SlideShare a Scribd company logo
1 of 10
Download to read offline
5th Annual Conference
  of the European Society of Criminology
  CRACOW 2005


The Phenomenon of Money Laundering
   As a Field of Research In Poland



                     dr Wojciech Filipkowski
                                    Faculty of Law
                             University in Białystok
                                             Poland
The process of criminalization
       of money laundering
• The Protection of Economic Turnover
  Act of 1994

• The Criminal Code of 1997 – Art. 299

• The Criminal Code – changes to Art. 299
  provided by the Anti-Money Laundering
  Act of 2000
                                            2
The anti-money laundering regime
          – researches
• W. Jasiński – bank’s internal regulations
  (1993 – 1996)

• J. W. Wójcik – the awareness of the
  phenomenon of ML (2001)

• E. M. Guzik-Makaruk & W. Filipkowski –
  anti-ML regime and capital market (2004)
                                              3
The anti-money laundering regime
       – J. W. Wójcik results
• Most of the respondents were not aware of the proper
  regulations regarding combating money laundering.
• People working in banks had better results comparing
  for ones working in other obliged institutions.
• All of them complained that they had not been properly
  trained and prepared to fulfill such obligations.
• The “Know Your Customer” principle was not sufficiently
  known to personnel in medium and small banks, neither
  was properly executed.
• The compliance officers were aware of the importance of
  their role in the system, but sometimes they did not know
  basic regulations regarding their duties.
• There were also some human resources and
  organizational problems.
                                                          4
The trends and methods
 of money laundering - researches
• K. Buczkowski & M. Wojtaszek –
  prosecutors’ & courts’ cases (2001)
• Police Academy in Szczytno – Police
  criminal investigations (2003)
• The General Inspector for Financial
  Information – Annual Report of 2004
• W. Filipkowski – courts’ cases (2005)

                                          5
The Police Academy research
• 50/50 - the bank's information / the operational work of law
  enforcement.
• Laundered money derives from the economic crimes.
• The criminals launders their dirty money by themselves.
• The methods: simple bank operations, blending, transfer
  pricing, using fake invoices and contracts.
• The network of enterprises to move funds between them.
• The Smurfs-like activities: opening accounts, making
  deposits or withdrawing money, buying real estates, sitting
  at the board of different companies.
• The organizers usually don't confess or cooperate. The
  Smurfs usually pleas guilty.
                                                             6
The GIFI – Annual Report of 2004
• The fuel sector of Polish economy – main
  sources of illegal gains.
• The criminals have been abusing the Polish
  capital market.
• Large quantities of money (foreign
  currencies) have been brought from Ukraine,
  Russia and Belarus.
• Typical methods: blending, fictitious
  donations or loans, transfer pricing, collecting
  bank accounts for accumulating and then
  distributing funds.
                                                 7
2005
                                           E.M.Guzik-Makaruk




                                                                                                W. Filipkowski
                                             W. Filipkowski




                                                                                                               8




                                                                             GIFI 2004
                                                                                              Police Academy
                                                                             GIFI 2003
ML Researches - timeline




                                                                                                in Szczytno
                                                               J.W.Wójcik




                                                                                                K.Buczkowski
                                                                                                M.Wojtaszek
                                                                                  2000
                                                                                         Anti-ML Act of 2000
                                                                                         Criminal Code of 1997
                           The Anti-ML Regime




                                                                                                                 The Phenomenon
                                                                                  1995


                                                               W. Jasiński
                                                                                         criminalization
Final remarks
• A Yeti syndrome
• The role of criminologists
• Cooperation with public and private
  sector
• A turning point
• New challenges
                                        9
Thank You for Your Attention …


             dr Wojciech Filipkowski
          fwojtek@uwb.edu.pl

                                 10

More Related Content

Viewers also liked

Analiza kryminalna danych telekomunikacyjnych
Analiza kryminalna danych telekomunikacyjnychAnaliza kryminalna danych telekomunikacyjnych
Analiza kryminalna danych telekomunikacyjnychWojciech Filipkowski
 
Zagrożenia dla Polski i Unii Europejskiej związane ze swobodą obrotu gospodar...
Zagrożenia dla Polski i Unii Europejskiej związane ze swobodą obrotu gospodar...Zagrożenia dla Polski i Unii Europejskiej związane ze swobodą obrotu gospodar...
Zagrożenia dla Polski i Unii Europejskiej związane ze swobodą obrotu gospodar...Wojciech Filipkowski
 
Przeciwdziałanie i Zwalczanie Zjawiska Prania Pieniędzy w Szwajcarii – Teoria...
Przeciwdziałanie i Zwalczanie Zjawiska Prania Pieniędzy w Szwajcarii – Teoria...Przeciwdziałanie i Zwalczanie Zjawiska Prania Pieniędzy w Szwajcarii – Teoria...
Przeciwdziałanie i Zwalczanie Zjawiska Prania Pieniędzy w Szwajcarii – Teoria...Wojciech Filipkowski
 
Przedstawienie zakresu współpracy między sektorami publicznym i prywatnym pr...
Przedstawienie zakresu współpracy między sektorami publicznym i prywatnym pr...Przedstawienie zakresu współpracy między sektorami publicznym i prywatnym pr...
Przedstawienie zakresu współpracy między sektorami publicznym i prywatnym pr...Wojciech Filipkowski
 
WYBRANE ASPEKTY TECHNOLOGICZNE WALKI Z PRZESTĘPCZOŚCIĄ ZORGANIZOWANĄ
WYBRANE ASPEKTY TECHNOLOGICZNE WALKI Z PRZESTĘPCZOŚCIĄ ZORGANIZOWANĄWYBRANE ASPEKTY TECHNOLOGICZNE WALKI Z PRZESTĘPCZOŚCIĄ ZORGANIZOWANĄ
WYBRANE ASPEKTY TECHNOLOGICZNE WALKI Z PRZESTĘPCZOŚCIĄ ZORGANIZOWANĄWojciech Filipkowski
 
Wybrane zagadnienia prawne i kryminologiczne związane z rozwojem technologii
Wybrane zagadnienia prawne i kryminologiczne związane z rozwojem technologiiWybrane zagadnienia prawne i kryminologiczne związane z rozwojem technologii
Wybrane zagadnienia prawne i kryminologiczne związane z rozwojem technologiiWojciech Filipkowski
 
Rozwiązania informatyczne wspierające prowadzenie operacyjnej analizy krymina...
Rozwiązania informatyczne wspierające prowadzenie operacyjnej analizy krymina...Rozwiązania informatyczne wspierające prowadzenie operacyjnej analizy krymina...
Rozwiązania informatyczne wspierające prowadzenie operacyjnej analizy krymina...Wojciech Filipkowski
 
Propozycje kierunków badań nad bezpieczeństwem
Propozycje kierunków badań nad bezpieczeństwemPropozycje kierunków badań nad bezpieczeństwem
Propozycje kierunków badań nad bezpieczeństwemWojciech Filipkowski
 

Viewers also liked (8)

Analiza kryminalna danych telekomunikacyjnych
Analiza kryminalna danych telekomunikacyjnychAnaliza kryminalna danych telekomunikacyjnych
Analiza kryminalna danych telekomunikacyjnych
 
Zagrożenia dla Polski i Unii Europejskiej związane ze swobodą obrotu gospodar...
Zagrożenia dla Polski i Unii Europejskiej związane ze swobodą obrotu gospodar...Zagrożenia dla Polski i Unii Europejskiej związane ze swobodą obrotu gospodar...
Zagrożenia dla Polski i Unii Europejskiej związane ze swobodą obrotu gospodar...
 
Przeciwdziałanie i Zwalczanie Zjawiska Prania Pieniędzy w Szwajcarii – Teoria...
Przeciwdziałanie i Zwalczanie Zjawiska Prania Pieniędzy w Szwajcarii – Teoria...Przeciwdziałanie i Zwalczanie Zjawiska Prania Pieniędzy w Szwajcarii – Teoria...
Przeciwdziałanie i Zwalczanie Zjawiska Prania Pieniędzy w Szwajcarii – Teoria...
 
Przedstawienie zakresu współpracy między sektorami publicznym i prywatnym pr...
Przedstawienie zakresu współpracy między sektorami publicznym i prywatnym pr...Przedstawienie zakresu współpracy między sektorami publicznym i prywatnym pr...
Przedstawienie zakresu współpracy między sektorami publicznym i prywatnym pr...
 
WYBRANE ASPEKTY TECHNOLOGICZNE WALKI Z PRZESTĘPCZOŚCIĄ ZORGANIZOWANĄ
WYBRANE ASPEKTY TECHNOLOGICZNE WALKI Z PRZESTĘPCZOŚCIĄ ZORGANIZOWANĄWYBRANE ASPEKTY TECHNOLOGICZNE WALKI Z PRZESTĘPCZOŚCIĄ ZORGANIZOWANĄ
WYBRANE ASPEKTY TECHNOLOGICZNE WALKI Z PRZESTĘPCZOŚCIĄ ZORGANIZOWANĄ
 
Wybrane zagadnienia prawne i kryminologiczne związane z rozwojem technologii
Wybrane zagadnienia prawne i kryminologiczne związane z rozwojem technologiiWybrane zagadnienia prawne i kryminologiczne związane z rozwojem technologii
Wybrane zagadnienia prawne i kryminologiczne związane z rozwojem technologii
 
Rozwiązania informatyczne wspierające prowadzenie operacyjnej analizy krymina...
Rozwiązania informatyczne wspierające prowadzenie operacyjnej analizy krymina...Rozwiązania informatyczne wspierające prowadzenie operacyjnej analizy krymina...
Rozwiązania informatyczne wspierające prowadzenie operacyjnej analizy krymina...
 
Propozycje kierunków badań nad bezpieczeństwem
Propozycje kierunków badań nad bezpieczeństwemPropozycje kierunków badań nad bezpieczeństwem
Propozycje kierunków badań nad bezpieczeństwem
 

More from Wojciech Filipkowski

Kryminalistyczne apskety wykorzystania technologii data mining w walce z cybe...
Kryminalistyczne apskety wykorzystania technologii data mining w walce z cybe...Kryminalistyczne apskety wykorzystania technologii data mining w walce z cybe...
Kryminalistyczne apskety wykorzystania technologii data mining w walce z cybe...Wojciech Filipkowski
 
STRATEGIA WALKI Z TERRORYZMEM W OPINII PROKURATORÓW I SĘDZIÓW
STRATEGIA WALKI Z TERRORYZMEMW OPINII PROKURATORÓW I SĘDZIÓWSTRATEGIA WALKI Z TERRORYZMEMW OPINII PROKURATORÓW I SĘDZIÓW
STRATEGIA WALKI Z TERRORYZMEM W OPINII PROKURATORÓW I SĘDZIÓWWojciech Filipkowski
 
Zagrożenia podmiotów innowacyjnych przez proceder prania pieniędzy
Zagrożenia podmiotów innowacyjnych przez proceder prania pieniędzyZagrożenia podmiotów innowacyjnych przez proceder prania pieniędzy
Zagrożenia podmiotów innowacyjnych przez proceder prania pieniędzyWojciech Filipkowski
 
Odpowiedzialność Podmiotów Zbiorowych Za Finansowanie Terroryzmu
Odpowiedzialność Podmiotów Zbiorowych Za Finansowanie TerroryzmuOdpowiedzialność Podmiotów Zbiorowych Za Finansowanie Terroryzmu
Odpowiedzialność Podmiotów Zbiorowych Za Finansowanie TerroryzmuWojciech Filipkowski
 
Internet As An Illegal Market Place
Internet As An Illegal Market PlaceInternet As An Illegal Market Place
Internet As An Illegal Market PlaceWojciech Filipkowski
 
Aspekty Kryminologiczne I Prawne Ppp
Aspekty Kryminologiczne I Prawne PppAspekty Kryminologiczne I Prawne Ppp
Aspekty Kryminologiczne I Prawne PppWojciech Filipkowski
 
Instrumenty walki z przestępczością zorganizowaną w opinii funkcjonariuszy CB...
Instrumenty walki z przestępczością zorganizowaną w opinii funkcjonariuszy CB...Instrumenty walki z przestępczością zorganizowaną w opinii funkcjonariuszy CB...
Instrumenty walki z przestępczością zorganizowaną w opinii funkcjonariuszy CB...Wojciech Filipkowski
 
Wybrane kwestie związane z tzw. białym wywiadem
Wybrane kwestie związane z tzw. białym wywiademWybrane kwestie związane z tzw. białym wywiadem
Wybrane kwestie związane z tzw. białym wywiademWojciech Filipkowski
 
The role of think tanks in Police/Border Guard - society nexus
The role of think tanks in Police/Border Guard - society nexusThe role of think tanks in Police/Border Guard - society nexus
The role of think tanks in Police/Border Guard - society nexusWojciech Filipkowski
 
Wybrane aspekty fenomenologii cyberterroryzmu
Wybrane aspekty fenomenologii cyberterroryzmuWybrane aspekty fenomenologii cyberterroryzmu
Wybrane aspekty fenomenologii cyberterroryzmuWojciech Filipkowski
 

More from Wojciech Filipkowski (12)

Kryminalistyczne apskety wykorzystania technologii data mining w walce z cybe...
Kryminalistyczne apskety wykorzystania technologii data mining w walce z cybe...Kryminalistyczne apskety wykorzystania technologii data mining w walce z cybe...
Kryminalistyczne apskety wykorzystania technologii data mining w walce z cybe...
 
STRATEGIA WALKI Z TERRORYZMEM W OPINII PROKURATORÓW I SĘDZIÓW
STRATEGIA WALKI Z TERRORYZMEMW OPINII PROKURATORÓW I SĘDZIÓWSTRATEGIA WALKI Z TERRORYZMEMW OPINII PROKURATORÓW I SĘDZIÓW
STRATEGIA WALKI Z TERRORYZMEM W OPINII PROKURATORÓW I SĘDZIÓW
 
Zagrożenia podmiotów innowacyjnych przez proceder prania pieniędzy
Zagrożenia podmiotów innowacyjnych przez proceder prania pieniędzyZagrożenia podmiotów innowacyjnych przez proceder prania pieniędzy
Zagrożenia podmiotów innowacyjnych przez proceder prania pieniędzy
 
Odpowiedzialność Podmiotów Zbiorowych Za Finansowanie Terroryzmu
Odpowiedzialność Podmiotów Zbiorowych Za Finansowanie TerroryzmuOdpowiedzialność Podmiotów Zbiorowych Za Finansowanie Terroryzmu
Odpowiedzialność Podmiotów Zbiorowych Za Finansowanie Terroryzmu
 
Internet As An Illegal Market Place
Internet As An Illegal Market PlaceInternet As An Illegal Market Place
Internet As An Illegal Market Place
 
Aspekty Kryminologiczne I Prawne Ppp
Aspekty Kryminologiczne I Prawne PppAspekty Kryminologiczne I Prawne Ppp
Aspekty Kryminologiczne I Prawne Ppp
 
Instrumenty walki z przestępczością zorganizowaną w opinii funkcjonariuszy CB...
Instrumenty walki z przestępczością zorganizowaną w opinii funkcjonariuszy CB...Instrumenty walki z przestępczością zorganizowaną w opinii funkcjonariuszy CB...
Instrumenty walki z przestępczością zorganizowaną w opinii funkcjonariuszy CB...
 
Wybrane kwestie związane z tzw. białym wywiadem
Wybrane kwestie związane z tzw. białym wywiademWybrane kwestie związane z tzw. białym wywiadem
Wybrane kwestie związane z tzw. białym wywiadem
 
Strategia Walki Z Terroryzmem
Strategia Walki Z TerroryzmemStrategia Walki Z Terroryzmem
Strategia Walki Z Terroryzmem
 
The role of think tanks in Police/Border Guard - society nexus
The role of think tanks in Police/Border Guard - society nexusThe role of think tanks in Police/Border Guard - society nexus
The role of think tanks in Police/Border Guard - society nexus
 
Wybrane aspekty fenomenologii cyberterroryzmu
Wybrane aspekty fenomenologii cyberterroryzmuWybrane aspekty fenomenologii cyberterroryzmu
Wybrane aspekty fenomenologii cyberterroryzmu
 
Organized Crime In Poland
Organized Crime In PolandOrganized Crime In Poland
Organized Crime In Poland
 

Recently uploaded

POINT- BIOCHEMISTRY SEM 2 ENZYMES UNIT 5.pptx
POINT- BIOCHEMISTRY SEM 2 ENZYMES UNIT 5.pptxPOINT- BIOCHEMISTRY SEM 2 ENZYMES UNIT 5.pptx
POINT- BIOCHEMISTRY SEM 2 ENZYMES UNIT 5.pptxSayali Powar
 
Proudly South Africa powerpoint Thorisha.pptx
Proudly South Africa powerpoint Thorisha.pptxProudly South Africa powerpoint Thorisha.pptx
Proudly South Africa powerpoint Thorisha.pptxthorishapillay1
 
Final demo Grade 9 for demo Plan dessert.pptx
Final demo Grade 9 for demo Plan dessert.pptxFinal demo Grade 9 for demo Plan dessert.pptx
Final demo Grade 9 for demo Plan dessert.pptxAvyJaneVismanos
 
Software Engineering Methodologies (overview)
Software Engineering Methodologies (overview)Software Engineering Methodologies (overview)
Software Engineering Methodologies (overview)eniolaolutunde
 
Biting mechanism of poisonous snakes.pdf
Biting mechanism of poisonous snakes.pdfBiting mechanism of poisonous snakes.pdf
Biting mechanism of poisonous snakes.pdfadityarao40181
 
KSHARA STURA .pptx---KSHARA KARMA THERAPY (CAUSTIC THERAPY)————IMP.OF KSHARA ...
KSHARA STURA .pptx---KSHARA KARMA THERAPY (CAUSTIC THERAPY)————IMP.OF KSHARA ...KSHARA STURA .pptx---KSHARA KARMA THERAPY (CAUSTIC THERAPY)————IMP.OF KSHARA ...
KSHARA STURA .pptx---KSHARA KARMA THERAPY (CAUSTIC THERAPY)————IMP.OF KSHARA ...M56BOOKSTORE PRODUCT/SERVICE
 
How to Make a Pirate ship Primary Education.pptx
How to Make a Pirate ship Primary Education.pptxHow to Make a Pirate ship Primary Education.pptx
How to Make a Pirate ship Primary Education.pptxmanuelaromero2013
 
EPANDING THE CONTENT OF AN OUTLINE using notes.pptx
EPANDING THE CONTENT OF AN OUTLINE using notes.pptxEPANDING THE CONTENT OF AN OUTLINE using notes.pptx
EPANDING THE CONTENT OF AN OUTLINE using notes.pptxRaymartEstabillo3
 
Pharmacognosy Flower 3. Compositae 2023.pdf
Pharmacognosy Flower 3. Compositae 2023.pdfPharmacognosy Flower 3. Compositae 2023.pdf
Pharmacognosy Flower 3. Compositae 2023.pdfMahmoud M. Sallam
 
How to Configure Email Server in Odoo 17
How to Configure Email Server in Odoo 17How to Configure Email Server in Odoo 17
How to Configure Email Server in Odoo 17Celine George
 
Interactive Powerpoint_How to Master effective communication
Interactive Powerpoint_How to Master effective communicationInteractive Powerpoint_How to Master effective communication
Interactive Powerpoint_How to Master effective communicationnomboosow
 
Employee wellbeing at the workplace.pptx
Employee wellbeing at the workplace.pptxEmployee wellbeing at the workplace.pptx
Employee wellbeing at the workplace.pptxNirmalaLoungPoorunde1
 
Hierarchy of management that covers different levels of management
Hierarchy of management that covers different levels of managementHierarchy of management that covers different levels of management
Hierarchy of management that covers different levels of managementmkooblal
 
Introduction to AI in Higher Education_draft.pptx
Introduction to AI in Higher Education_draft.pptxIntroduction to AI in Higher Education_draft.pptx
Introduction to AI in Higher Education_draft.pptxpboyjonauth
 
Incoming and Outgoing Shipments in 1 STEP Using Odoo 17
Incoming and Outgoing Shipments in 1 STEP Using Odoo 17Incoming and Outgoing Shipments in 1 STEP Using Odoo 17
Incoming and Outgoing Shipments in 1 STEP Using Odoo 17Celine George
 
18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23-1-final-eng.pdf
18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23-1-final-eng.pdf18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23-1-final-eng.pdf
18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23-1-final-eng.pdfssuser54595a
 
“Oh GOSH! Reflecting on Hackteria's Collaborative Practices in a Global Do-It...
“Oh GOSH! Reflecting on Hackteria's Collaborative Practices in a Global Do-It...“Oh GOSH! Reflecting on Hackteria's Collaborative Practices in a Global Do-It...
“Oh GOSH! Reflecting on Hackteria's Collaborative Practices in a Global Do-It...Marc Dusseiller Dusjagr
 

Recently uploaded (20)

POINT- BIOCHEMISTRY SEM 2 ENZYMES UNIT 5.pptx
POINT- BIOCHEMISTRY SEM 2 ENZYMES UNIT 5.pptxPOINT- BIOCHEMISTRY SEM 2 ENZYMES UNIT 5.pptx
POINT- BIOCHEMISTRY SEM 2 ENZYMES UNIT 5.pptx
 
Proudly South Africa powerpoint Thorisha.pptx
Proudly South Africa powerpoint Thorisha.pptxProudly South Africa powerpoint Thorisha.pptx
Proudly South Africa powerpoint Thorisha.pptx
 
Final demo Grade 9 for demo Plan dessert.pptx
Final demo Grade 9 for demo Plan dessert.pptxFinal demo Grade 9 for demo Plan dessert.pptx
Final demo Grade 9 for demo Plan dessert.pptx
 
Software Engineering Methodologies (overview)
Software Engineering Methodologies (overview)Software Engineering Methodologies (overview)
Software Engineering Methodologies (overview)
 
ESSENTIAL of (CS/IT/IS) class 06 (database)
ESSENTIAL of (CS/IT/IS) class 06 (database)ESSENTIAL of (CS/IT/IS) class 06 (database)
ESSENTIAL of (CS/IT/IS) class 06 (database)
 
9953330565 Low Rate Call Girls In Rohini Delhi NCR
9953330565 Low Rate Call Girls In Rohini  Delhi NCR9953330565 Low Rate Call Girls In Rohini  Delhi NCR
9953330565 Low Rate Call Girls In Rohini Delhi NCR
 
Biting mechanism of poisonous snakes.pdf
Biting mechanism of poisonous snakes.pdfBiting mechanism of poisonous snakes.pdf
Biting mechanism of poisonous snakes.pdf
 
KSHARA STURA .pptx---KSHARA KARMA THERAPY (CAUSTIC THERAPY)————IMP.OF KSHARA ...
KSHARA STURA .pptx---KSHARA KARMA THERAPY (CAUSTIC THERAPY)————IMP.OF KSHARA ...KSHARA STURA .pptx---KSHARA KARMA THERAPY (CAUSTIC THERAPY)————IMP.OF KSHARA ...
KSHARA STURA .pptx---KSHARA KARMA THERAPY (CAUSTIC THERAPY)————IMP.OF KSHARA ...
 
How to Make a Pirate ship Primary Education.pptx
How to Make a Pirate ship Primary Education.pptxHow to Make a Pirate ship Primary Education.pptx
How to Make a Pirate ship Primary Education.pptx
 
EPANDING THE CONTENT OF AN OUTLINE using notes.pptx
EPANDING THE CONTENT OF AN OUTLINE using notes.pptxEPANDING THE CONTENT OF AN OUTLINE using notes.pptx
EPANDING THE CONTENT OF AN OUTLINE using notes.pptx
 
Pharmacognosy Flower 3. Compositae 2023.pdf
Pharmacognosy Flower 3. Compositae 2023.pdfPharmacognosy Flower 3. Compositae 2023.pdf
Pharmacognosy Flower 3. Compositae 2023.pdf
 
How to Configure Email Server in Odoo 17
How to Configure Email Server in Odoo 17How to Configure Email Server in Odoo 17
How to Configure Email Server in Odoo 17
 
Interactive Powerpoint_How to Master effective communication
Interactive Powerpoint_How to Master effective communicationInteractive Powerpoint_How to Master effective communication
Interactive Powerpoint_How to Master effective communication
 
Model Call Girl in Tilak Nagar Delhi reach out to us at 🔝9953056974🔝
Model Call Girl in Tilak Nagar Delhi reach out to us at 🔝9953056974🔝Model Call Girl in Tilak Nagar Delhi reach out to us at 🔝9953056974🔝
Model Call Girl in Tilak Nagar Delhi reach out to us at 🔝9953056974🔝
 
Employee wellbeing at the workplace.pptx
Employee wellbeing at the workplace.pptxEmployee wellbeing at the workplace.pptx
Employee wellbeing at the workplace.pptx
 
Hierarchy of management that covers different levels of management
Hierarchy of management that covers different levels of managementHierarchy of management that covers different levels of management
Hierarchy of management that covers different levels of management
 
Introduction to AI in Higher Education_draft.pptx
Introduction to AI in Higher Education_draft.pptxIntroduction to AI in Higher Education_draft.pptx
Introduction to AI in Higher Education_draft.pptx
 
Incoming and Outgoing Shipments in 1 STEP Using Odoo 17
Incoming and Outgoing Shipments in 1 STEP Using Odoo 17Incoming and Outgoing Shipments in 1 STEP Using Odoo 17
Incoming and Outgoing Shipments in 1 STEP Using Odoo 17
 
18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23-1-final-eng.pdf
18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23-1-final-eng.pdf18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23-1-final-eng.pdf
18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23-1-final-eng.pdf
 
“Oh GOSH! Reflecting on Hackteria's Collaborative Practices in a Global Do-It...
“Oh GOSH! Reflecting on Hackteria's Collaborative Practices in a Global Do-It...“Oh GOSH! Reflecting on Hackteria's Collaborative Practices in a Global Do-It...
“Oh GOSH! Reflecting on Hackteria's Collaborative Practices in a Global Do-It...
 

The Phenomenon Of Money Laundering As A Field Of Research In Poland

  • 1. 5th Annual Conference of the European Society of Criminology CRACOW 2005 The Phenomenon of Money Laundering As a Field of Research In Poland dr Wojciech Filipkowski Faculty of Law University in Białystok Poland
  • 2. The process of criminalization of money laundering • The Protection of Economic Turnover Act of 1994 • The Criminal Code of 1997 – Art. 299 • The Criminal Code – changes to Art. 299 provided by the Anti-Money Laundering Act of 2000 2
  • 3. The anti-money laundering regime – researches • W. Jasiński – bank’s internal regulations (1993 – 1996) • J. W. Wójcik – the awareness of the phenomenon of ML (2001) • E. M. Guzik-Makaruk & W. Filipkowski – anti-ML regime and capital market (2004) 3
  • 4. The anti-money laundering regime – J. W. Wójcik results • Most of the respondents were not aware of the proper regulations regarding combating money laundering. • People working in banks had better results comparing for ones working in other obliged institutions. • All of them complained that they had not been properly trained and prepared to fulfill such obligations. • The “Know Your Customer” principle was not sufficiently known to personnel in medium and small banks, neither was properly executed. • The compliance officers were aware of the importance of their role in the system, but sometimes they did not know basic regulations regarding their duties. • There were also some human resources and organizational problems. 4
  • 5. The trends and methods of money laundering - researches • K. Buczkowski & M. Wojtaszek – prosecutors’ & courts’ cases (2001) • Police Academy in Szczytno – Police criminal investigations (2003) • The General Inspector for Financial Information – Annual Report of 2004 • W. Filipkowski – courts’ cases (2005) 5
  • 6. The Police Academy research • 50/50 - the bank's information / the operational work of law enforcement. • Laundered money derives from the economic crimes. • The criminals launders their dirty money by themselves. • The methods: simple bank operations, blending, transfer pricing, using fake invoices and contracts. • The network of enterprises to move funds between them. • The Smurfs-like activities: opening accounts, making deposits or withdrawing money, buying real estates, sitting at the board of different companies. • The organizers usually don't confess or cooperate. The Smurfs usually pleas guilty. 6
  • 7. The GIFI – Annual Report of 2004 • The fuel sector of Polish economy – main sources of illegal gains. • The criminals have been abusing the Polish capital market. • Large quantities of money (foreign currencies) have been brought from Ukraine, Russia and Belarus. • Typical methods: blending, fictitious donations or loans, transfer pricing, collecting bank accounts for accumulating and then distributing funds. 7
  • 8. 2005 E.M.Guzik-Makaruk W. Filipkowski W. Filipkowski 8 GIFI 2004 Police Academy GIFI 2003 ML Researches - timeline in Szczytno J.W.Wójcik K.Buczkowski M.Wojtaszek 2000 Anti-ML Act of 2000 Criminal Code of 1997 The Anti-ML Regime The Phenomenon 1995 W. Jasiński criminalization
  • 9. Final remarks • A Yeti syndrome • The role of criminologists • Cooperation with public and private sector • A turning point • New challenges 9
  • 10. Thank You for Your Attention … dr Wojciech Filipkowski fwojtek@uwb.edu.pl 10