BazEkon - Biblioteka Główna Uniwersytetu Ekonomicznego w Krakowie

BazEkon home page

Meny główne

Autor
Demetis Dionysios S. (London School of Economics, London, Wielka Brytania)
Tytuł
Artificial Non-intelligence and Anti-money Laundering
Niesztuczna inteligencja i przeciwdziałanie praniu pieniędzy
Źródło
Prace Naukowe Uniwersytetu Ekonomicznego we Wrocławiu. Informatyka Ekonomiczna (16), 2010, nr 104, s. 194-203, bibliogr. 24 poz.
Research Papers of Wrocław University of Economics. Business Informatics
Tytuł własny numeru
Data Mining and Business Intelligence
Słowa kluczowe
Pranie brudnych pieniędzy, Przeciwdziałanie praniu brudnych pieniędzy, Technologia, Ryzyko
Money laundering, Anti-money laundering, Technology, Risk
Uwagi
summ., streszcz.
Abstrakt
Autor, argumentując złożonością modelowania procesu prania brudnych pieniędzy, przeciwstawia się powszechnej opinii, że rozwiązanie tego problemu leży w sferze technologii informacyjnej. Proponuje ogólne systemowe własności, które są w stanie konkurować z tzw. rozwiązaniem technologicznym. Podczas gdy techniki informatyczne pozwoliły na określenie profilu zachowań piorących brudne pieniądze, to reprezentacja algorytmiczna kwerend wcale nie zmniejszyła złożoności tego zjawiska. Podejścia te, użyteczne dla instytucji finansowych, które pragną ukazać ich przydatność, nie spełniają pokładanych w nich oczekiwań. Złożoność modelowania zachowań uczestników tego procesu oraz ryzyko błędu procedur obliczeniowych powodują, że zadanie wykrycia operacji prania brudnych pieniędzy staje się jeszcze bardziej skomplikowane. W pracy przedstawiono wiele przykładów potwierdzających tezę autora artykułu.(abstrakt oryginalny)

This paper deals with the popular belief that a technological solution for the domain of money laundering is possible; the paper takes an opposing view by examining some of the complexities underpinning the modelling of the problem domain and postulates some general systemic properties that are acting against any concept of "solution". While a number of computational techniques have been advanced for the profiling of money laundering behaviour, the algorithmic representations behind the queries cannot effectively reduce the complexity of the phenomenon. While these approaches are useful for financial institutions that wish to demonstrate compliance, they fall short of expectations. Complex human behaviour cannot be easily modelled and the intrinsic risk in any act of computational categorization is passed on as yet another layer of complexity.(original abstract)
Dostępne w
Biblioteka Główna Uniwersytetu Ekonomicznego w Krakowie
Biblioteka SGH im. Profesora Andrzeja Grodka
Biblioteka Główna Uniwersytetu Ekonomicznego w Katowicach
Biblioteka Główna Uniwersytetu Ekonomicznego w Poznaniu
Biblioteka Główna Uniwersytetu Ekonomicznego we Wrocławiu
Pełny tekst
Pokaż
Bibliografia
Pokaż
  1. Angell I. (1993), Intelligence: logical or biological, Communications of the ACM, Vol. 36, No. 7, pp.15-16.
  2. Backhouse J. (2002), Assessing certification authorities: Guarding the guardians of secure e-commerce?, Journal of Financial Crime, Vol. 9, pp. 217-226.
  3. Backhouse J., Demetis D.S., Dyer B., Canhoto A., Nardo M. (2005), Spotlight: New Approaches to Fighting Money-laundering, http://www.spotlight.uk.com.
  4. Chekhov A. (1991), The Cherry Orchard, Dover Publications.
  5. Damer B. (1997), Avatars! Exploring and Building Virtual Worlds on the Internet, Peachpit Press, Berkeley, pp. 7-9.
  6. Demetis D., Angell I. (2006), AML-related technologies: A systemic risk, Journal of Money Laundering Control, Vol. 9, No. 2, pp. 157-172.
  7. Demetis D.S. (2009), Data growth, the new order of information manipulation and consequences for the AML/ATF domains, Journal of Money Laundering Control, Vol. 12, No. 4, pp. 353-370.
  8. Demetis D.S., Angell I.O. (2007), The risk-based approach to AML: Representation, paradox, and the 3rd directive, Journal of Money Laundering Control, Vol. 10, No. 4, pp. 412-428.
  9. Dhillon G., Backhouse J. (2000), Information system security management in the new millennium, Communications of the ACM, Vol. 43.
  10. Fidis (2005) D3.2, A Study on PKI and Biometrics, Eds. M. Gasson, M. Meints, K. Warwick, http:// www.fidis.net
  11. Fidis (2009) D17.1, Modelling New Forms of Identities : Applicability of the Model Based on Virtual Persons, http://www.fidis.net.
  12. Fowler G., Qin J. (2007), QQ: China's New Coin of the Realm?, The Wall Street Journal, http://online.wsj.com/public/article/SB117519670114653518-FR_svDHxRtxkvNmGwwpouq_hl2g_20080329.html
  13. Gate (2008), The GATE-Project on Anti-Money Laundering and Terrorist Financing (funded by the European Commission on Security Research).
  14. Luhmann N. (1990), Essays on Self Reference, Columbia University Press, New York.
  15. Luhmann N. (1995), Social Systems, Stanford University Press, Stanford.
  16. Luhmann N. (2000), The Reality of the Mass Media, Polity Press, Cambridge.
  17. Luhmann N. (2002), Theories of Distinction: Redescribing the Descriptions of Modernity, Stanford University Press, Stanford.
  18. Nabeth T. (2005), Understanding the identity concept in the context of digital social environments, CALT-FIDIS Working Paper, January 2005, http://www.fidis.net.
  19. Rossbach S. (1993), The Author's Care of Himself: On Friedrich Nietzsche, Michel Foucault, and Niklas Luhmann, European University Institute, Florence.
  20. Schroeder R. (2001), The Social Life of Avatars: Presence and Interaction in Shared Virtual Environments, Springer, London, pp. 3-31.
  21. Spotlight (2006), New Approaches to Fighting Money-Laundering, London School of Economics, London, http://www.spotlight.uk.com.
  22. Tanzi V. (1999), Uses and abuses of estimates of the underground economy, The Economic Journal, Vol. 109, pp. 338-347.
  23. Taylor T.L. (2002), Living digitally: Embodiment in virtual worlds, [in:] The Social Life of Avatars: Human Interaction in Virtual Worlds, Ed. R. Schroeder, Springer, London pp. 40-62.
  24. Tupman W.A. (2009), Ten myths about terrorist financing, Journal of Money Laundering Control, Vol. 12, No. 2, pp. 189-205.
Cytowane przez
Pokaż
ISSN
1899-3192
1507-3858
Język
eng
Udostępnij na Facebooku Udostępnij na Twitterze Udostępnij na Google+ Udostępnij na Pinterest Udostępnij na LinkedIn Wyślij znajomemu