ARTYKUŁ ORYGINALNY
Jak wykorzystać modele Markowa na potrzeby przeciwdziałania praniu pieniędzy oraz w walce z terroryzmem? (Część 1)
 
Więcej
Ukryj
1
Radca prawny, Okręgowa Izba Radców Prawnych, Warszawa, Polska
 
 
Data publikacji online: 30-09-2024
 
 
Data publikacji: 30-09-2024
 
 
NSZ 2024;19(2):87-112
 
SŁOWA KLUCZOWE
STRESZCZENIE
Współczesne zjawiska przestępcze, takie jak między innymi terroryzm i jego finansowanie, jedynie w określonym zakresie bazują pod względem wykonawstwa na schematach. W rzeczywistości sprawcy działają niekonwencjonalnie, zmieniają taktykę postępowania, a także schematy samych komórek terrorystycznych. Tym samym coraz trudniej jest prowadzić rozpoznanie tej przestępczej aktywności, gdyż wiedza o niej jest ograniczona (ukryta), a ponadto następuje czasowe opóźnianie w zakresie analizy przyczynowo-skutkowej. Tym samym sięga się po nowe rozwiązania z zakresu matematyki. Jednym z nich jest stosowanie ukrytych modeli Markowa, których właściwości umożliwiają budowanie modeli predykcyjnych opartych na ograniczonych zasobach wiedzy, cechowaniu elementów oraz ocenie prawdopodobieństwa zdarzeń. Ich zastosowanie jest szerokie i dotyczy nie tylko rozpoznawania fizycznych aktów terroryzmu, lecz także ich finansowania czy procederu prania pieniędzy.
REFERENCJE (26)
1.
AGHAHASANLI, I., 2021. Detecting Money Laundering in Transaction Monitoring Using Hidden Markov Model, Tartu: University of Tartu, Faculty of Science and Technology Institute of Mathematics and Statistics, https://dspace.ut.ee/bitstream... (dostęp: 4.05.2024).
 
2.
BUSINESSINSIDER, 2021. Model Markowa – co to jest i jakie ma zastosowanie?, https://businessinsider.com.pl... (dostęp. 10.02.2024).
 
3.
CHEN, H., REID, E., SINAI, J., SILKE, A., GANOR, B. (red.), 2008. Terrorism Informatics. Knowledge Management and Data Mining for Homeland Security, New York: Springer.
 
4.
COFFMAN, T.R., MARCUS, S.E., 2004. Dynamic Classification of Groups Through Social Network Analysis and HMMs, Aerospace Conference 2004, Proceedings. 2004 IEEE, vol. 5, s. 3197-3205.
 
5.
ENCYKLOPEDIA PWN, 2024. Stochastyczne procesy, https://encyklopedia.pwn.pl/ha... (dostęp: 11.04.2024).
 
6.
FABIAN, P., SZEDEL, J., 2002. Teoretyczne podstawy zastosowań ukrytego modelu Markowa do rozpoznawania wzorców, Studia Informatica, vol. 23, nr 4(51), s. 301-328.
 
7.
FIGIELSKA, E., 2011. Ewolucyjne metody uczenia ukrytych modeli Markowa, Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki, nr 5, s. 63-74.
 
8.
FILIPOWICZ, B., 1996. Modele stochastyczne w badaniach operacyjnych, Warszawa: Wydawnictwa Naukowo-Techniczne.
 
9.
FINEPROXY, 2024. Modele autoregresyjne, https://fineproxy.org/pl/wiki/... (dostęp: 8.03.2024).
 
10.
GENGE, E., 2014. Zastosowanie ukrytych modeli Markowa w analizie oszczędności wśród Polaków, Zeszyty Naukowe Wydziałowe Uniwersytetu Ekonomicznego w Katowicach. Studia Ekonomiczne, nr 189, s. 58-66.
 
11.
GIIF, 2024. Komunikat nr 22 w sprawie praktycznych aspektów stosowania środków bezpieczeństwa finansowego oraz przekazywania zawiadomień, o których mowa w art. 74 i art. 86 ustawy AML, https://www.gov.pl/web/finanse... (dostęp: 20.05.2024).
 
12.
HOSSAIN, T., GAO, S., KENNEDY, B., GALSTYAN, A., NATARAJAN, P., 2020. Forecasting Violent Events in the Middle East and North Africa Using the Hidden Markov Model and Regularized Autoregressive Models, Journal of Defense Modeling and Simulation: Applications, Methodology, Technology, vol. 17, nr 3, s. 269-283.
 
13.
KASIANOVA, K., 2020. Detecting Money Laundering Using Hidden Markov Model, Tartu: University of Tartu, Faculty of Social Sciences, School of Economics and Business Administration, https://dspace.ut.ee/bitstream... (dostęp: 17.02.2024).
 
14.
KAJSTURA, A., 2024. Metoda k-średnich, https://www.statystyka.eu/anal... (dostęp: 2.03.2024).
 
15.
KRIEG, S.J., SMITH, C.W., CHATTERJEE, R., CHAWLA, N.V., 2022. Predicting Terrorist Attacks in the United States Using Localized News Data, PLoS ONE, vol. 17 nr 6.
 
16.
KWOK, R., 2019. Baum-Welch algorithm for training a Hidden Markov Model – Part 2 of the HMM series, https://medium.com/analytics-v... (dostęp: 20.05.2024).
 
17.
ŁOCHOWSKI, R.M., 2019. Modele Markowa i analiza przeżycia w ubezpieczeniach, Szkoła Główna Handlowa w Warszawie, https://web.sgh.waw.pl/~rlocho... (dostęp: 16.03.2024).
 
18.
MAZUREK, M., 2010. Ukryte modele Markowa jako metoda eksploracji danych tekstowych, Biuletyn Instytutu Systemów Informatycznych, nr 6, s. 27-31.
 
19.
PATTIPATI, K., WILLETT, P., ALLANACH, J., TU, H., SINGH, S., 2006. Hidden Markov Models and Bayesian Networks for Counter‐Terrorism, [w:] Popp, R., Yen, J. (red.), Emergent Information Technologies and Enabling Policies for Counter Terrorism, New York: Wiley-IEEE Press, s. 27-50.
 
20.
PIŁATOWSKA, M., 2009. Prognozy kombinowane z wykorzystaniem wag Akaike’a, Acta Universitatis Nicolai Copernici. Ekonomia, nr 39.
 
21.
PORTER, M., WHITE, G., 2012. Self-Exciting Hurdle Models for Terrorist Activity, The Annals of Applied Statistics, vol. 6, nr 1, s. 106-124.
 
22.
PRZYBYSZ, P., KASPRZAK, W., 2012. Rozpoznawanie zdań w sygnale mowy z wykorzystaniem modelu HMM, Raport IAiIS PW, nr 12-05, Warszawa: Politechnika Warszawska, Wydział Elektroniki i Technik Informacyjnych, Instytut Automatyki i Informatyki Stosowanej, https://www.ia.pw.edu.pl/~wkas... (dostęp: 7.03.2024).
 
23.
RAGHAVAN, V., GALSTYAN, A., TARTAKOVSKY, A.G., 2013. Hidden Markov Models for the Activity Profile of Terrorist Groups, The Annals of Applied Statistics, vol. 7, nr 4, s. 2402-2430.
 
24.
SORMANI, R., 2016. Criticality Assessment of Terrorism Related Events at Different Time Scales, https://boa.unimib.it/retrieve... (dostęp: 17.05.2024).
 
25.
USTAWA, 2018. Ustawa z dnia 1 marca 2018 r. o przeciwdziałaniu praniu pieniędzy oraz finansowaniu terroryzmu (Dz.U. 2023 poz. 1124, 1285, 1723, 1843; Dz.U. 2024 poz. 850).
 
26.
WIKIPEDIA, 2024. Algorytm Viterbiego, https://pl.wikipedia.org/wiki/... (dostęp: 20.05.2024).
 
eISSN:2719-860X
ISSN:1896-9380
Journals System - logo
Scroll to top