sobota, 14 maja 2011

Wirus biznesu

Artykuł został opublikowany na blogu naukowym Instytutu Zarządzania Wartością  ValueComesFirst.pl, 14 maja 2011 r. (był jednym z najczęściej czytanych artykułów w 2011 r.)

Mechanizm systemu przestępczości zorganizowanej w uproszczeniu jest zawarty w obszarze IT. Przedsiębiorstwa legalne i przestępcze biznesy można zestawić z użytecznymi programami i wirusami. Wirus to również program, zawiera przecież te same elementy i podobną budowę. Jego twórca też musi mieć odpowiedni warsztat – wiedzę programistyczną. Jednak mimo tych podobieństw i niekiedy identycznych poszczególnych części składowych, efekt finalny działania wirusów jest zupełnie odmienny niż użytecznych programów.

To porównanie wydaje się spójne ze słowami św. Tomasz z Akwinu: „Nie może istnieć coś co by było złe z istoty, zawsze bowiem zło musi bazować na jakimś dobrym przedmiocie”. Czy powyższe twierdzenie ma zastosowanie również do organizacji przestępczych? Czy w organizacjach przestępczych są jakieś „dobre przedmioty”? Jeśli tak, to czy mogą być zastosowane w legalnym biznesie – są imitacją, powielają istniejące modele biznesowe występujące w działalności gospodarczej lub raczej tworzą oryginalną koncepcję?

Odpowiedzi na powyższe pytania są szczególnie frapujące w kontekście dynamicznego rozwoju serwicyzacji działalności gospodarczej. Współczesny wzór na sukces „Designed in Kalifornia. Made in China”, to również doskonały sposób tworzenia czapki niewidki i ukrywanie prawdziwego efektu działań.

Zamierzeniem niniejszego tekstu jest podjęcie próby ujęcia procesowego (a nie opisowego) rozwoju globalnej gospodarki usług przestępczych i przez to ustalenie nie tylko objawów, ale przede wszystkim przyczyn. Dzięki analizie porównawczej jej rozwoju w wymiarze legalnym i nielegalnym, zostaną wyodrębnione mechanizmy sprawcze, bazujące na nowych źródłach wartości oraz architekturze ich zorganizowania.

I. Przestępczość zorganizowana to zjawisko „wolne jak ptak”, gdyż nie zna granic krajowych. Ma to istotne znaczenie w epoce globalizacji, nowych technologii komunikacyjnych oraz nowej architektury gospodarki, opartej na serwisie usług. Dzięki nienadążaniu zmian prawa za globalizacją gospodarki, w szczególności dotyczących: instytucji nadzorczych[1] oraz organów ścigania, epoka ta sprzyja przestępcom. Wszelkie umiędzynarodowienie poprzez rozczłonkowanie działań powodowało i powoduje zmniejszenie ryzyka wykrycia przestępstw. Natomiast świadome wykorzystywanie luk i nieszczelności w międzynarodowym systemie zwalczenia przestępstw zorganizowanych, pozwala to ryzyko zminimalizować niekiedy prawie do zera.

Czynnikiem, który powoduje szybsze dopasowanie się grup przestępczych do współczesnych zmian jest powszechne wykorzystywanie modelu „dyrygenta” w kreacji przestępstw. W nowych warunkach – globalnej gospodarki usług, artyści przestępczego biznesu posługują się poszczególnymi podmiotami (również legalnymi i niekoniecznie świadomymi prawdziwego celu współpracy), jak pionkami na globalnej szachownicy.[2] To co jest hamulcem w umiędzynarodowieniu działalności gospodarczej (np. barier w postaci przepisów podatkowych tworzonych przez poszczególne państwa) dzięki możliwości sieci, dla organizacji przestępczych stało się paliwem napędzającym dostosowanie i kreowanie globalnej gospodarki usług oraz kreacji nowych „produktów”.

Istotę transformacji w prosty sposób obrazuje konstrukcja przestępstwa karuzelowego Bazuje na przemyślanym mechanizmie wyłudzenia podatku VAT, który wykorzystuje podmioty uczestniczące w międzynarodowy obrocie handlowym. Oparta jest ona na zasadzie defragmentacji poszczególnych etapów oraz umiędzynarodowieniu. Organizacje przestępcze włączają się do obrotu gospodarczego, po to, aby żonglując różnicami w stawkach opodatkowania, przesyłając towar albo same tylko faktury z kraju do kraju, żądać zwrotu podatku[3]. Oszustwem jest więc uzyskanie nienależnej korzyści związanej z rozliczeniami z zakresu VAT, z użyciem powiązań pomiędzy podmiotami działającymi w skali międzynarodowej.[4] Karuzela tworzona jest poprzez krążenie produktów – gdy w wyniku szeregu transakcji produkty, po przejściu przez określone podmioty, wracają do pierwszego ogniwa łańcucha[5]. Mechanizm wykorzystuje łatwość założenia podmiotu gospodarczego w różnych krajach, obiegu faktur, rozliczanie elektroniczne, ułatwienia komunikacyjne. Opiera się na strategii czerpaniu korzyści z zasobów zewnętrznych, poprzez podmioty, które często nawet nie są świadome uczestnictwa. Organy władzy publicznej zazwyczaj są niezdolne do identyfikacji organizatorów przestępstwa – „znikających handlowców” (spółek wydmuszek) i w celu pokrycia strat zwracają się do nieświadomych uczestników oszustwa[6]. Według UE proceder ten w 2006 roku spowodował stratę finansową państw członkowskich w wysokości co najmniej 60-100 mld EUR[7].

Przestępstwa z użyciem modeli sieciowych podlegają ewolucji w podobny sposób co system Web 2.0. Kolejną generację usieciowienia tworzą platformy wielowymiarowe typu MSP (multi-sided platforms). Powstają one na bazie organizacji sieciowych – zarówno legalnych jak i przestępczych. Podobnie jak system Web 3.0, korzystają z dobrodziejstw zasobów już istniejących – np. sieci, organizacji wirtualnych. Umożliwiają wejście w relacje z najlepszymi z nich poprzez wyselekcjonowanie i udostępnienie wartości na uprzednio zdefiniowane zadanie. Taka platforma może funkcjonować autonomicznie w oparciu o outsourcing platform służących do outsourcingu. Pomnaża ona korzyści wynikłe z spersonalizowanych doświadczeń i współtworzenia. Jest więc kolejną generacją czerpania wartości poprzez wykorzystywanie zasobów źródłowych w sposób jak najbardziej zautomatyzowany.

Platformy uczestnictwa i połączenia sieciowe, stworzyły nowy przestępczy ekosystem biznesowy, w którym konkurencja odbywa się pomiędzy sieciami, a nie poszczególnymi jednostkami. Organizacje przestępcze działające w ten sposób, staja przed dualnym wyzwaniem konkurencji i kooperacji (podobnie jak przedsiębiorstwa legalne[8]). Wcześniej obserwowaliśmy różnego rodzaju rywalizację, czasami krwawą i medialną w obrębie toczących ze sobą walkę korporacji – mafii. Coraz rzadziej oglądamy widowiskowe walki np. o strefę wpływów, poszczególne grupy przestępcze starają się sobie nie przeszkadzać a występujące konflikty rozwiązują w drodze negocjacji. Dzieje się tak, gdyż kooperacja w ramach sieci jest płynna i jednostki ją tworzące często zmieniają sieć, bądź są obecne w różnych konstelacjach przestępczych jednocześnie. Logika sieci i możliwość działań w skali światowej, skłania do zawierania strategicznych sojuszy w celu kooperacji a nie walki – współpracy wzajemnej na swoich terytoriach, a nie wojny o sferę wpływu[9]. Z powyższych przyczyn nie mogła się potwierdzić teza T. Sajańskiego (Komenda Główna Policji), iż w wyniku integracji Polski z Unia Europejską należy się spodziewać konfrontacji polskich i zagranicznych grup przestępczych[10]. W warunkach globalnego rynku szczególnie wyraźnym stał się kryzys koncepcji rozwoju przedsiębiorstwa opartego na samodzielnym działaniu i to zarówno w wymiarze stricte przestępczym[11], jak również w legalnej działalności[12].

II. Serwicyzacja gospodarski przyczyniła się również do powstania nowego problemu – konstrukcji, która z błahych jednostkowo przestępstw tworzy dochodowy biznes, o ogromnej szkodliwości społecznej. To niby mniej boli pojedynczo, ale tracą na tym setki osób lub państwo (czyli my wszyscy). Mimo, iż pozornie nie ma ofiar lub strat albo są one mikroskopijne w ujęciu jednostkowym, w ujęciu całościowy tworzą rzeczywistość tragiczną w skutkach. Mistrzostwem konstrukcyjnym jest umiejętność zagregowania przestępstw i przejęcia odpowiedzialności za poszczególne czynny przez podmioty zewnętrzne, na zasadzie działalności prosumentów w legalnej działalności[13]. To już jest radykalnie inny mechanizm i inne są etapy jego rozwoju, niż efekt działań szalikowców zamieszkujących blokowiska, którzy przeistaczają się w lokalna bandę terroryzując miejscową społeczność a następnie podporządkowują się silniejszemu organizmowi, stając się żołnierzami typowego gangu o strukturze hierarchicznej na wzór wojskowy: żołnierz – kapitan – wódz[14].

Prosty przykład powyższego mechanizmu można odnaleźć w oszustwie, które jak się okazało miało charakter międzynarodowy. Na obietnice wygranej dostarczonej w formie listu z informacja „wygrana potwierdzona”, „ostateczny zwycięzca”, „definitywne, prawomocne obwieszczenie o przekazaniu czek” itp., dało się nabrać co najmniej 200 tysięcy Polaków, tracąc 50 mln złotych. By odebrać nagrodę, trzeba było przesłać 1 proc. sumy wygranej lub zadzwonić na płatną infolinię. Śledztwa dotyczyły zawsze pojedynczych firm mieszczących się w rejonie danej prokuratury i zawsze kończyły się umorzeniami z powodu braku wykrycia sprawcy (w firmie nikogo nie było, a prezesem był ponoć jakiś Rumun, którego nikt nie widział). Te wszystkie firmy były zagregowane poprzez sieć. Wykorzystywano przemyślany mechanizm, który angażował cały sztab ludzi (prawników, doradców podatkowych, psychologów, księgowych). W skutek tego, pojedyncza firma działająca pozornie jako indywidualny pomysł drobnych cwaniaczków, w rzeczywistości miała do dyspozycji zasoby dużej organizacji oraz działała według planu na długo wcześniej skonturowanego i skrupulatnie przemyślanego (np. na kilka lat wcześniej, w celu zgromadzenia bazy danych pokrzywdzonych, organizowane były konkursy, tworzone krzyżówki z drobnymi wygranymi). Koordynowaniem interesu zajmowali się ludzie do tego wynajęci. Szef kontaktował się z członkami za pomocą Skype’a. Członkowie grupy nie znali się (niektórzy poznali się dopiero w areszcie). Sprawowali funkcję wykonawców. Mocodawcy z góry przewidzieli możliwość ich wykrycia, dlatego też nie dopuszczali ich do szerszej wiedzy. Prezesi spółek (np. boy hotelowy z Rumunii) byli odbierani na Okęciu i wożeni przez opiekunów do sądu celem rejestracji spółki oraz innych instytucji – np. banku. Po jednym lub dwóch dniach „Prezesi” wracali do domu. Pieniądze natomiast przelewane były do krajów rajów podatkowych. Mimo ujęcia poszczególnych osób uwikłanych w przestępczą działalność, dziesiątki tomów akt (np. 30 tomów akt przesłali prokuratorzy z czeskiej Ostrawy, gdy dowiedzieli się o polskim śledztwie), do szefów – konstruktorów przestępstwa – nikt jeszcze nie dotarł.[15]

III. Istota nowych reguł działań przestępczych, tkwi w synergii agregacji, która zmienia strategię przechodząc od optymalizacji efektywności do optymalizacji kreatywności.Fragmentaryzacja mogła przynieść korzyści skali przy jednoczesnym zachowaniem indywidualności. Wcześniejszą arogancję korporacyjną zastąpił system sieci indywidualnych innowacji. Podobnie jak czytelnicy korzystając z dobrodziejstw Internetu, mogą tworzyć własną „gazetę” dobierając i zestawiając informacje z wielu źródeł, tak również grupa przestępcza, w wyniku rozwoju gospodarki opartej na usługach, może dzięki współpracy tworzyć skomplikowane przestępstwo, a przy tym cechujące się dużym udziałem czynności legalnych oraz bazujące na podmiotach gospodarczych i małych grupach przestępczych, czy nawet pojedynczych osobach. Powyższa umiejętność zmienia biznes przestępczy z etapu rzemieślniczego – „organized crime” na wyższy poziom – sztuki przestępczej„art crime”. Obecnie inżynierowie przestępczego biznesu ustępują miejsca artystom przestępczego biznesu. Różnica tkwi w umiejętnościach konstruowania własnych oryginalnych wizji oraz ich realizacji, poprzez „programowanie” z użyciem zasobów zewnętrznych. Źródłem zmiany jakościowej wynika z tego, iż wysoką wartość nie kryje się w lepsze aktywa fizycznych, czy kluczowych kompetencjach, lecz umiejętność uzyskiwania do nich dostępu.

Pomijając korzyści dla grup przestępczych, wynikające z efektywności działań i produkcji innowacyjności, jedną z najważniejszych atutów sieciowego systemu zorganizowania jest trudność jego wykrycia przez organy ścigania. W legalnym biznesie pochodna tej zalety przejawia się w przewadze konkurencyjnej wynikłej z wyjątkowego systemu, którego nie potrafią powielić konkurenci (np. do niedawna system pracy Toyoty). Brak powiązania ze sobą poszczególnych elementów nie zdaje się na wiele organom ścigania. Prawdopodobieństwo wykrycia przestępczej działalności jest podobne do rozpoznanie perskiego dywanu na podstawie skrawków jedwabiu. Polepszanie techniki popełniania przestępstwa lub też wymyślanie nowych przestępstw, daje grupom przestępczą chwilową minimalizację ryzyka zostania przyłapanym. W wymiarze przestępczym, zorganizowanie sieciowe tworzy kodowanie poszczególnych operacji. W znakomity sposób ukrywa istotę poszczególnych działań.

Przykłady mechanizmu „kodowania” przestępstwa (na podstawie działań legalnych):

Obecnie powstało kilka „społecznościowych banków” umożliwiających pożyczanie pieniędzy sobie nawzajem – np. polskie portale internetowe: kokos.pl, monetto.pl, finansowo.pl lub też portal działający w USA zopa.com. Dzięki takiemu modelowi ryzyko kredytowe jest dobrze zdywersyfikowane. Kwota pożyczki jest rozczepiana na części i tworzona przez kilku, a nawet kilkuset użytkowników. Przyjmując że pożyczkobiorca to osoba „konstruująca przestępstwo” (dla potrzeby konstrukcji przestępstwa opartego na powyższym legalnym modelu działalności), to dzięki sieci można wykorzystać usługi (legalne, bądź nielegalne) i skonstruować przestępstwo wysokodochodowe, przy maksymalnie niskim ryzyku, a w dodatku rozłożonym na inne podmioty. Przestępstwo takie ma dodatkowe korzyści w postaci: 1) pozorności wagi przestępstwa – nie będzie przypominać zorganizowanej jego formy podobnie jak osoba, która pożycza 500 zł nie przypomina w niczym banku komercyjnego; 2) trudności w wychwyceniu procederu – ponieważ wielość transakcji powoduje zatarcie śladu i trudności w wykryciu metodą „po nitce do kłębka” – powszechnie stosowaną przez organy ścigania. Ideałem (z punku widzenia przestępcy) będzie przestępstwo, które składa się z rozczłonkowanych działań (usług zewnętrznych) w skali globalnej – np. wykorzystując również crowdsourcing (oddawanie określonych zadań w ręce tłumu), które są w pełni legalne (lub o niskiej szkodliwości społecznej).

Kolejnym przykładem, który radykalnie zrywa z tradycyjną koncepcja przestępstwa zorganizowanego jest model, który korzysta z działań innych osób umożliwiając im platformę do działania (np. serwis chomikuj.pl – sprzedaje miejsce na dysku, użytkownicy zaś mogą udostępniać swoje zasoby i kopiować udostępniane – filmy, programy, muzykę, nie płacąc za nie złotówki – przyjmujemy, że „przestępcą” jest konstruktor portalu). Można zatem korzystać na tym, że ktoś popełnia przestępstwa w dwojaki sposób 1) prywatyzować zysk z tego przestępstwa i upowszechniać koszty – np. poprzez agregację przestępstw i jednocześnie wykorzystanie przedsiębiorczości przestępczej oraz przeniesienia odpowiedzialności na innych, 2) wykorzystywać zasoby osób, które popełniają przestępstwo – również poprzez manipulację oraz włączania ich nieświadomie do planu – kreując sytuacje uaktywniające interesujące nas działania.

Organizacje przestępcze stosują „kodowanie przestępstwa”, wykorzystują crowdsoursing[16] na zasadzie przedsięwzięć SETI@home. Jest to program uruchomiany przez Uniwersytet Kalifornijski w Berkeley, który ma na celu poszukiwanie pozaziemskich form życia. Sygnały radiowe odbierane największy na świecie radioteleskop (330 m średnicy) zostały przekształcone na 330 kilobajtowe zapisy i rozesłane za pośrednictwem Internetu do komputerów osobistych uczestniczących w projekcie[17]. Dzięki połączeniu zasobów obliczeniowych komputerów milionów użytkowników powstała olbrzymia moc obliczeniowa, która przewyższa możliwości potężnych komputerów. Każdy z użytkowników poprzez instalacje specjalnego wygaszacza ekranu, udostępniał swój komputer do obliczeń, w trakcie nieaktywności. W połowie 2004 roku, dzięki przystąpieniu do przedsięwzięcia 4,5 miliona osób, SETI@home stał się najszybszym komputerem świata (cztery razy szybszy od najszybszego komputera świata).[18] Powyższy mechanizm dowodzi, że z drobnego przestępstwa można zarobić krocie. Nie jest więc istotny rodzaj przestępstwa, ale możliwości mnożnikowe, wynikłe z agregacji tych przestępstw. Obecnie w Polsce powyższa metoda zapewne zacznie być stosowana (z użyciem wielu podmiotów gospodarczych) np. w celu wyssania środków z funduszy UE i/lub w ten sposób zajęcia pozycji dominującej na rynku. Biorąc pod uwagę doświadczenia greckie w tym zakresie, przedsiębiorczość Polaków oraz opieszałość instytucji nadzorczych, ta prognoza niestety jest bardzo realna.

Podsumowanie

Popularna obecnie strategia przeciwdziałania przestępczości zorganizowanej promuje walkę z praniem pieniędzy, gdyż najlepsze efekty przynosi odcinanie finansowych korzeni przestępczości zorganizowanej[19]. W dobie globalnej gospodarki usług nie jest to proste zadanie, a raczej przypomina hasło propagandowe. Wizualizuje zadanie szukania igły w stogu siana. W jaki sposób bowiem skutecznie to robić, jeśli organizacje przestępcze są ściśle powiązane z legalną sferą. Czasem do tego stopnia, iż w tym kontekście przypominają japoński telewizor z nadrukiem „Made in China”. Jak go rozbieramy to w środku znajdujemy np. amerykańskie układy scalone, być może wykonane w Niemczech i zamontowane w Malezji, a także koreańskie LCD wyprodukowane w Polsce[20]. Mozaika działań stworzona poprzez serwicyzację , daje historyczną szansę przestępcom.

Mechanizm zysków przestępczych przy wykorzystaniu innych podmiotów oparty jest na logice tworzenia wysokiej wartości przedsiębiorstw. Współczesne firmy tworzą wysoką wartością dzięki współpracy, korzystając z bariery popytu. Są raz kupującym (outsourcing) a z kolei innym razem sprzedającym. Również przestępcy potrafią ten schemat stosować w rozbudowanej formie. Rozszerzają go w ten sposób, iż działają nie tylko jako kupujący i sprzedający. Prowadzą również legalną i nielegalną działalność. Robią to na tak dużą skalę, iż dochodzi do kontrolowania poszczególnych gałęzi legalnej gospodarki[21].

Nowa architektura globalnej gospodarki, oparta na jej serwicyzacji, znacznie odmieniła funkcjonowanie grup przestępczych. Dopasowanie się do korzystania z dobrodziejstw outsourcingu, stworzyło nowe możliwości w dążeniu do stworzenia wzajemnych powiązań pomiędzy legalną i nielegalna sferą gospodarki. Powyższe zróżnicowanie działań prowadzi do zwiększenia zysków oraz bezpieczeństwa. Ogromne korzyści finansowe można legalizować dzięki połączeniom z legalnym biznesem. Drugim bardzo istotnym profitem jest efekt zatarcia działań przestępczych i zdefragmentowanie czynności utrudniających wykrycie ich poprzez śledztwo o strategii „po nitce do kłębka”. Korzyści te wynikają z błędu złożenia. Nie można uzyskać racjonalności ogólnej, jeśli tylko skupimy się na racjonalności poszczególnych elementów, gdyż w tym przypadku racjonalność w zakresie fragmentów całości nie prowadzi do przewidywalności całej zbiorowości[22].

Nie ulega więc wątpliwości, iż aby myśleć o skutecznym sposobie walki z organizacjami przestępczymi, trzeba najpierw zrozumieć genetykę organizacji przestępczych. Przejść od obserwacji cech do teorii tłumaczącej zachodzące zjawiska, poprzez analizę poszukującą zachodzących przyczyn (przejście od przysłowiowej obserwacji jabłka padającego niedaleko od jabłoni do teorii grawitacji[23]). Pozwoli to zrozumieć mechanizm systemu, sposób zorganizowania oraz role poszczególnych części składowych. Nie uwzględniając aspektów ekonomicznych, w szczególności procesu serwicyzacji, analiza przestępczości zorganizowanej nie dostarczy wiedzy nad pełnym jej obrazem. Co więcej, stworzy szkodliwy efekt niewiedzy. Przy implementacji efektów takich badań, może zdarzyć się sytuacja, że zamiast ograniczać działalność przestępczą, przyczynimy się do jej rozwoju.


LITERATURA:
[1] Tym argumentem niektórzy tłumaczą przyczynę obecnego kryzysu finansowego. Niedostateczny nadzór nad instrumentami pochodnymi stworzył sytuację oderwania się gospodarki realnej od rynków finansowych – zob.: A. Herman, Stara ekonomia nadal obowiązuje, „Kwartalnik Nauk o Przedsiębiorstwie” 2009, nr 1, s. 2.
[2] W. Kurowski, Architektura przestępczego biznesu, „Kwartalnik Nauk o Przedsiębiorstwie” 2007, nr 1, s. 43.
[3] M. Ostrowski, Al. Capowe to był pikuś, „Polityka” 2008, nr 21, s. 47.
[4] Opracowanie Olaf (Europejski Urząd ds. Zwalczania Nadużyć Finansowych) www.ec.europa.eu/anti_fraud/ – cyt. za: R. Janicki, Oszustwa karuzelowa w Unii Europejskiej, „Ekonomika i Organizacja Przedsiębiorstwa” 2008, nr 8, s. 27.
[5] R. Janicki, Oszustwa…s. 27.
[6] T. Fabiański, W. Sliż, Zorganizowane działania przestępcze wykorzystujące mechanizmy konstrukcyjne podatku VAT, „Przegląd Podatkowy” 2007, nr 1, s. 18.
[7] International VAT Association, Combating VAT fraud in the EU- the way forward, March 2007, s. 4.
[8] F. Krawiec, Transformacja firmy w nowej gospodarce, Difin, Warszawa 2005, s. 137.
[9] M. Castells, Koniec tysiąclecia, PWN 2009, s. 153.
[10] T. Safjański, Wpływ integracji europejskiej na zjawisko przestępczości zorganizowanej Polsce, „Przegląd Policyjny” 2004, nr 4. s. 149.
[11] Potwierdzają to dane policyjne – zob. J. Gołębiewski, Mafia po nowemu, „Polityka” 2005, nr 22, s. 8.
[12] W. Glabiszewski, A. Sudolska, Rola współpracy w procesie kształtowania konkurencyjności przedsiębiorstwa, „Organizacja i Kierowanie” 2009, nr 2, s. 12.
[13] Przykłady takiego mechanizmu, które występują w legalnej działalności, można znaleźć na stronach internetowych: „chomikuj.pl” oraz „ebay.com”. Sami klienci współtworzą te serwisy, dostarczając zawartość strony poprzez: zamieszczanie filmów, muzyki , plików (serwis „chomikuj.pl”), czy poprzez wystawianie przedmiotów do licytacji i wzajemnych komentarzy (serwis „ebay.com”). Innym przykładem, stricte bazującym na outsourcingu odpowiedzialności prawnej, jest strona internetowa: „Filestube.com”. Wyszukuje pliki muzyczne, filmowe czy z grami. W serwisie nie przechowuje się żadnych plików, jedynie wskazywane są internautom ich miejsce w sieci – zob. szerzej: http://wyborcza.biz/biznes/1,100896,7277619,Wyszukiwarka_ze_Szczecina_bardziej_popularna_w_USA.html (z dnia 21 listopada 2009 r.).
[14] Z opracowania szefa CBŚ Janusza Gołębiowskiego podsumowującego 2004 r. („Przestępczość zorganizowana w Polsce z perspektywy CBŚ” – [w:] E. Pływaczeswki (red.) „Przestępczość zorganizowana w ujęciu praktycznym”, Zakamycze 2005) wynika, że coraz większego znaczenia nabierają lokalne gangi, w podobnym tonie wypowiadają się inni policjanci CBŚ – zob.: P. Pytlakowski,Mafia po nowemu, „Polityka” 2005, nr 22, s. 8.
[15] szerzej zob.: V. Karnowska, W sieci naiwności, „Newsweek” 2007, nr 36, s. 28-29.
[16] Zob.: J. Howe, Crowdsourcing: Why the Power of the Crown is Changing the Future of Business, Kindle Book, August 2008.
[17] M. Sawhney, D. Parikh, W poszukiwaniu wartości w sieciowym świecie, [w:] Harvard Business Review, Doskonalenie strategii, Helion, Gliwice 2006, s. 205.
[18] Y. Benkler, Bogactwo sieci. Jak produkcja społeczna zmienia rynki i wolność, Wydawnictwo Akademickie i Profesjonalne, Warszawa 2008, s. 97.
[19] W. Filipkowski, Zwalczanie przestępczości zorganizowanej w aspekcie finansowym, Zakamycze 2004, s. 17.
[20] Rozmowa z dr. Piotrem Grabcem, [w:] „Gazeta Wyborcza” z 26 stycznia 2009 r., s. 28.
[21] W. Filipkowski, Zwalczanie …, s. 38.
[22] O braku efektu złożenia w kontekście mikroekonomicznego charakteru globalizacji i racjonalność – zob.: W. Szymański, Czy globalizacja musi być irracjonalna, Oficyna Wydawnicza Szkoła Główna Handlowa w Warszawie, Warszawa 2007, s. 143.
[23] A. Noga , Teorie przedsiębiorstw, PWE 2009, s. 36.