• Sonuç bulunamadı

KWARTALNIK NAUKOWY UCZELNI VISTULA

N/A
N/A
Protected

Academic year: 2021

Share "KWARTALNIK NAUKOWY UCZELNI VISTULA"

Copied!
113
0
0

Yükleniyor.... (view fulltext now)

Tam metin

(1)

STYCZEŃ – MARZEC 2015 / nr 1(43)/2015

NOWE ŹRÓDŁA KAPITAŁU DLA MSP

ZARZĄDZANIE RYZYKIEM W OBSZARZE ROZWOJU KAPITAŁU LUDZKIEGO

SŁABOŚCI PRAWNE USTROJU I DEMOKRACJI LOKALNEJ WARSZAWY

THE METHODS OF USERS LOCALIZATION IN 802.11 NETWORKS

KWARTALNIK NAUKOWY UCZELNI VISTULA

VISTULA SCIENTIFIC

QUARTERLY

(2)

Mirosław Bojańczyk (redaktor tematyczny), Dariusz Błaszczuk (redaktor statystyczny), Aneta Majchrzak-Jaszczuk (redaktor statystyczny), Jakub Nowak (sekretarz redakcji, redaktor językowy), Małgorzata Wieteska (z-ca redaktora naczelnego, redaktor językowy)

Rada Programowa

prof. dr hab. Ludwik Czaja, prof. dr Mahmut Doğru (Bitlis Eren Üniversitesi, Turcja), prof. Naim Kapucu (University of Central Florida, USA), prof. dr hab. Juliusz Kotyński, prof. Dragan Loncar (Uniwersytet w Belgradzie, Serbia), prof. Mehmet Orhan

(Fatih University, Turcja), prof. dr hab. Longin Pastusiak, dr hab. Leszek Butowski, dr hab. Andrzej Dorosz, dr hab. Jan Fazlagić, dr hab. J. Paweł Gieorgica,

dr hab. Ryszard Michalski, dr hab. Krzysztof Rybiński, dr Krzysztof Celuch, dr Włodzimierz Cimoszewicz, dr Roman Dorczak, dr Maria Gasińska, dr Krzysztof Kandefer, dr inż. Barbara Karlikowska, dr Marek Kulczycki,

Raymond Ogums PhD (Investment Operations, Enfi led, USA), dr Andrzej Pawluczuk, dr Zdzisław Rapacki, dr Magdalena Kaczkowska-Serafi ńska, dr Konrad Prandecki

ISSN 2084-4689

© Copyright by Akademia Finansów i Biznesu Vistula 2015

Wydawca

Akademia Finansów i Biznesu Vistula w Warszawie ul. Stokłosy 3, 02-787 Warszawa

tel. 22 457 23 89

http://www.i.vistula.edu.pl/pubs/

© Materiały opublikowane w periodyku są chronione prawem autorskim.

Przedruk tekstu może nastąpić tylko za zgodą redakcji.

Merytoryczne i techniczne wymagania dotyczące tekstów składanych przez autorów zamieszczono na stronie: www.i.vistula.edu.pl/pubs

Wersja papierowa czasopisma jest wersją pierwotną.

Projekt okładki Michał Gołaś

Skład i łamanie Jan Straszewski

Druk i oprawa

Mazowieckie Centrum Poligrafi i

ul. Duża 1, 05-270 Marki, www.c-p.com.pl

(3)

Artykuły

Th e methods of users localization in 802.11 networks – Antoni Masiukiewicz ...5 Główne determinanty zastosowania metody credit scoring w zarządzaniu

ryzykiem kredytowym – Dariusz Prokopowicz ...16 Nowe źródła kapitału dla MSP – fundusze mezzanine i fundusze hedgingowe – Andrzej Dąbkowski ...27 Zarządzanie ryzykiem w obszarze rozwoju kapitału ludzkiego

– Ludmiła Stemplewska ...42 Wpis sądowy w sprawach podatkowych przed sądami administracyjnymi

– Rafał Bernat ...54 Behawioralne aspekty percepcji wartości na rynku nieruchomości

– Justyna Brzezicka, Radosław Wiśniewski, Marek Walacik ...66 Opodatkowanie nieruchomości w Polsce na przykładzie miasta Bydgoszcz

w latach 2011–2013 – Joanna Piekut ...82 Słabości prawne ustroju i demokracji lokalnej Warszawy – Jarosław Sozański ...93 Analiza ilościowo-jakościowa spotkań i wydarzeń zorganizowanych

w 2014 roku przez rekomendowanych organizatorów kongresów i podróży motywacyjnych Poland Convention Bureau Polskiej Organizacji Turystycznej – Krzysztof Celuch, Magdalena Kondas... 104

(4)

Articles

Th e methods of users localization in 802.11 networks by Antoni Masiukiewicz ...5 Main Determinants of Application of the Credit Rating Method in Credit Risk Management by Dariusz Prokopowicz ...16 New Sources of Capital for SMEs – Mezzanine and Hedge Funds

by Andrzej Dąbkowski ...27 Risk Management in the Area of Human Capital Development

by Ludmiła Stemplewska ...42 Court Fee in Tax Cases before the Administrative Courts by Rafał Bernat ...54 Behavioural Aspects of Perception of Value in the Real Estate Market

– Justyna Brzezicka, Radosław Wiśniewski, Marek Walacik ...66 Real Estate Taxation in Poland on the Example of the City of Bydgoszcz

in the Years 2011-2013 by Joanna Piekut ...82 Legal Weaknesses of the System and Local Democracy of Warsaw

by Jarosław Sozański ...93 A Quantitative and Qualitative Analysis of Meetings and Event Organised

in 2014 by the Recommended Organisers of Congresses and Motivational Trips of the Poland Convention Bureau of the Polish Tourist Organisation

by Krzysztof Celuch, Magdalena Kondas ... 104

(5)

Antoni Masiukiewicz

Akademia Finansów i Biznesu Vistula – Warszawa

THE METHODS OF USERS LOCALIZATION IN 802.11 NETWORKS

Summary

Th e location systems for 802.11 devices become important issue. Th ere is a lot of new applications which require the asset tracking. Th e information about station location could also help in proper channel selection in small home networks.

Key words: 802.11 standard, station location, GPS, RF ID, fi ngerprinting.

JEL codes: C61, O33

Introduction

Th e WiFi applications market is continuously growing in many segments.

Some of the new solutions require the information about the AP or station or both location. Location-based computing can be used by applications running in portable devices for taking better decisions and improving their perfor- mance as well as support diff erent kind of activities e.g. a system supporting location-aware reminders would allow a user to set reminders relevant to their location, such as “pick up your documents” when near the printer closet (Liu 2004). Many new applications are dedicated to indoor use especially in offi ce buildings. Th e samples of new location services are presented in Table 1.

It is worth to notice that presently a lot of devices were equipped with WiFi receivers. So the I Phones, Smart phones, Tablets and others dedicated to diff erent applications devices are at the same time 802.11 standard devices.

Th e market of RTLS (Real Time Location Systems) could reach the volume of 800 mln $ (Lansford 2010). Th e location info is one of the thing which is necessary to improve the QoS in small private and home 802.11 networks.

Today the users of such networks usually have limited scope of information concerning neighborhoods AP’s. Typical data include SSID, the outers AP’s channel numbers and the signal power for each AP respectively (Masiukiewicz 2014). Th is is not enough for a suffi cient channel selection. Th e information about location could release this problems especially in 2,4 GHz band where

(6)

the number of non–overlapping channels is far below the real needs and the interference calculation and optimization is crucial issue ( Dolińska et al. 2013).

Table 1. Location services

No Service Accuracy Terminal status

1 Terminal tracking and supporting user with additional information especially within the offi ce buildings

Medium, the fl oor distinguishing could be essential

Moving

2 Terminal tracking and supporting with guide information

Medium or high within buildings

Moving

3 Location identifi cation of objects using rescue number 911 e.g.

E911

Medium Static

4 TV white spaces High Static

5 Production High Moving

Source: own preparation.

Generally there are a lot of methods used for object location (Hightower, Barriello, 2001a; Hightower, Barriello 2001b; Burroughs 2012) Th e system clas- sifi cation is presented in fi g. 1.

Fig. 1. Electromagnetic waves based location systems

Source: own preparation.

(7)

Th e basing principle is the use of diff erent electromagnetic waves and the location system could be built as the infrastructure one with own senders, receivers, data bases, servers and processes. Th at is with popular RF ID (Radio Frequency Identifi cation) systems or ultrasound systems. Both are wide use in the industry. Th e second solution is the location terminals using existing infrastructure and ready communication systems. Such situation is when we based on mobile telephony networks or 802.11 networks however the system parameters and a results the possible scope of location are quite diff erent. While the global mobile telephony consist of many networks with mutual relations (due to roaming services) the 802.11 networks are rather separated island with the one joint element which is Internet. Th ere are possibilities of station location using the 802.11 infrastructure. In this case knowledge about AP’s location is necessary. such a method is presented by Kim (Kim et al. 2006). Th e real global system is the GPS with its versions dedicated to mobile devices (assisted -GPS and enhanced GPS). GPS have some disadvantages when it is use in the build- ings. Th e location determination requires the visibility (LoS path) of a required number of satellites.

Author give an overview of basic location method together with the descrip- tion of diff erent algorithms used for location calculation. Th en these methods are compared from the point of view of possibility of 802.11 stations location.

Three and Four Reference Point Algorithms

Th e triangulation location sensing technique uses the triangle properties to calculate object locations. Th ere are two subcategories called respectively lateration, using distance measurements, and angulation, using primarily angle or bearing measurements.

Lateration calculates the position of an object by measuring its distance from multiple reference objects. Calculating an object’s position in two dimen- sions plane requires measurements from 3 non-collinear points. If we would like to determine altitude distance measurements from 4 non-coplanar points are required. Some knowledge about the reference point/objects location may reduce the number of required distance measurements e.g. if one reference object is placed above all others reference objects and unknown object typically three measurements will be enough to locate unknown object in 3- dimensional space.

Th e triangulation method (Sanchez et al. 2006) is the centralized one and it base on distance measurements of RSS (received signal strength). Th is is a direct mode measurement sometimes we say the we measure the attenuation. Th e devices (e.g. WiFi stations) do not estimate theirs location, they only sent RSS to a server, which calculates the position of each device. Location information

(8)

could be distributed via a web interface. In this way, users remotely can know the location of WiFi stations. Th is method can be useful when we know the position of at least three access points. Th e location of D station is in the point of three circle with centers and A,B, and C (three known AP’s) intersection what is shown in fi g.2.

Fig. 2. Triangulation method concept

Source: Sanchez et al. (2006).

Th erefore, given coordinates of each access point (xi, yi) and distances from the portable device to each of them (di), the position of a device can be obtained by the following nonlinear equations set:

(x – xi)2 + (y – yi)2 = di2

i = a, b, ... , n (1)

Th e distance from the station D to each access point is necessary to solve the above equations set. Th is is done on the base of RSS measurements. Th e signal power is measure by each AP and from the modifi ed Friis formula d is derived. Th e obstacles such as walls and the proper power correction of the sig- nal power versus distance characteristics (α is typically higher than 2 – when 2 is the power for FSL (Hodgkinson 2007; Freeman 2007)). Th is method however requires a whole infrastructure to carry the location process. Th e infrastructure includes the server, data bases and dedicated soft ware. Direct mode is more suitable for determination of static objects.

In indirect mode instead of measuring signal power from an unknown WiFi station time-of-fl ight is measured. ToF (time of fl ight) is the time it takes

(9)

to travel between the object and point P at a known velocity. Th e station may be moving, Th is method require high resolution of time or frequency measure- ment so it can be diffi cult to fulfi ll with 2,4 or 5 GHz bands. Th is method is more suitable for lower frequencies e.g. ultrasound bands.

Th e angulation technique is similar to lateration but instead of distances, angles are measured for determining the position. Two angle measurements and one length measurement such as the distance between the reference points are necessary for plane analysis. Additionally one azimuth measurement, are needed to specify a precise position in three dimensional space. Phased antenna arrays are a good subject for the angulation technique. Such a MIMO antennas are used in new 802.11 standards such as n, ac and ad.

Th e objects which are transmitting any electromagnetic fi eld could be also locate by the radars or spectrum analyzers but it need a very expensive equip- ment. Such method are called “scene analyze”.

Other indirect method is proximity. Th e object is identifi ed when it comes near to well known / well mark another object. Th ere are three general ap- proaches to sensing proximity:

– detecting physical contact which is the most basic type of proximity sensing.

Th ere are pressure sensors, touch sensors, and capacitive sensors,

– monitoring wireless cellular access points and associated with them mobile devices,

– using diff erent ID systems such as credit card point-of-sale terminals, com- puter login histories, land-line telephone records, electronic card lock logs, and ID tags (RF or ultrasound technologies).

RF ID and Ultrasound Systems

Although RFID was not planned for indoor location of the wireless stations there are some developments which show that this method could be useful (Ni 2004). Th e basic nature of RFID techniques is lack direct contact and no need of LoS path between any active devices. RFID (RF Identifi cation) is a tool of storing and conversion data through transmission of electromagnetic wave to an RF compatible reading circuit. An RFID system has a few basic components including a number of diff erent RFID readers and RFID tags. Th e system struc- ture is shown in fi g. 3.

(10)

Fig. 3. RF ID system architecture

Source: like in fi g. 1.

Generally the RFID devices can by classifi ed as passive which can just refl ect signals and active (able to send own signals). Th ere is a lot of ready to use RFID systems which are used in production lines and to trace diff erent objects.Th e system range depends on three main elements:

– the maximal signal power of the reader,

– the maximal signal power available within the tag to respond.

– the path structure and typical radio channel parameters (fast and slow fading, SNR, real room signal attenuation etc.).

Both the RF ID or ultrasound tags, beacons could be add to a  802.11 device,but effi cient tracking need a whole system with reading/listening devices, computer system and data bases. Typical ToF measurements are the base for location calculation (Saha et al. 2002).

Fingerprinting

Th ere are a few possibilities of tracking 802.11 standard devices. Th e WiFi device could be uniquely indentify by MAC address. Th e stations could use temporary names but is not enough to protect location privacy (Pang 2007).

Generally the process of WiFi station tracking is called fi ngerprinting and very oft en there are commercial reasons for such activity. Th e fi ngerprinting is rather used for presence detection not a location however we oft en say that the station is localized.

Two factors let to 802.11 devices tracking increase. First the low cost of 802.11 hardware and its growing popularity and the second the large number

(11)

of WiFi commonly available network monitoring soft ware (e.g. Net Stumbler 0.4.0, Xirrus WiFi Inspector).

Even without a unique address (e.g. MAC) , characteristics of users’ 802.11 traffi c can identify them and track them with high accuracy. Such an temporary ID is the IP address of a service that a user frequently accesses, such as his or her email server. In a population of several hundred users, this address might be unique to one individual; thus, the mere observation of this IP address would indicate the presence of that user. Th ere are also other network or user activity parameters which could help to detect the user presence such as: network des- tinations, network names advertised in 802.11 probes, diff ering confi gurations of 802.11 options, and sizes of broadcast packets. If the 802.11 user is associated with access points we know that he is less than tens of meters away, and if we know the access point location new know a user coarse location (very coarse could means home or workplace).

Systems that can employ additionally or parallel any RFID, RSSI or radar location methods can obtain more accurate user’s location.

Fingerprinting can be use can be use to fi nd a user in 802.11 networks.

Th e accuracy could be within the range from few to tens meters. Th e name fi ngerprint corresponding to the pairs of signature-location which form the known set of data. In case of high accuracy necessity typical fi ngerprinting system requires a lot of previously carried out measurements and temporary recalibration (it means more set of measurements).

GPS Based Location

Th e most recognized global positioning system is GPS. Th e use of satel- lites is free of charge and coverage is quite impressive. Th e location of WiFi AP’s and stations needs however LoS (line of sight) path. In opinion of (Liu 2004) the accuracy of GPS supported by 802.11 standards are not suffi cient for very precise location determination especially for indoors use when there is problem with LoS path to the satellites (at least three are required because the triangulation method is applied). Th e new amendments to the 802.11 std such as 802.11k and 802.11v give more support to GPS localization issue. Th e system of several satellites enable use of ToF techniques together with the triangulation method. Th e GPS system provides a very accurate time reference and time measurement possibilities (Czarnecki et al. 2000). Th e use of three satellites enables 3 dimensional location while the fourth reference satellite let us make a correction between clocks (receiver clock and GPS system time) what reduces the time errors and as a consequence improve location accuracy.

Th e 802.11 standard is continuously developed. Th e 802.11k and 802.11v amendments provide a framework for radio resource and network management,

(12)

respectively (Hiertz 2010). Th e 2008 approved 802.11k provides a lot of radio channel information. 802.11k measurement reports include a channel load and noise histogram, provide location information, give details on a wireless link and assist APs by means of a detailed neighbor AP report. While many vendors already use device statistics for channel selection, 802.11k delivers the fi rst standardized solution. With traffi c fi ltering, diagnosis and event reporting, 802.11v centers on device and network management and introduced WNM (Wireless Network Management).

802.11k approved in 2008 (IEEE 802.11k 2008) introduced ‘Location Confi guration Information (LCI)’ which addresses following issues:

– initiation from AP or client,

– can be used for ‘my location’ or ‘your location’,

– format is geospatial, based on RFC 3825 (latitude, longitude, altitude).

The 802.11v (IEEE 802.11v 2011) adds respectively 2 new formats for location:

– ‘Civic address’ based on RFC 4776/5139, – ‘Identifi er’ (URI).

Th ere some modifi cation of GPS access. In e-GPS (enhanced GPS, EGPS) some new solutions are designed especially for mobile phones to improve GPS signals to deliver faster location fi xes, lower cost implementations and reduced power and processing requirements. Th e a-GPS (assisted GPS) helps to decrease the time of obtaining the fi rst coordination data set from satellites because the data are available at operator servers.

Conclusions

Th eoretically at least a few methods can be used to locate the WiFi station.

Th e most important issues are as follows:

– what for is the location needed, – the station is moving or static, – what accuracy is necessary, – what cost could be accepted,

– the assets tracking is the single needs or continuous process.

Th e target of the analysis is to fi nd the method of WiFi device location in small home or private network. Th is is a single measurement and accuracy of a few meters could be suffi cient. Th e fl oor or the station altitude will be an advantage. Th e basic features of diff erent system are compared in table 2.

(13)

Table 2. Features of diff erent location methods

Method Strength Weaknesses

RF ID / ultrasound / proximity

Good accuracy Dedicated infrastructure Not applicable for single measurement

High cost RSSI Medium accuracy within the

buildings Low cost

Needs a close cooperation of at least a few AP

Administrator advisable

GPS Low cost

Implemented in 802.11 v and k standards amendments

Possible data distribution via 802.11k and v options

Two ways of introducing data- measurements or electronic maps data

Poor GPS signal inside buildings

Source: like in table 1.

Th e best solution for single measurement data location of WiFi station seems to be GPS based method. Th ere is no additional cost and the standard amendments 802.11k and 802.11v let the processing of geographic data. Two formats of input data are accepted: data from digital maps or from GPS system.

It helps to reduce the basic weaknesses of this method which is poor indoor signal. Th e data can be easily broadcast and received by all 802.11 users.

Bibliography

Burroughs K. (2012), Discussion of Indoor Location Standards, Qualcomm.

Czarnecki A., Lisowiec A., Masiukiewicz A. (2000), GPS nie tylko do nawigacji,

„Infotel”, nr 1.

Dolińska I., Masiukiewicz A., Rzadkowski G. (2013), Th e mathematical model for inter- ference simulation and optimization in 802.11n networks, Workshop, Concurrency Specifi cation and Programming 2013, CS&P, Warsaw University.

Freeman R.L. (2007), Radio system design for telecommunication, Wiley Interscience, IEEE, New Jersey.

Hightower J., Borriello G. (2001), Location Sensing Techniques, Technical Report UW- CSE-01-07-01, University of Washington, Computer Science and Engineering, July.

Hightower J., Borriello G. (2001), Location Systems for Ubiquitous Computing, “IEEE Communications Magazine”, August.

(14)

Hodgkinson T.G. (2007), Wireless communication – the fundamentals, “BT Technology Journal”, Vol. 25.

Hiertz G.R. (2010), Th e 802.11 Universe, “IEEE Communications Magazine”, January.

IEEE Std 802.11k™-2008 IEEE Std 802.11v™-2011

Kim M., Fielding J.J., Kotz D. (2006), Risks of using AP locations discovered through war driving, “Lecture Notes in Computer Science”, Vol. 3968.

Lansford J. (2010), 802.11 WNG Presentation on Location Awareness, doc.: 802.11- 10/1239r02, November.

Liu A., Robinson T. (2004), Cost and Accuracy: Factors Concerning Various Indoor Location Estimation Methods, https://courses.cs.washington.edu/courses/

cse561/04au/projects/papers/A.Liu-Robison.pdf [access: September 2014].

Masiukiewicz A. (2014), Channel selection in home 802.11 standard networks, Digital Technologies 2014 Conference, Żylina, Slovakia.

Ni L. M., Liu Y.,. LauY. C, Patil A. P. (2004), LANDMARC: Indoor Location Sensing Using Active RFID, “Wireless Networks”, No. 10.

Pang J., Greenstein B., Gummadi R., Seshan S., Wetherall D. (2007), 802.11 User Fingerprinting, MobiCom’07, September 9–14, Montréal, Québec, Canada.

Sánchez D., Afonso S., Macías E. M., Suárez Á. (2006), Devices Location in 802.11 Infrastructure Networks using Triangulation, Grant TSI 2005-07764-C02-01, Contract PI042004/164.

Saha S., Chaudhuri K., Sanghi D., Bhagwat P. (2002), Location Determination of a  Mobile Device Using IEEE 802.11b Access Point Signals, IEEE Wireless Communications and Networking Conference.

Metody lokalizacji użytkowników w sieciach 802.11

Streszczenie

Systemy lokalizacji terminali w  sieciach 802.11 stały się istotną kwestią.

Wiele nowych aplikacji bazuje na śledzeniu użytkowników. Informacje o lo- kalizacji punktów dostępowych mogą również pomóc we właściwym doborze kanałów w małych sieciach domowych.

Słowa kluczowe: standard 802.11, lokalizacja punktów dostępowych, GPS, RF ID, metody porównawcze.

Kody JEL: C61, O33

Artykuł nadesłany do redakcji we wrześniu 2014 r.

© All rights reserved

(15)

Afi liacja:

dr Antoni Masiukiewicz

Akademia Finansów i Biznesu Vistula ul. Stokłosy 3

02-787 Warszawa tel.: 22 457 23 00

e-mail: a.masiukiewicz_globalteam@op.pl

(16)

Dariusz Prokopowicz

Wyższa Szkoła Przedsiębiorczości i Nauk Społecznych w Otwocku

GŁÓWNE DETERMINANTY ZASTOSOWANIA METODY CREDIT SCORING W ZARZĄDZANIU RYZYKIEM KREDYTOWYM

Streszczenie

W  procesie zarządzania ryzykiem kredytowym w  banku komercyjnym dokonywana jest między innymi segmentacja kredytobiorców celem usystema- tyzowania, opisania i kontroli ryzyka kredytowego, wynikającego z zawartych przez bank umów kredytowych. Aktualnym standardem segmentacji portfela kredytowego jest metoda punktowa stanowiąca podstawę systemów credit sco- ring. Polega ona na przypisaniu określonej liczby punktów skwantyfi kowanym wielkościom charakteryzującym standing kredytobiorcy. Każda stosowana w  banku metodologia oceny zdolności kredytowej klienta, w  tym również metoda scoringu, służy do ograniczania ryzyka banku wynikającego z realizacji transakcji kredytowych. Rozwój technologii informatycznych i ich integracja z  działalnością banków w  procesie przetwarzania, gromadzenia i  transmisji danych doprowadziła do prób zautomatyzowania procesu oceny zdolności kredytowej potencjalnego kredytobiorcy. Celem niniejszej publikacji jest przy- bliżenie Czytelnikowi problematyki stosowanej w bankach metody punktowej i credit scoring w kontekście zarządzania ryzykiem kredytowym.

Słowa kluczowe: zarządzanie, ryzyko, kredytowe, credit scoring, ocena punktowa.

Kody JEL: G32

Wstęp

W prowadzonych w bankach procesach zarządzania ryzykiem kredytowym szczególnie istotne znaczenie przypisywane jest identyfi kacji i kwantyfi kacji poziomu tego ryzyka. Obecnie powszechnie przyjmuje się, że ryzyko kredy- towe związane jest z możliwością niewypłacalności dłużnika, który zaciągnął zobowiązanie kredytowe i w wyniku znaczącego pogorszenia sytuacji fi nan- sowej fi rmy nie jest w stanie terminowo zwrócić wypożyczonych środków fi nansowych wraz z  odsetkami. Z  drugiej strony, ryzyko kredytowe może być analizowane w kontekście asymetrii informacyjnej występującej między bankiem a kredytobiorcą. Celem zmniejszenia tej asymetrii bank podejmuje

(17)

działania oceniające brak pewności przyszłego scenariusza wydarzeń w za- kresie funkcjonowania kredytobiorcy oraz uruchamia stosowne narzędzia zabezpieczenia ryzyka kredytowego (Czarnecki 2011). Zarządzanie ryzykiem kredytowym w banku jest permanentnym procesem szukania odpowiedzi na pytanie: jaką część kredytowych aktywów banku i na jakich warunkach można sprzedać kredytobiorcom przy możliwie najmniejszych stratach, których nie można całkowicie wykluczyć? Celem jest znalezienie optymalnego rozwiązania łączącego funkcję zaangażowania aktywów banku z akceptowanym poziomem ryzyka oraz stosowania przy tym wszystkich możliwych efektywnie działają- cych środków bezpieczeństwa. Doskonalenie systemów zarządzania ryzykiem kredytowym w bankach, w tym narzędzi identyfi kacji i kwantyfi kacji ryzyka obejmuje również rozwój credit scoring.

Metodyka metody punktowej i credit scoring

Do najważniejszych etapów procesu zarządzania ryzykiem kredytowym zalicza się segmentacja kredytobiorców celem usystematyzowania, opisania i kontroli ryzyka kredytowego, wynikającego z zawartej operacji aktywnej pożyczkodawcy. Instytucje fi nansowe stosują różne metody segmentacji ryzyka kredytowego zaliczane zwykle do dwóch rodzajów metod, tj. logiczno-deduk- cyjnych i empiryczno-indukcyjnych (Matuszyk 2008).

Schemat 1. Klasyfi kacja metod segmentacji ryzyka kredytowego

przeprowadzanej w kompleksowo realizowanym procesie zarządzania tym ryzykiem

Opieraj si na ocenie bie cej kondycji eko- nomiczno-finansowej kredytobiorcy. Ocena do- konywana jest na podstawie kryteriów ilo cio- wych i jako ciowych, wspó tworz cych po red- nio charakterystyczny dla danego banku model oceny ryzyka kredytowego i strategi kredytow banku.

Metody opisowe

Zwane równie metodami statystyczno- empirycznymi, opieraj si na ocenie przysz ej wyp acalno ci klienta dokonywanej na podsta- wie materia u statystycznego dotycz cego in- nych bran , sektorów i rodzajów dzia alnosci gospodarczej.

Segmentacja ryzyka kredytowego

Metody logiczno-dedukcyjne Metody empiryczno-indukcyjne

Metody punktowe (ratingowe) Metody mieszane

Modele E.I. Altmana – Wzory „Z” (m.in. dla spó ek notowanych na gie dzie).

Źródło: opracowanie własne na podstawie: Matuszyk (2008, s. 17-18).

Funkcjonujące w Polsce banki komercyjne w zakresie działalności kredy- towej będącej głównym źródłem przychodów i zysku w procesie segmentacji

(18)

kredytobiorców i podejmowanego ryzyka kredytowego stosują głównie metody logiczno-dedukcyjne. Obecnie przyjmuje się, że w procedurach bankowych dominującym standardem segmentacji portfela kredytowego dokonywanej w bankach jest metoda punktowa stanowiąca podstawę systemów credit sco- ring. Polega ona na przypisaniu określonej liczby punktów skwantyfi kowanym wielkościom opisującym funkcjonowanie i fi nanse kredytobiorcy (Einarsson 2008). Zsumowana liczba punktów informuje o poziomie ryzyka kredytowego wynikającego z prowadzonej działalności kredytobiorcy. W tabeli 1 przedsta- wiono przykład modelowego systemu punktacji w credit scoring.

Tabela 1. Metoda punktowa w ocenie ryzyka kredytowego dla podmiotu wnioskującego o udzielenie kredytu bankowego

Elementy oceny (1) Skala ocen (2)

Waga (3)

Wskaźnik (4)

Iloczyn (3) x (4) Informacje fi nansowe bilansu

Profi l przedsiębiorstwa Obroty na rachunku bieżącym Zabezpieczenia

1-10 1-10 1-10 1-10

3 1,5

1 2

6 5 4 7

18 7,5 4 14

Suma 43,5

Źródło: Borys (1996, s. 99).

Proces zarządzania bankowym ryzykiem kredytowym podlega ciągłej ewolucji i doskonaleniu. Bankowe procedury kredytowe oparte na metodzie punktowej w kontekście zacieśniającej się konkurencji międzybankowej uległy daleko posuniętej standaryzacji i homogenizacji. Jednak zdarza się, że poszcze- gólne banki komercyjne stosują niejednakową liczbę klas ryzyka kredytowego oceny syntetycznej, zróżnicowane skale punktowe, niejednolity zbiór kryteriów ilościowo-jakościowych i zestaw czynników obiektywnych oraz subiektywnych.

Matuszyk (2008) porównał wewnętrzne procedury oceny skali ryzyka kredyto- wego 6 krajowych banków celem określenia zróżnicowania występującego w wy- korzystywanych przez analizowane instytucje metodologiach analizy zdolności kredytowej przedsiębiorstw. Wymienione różnice dotyczyły przede wszystkim:

a) limitu maksymalnej liczby punktów oceny syntet ycznej,

b) relatywnego podziału łącznej liczby punktów między czynniki obiektywne i subiektywne,

c) minimalnej liczby punktów gwarantującej przyznanie kredytu,

d) doboru i  znaczenia poszczególnych wskaźników fi nansowych czynników mierzalnych oceny przedsiębiorstwa kredytobiorcy, takich jak wskaźniki rentowności, płynności fi nansowej, kapitałów własnych czy zadłużenia,

(19)

e) liczby punktów przyznawanych za określone wartości wskaźników ekono- micznych, głównie wskaźników rentowności i  płynności fi nansowej oraz ich względnej wagi,

f) terminologii zastosowanych w  metodologii analizy zdolności kredytowej wskaźników fi nansowych,

g) włączenia bądź nie prawnych form zabezpieczenia kredytu do formuły oceny punktowej.

Z drugiej strony, konkurencja międzybankowa i obowiązujące regulacje prawne warunkują nieznaczne zróżnicowanie w zakresie prowadzonych pro- cesów zarządzania ryzykiem kredytowym. Obecnie przyjmuje się, że zidenty- fi kowane różnice w metodologiach segmentacji klientów i ryzyka kredytowego nie stanowią istotnej bariery rozwoju metod scoringowych (Zawadzka 2000).

Podstawowa koncepcja metody credit scoring wynika z założenia iż ryzy- ko kredytowe można identyfi kować i mierzyć wykorzystując dane na temat osobistych cech kredytobiorcy ubiegającego się o  uzyskanie kredytu kon- sumpcyjnego (Jaworski 2008). Zawarte we wniosku kredytowym oraz załącz- nikach dane osobiste i informacje o sytuacji majątkowej kredytobiorcy zostają skwantyfi kowane, tj. sprowadzane do wartości cyfrowych, które identyfi kując rodzaj i poziom ryzyka kredytowego usprawniają proces oceny wiarygodności kredytowej oraz ułatwiają podjęcie decyzji kredytowej.

Metoda credit scoring w ogólnej swej formule stosowana jest od lat w insty- tucjach fi nansowych. Z drugiej strony, mimo niezmienności ogólnej formuły, w szczegółowych kwestiach metodę tę banki starają się sukcesywnie doskonalić i dostosowywać do zmieniających się determinant rynkowych. Proces tego doskonalenia odbywał się zwykle w bankach posiadających wieloletnie do- świadczenie w działalności kredytowej.

Według ogólnej formuły credit scoring na podstawie danych o dotych- czasowych kredytobiorcach bank dokonuje opisu poszczególnych wartości ryzyka kredytowego w ujęciu ilościowym, którym odpowiadają określone cechy kredytobiorcy (Siddiqi 2006). Utworzona w ten sposób skala mierzalnego, zi- dentyfi kowanego i skwantyfi kowanego ryzyka kredytowego wykorzystywana jest w ocenie zdolności kredytowej potencjalnego kredytobiorcy.

Metodologia przekształcenia charakterystyki opisowej kredytobiorcy na wyrażone cyfrowo wartości określonego poziomu ryzyka kredytowego polega na przypisywaniu pozytywnym cechom klienta banku odpowiedniej liczby punktów oraz ewentualnego odejmowania punktów za cechy negatywne.

Zsumowana na koniec liczba punktów jest podstawowym czynnikiem wa- runkującym podjęcie decyzji o udzieleniu bądź odmowie udzielenia kredytu (Urbańska 2012). Informuje ona o poziomie ryzyka kredytowego związane- go z udzieleniem kredytu. Ten element procedury kredytowania stosuje się zarówno w odniesieniu do pojedynczej transakcji kredytowej, jak i w ujęciu portfelowym.

(20)

Wzrost obiektywizmu przeprowadzanych analiz

Proces zarządzania ryzykiem kredytowym prowadzony jest głównie w departamentach centrali banku oraz w wydziałach kredytowych oddzia- łów banków. W oddziałach tych inspektorzy kredytowi zwykle specjalizują się w obsłudze wybranego segmentu klientów lub nawet obsłudze klientów wnioskujących o ponowne przyznanie kredytu. Może to prowadzić do utraty obiektywizmu przeprowadzanych w banku analiz sytuacji ekonomiczno-fi - nansowej kredytobiorców. Problem ewentualnego braku obiektywizmu oceny pojedynczego wniosku kredytowego redukowany jest przez stosowanie metody credit scoring w procesie oceny zdolności kredytowej potencjalnego kredyto- biorcy i ryzyka kredytowego banku (Iwanicz-Drozdowska i in. 2013).

Stosowane w działalności kredytowej banku metody oceny zdolności kre- dytowej klienta, w tym również metoda scoringu, opracowane zostały celem ograniczania ryzyka operacyjnego banku, wynikającego z procesu przygoto- wania i realizacji transakcji kredytowej. Z drugiej strony, każdy system credit scoring powinien zapewniać obiektywną ocenę zdolności kredytowej klienta, określać poziom ryzyka kredytowego i wspomagać proces zarządzania nim (Einarsson 2008). Również Jaworski (2008) wskazuje, że metoda credit scoring wykorzystywana jest w bankach celem zwiększenia zobiektywizowania procesu oceny zdolności kredytowej kredytobiorcy.

Proces zarządzania ryzykiem i scoring kredytowy nie jest prowadzony wy- łącznie w bankach. Scoring, jako narzędzie wspomagające procesy analityczne, wykorzystywany był najpierw poza instytucjami fi nansowymi. Po raz pierwszy systemy analityczne oparte na metodzie scoringowej zastosowano w latach 30. XX w. w Stanach Zjednoczonych w przedsiębiorstwach zajmujących się sprzedażą wysyłkową. W niedługim okresie instytucje fi nansowe zajmujące się działalnością kredytową zaadaptowały tzw. scoringową metodologię oceny zdolności kredytowej i ryzyka kredytowego banku na własne potrzeby (Zaleska 2012). Intensywny rozwój metodologii oceny ryzyka kredytowego wykorzy- stujących scoring rozpoczął się jednak dopiero w latach 60. XX w. i związany był z pojawieniem się pierwszych komputerów w instytucjach fi nansowych.

Początkowo wymienione modele scoringowe wykorzystywane były w ocenie 30–40% badanych wniosków kredytowych. Miklaszewska wskazuje, że w latach 90. XX w. w niewielkim stopniu scoring wykorzystywany był w krajowych bankach komercyjnych funkcjonujących w Polsce (Miklaszewska 2012).

Z danych historycznych wynika, że proces zarządzania ryzykiem w ban- kach podlega sukcesywnej ewolucji. Ewolucja procesu zarządzania ryzykiem kredytowym zdeterminowana jest przede wszystkim postępem w zakresie rozwiązań informatycznych i  wzrostem mocy obliczeniowej komputerów.

Relatywnie szybki rozwój technologii informatycznych i  ich integracja z działalnością banków w procesie przetwarzania, gromadzenia i transmisji

(21)

danych doprowadziła między innymi do prób zautomatyzowania procesu określania wiarygodności kredytowej potencjalnego kredytobiorcy oraz in- nych czynności udzielania kredytów. W wielu bankach komercyjnych krajów wysoko rozwiniętych, jak również rozwijających się automatyzacja udzielania kredytów konsumpcyjnych realizowana jest metodą scoringu. Pojawiające się nowe rozwiązania poszerzające możliwości bankomatów oraz urządzeń obsługi w systemie home banking przyczyniają się do wzrostu udziału operacji wykonywanych w  systemach informatycznych z  pominięciem pracownika banku. Wymieniona automatyzacja dotyczy obecnie głównie obsługi udziela- nia kredytów konsumpcyjnych, które ze względu na relatywnie niską wartość kwot, charakter zabezpieczenia oraz nieduże wymogi informacyjne na temat potencjalnego kredytobiorcy umożliwiają zastosowanie zinformatyzowanego scoringu.

Zastosowany model automatyzacji procesu udzielania kredytów konsump- cyjnych próbuje się przenieść na kredyty gospodarcze poprzez zastosowanie analogicznych formuł integracji technik informatycznych z operacjami ban- kowymi. Jednak ze względu na znacznie wyższy poziom złożoności procesu udzielania kredytów gospodarczych i poprzedzającej ten proces analizy zdol- ności kredytowej przedsiębiorstwa kredytobiorcy pełne zautomatyzowanie jest w tej sytuacji zwykle praktycznie niemożliwe. Natomiast kredyty konsump- cyjne doskonale nadają się do wyżej wymienionego zautomatyzowania przede wszystkim ze względu na (King 2013):

a) relatywnie wysokie koszty operacyjne tradycyjnej formy ich udzielania, związane z niskimi kwotami udzielanych kredytów konsumpcyjnych, b) stosunkowo niski poziom jednostkowego ryzyka kredytowego uzależniony

głównie od wysokości kwoty kredytu,

c) procedurę oceny klienta dokonywaną na podstawie metody punktowej charakteryzującej się niskim poziomem złożoności,

d) ograniczony wymagany zakres informacji o kliencie, dotyczący głównie jego stałych dochodów.

Dodatkowym atutem stosowania metody punktowej w  procesie oceny klienta indywidualnego jest ułatwienie „przenoszenia” części procedur ban- kowych do innych podmiotów współpracujących z bankami. W Polsce niektóre banki „przerzucają” w formule outsourcingu niektóre składowe procesu zarzą- dzania ryzykiem, tj. przede wszystkim procedury oceny zdolności kredytowej klientów indywidualnych na współpracujące z bankiem podmioty, zajmujące się głównie sprzedażą detaliczną produktów lub świadczących określone usługi.

Pracownik sklepu lub zakładu usługowego, po odpowiednim przeszkoleniu przez bank, na podstawie zawartej umowy, wykorzystując formularze banku, przeprowadza znaczną część czynności wstępnych dla oceny klienta. Następnie wypełnione dokumenty wniosku kredytowego z załącznikami są przekazy- wane do pionu kredytowego klientów indywidualnych banku do weryfi kacji,

(22)

ostatecznej analizy i podjęcia decyzji o udzieleniu bądź nie kredytu. Po po- zytywnym zatwierdzeniu wniosku dokonywany jest przelew kwoty kredytu na rachunek podmiotu, który po otrzymaniu potwierdzenia przelewu i/lub pozytywnej decyzji udzielenia kredytu wydaje klientowi zamówiony produkt lub usługę (Białas, Mazur 2013).

Obecnie przyjmuje się, że przy zastosowaniu określonego formalnego po- działu czynności na powtarzalne i nietypowe w procesie oceny przedsiębiorstw, credit scoring mógłby być zastosowany w udzielaniu kredytów gospodarczych, przy których z zasady analiza wniosku kredytowego jest procesem bardziej złożonym i  wymagającym zebrania większej ilości informacji o  kliencie i kredytowanej instytucji. Rozwój i zastosowanie informatyki w tym zakresie stworzyły nowe możliwości, które znacząco usprawniły, skróciły i zobiekty- wizowały realizowane procedury w porównaniu z procesem analizy realizo- wanym „tradycyjnie”, czyli bez zastosowania zaawansowanych programów informatycznych napisanych specjalnie na potrzeby wydziałów scoringu działalności kredytowej banku.

Jednym z obszarów, które obecnie doskonalone są w zakresie zinformaty- zowanego scoringu jest analiza porównawcza przedsiębiorstw jako odrębnego modułu procesu analizy jednostkowego ryzyka kredytowego. Ze względu na wysoki poziom złożoności procesu analizy ryzyka dla transakcji udzielania kredytów gospodarczych opracowanie i zastosowanie metody credit scoring dla tego procesu nie jest przedsięwzięciem łatwym. W związku z tym na pełniejsze wdrożenie tego systemu w bankach z funkcjonujących w Polsce trzeba będzie jeszcze poczekać. Jest to kolejny dowód potwierdzający tezę, zgodnie z którą proces zarządzania ryzykiem kredytowym nadal będzie podlegał ewolucji i doskonaleniu.

Credit scoring i system informacji o klientach

Jednym z istotnych elementów procesu zarządzania ryzykiem kredytowym jest analiza porównawcza przedsiębiorstw potencjalnych kredytobiorców, która jest segmentem procedur kredytowych banków i sprowadza się głównie do usytuowania określonego podmiotu – wnioskującego o kredyt w wielo- aspektowej macierzy na podstawie informacji odnoszących się do podmiotów z  tej samej branży i/lub sekcji działalności gospodarczej według systemu Polskiej Klasyfi kacji Działalności. Kolejną czynnością jest określenie rynku, na którym analizowany podmiot funkcjonuje i zestawienie analizowanego przedsiębiorstwa z danymi pochodzącymi od innych podmiotów tej samej branży oraz na tle całej gałęzi w skali kraju. Według powyższego szczególnie istotną determinantą tej branżowej analizy jest stosowny dobór informacji, jej pozyskiwanie i gromadzenie w zinformatyzowanym systemie bazodanowym

(23)

banku. Jest to więc pierwszy etap sukcesywnego procesu centralizacji, standa- ryzacji i informatyzacji analiz branżowych badanych podmiotów potencjalnych kredytobiorców.

Obecnie standardem jest korzystanie przez instytucje kredytodawców z pozabankowych baz danych gromadzących informacje fi nansowe na temat klientów banków. Już prawie od 20 lat w Polsce banki komercyjne, oceniając zdolność kredytową klienta metodą scoringu, wykorzystują zarówno własne bazy danych o kredytobiorcach, jak również korzystają z zewnętrznych baz, tj. bazy niesolidnych klientów Związku Banków Polskich oraz utworzonego przez Biuro Informacji Kredytowej systemu gromadzenia i weryfi kacji danych o kredytobiorcach (Zaleska 2012). Zgodnie z obowiązującymi standardami, w bankach komercyjnych w Polsce bazy danych BIK-u stanowią obecnie głów- ne źródło zewnętrznej informacji o klientach banku. Wymieniona kwestia pozabankowych źródeł informacji stanowi obecnie jedną z  dynamiczniej rozwijających się dziedzin procesu zarządzania ryzykiem kredytowym.

Zastosowanie w procedurach bankowych informacji o klientach pochodzą- cej z zewnętrznych względem banku źródeł danych stanowi kolejny czynnik zwiększający kwestię obiektywizmu przeprowadzanej oceny kredytobiorcy i ryzyka kredytowego banku. Zwiększenie znaczenia obiektywizmu wynika nie tylko z automatycznego przeliczenia wskaźników fi nansowych i dokona- nia punktowej oceny poszczególnych czynników prowadzonej działalności.

Pracownik banku sporządzając analizę wniosku kredytowego ma do dyspozycji wiele wewnętrznych źródeł informacji o kredytobiorcy, do których zaliczają się systemy bazodanowe wydziałów kredytowych, oraz inne opracowania informacyjne, w tym raporty z obsługi rachunków bieżących, ROR-ów w ban- ku, wewnętrzne opracowania dotyczące analiz branżowych, sektorowych z uwzględnieniem wyliczanych okresowo optymalnych wielkości określonych wskaźników finansowych, jak również zewnętrzne źródła informacji, tj.

opracowania analityczne portfela kredytów porównywanych ze sobą banków o zbliżonych parametrach organizacji i działalności, dane z innych banków i instytucji fi nansowych i innych, dotyczące informacji o standingu ekono- micznym klienta, jego zadłużeniu, regulowaniu zobowiązań itd. (Grzegorczyk, Szaraniec 2010).

Rozwój dalszych prac, których celem jest doskonalenie procesu zarządzania ryzykiem kredytowym zmierzać powinien w kierunku wzrostu systemowej integracji informacji dotyczącej kredytobiorców i ryzyka kredytowego gene- rowanej w różnych instytucjach systemu fi nansowego oraz w bazach danych fi rm komercyjnych sprzedających bankom te dane. Integracja postępować może w związku z zaangażowaniem w te procesy technologii teleinformatycznych.

Docelowym rozwiązaniem mogłyby być aplikacje, które przed przeprowa- dzeniem scoringu automatycznie pobierałyby dane z różnych źródeł, tj. z we- wnętrznych baz danych ulokowanych w poszczególnych wydziałach banku

(24)

oraz zewnętrznych udostępnianych przez Biuro Informacji Kredytowej, Biuro Informacji Gospodarczej, Związek Banków Polskich, ZUS, urzędy skarbowe, policję oraz instytucje prowadzące bazy danych – rejestry niesolidnych dłuż- ników. Ze wszystkich wymienionych instytucji szczególnie istotne jest Biuro Informacji Kredytowej ze względu na kluczowe dla banków komercyjnych znaczenie prowadzonej w tej instytucji bazy danych o dotychczasowych i obec- nych kredytobiorcach.

Podsumowanie

W  opracowaniu wykazano, że jednym z  głównych celów procesu do- skonalenia prowadzonego w banku zarządzania ryzykiem kredytowym jest podnoszenie obiektywizmu przeprowadzanych analiz. Wzrost obiektywności związany jest z procesem postępującej informatyzacji, standaryzacji i pośrednio także automatyzacji działalności kredytowej banków poprzez przesuwanie nie- których aspektów tej analizy z czynnika ludzkiego na systemy informatyczne przejmujące określone czynności od pracownika banku. W związku z tym ryzyko subiektywnych ocen pracownika wydziału kredytowego zastępowane jest ryzykiem operacyjnym gromadzenia danych i operacji przeprowadzanych w systemach informatycznych banku.

Bank, podejmując decyzję o podjęciu procesu postępującej informatyzacji scoringu, licząc na oszczędności działalności operacyjnej, tym samym zmienia relacje i względne znaczenie poszczególnych kategorii ryzyk, którymi zarządza.

O tym, która kategoria ryzyk operacyjnych (osobowa, nieuprzedmiotowiona czy systemowa informatyczna) okaże się istotniejsza w ewentualnych nega- tywnych skutkach decydować będą informatycy piszący oprogramowanie do systemów informatycznych banków. Nie można wykluczyć możliwości awarii systemów zasilania, urządzeń transmisji danych oraz zawirusowania systemów informatycznych. Z praktyki funkcjonowania banków komercyjnych wynika, że negatywne efekty ryzyka systemów informatycznych różnić się mogą od błędu popełnionego przez pracownika wydziału kredytowego w trakcie prze- prowadzania czynności związanych z udzieleniem kredytu głównie tym, że ryzyko informatyczne zwykle nie wynika z jednej czynności operacyjnej czy jednego błędnie udzielonego kredytu tylko raczej dotyczyć będzie ich większej liczby.

W sytuacji zaistnienia negatywnych skutków ryzyka systemów informa- tycznych szczególnie ważna jest szybka reakcja informatyków, którzy powinni zidentyfi kować i wyeliminować źródła problemów. Opóźniona reakcja w tym zakresie oznaczać będzie potencjalne zwielokrotnione działanie niekorzystnych czynników ryzyka wynikające z teoretycznie nieograniczonej liczby transakcji wykonanych w systemach informatycznych w czasie od powstania źródła błędu

(25)

systemowego do zauważenia negatywnych jego efektów przez pracownika banku. W  związku z  tym w  procesie doskonalenia zarządzania ryzykiem kredytowym uwzględnia się powiązania tego ryzyka z innymi kategoriami ryzyka bankowego i w coraz większym stopniu stosuje się podejście komplek- sowej, wielowymiarowej analizy powiązanych ze sobą różnych kategorii ryzyka, które banki badają, mierzą i określone ich poziomy akceptują z jednoczesnym zabezpieczaniem się prze ich negatywnymi skutkami.

Bibliografi a

Białas M., Mazur Z. (2013), Bankowość wczoraj i dziś, Difi n, Warszawa.

Borys G. (1996), Zarządzanie ryzykiem kredytowym w banku, Wydawnictwo Naukowe PWN, Warszawa–Wrocław.

Czarnecki L. (2011), Ryzyko w działalności bankowej. Nowe spojrzenie po kryzysie, Studio Emka, Warszawa.

Einarsson A.I. (2008), Credit Risk Modeling, Technical University of Denmark, Kongens Lyngby.

Grzegorczyk F., Szaraniec M. (red.) (2010), Instytucje i usługi fi nansowe, LexisNexis, Warszawa.

Iwanicz-Drozdowska M., Jaworski W.L., Szelągowska A., Zawadzka Z. (red.) (2013), Bankowość, instytucje, operacje, zarządzanie, Poltext, Warszawa.

Jaworski W.L., Zawadzka Z. (2008), Bankowość – Podręcznik akademicki, Poltext, Warszawa.

King B. (2013), Bank 3.0, Studio Emka, Warszawa.

Matuszyk A. (2008), Credit scoring, CeDeWu, Warszawa.

Miklaszewska E. (red.) (2010), Bank na rynku fi nansowym, Wolters Kluwer Polska, Warszawa.

Siddiqi N. (2006), Credit Risk Scorecards: Developing and Implementing Intelligent Credit Scoring, Wiley, New York.

Urbańska K. (2012), Jak bank ocenia wiarygodność kredytową, „e-Gospodarka.pl”, http://www.e-gospodarka.pl [dostęp: sierpień 2014].

Zaleska M. (red.) (2012), Bankowość, C.H. Beck, Warszawa.

Zawadzka Z. (2000), Zarządzanie ryzykiem w banku komercyjnym, Poltext, SGH, Warszawa.

(26)

Main Determinants of Application of the Credit Rating Method in Credit Risk Management

Summary

In the process of credit risk management in the commercial bank, there is carried out, among other things, segmentation of borrowers in order to sys- tematise, describe and control the credit risk issuing from the credit contracts concluded by the bank. Th e current standard of credit portfolio segmentation is the score method being the basis of the credit scoring systems. It consists in assignment of a defi nite number of scores to the quantifi ed measures characte- rising the borrower’s standing. Each applied in the bank methodology of client’s credit rating, including also the credit scoring method, serves reduction of the bank’s risk stemming from credit transation implementation. Th e development of information technologies and their integration with banks’ activities in the process of data processing, collecting and transmitting have led to attempts to automatise the process of credit rating of the potential borrower. An aim of the present publication is to bring closer to the Reader the issues of the applied in banks score method and credit scoring in the context of credit risk management.

Key words: management, credit risk, credit scoring, score method.

JEL codes: G32

Artykuł nadesłany do redakcji we wrześniu 2014 r.

© All rights reserved Afi liacja:

dr Dariusz Propokowicz

Wyższa Szkoła Przedsiębiorczości i Nauk Społecznych w Otwocku ul. Armii Krajowej 13

05-400 Otwock tel.: 22 719 52 15

e-mail: darprokop@poczta.onet.pl

(27)

Andrzej Dąbkowski

Akademia Finansów i Biznesu Vistula – Warszawa

NOWE ŹRÓDŁA KAPITAŁU DLA MSP – FUNDUSZE MEZZANINE I FUNDUSZE HEDGINGOWE

Streszczenie

Publikacja poświęcona jest prezentacji dwóch ważnych instrumentów inżynierii fi nansowej, które jako interesujące narzędzia hybrydowe mogą za- interesować Czytelników. Fundusze mezzanine posiadają wyraźnie zalety w po- równaniu np. z kredytem bankowym i mogą stanowić znakomite uzupełnienie kapitału własnego i kredytu bankowego. Fundusze te mogą być użyteczne dla samorządów terytorialnych i MSP, zwłaszcza w sytuacji, w której struktury te będą zabiegać o fundusze Unii Europejskiej, mimo braku zdolności kredytowej i wymaganych przez banki zabezpieczeń na aktywach przedsiębiorstwa i samo- rządu. W sytuacji kryzysu oraz braku kapitału własnego na tzw. udział własny, fundusze mezzanine są znakomitym rozwiązaniem, choć rzeczywiście mało znanym. Kapitał mezzanine jest hybrydową formą fi nansowania, która łączy cechy kapitału własnego i obcego. Jest to więc forma długotrwałej pożyczki, która w  przeciwieństwie do kredytu bankowego jest spłacana jednorazowo w całości po spłacie kredytu terminu kredytowania. W praktyce dawca kapitału w okresie spłacania kredytu inwestycyjnego otrzymuje jedynie odsetki. Za nie- co inne źródło kapitału uznaje się fundusze hedgingowe, które należy rozumieć jako instytucje zbiorowego inwestowania. Uznaje się je jednak głównie zawy- rafi nowane wehikuły fi nansowe, stosujące nowoczesne strategie inwestycyjne.

W praktyce fundusze hedgingowe stosowane są przez przedsiębiorstwa w fazie rozwoju, dotyczyć jednak mogą osób fi zycznych, które pragną pomnożyć swoje kapitały za pomocą zarządzających funduszem hedgingowym. Cechą fundu- szy hedgingowych jest możliwość osiągania zysków bez względu na bieżącą koniunkturę na rynkach fi nansowych, a także aktualną sytuację gospodarczą.

W rzeczywistości fundusze te, dzięki swojej strategii inwestycyjnej, przepro- wadzają transakcje arbitrażowe gwarantujące zysk bez ryzyka lub z niewielkim ryzykiem, który wynika z z różnicy cen danego instrumentu fi nansowego na różnych rynkach. Oczywiście w publikacji zaprezentowano podstawy korzy- stania z  różnych i  wyszukanych instrumentów pochodnych, gry na rynku kontraktów terminowych, sprzedaży i kupna surowców i towarów, ekspansji na globalnym rynku (w tym także na rynkach wschodzących), uczestniczenie w  fuzjach i  przejęciach, stosowanie krótkiej sprzedaży itd. Zaprezentowano Czytelnikom również krotką historię zastosowań funduszy mezzanine i fun- duszy hedgingowych, bowiem instrumenty te liczą sobie niewiele ponad 45 lat, w tym w Polsce około 35 lat.

(28)

Słowa kluczowe: fundusze mezzanine, fundusze hedgingowe, instrumenty pochodne.

Kody JEL: F3

Wstęp

Jedną z  form pomocy przedsiębiorstwom w  zwiększaniu posiadanych środków fi nansowych i  pozyskiwaniu dodatkowego kapitału, zarówno dla płynności fi nansowej, jak i podejmowania inwestycji rozwojowych są fun- dusze mezzanine oraz fundusze hedgingowe. Pierwszy rodzaj funduszy jest formą alternatywną dla kredytów i pożyczek wymagających odpowiedniego zabezpieczenia. Natomiast fundusze hedgingowe rozumieć należy jako fun- dusze bardzo agresywnych strategii, które wykorzystują dość skomplikowane instrumenty fi nansowe, takie jak kontrakty terminowe, kontrakty forward i opcje oraz warranty. Ich głównym walorem jest możliwość osiągania zysków bez względu na bieżącą koniunkturę na rynkach fi nansowych i w gospodar- ce. Fundusze te są w stanie zarabiać zarówno na wzroście, jak i spadku, np.

wartości indeksów, towarów czy walut. Innymi słowy, fundusze mezzanine są konstrukcją zorientowaną na uzupełnianie potrzebnego kapitału w przypadku realizacji przez MSP inwestycji, natomiast fundusze hedgingowe pozwalają niejako w sposób ciągły, acz wyważony, realizować strategie wzrostowe na bazie różnych instrumentów fi nansowych. Jak z tego wynika, bazą strategii inwestycyjnych funduszy hedgingowych są transakcje arbitrażowe.

Fundusze mezzanine

W Polsce fundusze mezzanine pojawiły się dość późno i działają podobnie jak fundusze venture capital i sekurytyzacja. Wprawdzie te źródła kapitału określane są jako fundusze wysokiego ryzyka, jednak są one znakomitym uzupełnieniem rynkowego systemu fi nansowego, a ich funkcjonowanie opiera się na podstawie ustawy o funduszach inwestycyjnych. Fundusze mezzanine są funduszami zamkniętymi, oferującymi fi nansowanie pomostowe. Jest to mianowicie fundusz pomiędzy kredytem udzielanym przez bank a środka- mi fi nansowania wnoszonym przez inwestorów kapitałowych. Wyobraźmy sobie sytuację, w której czterech bogatych w doświadczenia, ale nie w środ- ki fi nansowe kardiologów chce zbudować klinikę kardiologiczną. Koszt jej budowy wynosi 35 mln euro. Bank zastanawiający się nad udzieleniem im kredytu inwestycyjnego informuje przyszłych interesantów, że mogą otrzymać kredy w wysokości 80% tej kwoty. Skąd zatem inwestorzy mają uzyskać 20%

tej sumy – a jest to przecież co najmniej 7 mln euro nie licząc wydatków na

(29)

przygotowanie inwestycji, działkę, biznesplan, projekt inwestycyjny itd. I tu właśnie pojawia się fundusz mezzanine. Jest to rozwiązanie korzystne, ponie- waż nie wymaga regularnej spłaty kapitału, a jedynie odsetek (wprawdzie są one wyższe). Spłata kapitału pojawia się znacznie później. Interesujące jest, skąd wzięło się określenie „mezzanine”. Otóż według słownika Oxford Dictionary of Busieness, słowo to oznacza „półpiętro – miejsce połączenia dwu kondygna- cji” i pochodzi z języka włoskiego. W tym sensie fundusz mezzanine można traktować jako pomost, instrument hybrydowy, który ma formę pośrednią między kapitałem własnym i kapitałem obcym, co pozwala na dokapitalizo- wanie. W praktyce instrumenty hybrydowe tego typu to papiery wartościowe, które łączą cechy kapitału własnego oraz długu. Najogólniej rzecz ujmując, do głównych barier wykorzystania tego typu funduszy należą: bardzo słaba wiedza o nich wśród właścicieli przedsiębiorstw i nieufność w przyjmowaniu kapitału zależnego od kapitału własnego, co z kolei utrudnia w miarę szybki rozwój fi rmy. Podejmując próbę sformułowania głównych zalet funduszy mezzanine na pierwszym miejscu wymienić należy fakt, że konieczność spłaty kapitału ma miejsce na końcu umowy, co niewątpliwie pomaga zachować płynność fi nansową, zwłaszcza w okresie realizowania inwestycji. Drugą zaletą jest nie- wątpliwe elastyczność spłaty i kształtowanie warunków fi nansowania – zwykle dostosowywane do potrzeb fi nansowania i strategii rozwoju oraz możliwości.

Trzecim walorem są niższe koszty przedsiębiorstwa, w porównaniu z publiczną emisją akcji lub pozyskaniem kapitału od funduszy private equity. Ponadto, co warto podkreślić, właściciele mają pełną kontrolę nad działaniami fi rmy.

Czwartym walorem jest możliwość fi nansowania, mimo że fi rma nie spełnia warunków banku. Wreszcie za walor piąty uznaje się fakt, źe to fundusz mezza- nine szczegółowo ocenia biznesplan bądź/i taką ocenę zleca, i uzyskuje niejako przy okazji identyfi kację zagrożeń i ryzyka.

Korzyścią trudniej defi niowalną jest fakt, iż fundusze mezzanine w przy- padku zawirowań rynkowych mogą zalecać dokonanie niezbędnej restruk- turyzacji fi rmy, reorganizacji, bądź wręcz reengineeringu w celu uzyskania szansy na realny rozwój. Innym walorem jest włączenie się tego typu funduszu w proces wykupu menadżerskiego. W takim przypadku menadżerowie mogą wykupić udziały w fi rmie od właścicieli wykorzystując do tego celu fundusz mezzanine. Kolejnym walorem jest możliwość poprawy kondycji fi nansowej fi rmy w sytuacji, w której planuje ona wejście na giełdę. Innymi słowy, fundusz tego typu pokryje koszty pokrycia związane dopuszczeniem spółki do obrotu giełdowego poprzez fi nansowanie pomostowe.

W tym kontekście fundusz mezzanine należy rozumieć jako długoterminowy kredyt, który zawierać będzie dodatkowe instrumenty charakterystyczne dla ryn- ku kapitałowego. Zwiększa to stopę zwrotu z inwestycji. W tym kontekście staje się długiem podporządkowanym. Innymi słowy, jest to produkt do zapełnienia braków, po wykorzystaniu innych źródeł fi nansowania, dostępnych na rynku.

(30)

Biorąc pod uwagę strukturę inwestycji i warunki „łaty kredytu” inwestycyjnego, fundusz mezzanine zabezpieczony jest w drugiej kolejności, po zabezpieczeniu wierzytelności banku. W praktyce zakłada się, że długość inwestycji nie prze- kracza 6-10 lat, choć zdarza się, że kredytowanie przekracza 12 lat, ale takie kre- dyty są już znacznie mniej wiarygodne dla banków. Innym ważnym elementem funduszu mezzanine jest fakt, że otrzymuje on warranty, co powoduje, że może nabywać udziały przedsiębiorstwa. Fundusz taki staje się mniejszościowym ak- cjonariuszem. Można zaryzykować twierdzenie, że fundusze mezzanine decydują o korelacji przepływów pieniężnych fi rmy z dokapitalizowaniem spółki.

Istotnym elementem negocjacji właścicieli przedsiębiorstwa z funduszem mezzanine jest proces ustalenia poziomu oraz warunków finansowania, kreślenie jego struktury oraz kosztów. W praktyce występuje kilka etapów negocjacyjnych, w  tym oczywiście opracowanie stosownej dokumentacji.

W pierwszej kolejności konieczne jest opracowanie koncepcji i dokumentacji, w tym całościowej koncepcji rozwoju przedsiębiorstwa, Konieczne jest także opracowanie listy zabezpieczeń oraz dokumentów informacyjnych. Ponieważ dokumentację tę przesyła się do wielu potencjalnych inwestorów, konieczne jest podpisanie stosownego Non Disclusure Agreement (NDA). Po otrzymaniu odpowiedniej liczby odpowiedzi opracowywana jest krótka lista potencjalnych inwestorów. Po tym etapie dokonuje się operacji pod nazwą due diligence, a po niej, na podstawie informacji zwrotnej od potencjalnych inwestorów, dokonuje się ich wyboru po przeprowadzeniu procesu negocjacji. Po tym etapie następuje proces fi nalizacji transakcji i podpisanie umowy inwestycyjnej.

Podejmując próbę choćby syntetycznej prezentacji instrumentów mez- zanine stwierdzić należy, że rozumieć je można jako pożyczkę z  prawem udziału w kapitale – w tym typie fi nansowania spółka ponosi koszt fi nanso- wania w postaci odsetek. Pozostałe koszty ponoszą właściciele, ale w sytuacji, w której planowane przedsięwzięcie inwestycyjne kończy się sukcesem. Jak wiadomo, fi nansujący mezzanine ma bowiem prawo nabycia określonej liczby akcji/udziałów po ustalonej wcześniej cenie i w ustalonym czasie. Prawo to ma charakter warrantu. Oznacza to w praktyce nabycie niewielkiej liczby akcji/

udziałów. Jest oczywiste, że wielkość tę ustala się znacznie wcześniej. W przy- padku połączenia obligacji z warrantem, spółka ponosi koszt fi nansowania w formie kuponu odsetkowego; pozostałe koszty ponoszą właściciele – podobnie jak w przypadku pożyczki z prawem udziału w kapitale w postaci warrantu.

W dalszej kolejności występują obligacje zamienne. W takim wypadku spółka- -emitent obligacji ponosi koszty kuponu odsetkowego, a fi nansujący mezzanine nabywa prawo do zamiany wyemitowanych przez p[rzez spółkę obligacji na jej udziały/akcje. Oczywiście w takim przypadku zasady wymiany zostają ustalone wcześniej. Występują również obligacje wymienne – jest to instrument podobny do obligacji zamiennych, ale zamiana obligacji na akcje lub udziały następuje na rzecz innego podmiotu prawa niż emitent. Wreszcie można w tym miejscu

(31)

wymienić obligacje zero-kuponowe/dyskontowe (zero-coupon bonds). W takim przypadku emitent spłaca całą kwotę zadłużenia wraz z odsetkami jednorazo- wo, w momencie, w którym obligacja staje się wymagalna. W praktyce obligacje tego typu obejmowane są poniżej nominału, a spłacane po nominale. Kolejnym rodzajem są obligacje typu PIK – pay-in-kind securities – obligacje uprzywi- lejowane, od których odsetki lub/i dywidendy są wypłacane bezgotówkowo w postaci nowych papierów wartościowych. Oczywiście o formach wypłaty decyduje emitent. Ta forma obejmuje jednak zazwyczaj tylko początkowe okresy spłaty zobowiązań. Listę obligacji zamykają obligacje typu increasing rate bonds oraz extendible bonds. Obligacje increasing rate bonds – jak z na- zwy wynika – są obligacjami o rosnącym kuponie. W rzeczywistości emitent określa wartość kuponu tylko w pierwszym okresie oraz zasady jego wzrostu w kolejnych okresach. W przypadku extendible bonds proces sprowadza się do wydłużenia terminu wykupu. W takim przypadku emitent zawiera umowę, w której występuje klauzula zezwalająca na przedłużenie terminu wykupu o określony przedział czasu. Zwykle to jest okres 1 roku lub większej liczby lat.

W umowie data ta jest zawarta i nie można jej przekraczać.

Należy w tym miejscu zwrócić uwagę na dwa dodatkowe warunki. O fun- dusze mezzanine mogą zabiegać przedsiębiorstwa, które mają wyraźne per- spektywy rozwojowe i zdecydowaną wolę realizowania inwestycji rozwojowych.

Przedsiębiorstwa takie winny też budzić ufność do przyjmowania kapitału zależnego od kapitału własnego, i to w sytuacji, w której, jak zauważono wyżej, przedsiębiorstwo ma szansę na szybki rozwój. Jednak zalety funduszy mezza- nine są zdecydowanie bardziej zachęcające – na co wskazano już na wstępie niniejszej publikacji.

Zasadne wydaje się podkreślenie faktu, iż fundusze mezzanine mają też inne, ważne zastosowania. Zaliczyć do nich należy dofi nansowanie spółek pragnących przejąć konkurencję na zasadach wykupów menadżerskich. A do tego celu potrzebne są zazwyczaj znaczące kwoty. Innym przykładem są tu potrzeby kapitałowe wynikające z braku kapitału pomostowego lub/i kapitału wynikającego z programów reengineeringu lub restrukturyzacji. Praktycznie we wszystkich procedurach MBI można praktycznie skorzystać z funduszy mezzanine, a także z modnych ostatnio spółek pracowniczych typu EBO lub MEBO. Fundusze mezzanine pomocne są też w sytuacjach, w których przed- siębiorstwo ma ambicje wejścia na giełdę. Mogą one nie tylko pokryć koszty związane z dopuszczeniem spółki do obrotu giełdowego, ale również pomóc w podwyższeniu struktury własnego kapitału. Za istotny szczegół wykorzy- stania funduszy mezzanine uznaje się fakt, iż fundusz ten księgowany jest jako dług, mimo że daje to prawo pożyczkobiorcy (obligatoriuszowi) do struktury własnościowej (do akcji/udziałów). W pasywach mezzanine pojawia się jako po- życzka podporządkowana z warrantem zakupu udziałów – obligacje zamienne na akcje. Banki z kolei traktują mezzanine jako kapitały własne kredytobiorcy.

Referanslar

Benzer Belgeler

Th e Eff ect of Human Resources Management on Organisational Performance – Ramazan Yılmaz, Fatih Mehmet Bulut ...5 Wartości w fi rmie jako źródło przewagi

Kluczowym elementem szacowania ryzyka kredytowego jest algorytm decyzyjny, najczęściej zautomatyzowany, który wspiera decyzje kredytowe przez wyliczanie ratingu wewnętrznego

Jak wiadomo, w Polsce rynek Aniołów biznesu jest dopiero w fazie inicjal- nej, ale prężna działalność sieci zrzeszających Aniołów biznesu, zaintereso- wanie mediów tym

Our article tries to identify IT tools such as Data Warehouse (DM) systems, Customer Relationship Management (CRM) systems, Electronic Data Interchange (EDI), and

a) Interest of both countries in the development of economic relations creates a good foundation for all-round cooperation, the foundations of which were laid down

Kryzys płatniczy nie jest więc jednak nieuchronny, niemniej wydaje się, że Polska wyczerpała już potencjał fi nansowania rozwoju zagranicznymi inwestycjami oraz pożyczkami

„co dalej?”. Zawarte w artykule treści oparto na analizach materiału ilustra- cyjnego i literatury przedmiotu. Treść artykułu podzielono na części odpowia- dające

Klient zyskiwał za przeniesienie swoich zobowiązań 200 zł oraz wygodną jedną ratę, a nawet niższą ze względu na wydłużenie okresu spłaty, natomiast Bank przez taką