مصادر تمويل داعش! الجزء الحادي والثلاثون

حجاز تمیم

مصادر وطرق الحصول على الوثائق المزورة:
تُعد الوثائق المزورة أداة حيوية لتنظيم داعش وشبكاته المماثلة في عمليات الاحتيال المالي (Financial Fraud)، والاحتيال في الاستحقاقات (Benefit Fraud)، وتغيير الهوية. يتم الحصول على هذه الوثائق عبر طرق متنوعة؛ بعضها عبر شبكات إجرامية مباشرة، والبعض الآخر عبر الاحتيال الإلكتروني والتلاعب. فيما يلي أهم الطرق المتبعة:
١: الحصول على الوثائق المزورة عبر الوسطاء والمختبرات:
في العديد من الدول الأوروبية والآسيوية، توجد “مختبرات تقنية” وشبكات تزوير متخصصة في تعديل أو نسخ أو إنتاج الوثائق. وتتمثل أنشطتها فيما يلي:
١- يقوم خبراء بإنتاج نسخ مزورة عالية الجودة من جوازات السفر، وبطاقات الهوية (ID)، ووثائق الإقامة.
٢- يتم تقليد الخصائص الأمنية للمستندات الأصلية (مثل الهولوغرام، والباركود، والرقاقة (Chip)).
٣- يتم إنتاج الوثائق عمداً بطريقة تسمح لها بالمرور عبر الماسحات الضوئية الحكومية والاختبارات الأمنية الأولية.
٤- تُعتبر هذه المختبرات مصدراً رئيسياً للوثائق المزورة لشبكات داعش.
٢: عن طريق شبكات التهريب:
يلعب مهربو البشر وشبكات السفر غير الشرعي دوراً مهماً في تداول المستندات المزورة. وتتلخص أهم الآليات فيما يلي:
١- يمارس المهربون الاتجار بجوازات السفر والتذاكر المزورة.

٢- يحصل الأشخاص الراغبون في السفر غير الشرعي إلى أوروبا على هويات مزورة عبر هذه الشبكات.
٣- تُستخدم هذه الهويات المهربة لاحقاً في العمليات المالية لداعش للاحتيال في الاستحقاقات (Benefit Fraud).
٤- يمتلك بعض المهربين قنوات سرية لنقل الوثائق، مما يجعل اكتشافها صعباً.
٣: سرقة هوية الأشخاص الحقيقيين (Identity Theft):
انتشرت هذه الطريقة بشكل خاص مع زيادة الجرائم الإلكترونية، وتتم على النحو التالي:
١- تُسرق المعلومات الشخصية للناس عبر الاختراق أو تسريب قواعد البيانات (Database Leaks) أو مواقع الكشف (Leak Sites).
٢- تُستخدم هذه المعلومات (الاسم، تاريخ الميلاد، العنوان، الرقم الوطني) لإنتاج وثائق مزورة.
٣- لا يملك المالك الحقيقي للهوية أي علم بأن طلبات المساعدات الاجتماعية قد سُجلت باسمه.
٤- تقوم داعش أحياناً بسرقة هويات أشخاص يعيشون في أوروبا ولكن لديهم تفاعل قليل مع الأنظمة المعنية.
٤: الدفع مقابل وثائق الناس أو سرقتها:
بالإضافة إلى تزوير الوثائق، يحصل داعش أيضاً على وثائق حقيقية تخص الأفراد؛ بعضها برضاهم، وبعضها بالقوة، وبعضها مقابل المال، ويتم ذلك بعدة طرق:
١- بعض متلقي المساعدات يقدمون بطاقاتهم ووثائقهم مباشرة مقابل المال النقدي.
٢- يبيع المشردون، أو المدمنون، أو المضطربون اقتصادياً وثائقهم مقابل بضع مئات من اليورو.
٣- تُسرق الوثائق عبر النشالين أو لصوص المنازل.
بعد ذلك، يتم تعديل هذه الوثائق الأصلية بمعلومات مزورة واستخدامها للحصول على المساعدات. هذه الطريقة فعالة؛ لأن الوثائق أصلية واحتمال اكتشافها منخفض.
آلية استغلال النظام
عندما تقع الوثائق المزورة والهويات المعدلة والمعلومات المسروقة في أيدي الشبكات الإجرامية، يصبح نظام المساعدات الاجتماعية هدفاً سهلاً للاحتيال. تمثل هذه العملية مصدراً مهماً ومستمراً لتمويل شبكات داعش، حيث يسجل المجرمون أنفسهم بهويات متعددة في برامج المساعدات باستخدام المستندات المزورة أو المسروقة؛ بحيث يُسجَّل الشخص الواحد كأشخاص متعددين (Multiple Identities) في آن واحد.

كيف يتم الاستغلال؟
١- أسماء متعددة، طلبات متعددة:
يمكن للمحتالين الحصول على مساعدة بطالة باسم، والتسجيل في المساعدات العائلية باسم آخر، والحصول على مساعدات خاصة باللاجئين أو ضحايا الحرب باسم ثالث.
٢- الحصول على المساعدة باسم هويات متعددة:
يحصل الشخص الواحد باستخدام الوثائق المزورة على امتيازات مضاعفة: استحقاقات باسم هويتين مختلفتين، ومساعدات بطالة ودعم عائلي تحت ثلاثة أسماء مختلفة، وحتى تسجيل أربع هويات يتلقى كل منها المساعدة بشكل منفصل.
لقد ثبت في العديد من القضايا الأوروبية أن شخصاً واحداً حصل على عشرات الآلاف من اليورو شهرياً باستخدام ثلاثة أو أربعة هويات.

٣- التحايل على الرقابة الحكومية:
هناك ثلاثة عوامل تضمن بقاء هذا الاحتيال بعيداً عن الرقابة لفترة طويلة:

١- تُسجل الهويات في مدن وولايات مختلفة.
٢- يتم إحداث تعديلات طفيفة على الرقاقة (Chip) والباركود (Barcode) وقواعد بيانات الوثائق.
٣- يتم استخدام حسابات مصرفية منفصلة لكل اسم مختلف.
في هذه العملية، تكون جودة المستندات المزورة عالية جداً لدرجة أنها تتجاوز اختبارات العديد من الموظفين الإداريين أو الأنظمة الآلية.

Exit mobile version