Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Copy of Autoreferat pracy doktorskiej

No description
by

Leszek Zakrzewski

on 12 May 2014

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Copy of Autoreferat pracy doktorskiej

przedsiębiorczość, efetywność działań zespołowych w systemach sieciowych, zarządzanie ryzykiem
teoria wartości, kreowanie wartości, przejmowanie wartości
gospodarka cyfrowa, zastosowanie technologii ICT w biznesie
Kreowanie wartości przez organizację przestępczą
Znaczenie tematu w naukach ekonomicznych
Oryginalność badań
Trzy kluczowe monografie, które odnoszą się do lub są podobne w rozwiązaniu proponowanego problemu naukowego:
A. McAfee,
Enterprise 2.0: New Collaborative Tools for Your Organization's Toughest Challenges
, Harvard Business Press, 2009, p. 232,
M. Castells,
The Rise of the Network Society: The Information Age: Economy, Society, and Culture
Volume I, Wiley-Blacwell 2009, p. 570,
G. Dean, I. Fahsing, P. Gottschalk,
Organized Crime: Policing Illegal Business Entrepreneurialism
, Oxford University Press, New York 2010, p. 213.
Hipotezy
Technologie informacyjno - komunikacyjne (ICT) spowodowały zasadnicze zmiany w tworzeniu wartości grup przestępczych. Istota tych zmian bazuje na stosowaniu przez organizacje przestępcze agregacji działań przez emergencję części składowych działających na zasadzie start-upów.
Metodologia
Podstawowym narzędziem badawczym była metoda indukcyjna – bezpośrednia analiza dokumentów źródłowych oraz metoda dedukcyjna – tj. korzystanie z literatury specjalistycznej i fachowej.
Wnioski
1) Teoretyczne



2) Praktyczne



3) Kto jest prekursorem a kto imitatorem?
Wojciech Kurowski
www.wojciechkurowski.blogspot.com
Są to pierwsze na świecie badania wpływu gospodarki cyfrowej na zjawisko przestępczości zorganizowanej w kontekście kreowania wartości. Łączą w sobie trzy dziedziny nauk: prawo (kryminologia, kryminalistyka, prawo własności intelektualnej), ekonomię (teoria wartości, gospodarka cyfrowa) oraz informatykę (algorytmika, matematyka dyskretna, programowanie dynamiczne).
Andrew McAfee pierwszy spopularyzował "Enterprise 2.0", do opisania za pomocą technologii Web 2.0 współpracy, takich jak wiki w organizacjach - zarówno korporacjach np. Google, jak również słuzby wywiadowcze (np. Centralna Agencja Wywiadowcza w USA).
W rozprawie doktorskiej analiza przestępczości zorganizowanej została oparta o trendy (modele), które były już obecne i możliwe do zaobserwowania w ostatnich dekadach w działalności przedsiębiorstw, w sposób trójwymiarowy:
Aby uczynić pierwszy krok w tym kierunku, potraktowano priorytetowo technikę i użyto ją jako punkt wyjścia do zrozumienia zmian jakie niesie gospodarka cyfrowa (w szczególności współpracę w technologii "wiki").
Wykorzystując nauki ekonomiczne starano się przedstawić mechanizm kreowania wartości z użyciem technologii ICT.
Trzeci wymiar badań stanowiła ekstrapolacja dwóch wcześniejszych wymiarów w obszar przestępczy. Wynikiem tego było odkrycie rodzącej się nowej formy przestępczości zorganizowanej, którą można nazwać „Mafią 2.0”, wskazując już w nazwie kontekst cyfrowy rewolucyjnej transformacji oraz ewolucyjny mechanizm zmian.
Manuel Castells nazwał „bezczasowym czasem” (ang. timeless time) „Bezczasowy czas” – jako tendencja do unicestwiania czasu przez technologię – wypiera logikę czasu zegarowego epoki przemysłowej. Technologia kompresuje czas do kilku przypadkowych chwili, pozbawiając sekwencyjności i dehisteryzuje historię – zamienia ewolucję w rewolucję. To spostrzeżenie jest niezwykle istotne do poprawnej interpretacji doświadczeń w turbulentnym i nieciągłym otoczeniu.
W rozprawie doktorskiej zagadnienie "timeless time" zostało znacznie bardziej rozwinięte w oparciu o teorię czasu występującą w fizyce teoretycznej oraz algorytmikę. W ten sposób opracowano autorską koncepcję wehikułu wartości. Teoretyczne rezultaty tej koncepcji starano sie przedstawić doświadczalnie na rynkach finansowych.
Znając logikę przemieszczania się w czasie - działania wehikułu czasu, można nie tylko rozwiązać paradoks natury czasu i przeniść rozwiązanie na metody inwestycji na rynach fiannsowych. Manipulacja czasu i wykorzystanie rzeczywistości wirtualnej to również system kodowania przestępstw i metoda "łowienia ryb" (okazji biznesowych) w mętnej wodzie (turbulentnym, chaotycznym otoczeniu).
Jest to jedna z pierwszych monografi dotycząca ekonomicznej analizy prawnej organizacji przestępczych oraz "criminal enterprises". Ta tematyka jest nadal nowością nie tylko w kryminologii, ale również w naukach ekonomicznych.
W pracy doktorskiej kwestię ekonomicznej analizy organizacji przestępczych podjęto bardziej specjalistycznie w stosunku do wyżej wymienionej publikacji. W myśl powiedzenia: "kto dużo obejmuje to mało ściska", nie było zamiarem kontynuowania w niej formy wpowadzenia do "przedsiębiorczości przestępczej". Modele organizacyjne, powiązania z legalnymi podmiotami analizowano w kontekście gospodarki cyfrowej oraz mechanizmów kreowania wartości. Proces wyprowadzania stwierdzeń został oparty nie tylko o analizę poprawności interpretacji fotografii, ale przede wszystkim o mechanizmy sprawcze tworzące "zdjęcie" zjawiska. Cele badawcze zatem starano się uzyskać w wyniku znalezienia algorytmów sprawczych (myślenia przyczynowego), a nie na drodze szukania kompromisu ocennych twierdzeń i ich katalogowania.
elastyczność
open source

sieci wartości
(otwarta przestrzeń
organizacyjna)
Rys. 1.
Trójkąt fraktalny i kolejne etapy jego budowy.
Źródło: H. Peitgen, H. Jürgens, D. Saupe, Granice chaosu. Fraktale, t. I, PWN, Warszawa 1995, s. 122.
Rys. 2.
Ciąg kwadratów, których długość boków są kolejnymi liczbami Fibonacciego
Źródło: Wikipedia, http://pl.wikipedia.org/wiki/Ci%C4%85g_Fibonacciego dostęp 5-11-2012
Rys. 3.
Typy organizacji sieciowych w kontekście dynamiki rekonfiguracji
Żródło: A. Jurga, Struktury sieciowe przyczynkiem kreowania wirtualnej organizacji przedsiębiorstw, www.agile.edu.pl/struktury-sieciowe-przyczynkiem-kreowania-wirtualnej-organizacji-przedsiebiorstwa/, dostęp: 30.02.2009, na podstawie Ortega T.: Die Informationstechnolgishe Unerstützung innovativer Organisatinsformen, Materiały FZI- Forshungszentrum Informatik an der Universität Karlsruhe www.old.fzi.de, dostęp 25.05.2003.
Czy w polskiej zorganizowanej grupie przestępczej zawsze istnieje hierarchiczna struktura i podporządkowanie?
Źródło: Z. Rau, Przestępczość zorganizowana w Polsce i jej zwalczanie, Zakamycze 2002, s. 170.
Schemat organizacji przestępczej typu wojskowego
Źródło: K. Laskowska, Rosyjskojęzyczna przestępczość zorganizowana. Studia Kryminologiczne, Białystok 2006, s. 107.
dźwignia wartości
Rys. 1. Dźwignia wartości w oparciu o koordynowanie modułowe
Źródło: opracowanie własne.
Rys. 2. Rola powiązania z czasem i miejscem w dźwigni wzrostu wartości
legenda:
Fb
- zamierzony cel;
Fa
- przyłożona siła;
s
- punkt podparcia - sieć;
a, b
- odległość czaso-przestrzenna

Źródło: opracowanie własne.
relatywizm "fotograficzny"
Proces wyprowadzania stwierdzeń został oparty nie tylko o analizę poprawności interpretacji fotografii, ale przede wszystkim o
mechanizmy sprawcze
tworzące "zdjęcie" zjawiska. Cele badawcze zatem starano się uzyskać w wyniku znalezienia
algorytmów
sprawczych, a nie na drodze szukania kompromisu ocennych twierdzeń.
Starano się wystrzegać wywarzaniu juz otwartych drzwi. W tym celu posługiwano się porównaniami, szczególnie z obszaru fizyki, informatyki i matematyki.
algorytmy (rozumienie bytu)
Fotograficzny odbiór tworzy iluzję rzeczywistości. A z iluzji nie można nic dedukować. Brak wniknięcia w podstawę zdjęcia - wytyczony, pierwotny porządek bytu, tworzący mechanizm sprawczy tego co widoczne.
Konsekwencje tej powierzchowności są dwojakie:


Ponieważ treści interpretacyjne, zdjęcia, zjawiska, jako produkty indywidualnego przeżycia są nieprzenośne, nie może zaistnieć żadna intersubiektywna zgodność, jedynie wielość indywidualnych spostrzeżeń.
Subiektywna przygoda z treścią - doświadczenia oglądania rzeczywistości nie koniecznie jest zgodna z porządkiem jej stworzenia.
Proces wyprowadzania stwierdzeń został oparty nie tylko o analizę poprawności interpretacji fotografii, ale przede wszystkim o mechanizmy sprawcze tworzące "zdjęcie" zjawiska.
Algorytm można określić jako pewną ściśle określoną procedurę działania – np. wzór matematyczny, która dla danych wejściowych „produkuje” żądane dane wyjściowe zwane wynikiem jego działania. Danymi mogą być nie tylko liczby, ale również zasoby: praca, kapitał, rzeczy, podmioty czy informacje. Algorytm jest więc ciągiem czynności przekształcający dane wejściowe w wyjściowe, w wyniki czego poszczególne części tworzą nową jakość.
algorytmy wielowątkowe
algorytmy sekwencyjne
rzeczywistość równoległa
procesy współbieżne
układy wieloprocesowe
algorytm porzadkujacy
"przez wstawianie"
metoda „dziel i rządź”
(algorytmu sortowania przez scalanie )
Porządkowanie kart za pomocą sortowania przez wstawianie
Źródło: Opracowanie własne podstawie: T. H. Cormen, Ch. E. Leiserson, C. Stein, Wprowadzenie do algorytmów, Wydawnictwo Naukowe PWN, Warszawa 2012, s. 16 i 17.
Źródło: T. H. Cormen, Ch. E. Leiserson, C. Stein, Wprowadzenie do algorytmów, Wydawnictwo Naukowe PWN, Warszawa 2012, s. 34.
Rys.4. Działanie algorytmu "dziel i rządź" na przykładzie wykorzystanie komputerów osobistych do obliczeń związanych z projektami badawczymi
Źródło: BOINC Polska, www.boincatpoland.org/wiki/BOINC, dostęp: 14.11.2012.
Rys. 3. Przykład algorytmu wielowątkowego – graf acykliczny reprezentujący obliczenie P-Fib(4)
Źródło: T. H. Cormen, Ch. E. Leiserson, C. Stein, Wprowadzenie do algorytmów, Wydawnictwo Naukowe PWN, Warszawa 2012, s. 798.
Rys.2. Jednoczesne wykonywanie operacji procesów Pi, Pj oraz Pk
Źródło: Z. Czech, Wprowadzenie do obliczeń równoległych, Wydawnictwo Naukowe PWN, Warszawa 2010, s. 3.
rekurencja
Kiedy widzimy obiekty, w istocie składamy w logiczną całość wiązkę odbitych fotonów, które nasz mózg interpretuje jako coś jasnego, ciemnego czy kolorowego. Samo światło widzialne jest formą fali elektromagnetycznej, która może bezszelestnie przelatywać obok nas i przez nas, przenosząc sygnał w komunikacji bezprzewodowej. Dotykając powierzchni stołu, tak naprawdę wchodzimy w kontakt z maleńkimi siłami oporowymi trylionów elektronów - w rzeczywistości niczego nie dotykamy.
Analiza ekonomiczna definicji przestępczości zorganizowanej w sposób dobitny ukazuje historyczne ich ujęcia, nieodpowiadające rzeczywistości w której funkcjonują.
W warunkach gospodarki cyfrowej, organizacje przestępcze definiuje się nie przez skalę okazji (wagę przestępstwa), lecz poprzez jakość reakcji na nie.
Konkretne zapisy np. w kodeksach karnych są wtórną definicją, wynikłą z przełożenia działalności przestępczej na poszczególne przestępstwa. Pierwotne definicje pochodzą z nauk ekonomicznych.
Przyczyny zmian w organizacji przestępczości zorganizowanej należy szukać w sposobach komercjalizacji wiedzy i rozwoju mechanizmów gospodarki opartej na wiedzy.
Formy „sprawstwa” przestępstw opartych na cyfrowej komercjalizacji twórczości opierają się na efekcie mnożnikowym
Zmienia się sposób tworzenia wartości poprzez włączenie do współtworzenia otoczenia (a w wypadku przestępczości zorganizowanej – angażuje otoczenia do kreowania przestępstwa).
Dźwignia wartości w gospodarce cyfrowej uzyskuje się działaniem większej siły – drzemiącej w otoczeniu (w oparciu o inne podmioty i ich infrastrukturę) przez zastosowanie siły mniejszej bazującej na koordynowaniu modułowym.
Nie jest istotny rodzaj przestępstwa, ale możliwości mnożnikowe, wynikłe z agregacji tych przestępstw.
Strategia przejmowania wartości staje się wyznacznikiem sukcesu. W tym kontekście przedsiębiorstwa są nowicjuszami, natomiast organizacje przestępcze posiadają bogate doświadczenie i umiejętności.
Hybrydowe łańcuchy wartosci. Kreowanie wartości odbywa się w otoczeniu rynkowym, przy czym podmioty legalne nie koniecznie mają świadomość przestępczego celu współpracy.
Modele biznesowe organizacji przestępczych nie są zwykłą imitacją powielającą istniejące modele biznesowe występujące w działalności gospodarczej, ale mogą tworzyć oryginalne koncepcje, gdyż oprócz czynników pro-wzrostowych, zmiany wynikłe z rozwoju gospodarki cyfrowej wpływają korzystnie również na optymalizacje ryzyka działań przestępczych.
a. Wymóg inwestowania w B+R, rozwijania kreatywności zasobów ludzkich, innowacyjności (twórczej destrukcji), kapitału relacyjnego, jest wzmacniany, ponieważ cena niedopasowania do zmian jest dużo wyższa w biznesie przestępczym.

b. Współczesny wzór na sukces „Designer in Kalifornia. Made in China” – system rozproszony, oparty na zasobach zewnętrznych (strategii open source) to również doskonały sposób tworzenia czapki niewidki i ukrywania prawdziwego efektu działań.

c. Grupy przestępcze mogą sprawniej dostosować się do nowoczesnej infrastruktury gospodarczej, ponieważ 1) nie dotyczą ich bariery tłumiące globalną gospodarkę usług (np. nie muszą przestrzegać przepisów); 2) bariery w rozwoju globalnej gospodarki usług są atutami w działalności przestępczej (np. w aspekcie organizacyjnym – organizacje wirtualne, a w aspekcie produktowym – oszustwa karuzelowe).
W związku z powyższym można zaryzykować tezę, że przestępczość zorganizowana to zjawisko wytworzone przez
przedsiębiorczość
, (1) o cechach specyficznych dla organizacji przestępczych (wymienionych wcześniej), (2) zorganizowaną w celu prowadzenia nielegalnych interesów (3) lub prowadzenia legalnych przedsięwzięć, ale przy pomocy działań sprzecznych z prawem, (3a) przy czym te działania
od samego początku
warunkują dalsze legalne interesy i zakładany sukces przedsięwzięcia (3b) oraz mają na nie zasadniczy wpływ.
Full transcript