Facebook - konwersja
Pobierz fragment

Przeciwdziałanie finansowaniu terroryzmu - ebook

Wydawnictwo:
Rok wydania:
2007
Format ebooka:
PDF
Format PDF
czytaj
na laptopie
czytaj
na tablecie
Format e-booków, który możesz odczytywać na tablecie oraz laptopie. Pliki PDF są odczytywane również przez czytniki i smartfony, jednakze względu na komfort czytania i brak możliwości skalowania czcionki, czytanie plików PDF na tych urządzeniach może być męczące dla oczu. Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na laptopie
Pliki PDF zabezpieczone watermarkiem możesz odczytać na dowolnym laptopie po zainstalowaniu czytnika dokumentów PDF. Najpowszechniejszym programem, który umożliwi odczytanie pliku PDF na laptopie, jest Adobe Reader. W zależności od potrzeb, możesz zainstalować również inny program - e-booki PDF pod względem sposobu odczytywania nie różnią niczym od powszechnie stosowanych dokumentów PDF, które odczytujemy każdego dnia.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
Pobierz fragment
70,85

Przeciwdziałanie finansowaniu terroryzmu - ebook

Związki prania pieniędzy z finansowaniem terroryzmu należy uznać za udowodnione. Jednakże najwybitniejsi znawcy przedmiotu poszukują skutecznych metod rozpoznawania i przeciwdziałania tym zjawiskom. Monografia, będąca pierwszą tego typu pracą na naszym rynku, stanowi interdyscyplinarne, a szczególnie prawno-kryminologiczne i kryminalistyczne studium analityczno-badawcze symptomów prania pieniędzy i finansowania terroryzmu. Autor wskazuje na istotne możliwości wykorzystania kryminologii i kryminalistyki nie tylko do rozpoznawania metod finansowania terroryzmu, lecz przede wszystkim do skutecznego przeciwdziałania temu zjawisku.

Spis treści

Wykaz skrótów 15
Słownik wybranych terminów 17
Wstęp 25
Rozdział 1
Terroryzm - rozpoznane i prognozowane zagrożenia 29
1. Rozwój terroryzmu 29
2. Pojęcie terroru i spór o definicję terroryzmu 31
3. Listy organizacji terrorystycznych 42
4. Prognozowane cele i planowane skutki ataków terrorystycznych 45
&nbsp&nbsp&nbsp&nbsp4.1. Poszukiwanie wiarygodnych prognoz 45
&nbsp&nbsp&nbsp&nbsp4.2. Rozpoznane nowe zagrożenia 47
&nbsp&nbsp&nbsp&nbsp4.3. Nakłady na szkolenia i zaopatrzenie w nowoczesną broń 48
&nbsp&nbsp&nbsp&nbsp4.4. Zniszczyć gospodarkę bogatych krajów 51
5. Terroryści z cyberprzestrzeni 52
6. Terroryści nuklearni 57
Rozdział 2
Polska w światowej koalicji antyterroryzmu 59
1. Konieczność międzynarodowego współdziałania 59
2. Rozpoznane zagrożenia w Polsce 62
3. Przesłanki zagrożeń terroryzmem w Polsce 64
4. Prawno-organizacyjne formy przeciwdziałania zagrożeniom
przy współpracy z organami UE 66
5. Przedsięwzięcia ogólnoprewencyjne i kryminalistyczne 70
Rozdział 3
Kryminologiczne i kryminalistyczne zagadnienia rozpoznawania
źródeł finansowania organizacji terrorystycznych 73
1. Przyczynek do rozważań na temat modus operandi
sprawcy finansowania terroryzmu 73
2. Modus operandi sprawcy a źródła finansowania terroryzmu 79
3. Koszty największych zamachów 84
4. Dochody z przestępczości zorganizowanej 85
5. Nowa ekonomia terroru 88
6. Konwencjonalne i niekonwencjonalne źródła i formy
finansowania organizacji terrorystycznych i ich akcji 90
&nbsp&nbsp&nbsp&nbsp6.1. Transakcje Osamy bin Ladena 90
&nbsp&nbsp&nbsp&nbsp6.2. Od tacy kościelnej po bank oraz fundusze specjalne i rządowe 93
&nbsp&nbsp&nbsp&nbsp6.3. Wykorzystywanie organizacji humanitarnych 94
&nbsp&nbsp&nbsp&nbsp6.4. Transakcje giełdowe na rzecz terrorystów 96
7. Niektóre systemy przekazywania dochodów ułatwiające
pranie pieniędzy i finansowanie terroryzmu 98
&nbsp&nbsp&nbsp&nbsp7.1. Tajne systemy bankowe 98
&nbsp&nbsp&nbsp&nbsp7.2. Wykorzystywanie Internetu 104
&nbsp&nbsp&nbsp&nbsp7.3. Rola spółek offshore w oazach podatkowych 110
&nbsp&nbsp&nbsp&nbsp7.4. Kierunki przedsięwzięć zapobiegawczych 111
8. Z problematyki skutków prania pieniędzy i finansowania
terroryzmu 112
&nbsp&nbsp&nbsp&nbsp8.1. Wybrane skutki prania pieniędzy 112
&nbsp&nbsp&nbsp&nbsp8.2. Rozpoznane skutki finansowania terroryzmu 115
9. Prawne i profilaktyczno-rozpoznawcze działania USA, Unii Europejskiej i innych wybranych krajów 117
10. Blokada rachunków bankowych - współdziałanie w ramach
porozumień międzynarodowych 126
Rozdział 4
Prawnomiędzynarodowe zagadnienia przeciwdziałania
finansowaniu terroryzmu 131
1. Wprowadzenie 131
2. Globalna strategia ONZ w przeciwdziałaniu terroryzmowi 132
3. Postanowienia rezolucji 1373 (2001) Rady Bezpieczeństwa ONZ 137
4. Międzynarodowa konwencja ONZ z dnia 9 grudnia 1999 r.
o zwalczaniu finansowania terroryzmu 139
&nbsp&nbsp&nbsp&nbsp4.1. Cele i przesłanki konwencji 139
&nbsp&nbsp&nbsp&nbsp4.2. Definicja przestępstwa finansowania terroryzmu 141
&nbsp&nbsp&nbsp&nbsp4.3. Fundusze i przychody - ujawnianie i zabezpieczanie 144
&nbsp&nbsp&nbsp&nbsp4.4. Zadania instytucji finansowych w rozpoznawaniu i zabezpieczaniu funduszy służących finansowaniu terroryzmu lub przestępstw z nim związanych 144
&nbsp&nbsp&nbsp&nbsp4.5. Kierunki współpracy międzynarodowej 145
&nbsp&nbsp&nbsp&nbsp4.6. Zasady ekstradycji a suwerenne przepisy krajowe 147
&nbsp&nbsp&nbsp&nbsp4.7. Znaczenie konwencji w realizacji polskiego prawa karnego 148
5. Przeciwdziałanie finansowaniu terroryzmu w dokumentach UE 153
&nbsp&nbsp&nbsp&nbsp5.1. Decyzja ramowa Rady 2001/500/WSiSW z dnia 26 czerwca 2001 r. w sprawie prania pieniędzy oraz identyfikacji, zamrożenia, zajęcia i konfiskaty narzędzi oraz zysków pochodzących z przestępstwa 153
&nbsp&nbsp&nbsp&nbsp5.2. Decyzja ramowa Rady 2002/475/WSiSW z dnia 13 czerwca 2002 r. w sprawie zwalczania terroryzmu 153
&nbsp&nbsp&nbsp&nbsp5.3. Decyzja ramowa Rady 2002/584/WSiSW z dnia 13 czerwca 2002 r. w sprawie europejskiego nakazu aresztowania i procedur przekazania między państwami członkowskimi 155
&nbsp&nbsp&nbsp&nbsp5.4. Decyzja ramowa Rady 2003/577/IHA z dnia 22 lipca 2003 r. w sprawie wykonywania w Unii Europejskiej postanowień o zabezpieczeniu mienia i środków dowodowych 158
&nbsp&nbsp&nbsp&nbsp5.5. Protokół zmieniający do europejskiej konwencji z dnia
27 stycznia 1977 r. o zwalczaniu terroryzmu 159
&nbsp&nbsp&nbsp&nbsp5.6. Konwencja Rady Europy z dnia 16 maja 2005 r. o zapobieganiu
terroryzmowi 160
&nbsp&nbsp&nbsp&nbsp5.7. Konwencja Rady Europy z dnia 16 maja 2005 r. o praniu pieniędzy, ujawnianiu, zajmowaniu i konfiskacie dochodów pochodzących z przestępstwa oraz o finansowaniu terroryzmu 162
&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp5.7.1. Konfiskata dochodów pochodzących z przestępstwa 163
&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp5.7.2. Definicja prania pieniędzy i finansowania terroryzmu 164
&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp5.7.3. Techniki śledcze 166
&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp5.7.4. Zapobieganie praniu pieniędzy i finansowaniu
terroryzmu 167
&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp5.7.5. Opóźnianie realizacji transakcji podejrzanych,
czyli wstrzymanie transakcji i blokada rachunku 168
&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp5.7.6. Zasady współpracy międzynarodowej 168
6. Dyrektywa Parlamentu Europejskiego i Rady Unii Europejskiej 2005/60/WE z dnia 26 października 2005 r. w sprawie przeciwdziałania korzystaniu z systemu finansowego w celu prania pieniędzy oraz finansowania terroryzmu 169
&nbsp&nbsp&nbsp&nbsp6.1. Dokumenty UE poprzedzające III dyrektywę 169
&nbsp&nbsp&nbsp&nbsp6.2. Wpływ III dyrektywy na integrację systemu prawa
europejskiego 171
&nbsp&nbsp&nbsp&nbsp6.3. Podmioty obowiązane objęte III dyrektywą 175
&nbsp&nbsp&nbsp&nbsp6.4. Definicja prania pieniędzy i finansowania terroryzmu 176
&nbsp&nbsp&nbsp&nbsp6.5. Kategorie przestępstw terrorystycznych 177
&nbsp&nbsp&nbsp&nbsp6.6. Wyłączenia spod rygorów identyfikacji i rejestracji 180
&nbsp&nbsp&nbsp&nbsp6.7. Obowiązek informacji zwrotnej 180
&nbsp&nbsp&nbsp&nbsp6.8. Procedury wewnętrzne i edukacja pracowników instytucji
obowiązanych 181
7. Zalecenia specjalne Financial Action Task Force - FATF 182
8. Zalecenia International Association of Insurance
Supervisors - IAIS 186
Rozdział 5
Polskie regulacje prawne 191
1. Główne postanowienia ustawy z dnia 16 listopada 2000 r.
o przeciwdziałaniu wprowadzaniu do obrotu finansowego wartości
majątkowych pochodzących z nielegalnych lub nieujawnionych
źródeł oraz o przeciwdziałaniu finansowaniu terroryzmu 191
2. Zakres podmiotowy ustawy 195
&nbsp&nbsp&nbsp&nbsp2.1. Instytucje obowiązane 195
&nbsp&nbsp&nbsp&nbsp2.2. Jednostki współpracujące 197
&nbsp&nbsp&nbsp&nbsp2.3. Klienci instytucji obowiązanych 198
3. Pięć postanowień ustawy z dnia 16 listopada 2000 r. przeciwko
finansowaniu terroryzmu 198
4. Instytucje obowiązane do rozpoznawania i weryfikacji symptomów zawartych w zawiadomieniu o uzasadnionym podejrzeniu popełnienia przestępstwa prania pieniędzy, aktów terrorystycznych i finansowania terroryzmu 200
5. Ustawowe pojęcia wstrzymania transakcji i blokady rachunku 204
6. Procedura wstrzymania transakcji i blokady rachunku 205
7. Zawiadomienie GIIF o podejrzanej transakcji po wykonaniu zlecenia 207
8. Uprawnienia prokuratury dotyczące wstrzymywania transakcji lub blokady rachunku 208
9. Utajnienie informacji o wstrzymaniu transakcji lub blokadzie rachunku 208
10. Wstrzymanie transakcji i blokada rachunku w postępowaniu karnym o akt terrorystyczny 209
11. Powiadomienie klienta o decyzji wstrzymania transakcji lub blokadzie rachunku 209
12. Zażalenie i odpowiedzialność za wynikłą szkodę 210
13. Blokada rachunku a różnorodność i skuteczność procedury bankowej 210
14. Określenie zasad prowadzenia edukacji 211
15. Kontrolowanie instytucji obowiązanych 212
16. Odpowiedzialność karna za naruszenie przepisów ustawy 212
&nbsp&nbsp&nbsp&nbsp16.1. Niedopełnienie obowiązków ustawowych - art. 35
ust. l u.p.w.o.f. . 213
&nbsp&nbsp&nbsp&nbsp16.2. Ujawnienie informacji osobom nieuprawnionym - art. 35 ust. 2 u.p.w.o.f. 213
&nbsp&nbsp&nbsp&nbsp16.3. Nieumyślne niedopełnienie obowiązków lub ujawnienie
informacji osobom nieuprawnionym - art. 35 ust. 3 u.p.w.o.f. 214
&nbsp&nbsp&nbsp&nbsp16.4. Odmowa przekazania dokumentów, przekazanie
nieprawdziwych danych lub zatajenie prawdziwych danych
przed GIIF - art. 36 u.p.w.o.f. 214
&nbsp&nbsp&nbsp&nbsp16.5. Wyrządzenie znacznej szkody - art. 37 u.p.w.o.f. 214
&nbsp&nbsp&nbsp&nbsp16.6. Utrudnianie lub udaremnianie czynności kontrolnych - art. 37a ust. l u.p.w.o.f. 214
&nbsp&nbsp&nbsp&nbsp16.7. Niedopełnienie obowiązku opracowania procedur
Wewnętrznych - art. 37a ust. 2 u.p.w.o.f. 215
17. Unormowania zawarte w kodeksie karnym 215
18. Regulacje art. 106-108 pr. bank 216
&nbsp&nbsp&nbsp&nbsp18.1. Intencje ustawodawcy wyrażone w art. 106 pr. bank 216
&nbsp&nbsp&nbsp&nbsp18.2. Odpowiedzialność wynikająca z art. 107 pr. bank 217
&nbsp&nbsp&nbsp&nbsp18.3. Postanowienia art. 108 pr. bank 219
19. Wybrane efekty działań Generalnego Inspektora Informacji
Finansowej, organów ścigania i wymiaru sprawiedliwości 222
20. Obowiązek ustawowy czy lojalność prawnika wobec klienta 225
21. Propozycje zmian w polskim ustawodawstwie 227
Rozdział 6
Symptomy uzasadnionego podejrzenia prania pieniędzy i finansowania terroryzmu oraz ich przydatność w ramach ustawowego obowiązku rozpoznawania transakcji podejrzanych 230
1. Etapy prania pieniędzy i finansowania terroryzmu a symptomy uzasadnionego podejrzenia popełnienia przestępstwa 230
&nbsp&nbsp&nbsp&nbsp1.1. Modelowe określenie etapów prania pieniędzy 230
&nbsp&nbsp&nbsp&nbsp1.2. Etapy prania pieniędzy według International Association
of Insurance Supervisors - IAIS 234
&nbsp&nbsp&nbsp&nbsp1.3. Uzasadnione podejrzenie w prawie bankowym 235
&nbsp&nbsp&nbsp&nbsp1.4. Uzasadnione podejrzenie w prawie karnym 237
2. Zalecenie nr 28 FATF 240
3. Wytyczne dla banków i kas oszczędnościowo-budowlanych
w sprawie przeciwdziałania praniu pieniędzy w Wielkiej Brytanii 241
&nbsp&nbsp&nbsp&nbsp3.1. Wykorzystywanie transakcji gotówkowych 242
&nbsp&nbsp&nbsp&nbsp3.2. Wykorzystywanie transakcji inwestycyjnych 242
&nbsp&nbsp&nbsp&nbsp3.3. Wykorzystywanie rachunków bankowych 243
&nbsp&nbsp&nbsp&nbsp3.4. Wykorzystywanie pośrednictwa instytucji finansowych
pochodzących z egzotycznych państw lub "oaz podatkowych" 244
&nbsp&nbsp&nbsp&nbsp3.5. Wykorzystywanie działalności kredytowej 245
&nbsp&nbsp&nbsp&nbsp3.6. Wykorzystywania pośrednictwa pracowników banku 245
4. Symptomy prania pieniędzy jako podstawa do kierowania zawiadomień do prokuratury o uzasadnionym podejrzeniu popełnienia przestępstwa w latach 1993-2001 w polskiej praktyce bankowej 246
5. Symptomy uzasadnionego podejrzenia popełnienia przestępstwa
według klasyfikacji GIIF na podstawie danych z lat 2001-2004 249
&nbsp&nbsp&nbsp&nbsp5.1. Instytucje obowiązane - typologia ogólna 249
&nbsp&nbsp&nbsp&nbsp5.2. Zleceniodawcy i beneficjenci transakcji podejrzanych
i powiązanych 250
&nbsp&nbsp&nbsp&nbsp5.3. Charakter i rodzaj transakcji 251
&nbsp&nbsp&nbsp&nbsp5.4. Symptomy proste i złożone 253
6. Handlowe transakcje dokumentowe 254
&nbsp&nbsp&nbsp&nbsp6.1. Akredytywa 255
&nbsp&nbsp&nbsp&nbsp6.2. Inkaso dokumentowe 257
&nbsp&nbsp&nbsp&nbsp6.3. Polecenia wypłaty z zagranicy 258
&nbsp&nbsp&nbsp&nbsp6.4. Gwarancje bankowe 258
7. Transakcje leasingowe 259
8. Transakcje faktoringowe 266
9. Transakcje forfaitingowe 267
10. Symptomy uzasadnionego podejrzenia przydatne dla domów
i biur maklerskich 268
11. Symptomy rozpoznane w działalności ubezpieczeniowej 270
&nbsp&nbsp&nbsp&nbsp11.1. Pojęcie działalności ubezpieczeniowej 270
&nbsp&nbsp&nbsp&nbsp11.2. Umowy ubezpieczenia na życie i inne osobowe 271
&nbsp&nbsp&nbsp&nbsp11.3. Wypłaty z tytułu umowy ubezpieczenia na życie lub innego
osobowego 272
&nbsp&nbsp&nbsp&nbsp11.4. Umowy na ubezpieczenie majątkowe 273
&nbsp&nbsp&nbsp&nbsp11.5. Wypłaty z tytułu umowy ubezpieczenia majątkowego 276
12. Rozpoznane symptomy w ubezpieczeniach majątkowych
według GIIF 277
13. Symptomy prania pieniędzy i transakcji podejrzanych
w działalności ubezpieczeniowej na podstawie zaleceń IAIS 278
&nbsp&nbsp&nbsp&nbsp13.1. Symptomy ogólne według IAIS 279
&nbsp&nbsp&nbsp&nbsp13.2. Symptomy związane z wykorzystywaniem pracowników
towarzystw ubezpieczeniowych 281
&nbsp&nbsp&nbsp&nbsp13.3. Kazusy związane z rozpoznanymi symptomami
Szczegółowymi - ubezpieczenia na życie 282
&nbsp&nbsp&nbsp&nbsp13.4. Kazusy w ubezpieczeniach majątkowych 284
&nbsp&nbsp&nbsp&nbsp13.5. Przykłady działania pośredników ubezpieczeniowych 285
&nbsp&nbsp&nbsp&nbsp13.6. Wykorzystanie transakcji reasekuracyjnych według IAIS 287
&nbsp&nbsp&nbsp&nbsp13.7. Manipulowanie składkami 287
&nbsp&nbsp&nbsp&nbsp13.8. Pranie pieniędzy w ramach roszczeń 289
&nbsp&nbsp&nbsp&nbsp13.9. Oszustwa przy wpłacie zaliczki 291
14. Rozpoznane symptomy i kazusy związane z finansowaniem
terroryzmu 292
&nbsp&nbsp&nbsp&nbsp14.1. Transakcje na rachunkach bankowych 293
&nbsp&nbsp&nbsp&nbsp14.2. Wpłaty i wypłaty gotówkowe 294
&nbsp&nbsp&nbsp&nbsp14.3. Przelewy bankowe 294
&nbsp&nbsp&nbsp&nbsp14.4. Charakterystyka klienta i jego działalności gospodarczej 295
&nbsp&nbsp&nbsp&nbsp14.5. Transakcje podejrzane i powiązane z podmiotami czy obszarami podejrzanymi, także z rozpoznanymi strefami ryzyka 296
15. Symptomy prania pieniędzy i finansowania terroryzmu
rozpoznane przez jednostki współpracujące 297
16. Kazusy dotyczące transakcji związanych z terroryzmem 299
17. Determinanty skuteczności rozpoznawania symptomów uzasadnionego podejrzenia prania pieniędzy i finansowania terroryzmu 302
&nbsp&nbsp&nbsp&nbsp17.1. Rola praktyki w rozpoznawaniu nowych symptomów 302
&nbsp&nbsp&nbsp&nbsp17.2. Modelowy program wewnętrzny instytucji obowiązanej 304
&nbsp&nbsp&nbsp&nbsp17.3. Czynniki utrudniające rozpoznawanie symptomów
uzasadnionego podejrzenia 307
&nbsp&nbsp&nbsp&nbsp17.4. Czynniki determinujące skuteczność działania 311
Rozdział 7
Zasady należytej staranności wobec rozpoznawania
działalności klienta 314
1. Wybrane zagrożenia rozpoznane w działalności gospodarczej 314
2. Zalecenia w sprawie identyfikacji tożsamości klientów banków 321
3. Dotychczasowe pojęcie i zakres programu "Poznaj swojego klienta" 323
4. Zasady należytej staranności rozpoznawania działalności klienta w dyrektywie Parlamentu Europejskiego i Rady Unii Europejskiej 2005/60/WE z dnia 26 października 2005 r. jako podstawy przeciwdziałania praniu pieniędzy i finansowaniu terroryzmu 328
5. Kryterium profilu działalności klienta 330
6. Znaczenie programu "Poznaj swojego klienta"
w bezpieczeństwie instytucji finansowych na podstawie
zaleceń FATF i IAIS 332
&nbsp&nbsp&nbsp&nbsp6.1. Podstawowe elementy programu PSK w działalności
ubezpieczeniowej 332
&nbsp&nbsp&nbsp&nbsp6.2. Zasady identyfikacji i weryfikacji klientów w firmie
ubezpieczeniowej 333
&nbsp&nbsp&nbsp&nbsp6.3. Polityka akceptacji klienta-nabywcy produktów 335
&nbsp&nbsp&nbsp&nbsp6.4. Program "Poznaj swojego klienta" a ryzyko
oraz reputacja firm ubezpieczeniowych 335
&nbsp&nbsp&nbsp&nbsp6.5. Reguły ostrożnościowe firm ubezpieczeniowych 338
7. Podsumowanie 339
Rozdział 8
Klęska edukacji - przyczynek do rozważań na temat
przedsięwzięć profilaktycznych 341
1. Uwagi wstępne 341
2. Wyniki badań dotyczących oceny stanu świadomości prawnej w przeciwdziałaniu praniu pieniędzy i profesjonalizmu pracowników wybranych instytucji obowiązanych 344
&nbsp&nbsp&nbsp&nbsp2.1. Cel, przedmiot i zakres oraz metody badań 344
&nbsp&nbsp&nbsp&nbsp2.2. Podsumowanie wyników analizy statystycznej 345
&nbsp&nbsp&nbsp&nbsp2.3. Wybrane wyniki badań szczegółowych 346
&nbsp&nbsp&nbsp&nbsp2.4. Najważniejsze trudności związane z realizacją ustawy z dnia
16 listopada 2000 r. 348
3. Przygotowanie biegłego do wydawania opinii w sprawach
o pranie pieniędzy i finansowanie terroryzmu 351
4. Przewidywane pytania dla biegłego w postępowaniu karnym
w sprawach o pranie pieniędzy czy finansowanie terroryzmu 352
5. Podsumowanie 355
Aneks
Wykaz wybranych dokumentów dotyczących przeciwdziałania
praniu pieniędzy i finansowania terroryzmu 359
Wykaz literatury 367
Kategoria: Monografie Prawnicze
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-264-1997-3
Rozmiar pliku: 2,2 MB

BESTSELLERY

Kategorie: