ORIGINAL PAPER
How to use Markov models for the purposes of counteracting money laundering and in the fight against terrorism? (Part 1)
 
More details
Hide details
1
Radca prawny, Okręgowa Izba Radców Prawnych, Warszawa, Polska
 
 
Online publication date: 2024-09-30
 
 
Publication date: 2024-09-30
 
 
NSZ 2024;19(2):87-112
 
KEYWORDS
ABSTRACT
Contemporary criminal phenomena, such as terrorism and its financing, are based on patterns only to a certain extent in terms of execution. In reality, perpetrators act unconventionally, changing the tactics of action but also the patterns of the terrorist cells themselves. Thus, it is increasingly difficult to conduct reconnaissance of this criminal activity, because knowledge about it is limited (hidden) and, in addition, there is a time delay in the cause-effect analysis. Thus, new solutions from the field of mathematics are reached for. One of them is the use of hidden Markov models, the properties of which allow building predictive models based on limited knowledge resources, characterization of elements and assessment of the probability of events. Their application is wide and concerns not only the recognition of physical acts of terrorism, but also their financing or money laundering.
REFERENCES (26)
1.
AGHAHASANLI, I., 2021. Detecting Money Laundering in Transaction Monitoring Using Hidden Markov Model, Tartu: University of Tartu, Faculty of Science and Technology Institute of Mathematics and Statistics, https://dspace.ut.ee/bitstream... (dostęp: 4.05.2024).
 
2.
BUSINESSINSIDER, 2021. Model Markowa – co to jest i jakie ma zastosowanie?, https://businessinsider.com.pl... (dostęp. 10.02.2024).
 
3.
CHEN, H., REID, E., SINAI, J., SILKE, A., GANOR, B. (red.), 2008. Terrorism Informatics. Knowledge Management and Data Mining for Homeland Security, New York: Springer.
 
4.
COFFMAN, T.R., MARCUS, S.E., 2004. Dynamic Classification of Groups Through Social Network Analysis and HMMs, Aerospace Conference 2004, Proceedings. 2004 IEEE, vol. 5, s. 3197-3205.
 
5.
ENCYKLOPEDIA PWN, 2024. Stochastyczne procesy, https://encyklopedia.pwn.pl/ha... (dostęp: 11.04.2024).
 
6.
FABIAN, P., SZEDEL, J., 2002. Teoretyczne podstawy zastosowań ukrytego modelu Markowa do rozpoznawania wzorców, Studia Informatica, vol. 23, nr 4(51), s. 301-328.
 
7.
FIGIELSKA, E., 2011. Ewolucyjne metody uczenia ukrytych modeli Markowa, Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki, nr 5, s. 63-74.
 
8.
FILIPOWICZ, B., 1996. Modele stochastyczne w badaniach operacyjnych, Warszawa: Wydawnictwa Naukowo-Techniczne.
 
9.
FINEPROXY, 2024. Modele autoregresyjne, https://fineproxy.org/pl/wiki/... (dostęp: 8.03.2024).
 
10.
GENGE, E., 2014. Zastosowanie ukrytych modeli Markowa w analizie oszczędności wśród Polaków, Zeszyty Naukowe Wydziałowe Uniwersytetu Ekonomicznego w Katowicach. Studia Ekonomiczne, nr 189, s. 58-66.
 
11.
GIIF, 2024. Komunikat nr 22 w sprawie praktycznych aspektów stosowania środków bezpieczeństwa finansowego oraz przekazywania zawiadomień, o których mowa w art. 74 i art. 86 ustawy AML, https://www.gov.pl/web/finanse... (dostęp: 20.05.2024).
 
12.
HOSSAIN, T., GAO, S., KENNEDY, B., GALSTYAN, A., NATARAJAN, P., 2020. Forecasting Violent Events in the Middle East and North Africa Using the Hidden Markov Model and Regularized Autoregressive Models, Journal of Defense Modeling and Simulation: Applications, Methodology, Technology, vol. 17, nr 3, s. 269-283.
 
13.
KASIANOVA, K., 2020. Detecting Money Laundering Using Hidden Markov Model, Tartu: University of Tartu, Faculty of Social Sciences, School of Economics and Business Administration, https://dspace.ut.ee/bitstream... (dostęp: 17.02.2024).
 
14.
KAJSTURA, A., 2024. Metoda k-średnich, https://www.statystyka.eu/anal... (dostęp: 2.03.2024).
 
15.
KRIEG, S.J., SMITH, C.W., CHATTERJEE, R., CHAWLA, N.V., 2022. Predicting Terrorist Attacks in the United States Using Localized News Data, PLoS ONE, vol. 17 nr 6.
 
16.
KWOK, R., 2019. Baum-Welch algorithm for training a Hidden Markov Model – Part 2 of the HMM series, https://medium.com/analytics-v... (dostęp: 20.05.2024).
 
17.
ŁOCHOWSKI, R.M., 2019. Modele Markowa i analiza przeżycia w ubezpieczeniach, Szkoła Główna Handlowa w Warszawie, https://web.sgh.waw.pl/~rlocho... (dostęp: 16.03.2024).
 
18.
MAZUREK, M., 2010. Ukryte modele Markowa jako metoda eksploracji danych tekstowych, Biuletyn Instytutu Systemów Informatycznych, nr 6, s. 27-31.
 
19.
PATTIPATI, K., WILLETT, P., ALLANACH, J., TU, H., SINGH, S., 2006. Hidden Markov Models and Bayesian Networks for Counter‐Terrorism, [w:] Popp, R., Yen, J. (red.), Emergent Information Technologies and Enabling Policies for Counter Terrorism, New York: Wiley-IEEE Press, s. 27-50.
 
20.
PIŁATOWSKA, M., 2009. Prognozy kombinowane z wykorzystaniem wag Akaike’a, Acta Universitatis Nicolai Copernici. Ekonomia, nr 39.
 
21.
PORTER, M., WHITE, G., 2012. Self-Exciting Hurdle Models for Terrorist Activity, The Annals of Applied Statistics, vol. 6, nr 1, s. 106-124.
 
22.
PRZYBYSZ, P., KASPRZAK, W., 2012. Rozpoznawanie zdań w sygnale mowy z wykorzystaniem modelu HMM, Raport IAiIS PW, nr 12-05, Warszawa: Politechnika Warszawska, Wydział Elektroniki i Technik Informacyjnych, Instytut Automatyki i Informatyki Stosowanej, https://www.ia.pw.edu.pl/~wkas... (dostęp: 7.03.2024).
 
23.
RAGHAVAN, V., GALSTYAN, A., TARTAKOVSKY, A.G., 2013. Hidden Markov Models for the Activity Profile of Terrorist Groups, The Annals of Applied Statistics, vol. 7, nr 4, s. 2402-2430.
 
24.
SORMANI, R., 2016. Criticality Assessment of Terrorism Related Events at Different Time Scales, https://boa.unimib.it/retrieve... (dostęp: 17.05.2024).
 
25.
USTAWA, 2018. Ustawa z dnia 1 marca 2018 r. o przeciwdziałaniu praniu pieniędzy oraz finansowaniu terroryzmu (Dz.U. 2023 poz. 1124, 1285, 1723, 1843; Dz.U. 2024 poz. 850).
 
26.
WIKIPEDIA, 2024. Algorytm Viterbiego, https://pl.wikipedia.org/wiki/... (dostęp: 20.05.2024).
 
eISSN:2719-860X
ISSN:1896-9380
Journals System - logo
Scroll to top