ಇ-ಕಾಮರ್ಸ್‌, ಡಿಜಿ ಪೇ ಬಳಸಿ ಉಗ್ರರಿಗೆ ಹಣ, ಎಫ್‌ಎಟಿಎಫ್‌ ಎಚ್ಚರಿಕೆ!

ಇ-ಕಾಮರ್ಸ್‌, ಡಿಜಿ ಪೇ ಬಳಸಿ ಉಗ್ರರಿಗೆ ಹಣ, ಎಫ್‌ಎಟಿಎಫ್‌ ಎಚ್ಚರಿಕೆ!



ಇ-ಕಾಮರ್ಸ್‌, ಡಿಜಿ ಪೇ ಬಳಸಿ ಉಗ್ರರಿಗೆ ಹಣ, ಎಫ್‌ಎಟಿಎಫ್‌ ಎಚ್ಚರಿಕೆ!
<p><strong>ನವದೆಹಲಿ (ಜು.10): </strong>ಭಯೋತ್ಪಾದನಾ ಕೃತ್ಯಗಳಿಗೆ ಹಣಕಾಸು ನೆರವು ನೀಡಲು ಉಗ್ರ ಸಂಘಟನೆಗಳು ಬಳಸುತ್ತಿರುವ ವಿಧಾನ ಬದಲಾಗುತ್ತಿದೆ. 2019ರ ಪುಲ್ವಾಮಾ ದಾಳಿ, 2022ರ ಗೋರಖ್ ನಾಥ್‌ ದೇವಸ್ಥಾನ ಮೇಲಿನ ದಾಳಿ ವೇಳೆ ಉಗ್ರ ಸಂಘಟನೆಗಳು ಇ-ಕಾಮರ್ಸ್ ಮತ್ತು ಆನ್‌ಲೈನ್ ಪೇಮೆಂಟ್ ಸೇವೆಗಳನ್ನು ದುರುಪಯೋಗಪಡಿಸಿಕೊಂಡಿವೆ ಎಂದು ಅಂತಾರಾಷ್ಟ್ರೀಯ `ಭಯೋತ್ಪಾದನಾ ಹಣಕಾಸು ಮೇಲಿನ ನಿಗಾ ಸಂಸ್ಥೆಯಾದ ಎಫ್ಎಟಿಎಫ್ ಎಚ್ಚರಿಸಿದೆ.</p><p>ಎಫ್‌ಟಿಎಎಫ್ ಬಿಡುಗಡೆ ಮಾಡಿದ ಹೊಸ ವರದಿಯಲ್ಲಿ ಬದ ಲಾದ ಕಾಲಘಟ್ಟದಲ್ಲಿ ಭಯೋತ್ಪಾದ ನೆಗೆ ಹಣಕಾಸು ನೆರವು ಒದಗಿಸುವ ರೀತಿ ಹೇಗೆ ಬದಲಾಗಿದೆ ಎಂಬುದನ್ನು ಪಾಕಿಸ್ತಾನ ಮೂಲದ ಉಗ್ರರು ಭಾರತದಲ್ಲಿ ನಡೆಸಿದ ಹಿಂದಿನ ಎರಡು ದಾಳಿಗಳನ್ನು ಉಲ್ಲೇಖಿಸಿ ವಿವರಿಸಲಾಗಿದೆ.</p><p><strong>ಭಾರತದಲ್ಲಿನ ದಾಳಿ ಉದಾಹರಣೆ:</strong> 2019ರಲ್ಲಿ ಜಮ್ಮು ಮತ್ತು ಕಾಶ್ಮೀರದ ಪುಲ್ವಾಮಾ ದಾಳಿಯಲ್ಲಿ ಐಇಡಿ ಬಳಸಲಾಗಿತ್ತು. ಇದಕ್ಕೆ ಬಳಸಲಾಗುವ ಅಲ್ಯುಮಿನಿಯಂ ಪೌಡ‌ರ್ ಅನ್ನು ಇಪಿಒಎಂ ಅಮೆ ಜಾನ್ ಮೂಲಕ ಖರೀದಿಸುತ್ತು. ಈ ದಾಳಿಯಲ್ಲಿ 40ಕ್ಕೂ ಹೆಚ್ಚು ಯೋಧರು ಮೃತಪಟ್ಟಿದ್ದರು. ಪಾಕಿಸ್ತಾನ ಮೂಲದ ಜೈಷ್ ಎ ಮೊಹಮ್ಮದ್ ಉಗ್ರ ಸಂಘಟನೆ ದಾಳಿ ಹೊಣೆ ಹೊತ್ತುಕೊಂಡಿತ್ತು.</p><p>ಇನ್ನು 2022, ಏಪ್ರಿಲ್ 4ರಂದು ಗೋರಖ್‌ನಾಥ್ ದೇವಸ್ಥಾನದ ಮೇಲಿನ ದಾಳಿಯ ರೂವಾರಿ ಆನ್‌ಲೈನ್ ಪೇಮೆಂಟ್ ಸಿಸ್ಟಮ್ ಮತ್ತು ವಿಪಿಎನ್ ಬಳಸಿದ್ದು ಬೆಳಕಿಗೆ ಬಂದಿತ್ತು. ಎಫ್‌ಎಟಿಎಫ್ ಪ್ರಕಾರ, ತನಿಖೆ ವೇಳೆ ಆರೋಪಿ ಪೇಪಾಲ್ ಮೂಲಕ 6 ಲಕ್ಷ ರು. ಐಎಸ್‌ಐಎಲ್‌ ಉಗ್ರ ಸಂಘಟನೆ ಪರ ವರ್ಗಾಯಿಸಿದ್ದ. ಇದಕ್ಕಾಗಿ ಆತ ಅಂತಾರಾಷ್ಟ್ರೀಯ ಮೂರನೇ ವ್ಯಕ್ತಿಯ ವರ್ಗಾವಣೆ ಮತ್ತು ವಿಪಿಎನ್ ಸೇವೆ ಬಳಸಿದ್ದ ಎಂದು ಕಂಡುಬಂದಿತ್ತು.</p><h3><strong>ಪಂಜಾಬ್‌ನಲ್ಲಿ ಉಗ್ರ ದಾಳಿ ಸಂಚು ತಡೆದ ಪೊಲೀಸರು</strong></h3><p><strong>ಚಂಡೀಗಢ: </strong>ಪಂಜಾಬ್ ಪೊಲೀಸರು ಪಾಕ್ ಉಗ್ರರ ಅತಿದೊಡ್ಡ ದಾಳಿಯ ಸಂಚು ವಿಫಲ ಗೊಳಿಸುವಲ್ಲಿ ಯಶಸ್ವಿಯಾಗಿದ್ದಾರೆ. ಭಾರತದಲ್ಲಿ ದಾಳಿಗೆಂದುಪಾಕ್‌ ಮೂಲದ ಉಗ್ರ ಹರ್ವಿಂದರ್ ರಿಂಡಾ ರೂಪಿಸಿದ್ದ ಸಂಚನ್ನು ವಿಫಲಗೊಳಿಸಿ ಅರಣ್ಯದಲ್ಲಿ ಸಂಗ್ರಹಿಸಿದ್ದ ಅಪಾರ ಶಸ್ತ್ರಾಸ್ತ್ರಗಳನ್ನು ವಶಪಡಿಸಿಕೊಂಡಿದ್ದಾರೆ.</p><p>ಭಾರತದಲ್ಲಿ ದಾಳಿಗೆ ಪಾಕಿಸ್ತಾನಿ ಏಜೆನ್ಸಿಗಳು ಮತ್ತು ರಿಂಡಾ ಭಾರತಕ್ಕೆ ಶಸ್ತ್ರಾಸ್ತ್ರಗಳನ್ನು ಪೂರೈಸುತ್ತಿ ದ್ದರು ಎನ್ನುವ ಗುಪ್ತಚರ ಮಾಹಿತಿ ಪೊಲೀಸರಿಗೆ ಲಭ್ಯ ವಾದ ಹಿನ್ನೆಲೆ ತನಿಖೆ ಕೈಗೊಂಡ ಎಜಿಟಿಎಫ್ ಪಡೆ ದಾಳಿಗೂ ಮುನ್ನ ಅರಣ್ಯ ಪ್ರದೇಶದಲ್ಲಿ ಶಸ್ತ್ರಾಸ್ತ್ರಗಳನ್ನು ವಶಪಡಿಸಿಕೊಂಡಿದೆ. 2 ಎಕೆ-47 ರೈಫಲ್, 16 ಲೈವ್ ಕಾರ್ಟ್‌ರಿಡ್ಜ್ ಸೇರಿ ಅನೇಕ ಶಸ್ತ್ರಾಸ್ತ್ರಗಳನ್ನು ವಶಪಡಿಸಿಕೊಂಡಿದ್ದಾರೆ.</p><p>&nbsp;</p>



Source link

Leave a Reply

Your email address will not be published. Required fields are marked *