II.4 Jak fundusze są zbierane?
1. Zbiórki w ramach stowarzyszeń, partii, NGO – składki
  członkowskie
2. Subskrypcja lub sprzedaż gazet, czasopism, zinów,
  książek, płyt CD, nagrań, etc.
3. Opłaty za organizowane wycieczki, pielgrzymki,
  wydarzenia społeczne i kulturalne
4. Zbiórki publiczne, kwesty, chodzenie pod domach – od
  drzwi do drzwi
5. Zwracanie się z prośbą do bogatych członków
  wspólnoty, społeczności, diaspory, etc. o datki
6. Darowizna pewnego kwoty będącej pewnym procentem
  od miesięcznych (tygodniowych) dochodów,
  wynagrodzenia – metoda bardzo popularna w
  społecznościach etnicznych czy religijnych, służy
  zwiększaniu poczucie jej wewnętrznej solidarności
                                                    9
II.5 Jak fundusze są przemieszczane?
1. Gotówka – zapewnia anonimowość, dużą płynność, brak
   śladu audytorskiego, w przypadku dolarów amerykańskich
   (tzw. twarda waluta) – akceptowana wszędzie na świecie
   (podobnie – kamienie szlachetne, diamenty, złoto + łatwo je
   przemycić)
2. Tradycyjne instytucje finansowe – banki, banki inwestycyjne,
   domy maklerskie, fundusze inwestycyjne, venture capital – ze
   względu na ilość operacji i zakres oferowanych usług
3. Banki Islamskie – funkcjonujące na podstawie prawa
   islamskiego (np. bez pobierania odsetek od kapitału)
4. Kantory wymiany walut – ważne w sytuacji, gdy lokalna
   waluta nie jest wymienialna, a należy ją przemycić do
   innego kraju
5. Nieformalne Systemy Transferu Wartości Majątkowych
  – alternatywne systemy transferu, bankowość równoległa, podziemna
  – Hawala, Hundi, Black Market Peso Exchange – zaufanie,
                                                                10
  efektywność, dostępność i poufność
II.5 Jak fundusze są przemieszczane?
            Darowizny od osób fizycznych i prawnych

   Depozyty gotówkowe lub czekami na rachunkach bankowych

              „Wielkie” NGO, akcje humanitarne, etc.

                  SWIFT, transfery elektroniczne

       Lokalne, „małe” NGO bądź oddziały, filie dużych NGO

                          System Hawala

Organizacje terrorystyczne (np. sympatycy lub osoby je wspierające)

                    Przemyt gotówki - kurierzy

                            Terroryści
II.5* Związki z praniem pieniędzy (a)

                   gotówka,
             operacje bankowe,
             nieformalne system
 Czarna       transferu wartości     Czarna
skrzynka         majątkowych,       skrzynka
               przekazy SWIFT,
 ???            raje podatkowe,       ???
                fałszywe dane,
            mieszanie dochodów,
             spółki krzaki, NGOs

Źródła             Metody              Cel
II.5* Związki z praniem pieniędzy (b)


                                         Finansowanie
 legalne
               Przestępcy i terroryści    terroryzmu
                    wykorzystują
                te same lub zbliżone
               instrumenty finansowe
             i metody przemieszczania
                      funduszy            Przestępczość
nielegalne                               zorganizowana




 Źródła               Metody                 Cel
III.1 Skimming
                                                                      Kraj A Kraj B

                                                            gotówka
              kopiowanie
                danych            podrobione
Sklep 1
                 z kart              karty
                                               Bankomat 1

                                                              Exchange                 OT
                       Skimming                                 office

Sklep 2                                        Bankomat 2
                                                                             przemyt
                                                                             gotówki
                                                              gotówka


                                               Bankomat 1
Sklep 3
                                                             gotówka
           Ogranizacja
          Terrorystyczna
III.2 Szkółka przyświątynna (a)
                               Kraj A Kraj B



                               Kraj C




  Świątynia




Organizacja religijna


    Społeczność lokalna
III.2 Szkółka przyświątynna (b)
                                    Kraj A Kraj B
                 Fundacja 1

                                    Kraj C

                                                Stowarzyszenie

                                BANK

                 Fundacja 2   rachunek              Fundacja 3
  Świątynia


                                                       OT
Organizacja religijna


    Społeczność lokalna
III.3 Palestyński Islamski Dżihad (PIJ)
                                               Zbiórki
                                             w meczetach
Państwa -
                      Ambasada
Sponsorzy
                                                                  Firmy należące
                                                                  do sympatyków
                                   gotówka
                   BANK       BANK           BANK       BANK

                 rachunek   rachunek    rachunek       rachunek

                    Palestyński Islamski Dżihad (PIJ)

Bliski Wschód                            przekazy                           USA
Palestyna            przemyt gotówki   telegraficzne                       Liban


                terroryści z PIJ              sympatycy PIJ
III.4 System Hawala (a1)
III.4 System Hawala (a2)
III.4 System Hawala (a3)
III.4 System Hawala (b1)
Kody transakcji               Kraj A Kraj B

              Sklep A

                        Hawaladar
              Sklep B


              Sklep C

    gotówka                                   Hawaladar
III.4 System Hawala (b2)
Kody transakcji                      Kraj A Kraj B

              Sklep A

                           Hawaladar
              Sklep B


              Sklep C

    gotówka                                                 Hawaladar

                        “Zbieracz”                   instrumenty
                                                      finansowe
                             gotówka
                                           Instytucja
                                          finansowa 1

                                           Instytucja
                                          finansowa 2

                         Smurfy            Instytucja         Kurierzy
                                          finansowa 3
Dziękuję za uwagę ...



      dr W o j c i e c h F i l i p k o w s k i
                fwojtek@uwb.edu.pl
            http://prawo.uwb.edu.pl

More Related Content

What's hot

Challenges in AML Implementation in Bangladesh
Challenges in AML Implementation in Bangladesh Challenges in AML Implementation in Bangladesh
Challenges in AML Implementation in Bangladesh Abhishek Bali
 
Concept of Crime and Punishment.pdf
Concept of Crime and Punishment.pdfConcept of Crime and Punishment.pdf
Concept of Crime and Punishment.pdfRKSKR
 
Human trafficking
Human traffickingHuman trafficking
Human traffickingian amper
 
Prisons And Jails
Prisons And JailsPrisons And Jails
Prisons And JailsTu Phan
 
Money Laundering and Terrorist Financing in a Nutshell: Chapter One
Money Laundering and Terrorist Financing in a Nutshell: Chapter OneMoney Laundering and Terrorist Financing in a Nutshell: Chapter One
Money Laundering and Terrorist Financing in a Nutshell: Chapter OneMd. Moulude Hossain
 
Juvenile justice system
Juvenile justice systemJuvenile justice system
Juvenile justice systemRitu Gautam
 
Left realism: INTRODUCTION TO LEFT REALISM POWERPOINT
Left realism: INTRODUCTION TO LEFT REALISM POWERPOINTLeft realism: INTRODUCTION TO LEFT REALISM POWERPOINT
Left realism: INTRODUCTION TO LEFT REALISM POWERPOINTmattyp99
 
Violence a gendered health issue
Violence  a gendered health issueViolence  a gendered health issue
Violence a gendered health issueallykatty
 
Sexual Offenders Risk, Recidivism, and Social Policies
Sexual Offenders Risk, Recidivism, and Social PoliciesSexual Offenders Risk, Recidivism, and Social Policies
Sexual Offenders Risk, Recidivism, and Social Policiessoissues
 
Perfiles criminológicos
Perfiles criminológicosPerfiles criminológicos
Perfiles criminológicossebas_beat
 

What's hot (20)

Challenges in AML Implementation in Bangladesh
Challenges in AML Implementation in Bangladesh Challenges in AML Implementation in Bangladesh
Challenges in AML Implementation in Bangladesh
 
Concept of Crime and Punishment.pdf
Concept of Crime and Punishment.pdfConcept of Crime and Punishment.pdf
Concept of Crime and Punishment.pdf
 
Human trafficking
Human traffickingHuman trafficking
Human trafficking
 
Violent crime.pptx
Violent crime.pptxViolent crime.pptx
Violent crime.pptx
 
Organized crime preview
Organized crime previewOrganized crime preview
Organized crime preview
 
Prisons And Jails
Prisons And JailsPrisons And Jails
Prisons And Jails
 
Money Laundering and Terrorist Financing in a Nutshell: Chapter One
Money Laundering and Terrorist Financing in a Nutshell: Chapter OneMoney Laundering and Terrorist Financing in a Nutshell: Chapter One
Money Laundering and Terrorist Financing in a Nutshell: Chapter One
 
Juvenile justice system
Juvenile justice systemJuvenile justice system
Juvenile justice system
 
Female Crime and Violence
Female Crime and ViolenceFemale Crime and Violence
Female Crime and Violence
 
Left realism: INTRODUCTION TO LEFT REALISM POWERPOINT
Left realism: INTRODUCTION TO LEFT REALISM POWERPOINTLeft realism: INTRODUCTION TO LEFT REALISM POWERPOINT
Left realism: INTRODUCTION TO LEFT REALISM POWERPOINT
 
Asesinos en Serie
Asesinos en SerieAsesinos en Serie
Asesinos en Serie
 
Money laundering
Money launderingMoney laundering
Money laundering
 
Violence a gendered health issue
Violence  a gendered health issueViolence  a gendered health issue
Violence a gendered health issue
 
Sexual Offenders Risk, Recidivism, and Social Policies
Sexual Offenders Risk, Recidivism, and Social PoliciesSexual Offenders Risk, Recidivism, and Social Policies
Sexual Offenders Risk, Recidivism, and Social Policies
 
Money Laundering
Money LaunderingMoney Laundering
Money Laundering
 
Krimi i Organizuar ne Republiken Maqedonis 1.0 (2020)
Krimi i Organizuar ne Republiken Maqedonis 1.0 (2020)Krimi i Organizuar ne Republiken Maqedonis 1.0 (2020)
Krimi i Organizuar ne Republiken Maqedonis 1.0 (2020)
 
Victims and offenders
Victims and offendersVictims and offenders
Victims and offenders
 
Perfiles criminológicos
Perfiles criminológicosPerfiles criminológicos
Perfiles criminológicos
 
Criminology Theories
Criminology TheoriesCriminology Theories
Criminology Theories
 
Crime subcultural perspectives
Crime subcultural perspectivesCrime subcultural perspectives
Crime subcultural perspectives
 

Viewers also liked

Odpowiedzialność Podmiotów Zbiorowych Za Finansowanie Terroryzmu
Odpowiedzialność Podmiotów Zbiorowych Za Finansowanie TerroryzmuOdpowiedzialność Podmiotów Zbiorowych Za Finansowanie Terroryzmu
Odpowiedzialność Podmiotów Zbiorowych Za Finansowanie TerroryzmuWojciech Filipkowski
 
Kryminalistyczne apskety wykorzystania technologii data mining w walce z cybe...
Kryminalistyczne apskety wykorzystania technologii data mining w walce z cybe...Kryminalistyczne apskety wykorzystania technologii data mining w walce z cybe...
Kryminalistyczne apskety wykorzystania technologii data mining w walce z cybe...Wojciech Filipkowski
 
Wybrane zagadnienia prawne i kryminologiczne związane z rozwojem technologii
Wybrane zagadnienia prawne i kryminologiczne związane z rozwojem technologiiWybrane zagadnienia prawne i kryminologiczne związane z rozwojem technologii
Wybrane zagadnienia prawne i kryminologiczne związane z rozwojem technologiiWojciech Filipkowski
 
Efektywność terapii i edukacji osób z zaburzeniami należącymi do autystyczneg...
Efektywność terapii i edukacji osób z zaburzeniami należącymi do autystyczneg...Efektywność terapii i edukacji osób z zaburzeniami należącymi do autystyczneg...
Efektywność terapii i edukacji osób z zaburzeniami należącymi do autystyczneg...crisma61
 
8.1 Zasady prowadzenia spraw kadrowo-płacowych - Obliczanie i interpretacja w...
8.1 Zasady prowadzenia spraw kadrowo-płacowych - Obliczanie i interpretacja w...8.1 Zasady prowadzenia spraw kadrowo-płacowych - Obliczanie i interpretacja w...
8.1 Zasady prowadzenia spraw kadrowo-płacowych - Obliczanie i interpretacja w...Lukas Pobocha
 
Dzieci z zaburzeniami w szkole charakterystyka i wybrane metody terapii
Dzieci z zaburzeniami w szkole charakterystyka i wybrane metody terapiiDzieci z zaburzeniami w szkole charakterystyka i wybrane metody terapii
Dzieci z zaburzeniami w szkole charakterystyka i wybrane metody terapiiAlicja Wujec Kaczmarek
 
Archetypes[1]
Archetypes[1]Archetypes[1]
Archetypes[1]MsWLZ
 
CBRE EMEA GBS - Interview with Maciej Piwowarczyk | (8-13 page) Outsourcing M...
CBRE EMEA GBS - Interview with Maciej Piwowarczyk | (8-13 page) Outsourcing M...CBRE EMEA GBS - Interview with Maciej Piwowarczyk | (8-13 page) Outsourcing M...
CBRE EMEA GBS - Interview with Maciej Piwowarczyk | (8-13 page) Outsourcing M...Maciej Piwowarczyk
 
Zabawy z naszego dzieciństwa przygotowujące do nauki czytania i pisania
Zabawy z naszego dzieciństwa przygotowujące do nauki czytania i pisaniaZabawy z naszego dzieciństwa przygotowujące do nauki czytania i pisania
Zabawy z naszego dzieciństwa przygotowujące do nauki czytania i pisaniabuntovnick
 
ADONIS - funkcjonalnosci i scenariusze zastosowania
ADONIS - funkcjonalnosci i scenariusze zastosowaniaADONIS - funkcjonalnosci i scenariusze zastosowania
ADONIS - funkcjonalnosci i scenariusze zastosowaniaZbigniew Misiak
 
Flaktwoods fire ventilation guide PORADNIK WENTYLACJI POŻAROWEJ
Flaktwoods fire ventilation guide PORADNIK WENTYLACJI POŻAROWEJFlaktwoods fire ventilation guide PORADNIK WENTYLACJI POŻAROWEJ
Flaktwoods fire ventilation guide PORADNIK WENTYLACJI POŻAROWEJFläktGroup Poland Sp. z o.o.
 

Viewers also liked (14)

Odpowiedzialność Podmiotów Zbiorowych Za Finansowanie Terroryzmu
Odpowiedzialność Podmiotów Zbiorowych Za Finansowanie TerroryzmuOdpowiedzialność Podmiotów Zbiorowych Za Finansowanie Terroryzmu
Odpowiedzialność Podmiotów Zbiorowych Za Finansowanie Terroryzmu
 
Kryminalistyczne apskety wykorzystania technologii data mining w walce z cybe...
Kryminalistyczne apskety wykorzystania technologii data mining w walce z cybe...Kryminalistyczne apskety wykorzystania technologii data mining w walce z cybe...
Kryminalistyczne apskety wykorzystania technologii data mining w walce z cybe...
 
Wybrane zagadnienia prawne i kryminologiczne związane z rozwojem technologii
Wybrane zagadnienia prawne i kryminologiczne związane z rozwojem technologiiWybrane zagadnienia prawne i kryminologiczne związane z rozwojem technologii
Wybrane zagadnienia prawne i kryminologiczne związane z rozwojem technologii
 
Zarządzanie przez cele. Teoria i praktyka - Manage or Die Collection of inspi...
Zarządzanie przez cele. Teoria i praktyka - Manage or Die Collection of inspi...Zarządzanie przez cele. Teoria i praktyka - Manage or Die Collection of inspi...
Zarządzanie przez cele. Teoria i praktyka - Manage or Die Collection of inspi...
 
Efektywność terapii i edukacji osób z zaburzeniami należącymi do autystyczneg...
Efektywność terapii i edukacji osób z zaburzeniami należącymi do autystyczneg...Efektywność terapii i edukacji osób z zaburzeniami należącymi do autystyczneg...
Efektywność terapii i edukacji osób z zaburzeniami należącymi do autystyczneg...
 
8.1 Zasady prowadzenia spraw kadrowo-płacowych - Obliczanie i interpretacja w...
8.1 Zasady prowadzenia spraw kadrowo-płacowych - Obliczanie i interpretacja w...8.1 Zasady prowadzenia spraw kadrowo-płacowych - Obliczanie i interpretacja w...
8.1 Zasady prowadzenia spraw kadrowo-płacowych - Obliczanie i interpretacja w...
 
Dzieci z zaburzeniami w szkole charakterystyka i wybrane metody terapii
Dzieci z zaburzeniami w szkole charakterystyka i wybrane metody terapiiDzieci z zaburzeniami w szkole charakterystyka i wybrane metody terapii
Dzieci z zaburzeniami w szkole charakterystyka i wybrane metody terapii
 
Szkolenie inż tech
Szkolenie inż techSzkolenie inż tech
Szkolenie inż tech
 
Archetypes[1]
Archetypes[1]Archetypes[1]
Archetypes[1]
 
Diagnostyka układu hamulcowego
Diagnostyka układu hamulcowegoDiagnostyka układu hamulcowego
Diagnostyka układu hamulcowego
 
CBRE EMEA GBS - Interview with Maciej Piwowarczyk | (8-13 page) Outsourcing M...
CBRE EMEA GBS - Interview with Maciej Piwowarczyk | (8-13 page) Outsourcing M...CBRE EMEA GBS - Interview with Maciej Piwowarczyk | (8-13 page) Outsourcing M...
CBRE EMEA GBS - Interview with Maciej Piwowarczyk | (8-13 page) Outsourcing M...
 
Zabawy z naszego dzieciństwa przygotowujące do nauki czytania i pisania
Zabawy z naszego dzieciństwa przygotowujące do nauki czytania i pisaniaZabawy z naszego dzieciństwa przygotowujące do nauki czytania i pisania
Zabawy z naszego dzieciństwa przygotowujące do nauki czytania i pisania
 
ADONIS - funkcjonalnosci i scenariusze zastosowania
ADONIS - funkcjonalnosci i scenariusze zastosowaniaADONIS - funkcjonalnosci i scenariusze zastosowania
ADONIS - funkcjonalnosci i scenariusze zastosowania
 
Flaktwoods fire ventilation guide PORADNIK WENTYLACJI POŻAROWEJ
Flaktwoods fire ventilation guide PORADNIK WENTYLACJI POŻAROWEJFlaktwoods fire ventilation guide PORADNIK WENTYLACJI POŻAROWEJ
Flaktwoods fire ventilation guide PORADNIK WENTYLACJI POŻAROWEJ
 

More from Wojciech Filipkowski

Zagrożenia dla Polski i Unii Europejskiej związane ze swobodą obrotu gospodar...
Zagrożenia dla Polski i Unii Europejskiej związane ze swobodą obrotu gospodar...Zagrożenia dla Polski i Unii Europejskiej związane ze swobodą obrotu gospodar...
Zagrożenia dla Polski i Unii Europejskiej związane ze swobodą obrotu gospodar...Wojciech Filipkowski
 
The use of data mining technology for fighting cyber crimes - forensic aspects
The use of data mining technology for fighting cyber crimes - forensic aspectsThe use of data mining technology for fighting cyber crimes - forensic aspects
The use of data mining technology for fighting cyber crimes - forensic aspectsWojciech Filipkowski
 
Zakres kryminalizacji procederu prania pieniędzy w ujęciu prawnoporównawczym
Zakres kryminalizacji procederu prania pieniędzy w ujęciu prawnoporównawczymZakres kryminalizacji procederu prania pieniędzy w ujęciu prawnoporównawczym
Zakres kryminalizacji procederu prania pieniędzy w ujęciu prawnoporównawczymWojciech Filipkowski
 
ZASTOSOWANIE TECHNOLOGII DATA MINING W WALCE Z PRZESTĘPSTWAMI FINANSOWYMI
ZASTOSOWANIE TECHNOLOGII DATA MINING W WALCE Z PRZESTĘPSTWAMI FINANSOWYMIZASTOSOWANIE TECHNOLOGII DATA MINING W WALCE Z PRZESTĘPSTWAMI FINANSOWYMI
ZASTOSOWANIE TECHNOLOGII DATA MINING W WALCE Z PRZESTĘPSTWAMI FINANSOWYMIWojciech Filipkowski
 
Analiza kryminalna danych telekomunikacyjnych
Analiza kryminalna danych telekomunikacyjnychAnaliza kryminalna danych telekomunikacyjnych
Analiza kryminalna danych telekomunikacyjnychWojciech Filipkowski
 
Rozwiązania informatyczne wspierające prowadzenie operacyjnej analizy krymina...
Rozwiązania informatyczne wspierające prowadzenie operacyjnej analizy krymina...Rozwiązania informatyczne wspierające prowadzenie operacyjnej analizy krymina...
Rozwiązania informatyczne wspierające prowadzenie operacyjnej analizy krymina...Wojciech Filipkowski
 
Zastosowanie technologii data mining w walce z przestępstwami finansowymi
Zastosowanie technologii data mining w walce z przestępstwami finansowymiZastosowanie technologii data mining w walce z przestępstwami finansowymi
Zastosowanie technologii data mining w walce z przestępstwami finansowymiWojciech Filipkowski
 
Ocena wiarygodność otwartych źródeł informacji przez internautów
Ocena wiarygodność otwartych źródeł informacji przez internautówOcena wiarygodność otwartych źródeł informacji przez internautów
Ocena wiarygodność otwartych źródeł informacji przez internautówWojciech Filipkowski
 
Propozycje kierunków badań nad bezpieczeństwem
Propozycje kierunków badań nad bezpieczeństwemPropozycje kierunków badań nad bezpieczeństwem
Propozycje kierunków badań nad bezpieczeństwemWojciech Filipkowski
 
STRATEGIA WALKI Z TERRORYZMEM W OPINII PROKURATORÓW I SĘDZIÓW
STRATEGIA WALKI Z TERRORYZMEMW OPINII PROKURATORÓW I SĘDZIÓWSTRATEGIA WALKI Z TERRORYZMEMW OPINII PROKURATORÓW I SĘDZIÓW
STRATEGIA WALKI Z TERRORYZMEM W OPINII PROKURATORÓW I SĘDZIÓWWojciech Filipkowski
 
WYBRANE ASPEKTY TECHNOLOGICZNE WALKI Z PRZESTĘPCZOŚCIĄ ZORGANIZOWANĄ
WYBRANE ASPEKTY TECHNOLOGICZNE WALKI Z PRZESTĘPCZOŚCIĄ ZORGANIZOWANĄWYBRANE ASPEKTY TECHNOLOGICZNE WALKI Z PRZESTĘPCZOŚCIĄ ZORGANIZOWANĄ
WYBRANE ASPEKTY TECHNOLOGICZNE WALKI Z PRZESTĘPCZOŚCIĄ ZORGANIZOWANĄWojciech Filipkowski
 
Przedstawienie zakresu współpracy między sektorami publicznym i prywatnym pr...
Przedstawienie zakresu współpracy między sektorami publicznym i prywatnym pr...Przedstawienie zakresu współpracy między sektorami publicznym i prywatnym pr...
Przedstawienie zakresu współpracy między sektorami publicznym i prywatnym pr...Wojciech Filipkowski
 
Zagrożenia podmiotów innowacyjnych przez proceder prania pieniędzy
Zagrożenia podmiotów innowacyjnych przez proceder prania pieniędzyZagrożenia podmiotów innowacyjnych przez proceder prania pieniędzy
Zagrożenia podmiotów innowacyjnych przez proceder prania pieniędzyWojciech Filipkowski
 
wyniki ankiet nt przestępczości zorganizowanej w opinii sędziów
wyniki ankiet nt przestępczości zorganizowanej w opinii sędziówwyniki ankiet nt przestępczości zorganizowanej w opinii sędziów
wyniki ankiet nt przestępczości zorganizowanej w opinii sędziówWojciech Filipkowski
 
The Phenomenon Of Money Laundering As A Field Of Research In Poland
The Phenomenon Of Money Laundering As A Field Of Research In PolandThe Phenomenon Of Money Laundering As A Field Of Research In Poland
The Phenomenon Of Money Laundering As A Field Of Research In PolandWojciech Filipkowski
 
Przeciwdziałanie i Zwalczanie Zjawiska Prania Pieniędzy w Szwajcarii – Teoria...
Przeciwdziałanie i Zwalczanie Zjawiska Prania Pieniędzy w Szwajcarii – Teoria...Przeciwdziałanie i Zwalczanie Zjawiska Prania Pieniędzy w Szwajcarii – Teoria...
Przeciwdziałanie i Zwalczanie Zjawiska Prania Pieniędzy w Szwajcarii – Teoria...Wojciech Filipkowski
 
Internet As An Illegal Market Place
Internet As An Illegal Market PlaceInternet As An Illegal Market Place
Internet As An Illegal Market PlaceWojciech Filipkowski
 
Aspekty Kryminologiczne I Prawne Ppp
Aspekty Kryminologiczne I Prawne PppAspekty Kryminologiczne I Prawne Ppp
Aspekty Kryminologiczne I Prawne PppWojciech Filipkowski
 
Instrumenty walki z przestępczością zorganizowaną w opinii funkcjonariuszy CB...
Instrumenty walki z przestępczością zorganizowaną w opinii funkcjonariuszy CB...Instrumenty walki z przestępczością zorganizowaną w opinii funkcjonariuszy CB...
Instrumenty walki z przestępczością zorganizowaną w opinii funkcjonariuszy CB...Wojciech Filipkowski
 

More from Wojciech Filipkowski (20)

Zagrożenia dla Polski i Unii Europejskiej związane ze swobodą obrotu gospodar...
Zagrożenia dla Polski i Unii Europejskiej związane ze swobodą obrotu gospodar...Zagrożenia dla Polski i Unii Europejskiej związane ze swobodą obrotu gospodar...
Zagrożenia dla Polski i Unii Europejskiej związane ze swobodą obrotu gospodar...
 
The use of data mining technology for fighting cyber crimes - forensic aspects
The use of data mining technology for fighting cyber crimes - forensic aspectsThe use of data mining technology for fighting cyber crimes - forensic aspects
The use of data mining technology for fighting cyber crimes - forensic aspects
 
Zakres kryminalizacji procederu prania pieniędzy w ujęciu prawnoporównawczym
Zakres kryminalizacji procederu prania pieniędzy w ujęciu prawnoporównawczymZakres kryminalizacji procederu prania pieniędzy w ujęciu prawnoporównawczym
Zakres kryminalizacji procederu prania pieniędzy w ujęciu prawnoporównawczym
 
ZASTOSOWANIE TECHNOLOGII DATA MINING W WALCE Z PRZESTĘPSTWAMI FINANSOWYMI
ZASTOSOWANIE TECHNOLOGII DATA MINING W WALCE Z PRZESTĘPSTWAMI FINANSOWYMIZASTOSOWANIE TECHNOLOGII DATA MINING W WALCE Z PRZESTĘPSTWAMI FINANSOWYMI
ZASTOSOWANIE TECHNOLOGII DATA MINING W WALCE Z PRZESTĘPSTWAMI FINANSOWYMI
 
Analiza kryminalna danych telekomunikacyjnych
Analiza kryminalna danych telekomunikacyjnychAnaliza kryminalna danych telekomunikacyjnych
Analiza kryminalna danych telekomunikacyjnych
 
Rozwiązania informatyczne wspierające prowadzenie operacyjnej analizy krymina...
Rozwiązania informatyczne wspierające prowadzenie operacyjnej analizy krymina...Rozwiązania informatyczne wspierające prowadzenie operacyjnej analizy krymina...
Rozwiązania informatyczne wspierające prowadzenie operacyjnej analizy krymina...
 
Zastosowanie technologii data mining w walce z przestępstwami finansowymi
Zastosowanie technologii data mining w walce z przestępstwami finansowymiZastosowanie technologii data mining w walce z przestępstwami finansowymi
Zastosowanie technologii data mining w walce z przestępstwami finansowymi
 
Ocena wiarygodność otwartych źródeł informacji przez internautów
Ocena wiarygodność otwartych źródeł informacji przez internautówOcena wiarygodność otwartych źródeł informacji przez internautów
Ocena wiarygodność otwartych źródeł informacji przez internautów
 
Propozycje kierunków badań nad bezpieczeństwem
Propozycje kierunków badań nad bezpieczeństwemPropozycje kierunków badań nad bezpieczeństwem
Propozycje kierunków badań nad bezpieczeństwem
 
STRATEGIA WALKI Z TERRORYZMEM W OPINII PROKURATORÓW I SĘDZIÓW
STRATEGIA WALKI Z TERRORYZMEMW OPINII PROKURATORÓW I SĘDZIÓWSTRATEGIA WALKI Z TERRORYZMEMW OPINII PROKURATORÓW I SĘDZIÓW
STRATEGIA WALKI Z TERRORYZMEM W OPINII PROKURATORÓW I SĘDZIÓW
 
WYBRANE ASPEKTY TECHNOLOGICZNE WALKI Z PRZESTĘPCZOŚCIĄ ZORGANIZOWANĄ
WYBRANE ASPEKTY TECHNOLOGICZNE WALKI Z PRZESTĘPCZOŚCIĄ ZORGANIZOWANĄWYBRANE ASPEKTY TECHNOLOGICZNE WALKI Z PRZESTĘPCZOŚCIĄ ZORGANIZOWANĄ
WYBRANE ASPEKTY TECHNOLOGICZNE WALKI Z PRZESTĘPCZOŚCIĄ ZORGANIZOWANĄ
 
Przedstawienie zakresu współpracy między sektorami publicznym i prywatnym pr...
Przedstawienie zakresu współpracy między sektorami publicznym i prywatnym pr...Przedstawienie zakresu współpracy między sektorami publicznym i prywatnym pr...
Przedstawienie zakresu współpracy między sektorami publicznym i prywatnym pr...
 
Zagrożenia podmiotów innowacyjnych przez proceder prania pieniędzy
Zagrożenia podmiotów innowacyjnych przez proceder prania pieniędzyZagrożenia podmiotów innowacyjnych przez proceder prania pieniędzy
Zagrożenia podmiotów innowacyjnych przez proceder prania pieniędzy
 
wyniki ankiet nt przestępczości zorganizowanej w opinii sędziów
wyniki ankiet nt przestępczości zorganizowanej w opinii sędziówwyniki ankiet nt przestępczości zorganizowanej w opinii sędziów
wyniki ankiet nt przestępczości zorganizowanej w opinii sędziów
 
The Phenomenon Of Money Laundering As A Field Of Research In Poland
The Phenomenon Of Money Laundering As A Field Of Research In PolandThe Phenomenon Of Money Laundering As A Field Of Research In Poland
The Phenomenon Of Money Laundering As A Field Of Research In Poland
 
Przeciwdziałanie i Zwalczanie Zjawiska Prania Pieniędzy w Szwajcarii – Teoria...
Przeciwdziałanie i Zwalczanie Zjawiska Prania Pieniędzy w Szwajcarii – Teoria...Przeciwdziałanie i Zwalczanie Zjawiska Prania Pieniędzy w Szwajcarii – Teoria...
Przeciwdziałanie i Zwalczanie Zjawiska Prania Pieniędzy w Szwajcarii – Teoria...
 
Cyberlaundering
CyberlaunderingCyberlaundering
Cyberlaundering
 
Internet As An Illegal Market Place
Internet As An Illegal Market PlaceInternet As An Illegal Market Place
Internet As An Illegal Market Place
 
Aspekty Kryminologiczne I Prawne Ppp
Aspekty Kryminologiczne I Prawne PppAspekty Kryminologiczne I Prawne Ppp
Aspekty Kryminologiczne I Prawne Ppp
 
Instrumenty walki z przestępczością zorganizowaną w opinii funkcjonariuszy CB...
Instrumenty walki z przestępczością zorganizowaną w opinii funkcjonariuszy CB...Instrumenty walki z przestępczością zorganizowaną w opinii funkcjonariuszy CB...
Instrumenty walki z przestępczością zorganizowaną w opinii funkcjonariuszy CB...
 

Sposoby Finansowania Terroryzmu

  • 1. Konferencja Europejskiego Stowarzyszenia Studentów Prawa ELSA Białystok „Terroryzm – czy jesteśmy bezpieczni?” 7.-9. kwietnia 2006 r. Białystok SPOSOBY FINANSOWANIA TERRORYZMU dr Wojciech Filipkowski Wydział Prawa Uniwersytet w Białymstoku
  • 2. Plan wykładu: I. Kwestie definicyjne – regulacje prawne: 1. Konwencja Nowojorska ONZ – 1999 r. 2. Prawo polskie II. Typologia metod finansowania terroryzmu: 1. Źródła finansowania terroryzmu 2. „Lista wydatków” 3. Rola organizacji pozarządowych (NGO) 4. Jak fundusze są zbierane? 5. Jak fundusze są przemieszczane? III.Wybrane przykłady: 1. Skimming 2. Szkółka przyświątynna 3. Palestyński Islamski Dżihad (PIJ) 2 4. System Hawala
  • 3. I.1 Konwencja Nowojorska ONZ – 1999 r. Finansowanie terroryzmu jest to zachowanie polegające na tym, iż sprawca jakimikolwiek środkami (sposobami), pośrednio lub bezpośrednio, bezprawnie i umyślnie, udostępnia lub gromadzi fundusze z zamiarem ich wykorzystania, lub też mając świadomość, że zostaną one wykorzystane, w całości lub części, do dokonania enumeratywnie wymienionych tam przestępstw Funduszami będącymi przedmiotem tego czynu są wszelkiego rodzaju aktywa, materialne i niematerialne, będące ruchomościami lub nieruchomościami, uzyskane w dowolny sposób, oraz prawne dokumenty w dowolnej formie, w tym elektronicznej i cyfrowej, potwierdzające tytuł prawny do takich aktywów lub korzyści z nich płynące - kredyty bankowe, czeki podróżne, czeki bankowe, przekazy pieniężne, akcje, papiery wartościowe, obligacje, weksle oraz akredytywy 3
  • 4. I.2 Prawo polskie 1. brak jest odrębnego typu czynu zabronionego dotyczącego finansowania terroryzmu! 2. z „terroryzmu” mamy zdefiniowane jedynie pojęcia przestępstwo o charakterze terrorystycznym (art. 115 §20 KK) oraz akt terrorystyczny (art. 2 pkt 7 ustawy z 16. listopada 2000 r.) → ale tylko częściowo się pokrywają 3. można próbować wykorzystać następujące instytucje prawa karnego: a). pomocnictwo do czynu innych osób np. udział w zorganizowanej grupie bądź związku terrorystycznym (art. 258 §2 KK) ? b). przygotowanie do własnego czynu (o ile jest karalne) ? c). branie udziału w zorganizowanej grupie bądź związku mających na celu popełnienie przestępstwa o charakterze terrorystycznym (art. 258 §2 KK) – wg 4 podziału zadań osoba zapewnia finanse ?
  • 5. II.1 Źródła finansowanie - legalne 1. Legalna działalność gospodarcza: ➢ darowizny na rzecz organizacji lub bezpośrednio OT, ➢ datki z firm należących do sympatyków lub osób aktywnie wspierających OT, ➢ od sympatyków zasiadający w radach nadzorczych firm, ➢ sympatycy jako managerowie lub „cisi wspólnicy”. 2. Działalność organizacji pozarządowych: ➢ religijnych, społecznych, filantropijnych, charytatywnych – sympatycy są ich członkami. 3. Sponsoring państwowy: ➢ ukrywanie, szkolenie, pomoc logistyczna, materialna, ➢ wykorzystywanie służb wywiadowczych i dyplomatycznych 5 OT – organizacja terrorystyczna
  • 6. II.1 Źródła finansowanie - nielegalne Używają przemocy (popełniają przestępstwa) w celu zdobycia funduszy jako środek do osiągania „wyższych celów”. Powiązania pomiędzy zorganizowanymi grupami przestępczymi i organizacjami terrorystycznymi. 1. Porwania lub wymuszenia – okazjonalne lub stałe źródło dochodu 2. Przemyt ludzi i towarów 3. Oszustwa – np. z kartami kredytowymi, wyłudzenia świadczeń socjalnych, itp. 4. Wykorzystywanie organizacji pozarządowych 5. Narkotyki – produkcja, przemyt, sprzedaż 6. Fałszerstwa pieniędzy, towarów, dokumentów (ważne z punktu widzenia ochrony członków ugrupowań i przemieszczania się ich) 6
  • 7. II.2 „Lista wydatków” 1. Realizowanie „zasadniczych” działań terrorystycznych 2. Działania logistyczne – wynajem mieszkań, pomieszczeń, jedzenie, ubrania, szkolenie, fałszywe dokumenty, itp. 3. Werbunek nowych członków, sympatyków, osób wspierających 4. Działania propagandowe w mediach – dostarczanie opinii publicznej zdjęć, filmów, oświadczeń – kreowanie poczucia lęku, werbunek, uzasadnianie swojego istnienia → osiąganie celów bez użycia siły militarnej. Każda strona robi użytek z propagandy! 5. Zdobywanie poparcia politycznego – korupcja, nielegalne finansowanie partii politycznych i wyborów → w celu zalegalizowania swojego istnienia w przyszłości 6. Działalność pro-społeczna – zakładanie i finansowanie szkół, świątyń, innych wydarzeń społecznych, żeby sobie 7 ich zjednać
  • 8. II.3 Rola organizacji pozarządowych Powód: organizacje te cieszą się szczególnym statusem prawnym nadanym mu przez państwo ze względu na szczytne cele ich funkcjonowania → terroryści to wykorzystują! 1. Tworzenie NGO (NPO) – od początku jej podstawowym celem jest zbieranie i zarządzanie funduszami terrorystów 2. Przejmowanie kontroli nad istniejącymi NGO (NPO) – poprzez infiltrację organizacji przez członków, sympatyków, osoby wspierające grupy terrorystyczne → wykorzystanie dobrego imienia, sponsorów, defraudowanie datków, kanałów finansowych i logistycznych podmiotu 3. Współpraca pomiędzy terrorystami a NGO (NPO) – za wynagrodzenie, prowizję albo osiąganie wspólnego celu. NGO wykorzystuje swoją działalność do maskowania operacji finansowych terrorystów. 8 NGO – organizacja pozarządowa NPO – organizacja non-profit
  • 9. II.4 Jak fundusze są zbierane? 1. Zbiórki w ramach stowarzyszeń, partii, NGO – składki członkowskie 2. Subskrypcja lub sprzedaż gazet, czasopism, zinów, książek, płyt CD, nagrań, etc. 3. Opłaty za organizowane wycieczki, pielgrzymki, wydarzenia społeczne i kulturalne 4. Zbiórki publiczne, kwesty, chodzenie pod domach – od drzwi do drzwi 5. Zwracanie się z prośbą do bogatych członków wspólnoty, społeczności, diaspory, etc. o datki 6. Darowizna pewnego kwoty będącej pewnym procentem od miesięcznych (tygodniowych) dochodów, wynagrodzenia – metoda bardzo popularna w społecznościach etnicznych czy religijnych, służy zwiększaniu poczucie jej wewnętrznej solidarności 9
  • 10. II.5 Jak fundusze są przemieszczane? 1. Gotówka – zapewnia anonimowość, dużą płynność, brak śladu audytorskiego, w przypadku dolarów amerykańskich (tzw. twarda waluta) – akceptowana wszędzie na świecie (podobnie – kamienie szlachetne, diamenty, złoto + łatwo je przemycić) 2. Tradycyjne instytucje finansowe – banki, banki inwestycyjne, domy maklerskie, fundusze inwestycyjne, venture capital – ze względu na ilość operacji i zakres oferowanych usług 3. Banki Islamskie – funkcjonujące na podstawie prawa islamskiego (np. bez pobierania odsetek od kapitału) 4. Kantory wymiany walut – ważne w sytuacji, gdy lokalna waluta nie jest wymienialna, a należy ją przemycić do innego kraju 5. Nieformalne Systemy Transferu Wartości Majątkowych – alternatywne systemy transferu, bankowość równoległa, podziemna – Hawala, Hundi, Black Market Peso Exchange – zaufanie, 10 efektywność, dostępność i poufność
  • 11. II.5 Jak fundusze są przemieszczane? Darowizny od osób fizycznych i prawnych Depozyty gotówkowe lub czekami na rachunkach bankowych „Wielkie” NGO, akcje humanitarne, etc. SWIFT, transfery elektroniczne Lokalne, „małe” NGO bądź oddziały, filie dużych NGO System Hawala Organizacje terrorystyczne (np. sympatycy lub osoby je wspierające) Przemyt gotówki - kurierzy Terroryści
  • 12. II.5* Związki z praniem pieniędzy (a) gotówka, operacje bankowe, nieformalne system Czarna transferu wartości Czarna skrzynka majątkowych, skrzynka przekazy SWIFT, ??? raje podatkowe, ??? fałszywe dane, mieszanie dochodów, spółki krzaki, NGOs Źródła Metody Cel
  • 13. II.5* Związki z praniem pieniędzy (b) Finansowanie legalne Przestępcy i terroryści terroryzmu wykorzystują te same lub zbliżone instrumenty finansowe i metody przemieszczania funduszy Przestępczość nielegalne zorganizowana Źródła Metody Cel
  • 14. III.1 Skimming Kraj A Kraj B gotówka kopiowanie danych podrobione Sklep 1 z kart karty Bankomat 1 Exchange OT Skimming office Sklep 2 Bankomat 2 przemyt gotówki gotówka Bankomat 1 Sklep 3 gotówka Ogranizacja Terrorystyczna
  • 15. III.2 Szkółka przyświątynna (a) Kraj A Kraj B Kraj C Świątynia Organizacja religijna Społeczność lokalna
  • 16. III.2 Szkółka przyświątynna (b) Kraj A Kraj B Fundacja 1 Kraj C Stowarzyszenie BANK Fundacja 2 rachunek Fundacja 3 Świątynia OT Organizacja religijna Społeczność lokalna
  • 17. III.3 Palestyński Islamski Dżihad (PIJ) Zbiórki w meczetach Państwa - Ambasada Sponsorzy Firmy należące do sympatyków gotówka BANK BANK BANK BANK rachunek rachunek rachunek rachunek Palestyński Islamski Dżihad (PIJ) Bliski Wschód przekazy USA Palestyna przemyt gotówki telegraficzne Liban terroryści z PIJ sympatycy PIJ
  • 21. III.4 System Hawala (b1) Kody transakcji Kraj A Kraj B Sklep A Hawaladar Sklep B Sklep C gotówka Hawaladar
  • 22. III.4 System Hawala (b2) Kody transakcji Kraj A Kraj B Sklep A Hawaladar Sklep B Sklep C gotówka Hawaladar “Zbieracz” instrumenty finansowe gotówka Instytucja finansowa 1 Instytucja finansowa 2 Smurfy Instytucja Kurierzy finansowa 3
  • 23. Dziękuję za uwagę ... dr W o j c i e c h F i l i p k o w s k i fwojtek@uwb.edu.pl http://prawo.uwb.edu.pl