Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Organisation und Kriminalität (2. Sitzung, 26. August 2006) Prof. Dr. Stephan Wolff Universität Hildesheim MOS - Sommersemester 2006.

Ähnliche Präsentationen


Präsentation zum Thema: "Organisation und Kriminalität (2. Sitzung, 26. August 2006) Prof. Dr. Stephan Wolff Universität Hildesheim MOS - Sommersemester 2006."—  Präsentation transkript:

1 Organisation und Kriminalität (2. Sitzung, 26. August 2006) Prof. Dr. Stephan Wolff Universität Hildesheim MOS - Sommersemester 2006

2 Wolff: Organisation und Kriminalität 2006 Arbeitsplan 1. Termin: Organisierte Kriminalität 2. Termin: Kriminalität in der Organisation  Routinemäßige Nicht-Konformität  Transnationale Bedrohungen  Terrorismus und Netzwerkanalyse

3 Wolff: Organisation und Kriminalität 2006 Aspekte alltäglicher ‚Kriminalität‘ in Organisationen Lose Kopplung und Vertrauen (Indifferenzzone) Stillschweigendes, ungeklärtes „Einvernehmen“ (Zoll) Gefühl der Eigen- und Mitverantwortung nur bei einfachen Zusammenhängen (Zurechnungsprobleme) Reziproke Gefälligkeiten als Instrument der Arbeitserledigung (Kaffee im Gefängnis) Verharmlosung von „victimless crime“ (tut doch keinem weh) Informelle Bilanzen (Zweckentfremdung) Übertretung und Klatsch, Einräumung „informeller Bewährung“ Hilflose Mitwisserschaft (Anzeichenbereitschaft und Rangposition) Organisationsebenen verhalten sich unterschiedlich, oft isoliert („laminare Struktur“) Biotope: Geschäftsführung, Kontrollstellen, Grenzstellen.

4 Wolff: Organisation und Kriminalität 2006 Ursachen routinemäßiger Nicht-Konformität Solche Unregelmäßigkeiten sind strukturell angelegt, also keine bloße Ausweich- bzw. Überlebensstrategie von oder in schwachen Organisationen Abgehen von der Vorstellung des amoralischen Akteurs und seines kriminellen Verhaltens hin zu einem Modell des organisatorischen Fehlverhaltens (‚routinemäßige Nonkonformität‘) Strukturelle Faktoren: unrealistische Zielstellungen, nichttransparente Entscheidungsprozesse, mangelnde Passung zwischen Position und Entscheidungsumfang, sehr geringe oder sehr starke Dezentralisierung, konfligierende Gruppen, betonte Informalität, „Versuchungen“, Disposition über große Mittel. Ausnutzung der Faktoren steht im engen Zusammenhang mit der Organisationskultur (normative Ambiguität, Risikoneigung, Berufskultur, kapitalistischer Grundhaltung, Vertrauenskultur, Teamgeist)

5 Wolff: Organisation und Kriminalität 2006 Diane Vaughn: Modell organisatorischer Abweichung Kompetitive Umgebung: die Druck auf die Organisation führt dazu illegales Verhalten zur Zielerreichung einzusetzen Organisatorische Vorkehrungen: setzen Standards, bedingen bestimmte Kommunikationsweisen, öffnen Kanäle für Kontrolle (z.B. Heuchelei, Melderoutinen, Sechs-Augen-Prinzip) Kontrollierende Umwelt: beeinflusst das Verhältnis von Kontrollierenden und Kontrollierten, sowie die Kontrollkapazitäten und die Kontrollkosten Beispiele: NASA-Challenger-Katastrophe, Verwendung der Aufbau-Ost-Mittel, Ehen in Auflösung. Andere Formen routinemäßiger Nicht-Konformität: Sabotage, Zeittotschlagen, Blaumachen, Mobbing, „ausgleichende Gerechtigkeit“, Tratsch, forcierte Kollegialität (organisatorische Resilienz)

6 Wolff: Organisation und Kriminalität 2006 Implikationen der Aufdeckung von Fehlverhalten Kriminalitätsvermutung ist ansteckend (Situation des Verdachts) Lösung des Problems nur unter Inkaufnahme von Kolateralschäden (Mobbing) Enge Kopplung und Hierarchisierung als zweischneidige Immunisierungs- versuche (Stillschweigen, nur einer spricht) Öffentlichkeit als schwer kalkulierbarer Mitspieler Zeiten und Konjunkturen für Aufdeckungsbemühungen und Strafen Abweichung ermöglicht regelmäßige Kalibrierung der Normalität (Durkheim) Kriminalitätsbekämpfung als Ablenkungsstrategie und Legitimation der Führung

7 Wolff: Organisation und Kriminalität 2006 Einsichten aus früheren Hausarbeiten über alltägliche Kriminalität in Organisationen Grenze zwischen strafrechtlich relevant, moralisch verwerflich, moralisch vertretbar und menschlich verständlich schwierig zu ziehen (kann nach Situation variieren) Was mit Irritationen passiert hängt stark von der gegebenen Situation und ihrer Geschichte ab Vertrauenskultur ist wichtig, aber Nährboden für Opportunisten Überwachung gibt Sicherheit, kostet aber oft mehr als die Abweichung selbst. Sinnlosigkeit der Tat ist besonders irritierend (Kaffeetassen; Handtücher). Abweichung etabliert eine Situation des Verdachts (Paranoia), in der alles fraglich wird und selbst unschuldige Beteiligte zu Schaden kommen (Selbstzerfleischung) Grenze zwischen der vermeintlich „heilen Welt“ innerhalb der Organisation und der „feindlichen Umwelt“ bricht zusammen Störung der „sozialen Ordnung (Bedrohungsgefühl, Misstrauen, Unverständnis, Desillusionierung) als übergeordneter Schaden Maßnahmen müssen sich auf Gefahrenabwehr und auf den Vertrauensaufbau beziehen

8 Transnationale Bedrohungen Konzepte, Analysestrategien, Organisationsformen

9 Wolff: Organisation und Kriminalität 2006 Ein kleines Quiz: Was haben die folgenden Sachen gemeinsam?

10 Wolff: Organisation und Kriminalität 2006 Die typhuskranke Mary

11 Wolff: Organisation und Kriminalität 2006 Abu Qatada

12 Wolff: Organisation und Kriminalität 2006 Finsbury Park Mosque

13 Wolff: Organisation und Kriminalität 2006 Jamal Beghal

14 Wolff: Organisation und Kriminalität 2006 Viktor Bout

15 Wolff: Organisation und Kriminalität 2006 Chicago O’Hare Airport

16 Wolff: Organisation und Kriminalität 2006 Antwort Alle sind kritische Naben von Diffusion- Netzwerken (‘super-hubs’ bzw. ‘super spreaders’) von  Krankheiten  Radikal-islamischen Ideen  Terroristischen Aktivitäten  Aufrüstung  Fluggästen

17 Wolff: Organisation und Kriminalität 2006 Verkäufer, Vermittler, Kenner im sozialen System Verkäufer Kenner Vermittler Kenner

18 Wolff: Organisation und Kriminalität 2006

19 Zeitalter von Überraschung, Komplexität und Chaos Kollaps der Warschauer Pakts SARS September 11, 2001 Bombenanschläge in Madrid und London Intervention in den Iraq Organisierte Kriminalität und Korruption in der früheren Sowjetunion

20 Wolff: Organisation und Kriminalität 2006 Contextual Complexity (Snowden) I Known Cause and effect relations repeatable and predictable Legitimate best practice STANDARD OPERATING PROCEDURES PROCESS RE-ENGINEERING Sense - Categorise - Respond II Knowable Cause and effect separated over time & space Analytical/Reductionist SCENARIO PLANNING SYSTEMS THINKING Sense - Analyse - Respond III Complex Cause and effect coherent in retrospect do not repeat Pattern Discovery DIVERSE PERSPECTIVES COMPLEX ADAPTIVE SYSTEMS Probe - Sense - Respond IV Chaos No Cause and effect relationships perceivable Stability focused intervention ENACTMENT TOOLS CRISIS MANAGEMENT Act – Sense - Respond

21 Wolff: Organisation und Kriminalität 2006 Merkmale der neuen Komplexität Historisches Fortschreiten von I und II zu III und IV Eine Serie von kleinen Veränderungen kann ein Umkippen von einem Quadranten zum anderen zur Folge haben (nicht-lineare Dynamik, Co-Evolution) Die Art der Veränderung ist nicht klar und vorhersehbar (Selbstorganisation) Analytische Herausforderung: Veränderungen und Umkippunkte zu identifizieren, die zu sozialen Epidemien, nicht-intendierten Nebenfolgen und expotenziellen Entwicklungen führen

22 Wolff: Organisation und Kriminalität 2006 Komplexe Bedrohungslagen Globale, grenzüberschreitende Ermittlungsräume Emergente Bedrohungen (entstehen aus ‘ecologies of malevolence’ wie Westafrika, amerikanische Gefängnisse, Medellin-Kartell), die nicht zentral gesteuert sind Vernetzte, verteilte und nicht hierarchische Gebilde (kein geographisches Zentrum, unabhängige und mobile Einheiten) Komplexe adaptive Systeme mit der Fähigkeit zum Gestaltwandel (Gefahr, immer gerade die gestrige Variante der Bedrohung zu bekämpfen) und zeitweiser Inaktivität (‘sleeper’) Soziale Epidemien mit langen Inkubationsphasen (‘weak states’), kaskadenartigen Entwicklungen und unvorhersehbaren Nebenfolgen Neue Herausforderungen im Hinblick auf Erkennen von Anormalitäten, Mustern und Entwicklungen

23 Terrorismus und Netzwerkanalyse

24 Wolff: Organisation und Kriminalität 2006 Überwachung terroristischer Aktivitäten (1)

25 Wolff: Organisation und Kriminalität 2006 Schritte bei der Rekonstruktion eines Netzwerks 1. Frühjahr 2000: zwei Verdächtige werden in Malaysia auf dem Flugplatz zusammen fotografiert. Später kehren sie nach Los Angeles zurück, wo beide scheinbar ohne jede Verbindung leben 2. Überprüfung ihrer alltäglichen Aktivitäten (Treffen, -Kontakte, Überweisungen, Reisen, Autovermietung). Ermittlung ihrer sozialen Einbettung. 3. Es gibt verschiedene Stärken der Verbindung. Durch indirekte Verbindungen kann sich das Netzwerk weit über den „Beobachtungshorizont“ (mehr als zwei Knoten) erstrecken. 4. Problem: „guilt by association“ oder „ökologischer Fehlschluss“ (Kollateralverdacht) 5. Verdachtsmomente im Hinblick auf Netzwerkcharakter: Kriminelle Netzwerke verhalten sich anders (keine Verknüpfungen nach außen, gemeinsame Verbindungen in Schulzeiten, keine schwachen Verbindungen) 6. Daraus ergab sich Netzwerk 2

26 Wolff: Organisation und Kriminalität 2006 Überwachung terroristischer Aktivitäten (2)

27 Wolff: Organisation und Kriminalität 2006 Schritte bei der Rekonstruktion des Netzwerks 1. Dieses Netzwerk wird auf indirekte Verbindungen hin untersucht. Zwei Schritte von den Verdächtigen ergeben ein klareres Bild des Netzwerks. 2. Alle 19 Hijackers des 11. September finden sich in diesem Bereich (Netzwerk 3) 3. Ein Netzwerk ist an sich noch nicht ein Grund zum Eingreifen bzw. zur Sorge. Alarmzeichen: plötzliche Aktivität im Netzwerk: ergeben sich neue Verbindungen, gehen die Geldströme schlagartig in die andere Richtung, gehen die Knoten geographisch aufeinander zu? 4. Dann ist es Zeit von der Überwachung zur Intervention über zu gehen. Interventionen müssen Knoten treffen, die besondere Aufgaben und Fähigkeiten besitzen.

28 Wolff: Organisation und Kriminalität 2006 Überwachung terroristischer Aktivitäten (3)

29 Wolff: Organisation und Kriminalität 2006 Netzwerktheoretische Ansatzpunkte für die Analyse von terroristischen Vereinigungen Netzwerkbezogene Daten: Contact Reports, Telefonauswertung, Verfolgung finanzieller Transaktionen, Namenabgleichungen Netzwerkbezogene Fragen:  Welche Rolle spielt ein bestimmtes Individuum im Netzwerk?  Wer ist zentral?  Wer sind die Vermittler zwischen Einheiten („weak ties“;„brokers“)  Ausschaltung welcher Personen würde das Netzwerk schwächen?  Wer könnte dann ihre Funktion übernehmen (strukturelle oder Rollen-Äquivalenz)?  Wo ist ein Netzwerk besonders verletzlich (strukturelle Orte, Medien, Ressourcen)? Wo bestehen „Unersetzlichkeiten“?  Gibt es hinsichtlich dieser Fragen plötzliche Veränderungen?

30 Wolff: Organisation und Kriminalität 2006 Gruppenarbeit (30 Minuten) Sie sind ein Expertenteam von Europol Die sollen eine Expertise zur Frage der Entdeckung und Bekämpfung von Korruption  in der Automobilindustrie  in der Bauverwaltung abgeben. Welche Maßnahmen schlagen Sie vor? Lassen sich diese Maßnahmen auch auf die Bekämpfung von terroristischen Organisationen anwenden? Was passt, was passt nicht? Nutzen Sie auch Einsichten der Netzwerktheorie zur Analyse und zur Entwicklung von Lösungsstrategien

31 Wolff: Organisation und Kriminalität 2006 Netzwerk der zunächst entdeckten Kontakte der 9/11-Attentäter

32 Wolff: Organisation und Kriminalität 2006 Kurzschließen von Knoten verkürzt Pfadlängen um die Hälfe (skalenfreie Netzwerke)

33 Wolff: Organisation und Kriminalität 2006 Terroristen plus Unterstützernetz

34 Wolff: Organisation und Kriminalität 2006 Analyse: Al-Qaida – ein virtueller Stamm 1. Al-Qaida ist keine Gründung ausgerasteter Fundamentalisten, sondern ein logisches Konstrukt in einem Spannungsfeld von Machterhaltung und Modernisierung 2. Das neue Netzwerk arbeitet parasitär in den alten Stammesnetzwerken („Arabi“) 3. Eine solche Bruderschaft ohne Frauen ist ein temporäres Unternehmen 4. Al Qaida ist eine paradoxe Organisation: die Kombination von Netzwerk und orientalischer Despotie (d.h. einer traditionellen Form der Herrschaft, die der Koran anbietet) 5. Netzwerkfiktion: Führungskader (Bin Laden, Atta u.ä.) wissen in groben Zügen Bescheid und steuern die ignoranten Brüder. Resultat ist ein Befehlsausführungsnetzwerk. 6. Keine durchgehende lose Kopplung, keine gleichmäßige Verteilung der Intelligenz im Netzwerk. 7. Comittment der Beteiligten wird gespeist durch wahabittisch eifernde Religiosität, die gemeinsame Gegnerschaft gegen den Westen und gegen die arabischen Regimes, sowie die gemeinsame Aussicht auf ein Paradies der Märtyrer. 8. Selbstmord verunmöglicht Abschreckung und dient gleichzeitig der Legitimation 9. Wegen des konstruierten Charakters des Terrors ist Bin Ladin und Al-Qaida potentiell überall und damit funktionalisierbar von beiden Seiten.

35 Wolff: Organisation und Kriminalität 2006 Dunkle Netzwerke (Bryson and Crosby 1992:6)

36 Wolff: Organisation und Kriminalität 2006 Probleme bei der Entdeckung: Dunkle Netzwerke verhalten sich anders als normale Netzwerke Starke Verbindungen korrelieren nicht mit häufigem Kontakt Aktivitäten variieren stark je nach Bedarf Hohe Innovativität und Flexibilität Kontakte mit Außenstehenden werden vermieden Sichtbarkeit und ‚Lecks‘ werden vermieden Vertrauen durch frühere Kontakte und Gemeinsamkeiten schaffen Redundanz und Resilienz (‚Hamburger Zelle‘) Geographische Basis liegt in unzugänglichen Regionen (failed states: Somalia, Afghanistan, Pakistan, Westafrika, ‚Parallelgesellschaften‘) Drogen, Diamanten und Waffen als Katalysatoren

37 Wolff: Organisation und Kriminalität 2006 Valdis Krebs: Kartierung von Netzwerken RelationshipData Sources Trust Prior contacts in family, neighborhood, school, military, club or organization. Public and court records. Data may only be available in suspect's native country. Task Logs and records of phone calls, electronic mail, chat rooms, instant messages, Web site visits. Travel records. Human intelligence: observation of meetings and attendance at common events. Money & Resources Bank account and money transfer records. Pattern and location of credit card use. Prior court records. Human intelligence: observation of visits to alternate banking resources such as Hawala. Strategy & Goals Web sites. Videos and encrypted disks delivered by courier. Travel records. Human intelligence: observation of meetings and attendance at common events.

38 Wolff: Organisation und Kriminalität 2006 Probleme bei der Entdeckung: Schwächen der Nachrichtendienste Kinder des kalten Krieges (überholte Denkweisen über Bedrohungen) Starker Abbau nach 1991 Hoher Grad interner Bürokratisierung und viel SOP (Strukturen, die für vernetzte und anpassungsfähige Bedrohungen unangemessen sind) Reduzierung der Akteure vor Ort gegenüber der Zentrale (CIA hat in Karachi zwei eigentlich schon pensionierte Leute) Soziale Welten der Geheimdienste (Pullach) und der Zielgebiete unterscheiden sich stark Internes Gerangel der Dienste und politische Funktionalisierung Überschätzung technischer Instrumentarien

39 Wolff: Organisation und Kriminalität 2006 Phantasie und Vorstellungskraft Analytische Fragen:  Warum konnte man sich vor dem 9/11 ein Flugzeug mit Sprengstoff vorstellen, aber kein Flugzeug als Sprengstoff?  Warum hat die NASA die Schäden durch abfallende Schaustoffteile als schon bekanntes Problem und nicht als neue Gefahrenlage eingeordnet.  Warum hat man Bin Laden so lange unterstützt? Unterscheidung zwischen Vorstellungskraft und Phantasie  Phantasie: Neuordnung alter Erfahrungen (Kombination von Beständen: Pegasus = Pferd + Flügel)  Vorstellungskraft: Erkennen neuer Entitäten oder Prinzipien aufgrund minimaler Hinweise (Ausfüllen von Lücken: Gestaltwahrnehmung) Organisierung von Kreativität als Oxymoron (fixierte Kategorien, definierte Objekte, festgelegte Prozesse, erwartbare Ergebnisse): „People in bureaucracies may essentially imagine the past and remember the future“ (Weick 2005). Phantasie/Vorstellungskraft klassisches Problem für Nachrichtendienste.

40 Wolff: Organisation und Kriminalität 2006 Neue Analyse-Methoden Strategic network analysis Sense-making (Kultivierung von Mindfulness) ACH (Heuer), MACH (Alternativendenken, nonlineare Optionen, epidemiologische Überlegungen) Zero-based analysis

41 Wolff: Organisation und Kriminalität 2006 Strategic Network Analysis Do strategic (not just social) network analysis - iterative Identify topology Identify tight coupling of cells Probe the target Remove critical or sub-critical nodes Examine responses - direct substitution, indirect substitution, or work-around Mimic the threat by moving from center to edge organizations, less emphasis on directors and more on connectors

42 Wolff: Organisation und Kriminalität 2006

43

44 Weick/Sutcliffe (2001): Das Unerwartete managen - Vermeidung von Einschränkungen der Sinnstiftung Eingeschränkte Sensibilität (sharability constraint): Organisatorische Koordinierung erfordert Generalisierung: Typen von Akteuren vollführen Typen von Handlungsweisen in Typen von Situationen. Gegengift: „weak coordination“ als Kombination und enger und loser Kopplung. Eingeschränkte Schlußweisen und Vermutungen (inference constraint): Normen von Rationalität knebeln die Einbildungskraft und die Fähigkeit zur Abduktion, d.h. die Bereitschaft passende Welten für Auffälligkeiten zu erfinden (Sherlock Holmes). Eingeschränkte Achtsamkeit: Bereitsein für Unerwartetes durch Ausrichtung auf Fehler, Vermeidung von Vereinfachung, Bewusstheit für operative Abläufe und nicht nur für Strategien, Akzent auf Resilienz (Fähigkeit, Beeinträchtigungen durchzustehen) und weniger auf Antizipation; Anerkennung der Expertise vor Ort)

45 Wolff: Organisation und Kriminalität 2006 Heuer's Central Ideas Dick Heuer's writings make three fundamental points about the cognitive challenges intelligence analysts face: The mind is poorly "wired" to deal effectively with both inherent uncertainty (the natural fog surrounding complex, indeterminate intelligence issues) and induced uncertainty (the man-made fog fabricated by denial and deception operations). Even increased awareness of cognitive and other "unmotivated" biases, such as the tendency to see information confirming an already-held judgment more vividly than one sees "disconfirming" information, does little by itself to help analysts deal effectively with uncertainty. Tools and techniques that gear the analyst's mind to apply higher levels of critical thinking can substantially improve analysis on complex issues on which information is incomplete, ambiguous, and often deliberately distorted. Key examples of such intellectual devices include techniques for structuring information, challenging assumptions, and exploring alternative interpretations. Given the difficulties inherent in the human processing of complex information, a prudent management system should:  Encourage products that (a) clearly delineate their assumptions and chains of inference and (b) specify the degree and source of the uncertainty involved in the conclusions.  Emphasize procedures that expose and elaborate alternative points of view--analytic debates, devil's advocates, interdisciplinary brainstorming, competitive analysis, intra-office peer review of production, and elicitation of outside expertise. Heuer emphasizes both the value and the dangers of mental models, or mind-sets. In the book's opening chapter, entitled "Thinking About Thinking," he notes that: [Analysts] construct their own version of "reality" on the basis of information provided by the senses, but this sensory input is mediated by complex mental processes that determine which information is attended to, how it is organized, and the meaning attributed to it. What people perceive, how readily they perceive it, and how they process this information after receiving it are all strongly influenced by past experience, education, cultural values, role requirements, and organizational norms, as well as by the specifics of the information received. This process may be visualized as perceiving the world through a lens or screen that channels and focuses and thereby may distort the images that are seen. To achieve the clearest possible image...analysts need more than information...They also need to understand the lenses through which this information passes. These lenses are known by many terms--mental models, mind-sets, biases, or analytic assumptions. In essence, Heuer sees reliance on mental models to simplify and interpret reality as an unavoidable conceptual mechanism for intelligence analysts--often useful, but at times hazardous. What is required of analysts, in his view, is a commitment to challenge, refine, and challenge again their own working mental models, precisely because these steps are central to sound interpretation of complex and ambiguous issues. Throughout the book, Heuer is critical of the orthodox prescription of "more and better information" to remedy unsatisfactory analytic performance. He urges that greater attention be paid instead to more intensive exploitation of information already on hand, and that in so doing, analysts continuously challenge and revise their mental models. Heuer sees mirror-imaging as an example of an unavoidable cognitive trap. No matter how much expertise an analyst applies to interpreting the value systems of foreign entities, when the hard evidence runs out the tendency to project the analyst's own mind-set takes over. To see the options faced by foreign leaders as these leaders see them, one must understand their values and assumptions and even their misperceptions and misunderstandings. Without such insight, interpreting foreign leaders' decisions or forecasting future decisions is often nothing more than partially informed speculation. Too frequently, foreign behavior appears "irrational" or "not in their own best interest." Such conclusions often indicate analysts have projected American values and conceptual frameworks onto the foreign leaders and societies, rather than understanding the logic of the situation as it appears to them.

46 Wolff: Organisation und Kriminalität 2006 Competing Hypotheses To offset the risks accompanying analysts' inevitable recourse to mirror-imaging, Heuer suggests looking upon analysts' calculations about foreign beliefs and behavior as hypotheses to be challenged. Alternative hypotheses need to be carefully considered-- especially those that cannot be disproved on the basis of available information. Heuer's concept of "Analysis of Competing Hypotheses" (ACH) is among his most important contributions to the development of an intelligence analysis methodology. At the core of ACH is the notion of competition among a series of plausible hypotheses to see which ones survive a gauntlet of testing for compatibility with available information. The surviving hypotheses--those that have not been disproved--are subjected to further testing. ACH, Heuer concedes, will not always yield the right answer. But it can help analysts overcome the cognitive limitations discussed in his book. Some analysts who use ACH follow Heuer's full eight-step methodology. More often, they employ some elements of ACH--especially the use of available information to challenge the hypotheses that the analyst favors the most. Heuer's advice to Agency leaders, managers, and analysts is pointed: To ensure sustained improvement in assessing complex issues, analysis must be treated as more than a substantive and organizational process. Attention also must be paid to techniques and tools for coping with the inherent limitations on analysts' mental machinery. He urges that Agency leaders take steps to:

47 Wolff: Organisation und Kriminalität 2006 Competing Hypotheses Establish an organizational environment that promotes and rewards the kind of critical thinking he advocates-for example, analysis on difficult issues that considers in depth a series of plausible hypotheses rather than allowing the first credible hypothesis to suffice. Expand funding for research on the role such mental processes play in shaping analytical judgments. An Agency that relies on sharp cognitive performance by its analysts must stay abreast of studies on how the mind works--i.e., on how analysts reach judgments. Foster development of tools to assist analysts in assessing information. On tough issues, they need help in improving their mental models and in deriving incisive findings from information they already have; they need such help at least as much as they need Commit to a uniform set of tradecraft standards. Leaders need to know if analysts have done their cognitive homework before taking corporate responsibility for their judgments. Although every analytical issue can be seen as one of a kind, I suspect that nearly all such topics fit into about a dozen recurring patterns of challenge based largely on variations in substantive uncertainty and policy sensitivity. Corporate standards need to be established for each such category. And the burden should be put on managers to explain why a given analytical assignment requires deviation from the standards. Pay more honor to "doubt." Intelligence leaders and policymakers should establish ground rules that enable analysts, after doing their best to clarify an issue, to express doubts more openly. They should be encouraged to list gaps in information and other obstacles to confident judgment. Such conclusions as "We do not know" or "There are several potentially valid ways to assess this issue" should be regarded as badges of sound analysis, not as dereliction of analytic duty.

48 Wolff: Organisation und Kriminalität 2006 Zero-based analysis Zero-based analysis is similar to zero-based budgeting, in that it assumes nothing is known about the existing environment. It is a "start from scratch" approach. All functions, processes, and tasks are reexamined and rejustified. The reasons for each activity are documented, and all work flows are retraced. Zero-based analysis is especially necessary for projects in areas undergoing resystemization or reautomation. Here the existing systems and automation may have been erroneous, or the environment may have changed sufficiently to warrant this start-from-scratch approach. The analyst should never assume that the original reasons for collecting or processing the data are still valid. Each data transaction and each process must be examined as if it were being proposed for the first time or for a new system. The analyst must ask  Does this need to be done?  Are all the steps correct? And, are they all necessary?  Should this task or process be performed by the current unit?  Does the work accomplished justify the resources being devoted to it? For each process?  Is it still necessary? Does it need to be performed as frequently as it is?  Do the procedures and standards which govern the process still apply, or should they be revised? Made simpler? Made more comprehensive?  Can it be combined with other similar processes?  Has it grown so complex that it needs to be fragmented into a larger number of more simplified processes?  Can the cost of the process be justified in terms of the benefit to the firm?  Does the volume of work expected justify the size of the organization or the resources devoted to it?


Herunterladen ppt "Organisation und Kriminalität (2. Sitzung, 26. August 2006) Prof. Dr. Stephan Wolff Universität Hildesheim MOS - Sommersemester 2006."

Ähnliche Präsentationen


Google-Anzeigen