PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2010 | 16 | nr 104 Data Mining and Business Intelligence | 194--203
Tytuł artykułu

Artificial Non-intelligence and Anti-money Laundering

Warianty tytułu
Niesztuczna inteligencja i przeciwdziałanie praniu pieniędzy
Języki publikacji
EN
Abstrakty
Autor, argumentując złożonością modelowania procesu prania brudnych pieniędzy, przeciwstawia się powszechnej opinii, że rozwiązanie tego problemu leży w sferze technologii informacyjnej. Proponuje ogólne systemowe własności, które są w stanie konkurować z tzw. rozwiązaniem technologicznym. Podczas gdy techniki informatyczne pozwoliły na określenie profilu zachowań piorących brudne pieniądze, to reprezentacja algorytmiczna kwerend wcale nie zmniejszyła złożoności tego zjawiska. Podejścia te, użyteczne dla instytucji finansowych, które pragną ukazać ich przydatność, nie spełniają pokładanych w nich oczekiwań. Złożoność modelowania zachowań uczestników tego procesu oraz ryzyko błędu procedur obliczeniowych powodują, że zadanie wykrycia operacji prania brudnych pieniędzy staje się jeszcze bardziej skomplikowane. W pracy przedstawiono wiele przykładów potwierdzających tezę autora artykułu.(abstrakt oryginalny)
EN
This paper deals with the popular belief that a technological solution for the domain of money laundering is possible; the paper takes an opposing view by examining some of the complexities underpinning the modelling of the problem domain and postulates some general systemic properties that are acting against any concept of "solution". While a number of computational techniques have been advanced for the profiling of money laundering behaviour, the algorithmic representations behind the queries cannot effectively reduce the complexity of the phenomenon. While these approaches are useful for financial institutions that wish to demonstrate compliance, they fall short of expectations. Complex human behaviour cannot be easily modelled and the intrinsic risk in any act of computational categorization is passed on as yet another layer of complexity.(original abstract)
Twórcy
  • London School of Economics, London, Wielka Brytania
Bibliografia
  • Angell I. (1993), Intelligence: logical or biological, Communications of the ACM, Vol. 36, No. 7, pp.15-16.
  • Backhouse J. (2002), Assessing certification authorities: Guarding the guardians of secure e-commerce?, Journal of Financial Crime, Vol. 9, pp. 217-226.
  • Backhouse J., Demetis D.S., Dyer B., Canhoto A., Nardo M. (2005), Spotlight: New Approaches to Fighting Money-laundering, http://www.spotlight.uk.com.
  • Chekhov A. (1991), The Cherry Orchard, Dover Publications.
  • Damer B. (1997), Avatars! Exploring and Building Virtual Worlds on the Internet, Peachpit Press, Berkeley, pp. 7-9.
  • Demetis D., Angell I. (2006), AML-related technologies: A systemic risk, Journal of Money Laundering Control, Vol. 9, No. 2, pp. 157-172.
  • Demetis D.S. (2009), Data growth, the new order of information manipulation and consequences for the AML/ATF domains, Journal of Money Laundering Control, Vol. 12, No. 4, pp. 353-370.
  • Demetis D.S., Angell I.O. (2007), The risk-based approach to AML: Representation, paradox, and the 3rd directive, Journal of Money Laundering Control, Vol. 10, No. 4, pp. 412-428.
  • Dhillon G., Backhouse J. (2000), Information system security management in the new millennium, Communications of the ACM, Vol. 43.
  • Fidis (2005) D3.2, A Study on PKI and Biometrics, Eds. M. Gasson, M. Meints, K. Warwick, http:// www.fidis.net
  • Fidis (2009) D17.1, Modelling New Forms of Identities : Applicability of the Model Based on Virtual Persons, http://www.fidis.net.
  • Fowler G., Qin J. (2007), QQ: China's New Coin of the Realm?, The Wall Street Journal, http://online.wsj.com/public/article/SB117519670114653518-FR_svDHxRtxkvNmGwwpouq_hl2g_20080329.html
  • Gate (2008), The GATE-Project on Anti-Money Laundering and Terrorist Financing (funded by the European Commission on Security Research).
  • Luhmann N. (1990), Essays on Self Reference, Columbia University Press, New York.
  • Luhmann N. (1995), Social Systems, Stanford University Press, Stanford.
  • Luhmann N. (2000), The Reality of the Mass Media, Polity Press, Cambridge.
  • Luhmann N. (2002), Theories of Distinction: Redescribing the Descriptions of Modernity, Stanford University Press, Stanford.
  • Nabeth T. (2005), Understanding the identity concept in the context of digital social environments, CALT-FIDIS Working Paper, January 2005, http://www.fidis.net.
  • Rossbach S. (1993), The Author's Care of Himself: On Friedrich Nietzsche, Michel Foucault, and Niklas Luhmann, European University Institute, Florence.
  • Schroeder R. (2001), The Social Life of Avatars: Presence and Interaction in Shared Virtual Environments, Springer, London, pp. 3-31.
  • Spotlight (2006), New Approaches to Fighting Money-Laundering, London School of Economics, London, http://www.spotlight.uk.com.
  • Tanzi V. (1999), Uses and abuses of estimates of the underground economy, The Economic Journal, Vol. 109, pp. 338-347.
  • Taylor T.L. (2002), Living digitally: Embodiment in virtual worlds, [in:] The Social Life of Avatars: Human Interaction in Virtual Worlds, Ed. R. Schroeder, Springer, London pp. 40-62.
  • Tupman W.A. (2009), Ten myths about terrorist financing, Journal of Money Laundering Control, Vol. 12, No. 2, pp. 189-205.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000169072230

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.