Cyfrowi nomadzi, Cyfrowi Nomadzi | Digital Nomads

Cyfrowi nomadzi w Polsce i ich rozterki prawne. Wprowadzenie (1)

Cyfrowi nomadzi w Polsce i ich rozterki prawne – Wprowadzenie (cz. I)

Cyfrowi nomadzi (ang. digital nomads) to osoby, które podróżują, jednocześnie wykonując pracę przy użyciu nowych technologii. Ich styl życia nazywany jest także workation, co oznacza połączenie pracy zdalnej z wakacjami spędzonymi poza miejscem stałego zamieszkania. Epidemia COVID-19 przyczyniła się do szerokiego rozpowszechnienia tego trybu pracy, a zainteresowanie nim wciąż rośnie.

Najczęściej termin „cyfrowy nomad” odnosi się do osób wykonujących zawody takie jak programista, project manager, tester oprogramowania, analityk, filmowiec, blogger, vlogger, youtuber, copywriter, księgowy, wirtualny asystent, fotograf, grafik, nauczyciel języka obcego, trener, psycholog, dziennikarz i wielu innych.

Wśród cyfrowych nomadów przeważają osoby samozatrudnione oraz prowadzące działalność gospodarczą. Wśród nich można również znaleźć freelancerów pracujących nad zleceniami, a nawet pracowników zatrudnionych na podstawie umowy o pracę.


Korzyści życia cyfrowego nomady

Główne zalety życia cyfrowego nomady to:

  • Możliwość podróżowania i zwiedzania świata
  • Większa motywacja do pracy
  • Elastyczność wyboru miejsca pracy
  • Niższy poziom stresu
  • Niższe koszty utrzymania
  • Większe poczucie wolności i niezależności

Zagrożenia związane z życiem cyfrowego nomady

Do wyzwań związanych z trybem życia cyfrowego nomady można zaliczyć:

  • Samodyscyplinę cyfrowego nomady
  • Bariery językowe
  • Różnice kulturowe
  • Konieczność znajomości przepisów obowiązujących w danym kraju
  • Problemy z dostępem do prądu i Internetu
  • Utrzymanie równowagi między pracą a życiem prywatnym
  • Budowanie i utrzymywanie relacji międzyludzkich

„Według tradycji stepowej tengri, aby żyć pełnią życia, trzeba być w ciągłym ruchu, tylko w ten sposób każdy dzień będzie inny od poprzedniego. Przechodząc przez miasta, nomadzi myśleli: ‚Biedni są ci, którzy tu mieszkają. Dla nich wszystko jest wciąż takie samo’. Prawdopodobnie mieszkańcy miast myśleli o nomadach: ‚Nieszczęśnicy, nie mają gdzie się podziać’. Nomadzi nie mieli przeszłości, jedynie teraźniejszość, dlatego zawsze byli szczęśliwi.” — Paulo Coelho, Zahir


Według Nomadlist.com, obecnie najczęściej wybieranymi miejscami przez cyfrowych nomadów są Bangkok (Tajlandia), Buenos Aires (Argentyna) oraz Lizbona (Portugalia).


W kolejnych wpisach z cyklu „Cyfrowi nomadzi i ich rozterki prawne” omówię kwestie prawne, o których warto pamiętać, planując życie cyfrowego nomady. Poruszę takie zagadnienia jak wizy dla cyfrowych nomadów, warunki zatrudnienia, a także wykonywanie pracy zdalnej i prowadzenie działalności gospodarczej za granicą.


Stan na dzień: 13 stycznia 2024 roku
Zdjęcie: pixabay.com

Prawo usług płatniczych | Payment Service Law

Ocena zachowania użytkownika usług płatniczych przy nieautoryzowanych transakcjach 

Usługi płatnicze wiążą głównie obowiązkami dostawców takich usług (np. banków) i na nich spoczywa ciężar zapewnienia bezpieczeństwa dostępu do rachunków bankowych i wykonywania transakcji płatniczych. Ale obowiązki ciążą również na użytkownikach usług płatniczych. 

Obowiązki użytkownika usług płatniczych 

Obowiązki użytkownika usług płatniczych (płatnika) są dwojakie: 

Obowiązek korzystania z określonego instrumentu płatniczego zgodnie z zawartą umową, czyli poprzez zapobieganie naruszeniom danych uwierzytelniających, odpowiednie przechowywanie instrumentu i nieudostępnianie go innym osobom; 

Obowiązek informowania o dostrzeżonych nieprawidłowościach i zagrożeniach, w szczególności użytkownik powinien niezwłocznie dokonać zgłoszenia dostawcy usług płatniczych faktu utraty, kradzieży, przywłaszczenia lub nieuprawnionego użycia instrumentu płatniczego, a także nieautoryzowanej, niewykonanej lub nienależycie wykonanej transakcji płatniczej. 

    Termin dochodzenia roszczeń przez użytkownika 

    Użytkownik usług płatniczych w terminie 13 miesięcy od dnia obciążenia rachunku powinien dokonać zgłoszenia dostawcy takiego zdarzenia, jeśli ma zamiar i dochodzić roszczeń, a po tym terminie jego roszczenia wygasają. 

    Ocena zachowania użytkownika 

    Ocena zachowania użytkownika wpływa na określenie odpowiedzialności finansowej za nieautoryzowaną transakcję. Użytkownik w pełni będzie odpowiadał, gdy do nieautoryzowanej transakcji doprowadził umyślnie lub w wyniku umyślnego lub będącego skutkiem rażącego niedbalstwa naruszenia obowiązków z art. 42 ustawy o usługach płatniczych. 

    Rażące niedbalstwo użytkownika i jego odpowiedzialność finansowa za nieautoryzowaną transakcję 

    Użytkownik odpowiada do wysokości 50 euro, gdy do nieautoryzowanej transakcji doszło przy utracie, kradzieży lub przywłaszczeniu instrumentu płatniczego i gdy nieautoryzowana transakcja była skutkiem jego rażącego niedbalstwa. Niedbalstwo, które nie jest rażące nie zwiększa odpowiedzialności użytkownika. 

    Zwiększenie poziomu odpowiedzialności finansowej powyżej kwoty 50 euro ma miejsce w sytuacji, gdy użytkownik umyślnie doprowadził do nieautoryzowanej transakcji albo umyślnego lub będącego skutkiem rażącego niedbalstwa naruszenia co najmniej jednego z obowiązków wskazanych w art. 42 ustawy o usługach płatniczych. 

    Orzecznictwo sądów 

    Przykładowo w wyroku Sądu Okręgowego w Warszawie z dnia 31 maja 2017 r. w sprawie o sygn. akt II C 334/16 odnosząc się do rażącego zaniedbania wskazano, że „(…) powodowi nie można przypisać umożliwienia dokonania nieautoryzowanych transakcji wskutek rażącego niedbalstwa. Podkreślić należy, że komputer powoda posiadał zainstalowane oprogramowanie antywirusowe. W ocenie Sądu, skorzystanie przez powoda z wyświetlonego podczas logowania na stronę̨ (…) komunikatu polecającego użytkownikom „pobranie dodatkowego oprogramowania antywirusowego”, które spowodowało w dalszej kolejności zainfekowanie szkodliwym oprogramowaniem telefonu komórkowego, nie nosi cech rażącego niedbalstwa. Powód miał prawo pozostawać́ w przekonaniu, że komunikat wyświetlający się̨ podczas logowania na stronę̨ (…) pochodzi właśnie od (…) i służy uzyskaniu lepszych zabezpieczeń. Komunikat mówiący o potrzebie pobrania dodatkowego oprogramowania antywirusowego pojawiał się̨ po wpisaniu adresu prawdziwej strony (…) i pojawieniu się̨ tej strony. Był też widoczny symbol zamkniętej kłódki oznaczający bezpieczną stronę. 

    W ocenie Sądu, na wiarę̨ zasługiwały zeznania powoda, który wskazał, że jego żona wykonywała przelewy z jego konta, ale tylko na własny rachunek w (…). Okoliczność ta nie wskazuje na rażące niedbalstwo powoda, a ponadto nie zostało wykazane przez pozwanego, że możliwość dokonywania przelewów przez żonę̨ powoda przyczyniła się̨ w jakikolwiek sposób do zaatakowania komputera powoda przez hakerów. Brak jest zatem jakiegokolwiek związku przyczynowego pomiędzy wykonywaniem przez żonę powoda przelewów na jej konto a nieautoryzowanymi transakcjami z konta powoda”.

    W wyroku Sądu Okręgowego w Olsztynie z dnia 28 stycznia 2022 roku w sprawie o sygn. akt V Ga 328/21 odniesiono się do kwestii ciężaru dowodu przy ustalaniu, czy transakcja była autoryzowana i wskazano, że „(…) z przeprowadzonego postepowania dowodowego przed sądem pierwszej instancji wynika jednoznacznie, że transakcji powoda nie można uznać za autoryzowaną w rozumieniu powyżej cytowanego przepisu. Powód nie wyraził zgody na tę transakcję, o czy świadczy jego natychmiastowa reakcji, po stwierdzeniu, że pieniądze zostały przelane na konto osoby trzeciej tj. zawiadomienie banku oraz policji o popełnieniu przestępstwa. Tym samym powód wypełnił obowiązek wynikający za art. 44 ustawy o usługach płatniczych. Z tych też względów, zdaniem Sądu nieuzasadnione byłoby przyjęcie, zwalniające pozwany bank z odpowiedzialności”.

    Orzecznictwo:

    • Wyrok Sądu Okręgowego w Warszawie z dnia 31 maja 2017 r. w sprawie o sygn. akt II C 334/16;
    • Wyrok Sądu Okręgowego w Olsztynie z dnia 28 stycznia 2022 roku w sprawie o sygn. akt V Ga 328/21;

    Stan prawny na dzień: 23 listopada 2023 roku

    Zdjęcie: freepik.com

    Bez kategorii

    Dyrektywa DAC7 i nowe obowiązki platform cyfrowych 

    W ostatnich miesiącach głośno stało się o dyrektywie Rady (UE) 2021/514 z dnia 22 marca 2021 r. zmieniającej dyrektywę 2011/16/UE w sprawie współpracy administracyjnej w dziedzinie opodatkowania (zwanej DAC7) oraz jej implementowaniu do krajowych przepisów prawa.

    Zgodnie z założeniem Dyrektywa DAC7 jest odpowiedzią na problem braku dostępu do danych dotyczących dochodów uzyskanych przez podatników za pośrednictwem platform cyfrowych. Przede wszystkim Dyrektywa DAC7 nakłada na te platformy obowiązek raportowania, czyli przekazywania do administracji skarbowej danych o czynnościach dotyczących sprzedaży internetowej. 

    Z raportowania będą zwolnieni sprzedawcy, którzy w danym okresie sprawozdawczym zawarli mniej niż 30 transakcji sprzedaży towarów i ich łączne wynagrodzenie nie przekracza kwoty 2000 euro. Ma to wykluczyć wszystkie osoby, które okazjonalnie sprzedają własne rzeczy tj. ubrania, obuwie czy książki. 

    Pojawiały się błędne informacje, aby od 1 września 2023 roku miały zacząć obowiązywać wspominane przepisy. Do tej pory Dyrektywa DAC7 nie została do polskich przepisów prawa implementowana. Obecnie projekt ustawy o zmianie ustawy o wymianie informacji podatkowych z innymi państwami oraz niektórych innych ustaw znajduje się na etapie procedowania przez Komitet do Spraw Europejskich. 

    Stan prawny na dzień: 1 września 2023 r.

    Źródło: https://legislacja.rcl.gov.pl/projekt/12369201

    Zdjęcie: pixabay.com

    Prawo kryptowalut & Blockchain

    Udostępnianie mocy obliczeniowej przy kopaniu kryptowalut a koszty uzyskania przychodu

    W dniu 18 maja 2023 roku Dyrektor Krajowej Informacji Skarbowej wydał korzystną dla branży kryptowalutowej interpretację (nr 0114-KDIP2-2.4010.145.2023.1.IN) wskazującą na możliwości zaliczenia jako koszt uzyskania przychodu wydatków na energię i kosztów amortyzacji sprzętu komputerowego służącego do wydobycia kryptowalut dla osób trzecich. Warunkiem dla dokonywania odpisów amortyzacyjnych jest to, aby wartość sprzętu w dniu przyjęcia do używania przekroczyła 10.000 zł.

    W związku z zajętym przez organy administracji podatkowej stanowiskiem,

    – w przypadku prowadzenia działalności gospodarczej polegającej na wydobywaniu kryptowalut poprzez wykorzystanie mocy obliczeniowej podłączonych do komputerów kart graficznych lub układów scalonych dla podmiotów zagranicznych i gdy w zamian taki przedsiębiorca zamierza pobierać wynagrodzenie w postaci kryptowalut (wymiana barterowa), to wydatki poniesione na energię elektryczną oraz obsługę serwisową sprzętu komputerowego będą mogły zostać zaliczone do kosztów uzyskania przychodów w związku z art. 15 ust. 1 ustawy o podatku dochodowym od osób prawnych. 

    Nadal jednak nie można odliczyć kopania kryptowalut na własny rachunek.

    Stan na dzień: 7 czerwca 2023 roku

    Zdjęcie: pixabay.com

    Bez kategorii

    Po krytycznej opinii w sieci, pozew o ochronę dóbr osobistych 

    Po krytycznej opinii w sieci, pozew o ochronę dóbr osobistych 

    Do tej pory nie utrwaliło się w świadomości opinii publicznej, że wolność słowa w Internecie ma swoje granice. W handlu elektronicznym w sytuacji, gdy dostarczony towar okazał się uszkodzony lub dostarczony został z opóźnieniem lub w razie braku możliwości złożenia reklamacji – kupujący wystawiają negatywne opinie o sprzedawcy. Czy takie negatywne komentarze mogą naruszać prawo?

    Jakie cechy powinien mieć negatywny komentarz, aby nie naruszał prawa?

    Komentarz powinien być rzetelny, prawdziwy, rzeczowy i neutralny. W żadnym wypadku nie może być obraźliwy lub nie powinien zawierać bardzo emocjonalnego przekazu. Jeśli spełnia wspomniane warunki, nie powinien zostać uznany za naruszający dobra osobiste. 

    Jak przepisy prawa chronią dobra osobiste? 

    Zgodnie z treścią art. 24 § 1 Kodeksu cywilnego: „ten, czyje dobro zostało zagrożone cudzym działaniem, może żądać zaniechania tego działania, chyba że nie jest ono bezprawne”.  

    W sytuacji wystawienia negatywnego komentarza i otrzymania wezwania do zaniechania naruszeń, należy w pierwszej kolejności ocenić, czy komentarz narusza dobre imię sprzedawcy i czy autor komentarza będzie w stanie wykazać, że wystawiona opinia jest prawdziwa i odnosi się do faktów.

    W toku dalszego postępowania może pojawić się po stronie powoda konieczność udokumentowania zakupu i nieprawidłowości przy dostawie towaru lub wykazanie jego wad. 

    Stan prawny na dzień: 10.05.2023 roku

    Zdjęcie: pixabay.com

    Bez kategorii

    Praca zdalna – nowe regulacje prawne od 6 kwietnia 2023 roku

    W znowelizowanym Kodeksie pracy, który zacznie obowiązywać od 6 kwietnia 2023 roku, szczegółowo uregulowano pracę zdalną. Według nowych regulacji, „praca zdalna polega na wykonywaniu pracy całkowicie lub częściowo w miejscu wskazanym przez pracownika, w tym pod adresem jego zamieszkania, i każdorazowo jest uzgadniana z pracodawcą” (art. 67 (18) Kodeksu pracy). Wcześniejsze regulacje dotyczyły zatrudnienia pracowników w formie telepracy.

    Po nowelizacji przepisów zasady wykonywania pracy zdalnej należy określić w:

    • porozumieniu pomiędzy pracodawcą a zakładową organizacją związkową
    • regulaminie ustalonym przez pracodawcę
    • poleceniu pracodawcy wykonywania pracy zdalnej
    • porozumieniu zawartym między pracownikiem a pracodawcą

    Pracodawca będzie musiał uwzględnić wniosek o pracę zdalną, jeśli:

    • pracownik jest rodzicem dziecka niepełnosprawnego
    • pracownica jest w ciąży
    • pracownik wychowuje dziecko w wieku do 4. roku życia
    • pracownik sprawuje opiekę nad innym członkiem najbliższej rodziny lub inną osobą pozostającą we wspólnym gospodarstwie posiadającym orzeczenie o niepełnosprawności albo o znacznym stopniu niepełnosprawności.

    Pracodawca został zobowiązany do:

    • zapewnienia pracownikowi wykonującemu pracę zdalną materiałów i narzędzi pracy, w tym urządzeń technicznych niezbędnych do wykonywania pracy zdalnej;
    • zapewnienia pracownikowi instalacji, serwisu, konserwacji narzędzi pracy, w tym urządzeń technicznych niezbędnych do wykonywania pracy zdalnej lub pokrycia niezbędnych kosztów związanych z instalacją, serwisem, konserwacją narzędzi pracy niezbędnych do wykonywania pracy zdalnej;
    • pokrycia kosztów energii elektrycznej oraz usług telekomunikacyjnych niezbędnych do wykonywania pracy zdalnej;
    • pokrycia innych kosztów bezpośrednio związanych z wykonywaniem pracy zdalnej, jeśli zwrot takich kosztów został określony w porozumieniu dotyczącym pracy zdalnej zawartym z pracownikiem, poleceniu pracy zdalnej lub regulaminie pracy zdalnej.

    Pracodawca może ustalić z pracownikiem zasady wykorzystywania przez niego materiałów i narzędzi pracy niezapewnionych przez pracodawcę. Za wykorzystanie tych narzędzi i materiałów pracownikowi przysługuje ekwiwalent pieniężny w wysokości ustalonej z pracodawcą. Zamiast ekwiwalentu pracodawca może wypłacać ryczałt.

    Zakaz dyskryminacji

    Ustawodawca artykułuje zakaz dyskryminacji przez pracodawcę pracowników, którzy wykonują pracę zdalną lub odmawiają jej wykonywania. 

    Praca zdalna okazjonalna

    Dodatkowo, oprócz pracy stacjonarnej, zdalnej stałej, naprzemiennej (hybrydowej), nowe regulacje odnoszą się również do pracy zdalnej okazjonalnej określanej jest jako praca wykonywana poza stałym miejscem pracy, na wniosek pracownika i jej wymiar w roku kalendarzowym nie może przekroczyć 24 dni.

    Taka praca nie wymaga szczegółowego ustalania z pracodawcą zasad jej wykonywania oraz zapewnienia przez pracodawcę narzędzi pracy i wyposażenia oraz materiałów lub pokrywania ich kosztów.

    Stan prawny na dzień: 24.03.2023 r.

    Zdjęcie: pixabay.com

    Prawo social media | Social Media Law

    Kryptoreklama u influencerów w social mediach

    Kryptoreklama u influencerów w social mediach 

    W związku z tym, że influencerzy mają wpływ na decyzje podejmowane przez konsumentów i wpływają na ich zachowania, to konieczne zdaniem Urzędu Ochrony Konkurencji i Konsumentów staje się ich dyscyplinowanie. Dlatego w ostatnich miesiącach rozwinęła się dyskusja na temat reklamy w sieci. W świecie telewizji i radia zasady reklamy i unikania kryptoreklamy znajdują zastosowanie już od dawna, ale w świecie social mediów nie jest to jeszcze takie oczywiste. 

    Mówiąc o kryptowalucie mówimy o współpracy komercyjnej, czyli odpłatnej promocji produktów lub usług, przy czym dokonanej bez oznaczenia, że taka promocja jest sponsorowana. Zachowanie influencera naruszające prawo w zakresie reklamy może stanowić:

    1. nieuczciwą praktykę rynkową określoną w art. 7 pkt 11 ustawy o przeciwdziałaniu nieuczciwym praktykom rynkowym stanowiącą „kryptoreklamę, która polega na wykorzystywaniu treści publicystycznych w środkach masowego przekazu w celu promocji produktu w sytuacji, gdy przedsiębiorca zapłacił za tę promocję, a nie wynika to wyraźnie z treści lub z obrazów lub dźwięków łatwo rozpoznawalnych przez konsumenta”.
    2. czyn nieuczciwej konkurencji uregulowany w art. 16 ustawy o zwalczaniu nieuczciwej konkurencji, z którego wynika, że „czynem nieuczciwej konkurencji jest działanie, zmierzające do wywołania wśród konsumentów wrażenia, że przekaz reklamowy jest informacją neutralną i przez to ukrycie promocyjnego charakteru kampanii reklamowej”. 

    Zgodnie z rekomendacjami Prezesa UOKiK wszelkie materiały zawierające przekaz handlowy, za które Influencer otrzymał korzyść materialną, powinien jasno oznaczać jako „Materiał reklamowy” i wskazać promowaną markę. W rekomendacjach wymienia się jeszcze następujące dopuszczalne sformułowania: 

    – #reklama lub [REKLAMA]

    – #materiałreklamowy lub [MATERIAŁ REKLAMOWY]

    – #współpracareklamowa lub [WSPÓŁPRACA REKLAMOWA]

    – Płatna współpraca z marką XYZ

    – reklama marki XYZ

    Zasadą jest to, że oznaczenie reklamy powinno być dokonane w sposób czytelny, jednoznaczny oraz zrozumiały dla każdego odbiorcy. Influencer powinien umieścić takie oznaczenie na dwóch poziomach tj. zarówno w opisie lub na zdjęciu albo w filmie oraz przy wykorzystaniu funkcji do tego przeznaczonych dostępnych w serwisie internetowym, z którego korzysta.  

    Jeśli użytkownik Internetu dostrzeże scam lub nieoznaczoną reklamę u influencera, to może dokonać zgłoszenia na adres mailowy Urzędu Ochrony Konkurencji i Konsumentów: scam@uokik.gov.pl

    Stan prawny na dzień: 22.03.2023 r. 

    Zdjęcie: pixabay.com

    Bez kategorii

    Praca zdalna a nowelizacja prawa 2023

    W znowelizowanym Kodeksie pracy, który zacznie obowiązywać od 6 kwietnia 2023 roku, uregulowano pracę zdalną. Według nowych regulacji, praca zdalna polega na wykonywaniu pracy całkowicie lub częściowo w miejscu wskazanym przez pracownika, w tym pod adresem jego zamieszkania, i każdorazowo jest uzgadniana z pracodawcą. 

    Zasady wykonywania pracy zdalnej należy określić w:

    • porozumieniu pomiędzy pracodawcą a zakładową organizacją związkową 
    • regulaminie ustalonym przez pracodawcę
    • poleceniu pracodawcy wykonywania pracy zdalnej 
    • porozumieniu zawartym między pracownikiem a pracodawcą

    Pracodawca będzie musiał uwzględnić wniosek o pracę zdalną, jeśli: 

    • pracownik jest rodzicem dziecka niepełnosprawnego
    • pracownica jest w ciąży
    • pracownik wychowuje dziecko w wieku do 4. roku życia
    • pracownik sprawuje opiekę nad innym członkiem najbliższej rodziny lub inną osobą pozostającą we wspólnym gospodarstwie posiadającym orzeczenie o niepełnosprawności albo o znacznym stopniu niepełnosprawności. 

    Praca zdalna okazjonalna 

    Dodatkowo, oprócz pracy stacjonarnej, zdalnej stałej, naprzemiennej (hybrydowej), nowe regulacje odnoszą się również do pracy zdalnej okazjonalnej określanej jest jako praca wykonywana poza stałym miejscem pracy, na wniosek pracownika i jej wymiar w roku kalendarzowym nie może przekroczyć 24 dni. 

    Taka praca nie wymaga szczegółowego ustalania z pracodawcą zasad jej wykonywania oraz zapewnienia przez pracodawcę narzędzi pracy i wyposażenia oraz materiałów lub pokrywania ich kosztów. 

    Stan prawny na dzień: 14.02.2023 roku 

    Zdjęcie: pixabay.com

    Bez kategorii

    Naruszenie tajemnicy komunikacji (sniffing) – art. 267 § 3 k.k

    Naruszenie tajemnicy komunikacji (sniffing) – art. 267 § 3 k.k.

    Zgodnie z polskim Kodeksem karnym (art. 267 § 3 k.k.), naruszenie tajemnicy komunikacji, znane również jako „sniffing”, odnosi się do nielegalnego podsłuchiwania, przechwytywania lub uzyskiwania dostępu do nieautoryzowanych informacji przesyłanych w systemach telekomunikacyjnych lub komputerowych. Jest to jedno z poważniejszych przestępstw związanych z cyberprzestępczością, które dotyczy ochrony prywatności i integralności komunikacji między użytkownikami w sieci.

    Definicja i znaczenie:

    Sniffing to technika wykorzystywana przez cyberprzestępców, polegająca na przechwytywaniu danych przesyłanych przez sieć komputerową, najczęściej w celu uzyskania dostępu do poufnych informacji, takich jak hasła, numery kart kredytowych, loginy, e-maile czy inne wrażliwe dane. Do przechwytywania takich informacji wykorzystywane są specjalistyczne narzędzia (tzw. „sniffery”), które pozwalają monitorować ruch w sieci i wychwytywać przesyłane pakiety danych.

    W kontekście prawnym, art. 267 § 3 k.k. mówi o przestępstwie, które dotyczy nieautoryzowanego przechwytywania informacji, które nie zostały udostępnione publicznie. Działania te są zabronione, niezależnie od tego, czy dane są przechwytywane w ramach komunikacji prywatnej, czy publicznej, oraz niezależnie od tego, czy działania te mają na celu zdobycie informacji w celu ich późniejszego wykorzystania, czy po prostu nielegalne podsłuchiwanie.

    Treść przepisu:

    Zgodnie z art. 267 § 3 k.k., „Kto, w celu uzyskania informacji, nieuprawniony, przechwytuje całość lub część komunikacji przesyłanej drogą elektroniczną lub inną drogą, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.”

    Warto zaznaczyć, że to przestępstwo ma na celu ochronę prywatności osób korzystających z technologii komunikacyjnych, niezależnie od tego, czy chodzi o komunikację tekstową, rozmowy telefoniczne, transmisje internetowe czy inne formy przesyłania danych. Kodeks karny przewiduje również kary pozbawienia wolności dla sprawców, którzy zdecydują się na nielegalne przechwytywanie informacji.

    Elementy przestępstwa:

    Aby doszło do naruszenia tajemnicy komunikacji w sensie prawnym, muszą być spełnione następujące elementy:

    1. Brak upoważnienia – osoba wykonująca sniffing nie ma zgody na przechwytywanie danych ani dostępu do sieci, w której te dane są przesyłane.
    2. Przechwytywanie komunikacji – działania muszą obejmować przechwytywanie, monitorowanie lub analizowanie danych (np. haseł, treści rozmów) w czasie rzeczywistym.
    3. Cel uzyskania informacji – celem musi być zdobycie dostępu do prywatnych, poufnych danych, niezależnie od tego, czy te dane są później wykorzystywane w sposób niezgodny z prawem.

    Przykłady sniffingu:

    • Przechwytywanie danych logowania do kont internetowych użytkowników w celu uzyskania dostępu do ich prywatnych informacji.
    • Podsluchiwanie połączeń telefonicznych lub rozmów VoIP (np. Skype), aby zdobyć informacje o transakcjach, rozmowach prywatnych lub innych wrażliwych danych.
    • Zbieranie haseł, danych bankowych czy numerów kart kredytowych podczas ich transmisji w sieci, np. na niezabezpieczonych stronach internetowych.

    Sankcje:

    Zgodnie z przepisami, osoba dopuszczająca się tego typu czynu, czyli nieautoryzowanego przechwytywania komunikacji, może zostać ukarana karą pozbawienia wolności od 3 miesięcy do 5 lat. Wysokość kary zależy od stopnia zaawansowania przestępstwa oraz szkód, jakie wyrządzono osobom lub instytucjom, których dane zostały przechwycone.

    Ochrona przed sniffingiem:

    Aby zminimalizować ryzyko przechwytywania danych, użytkownicy powinni:

    1. Korzystać z szyfrowania (SSL/TLS) w trakcie transmisji danych w Internecie, zwłaszcza na stronach internetowych i przy logowaniu się do usług online.
    2. Używać silnych haseł i systemów uwierzytelniania dwuetapowego (2FA).
    3. Unikać korzystania z publicznych, niezabezpieczonych sieci Wi-Fi do przesyłania wrażliwych informacji.
    4. Korzystać z oprogramowania chroniącego przed szkodliwymi oprogramowaniami (np. firewalli, VPN).

    Naruszenie tajemnicy komunikacji (sniffing) jest poważnym zagrożeniem zarówno dla osób prywatnych, jak i dla instytucji, dlatego przepisy te mają na celu zapewnienie ochrony prywatności i bezpieczeństwa danych w sieci.

    Stan na dzień: 17 maja 2022 roku

    Zdjęcie: freepik.com

    Bez kategorii

    (35): Other Cybercrimes from the series „35 Cybercrimes in Polish Criminal Law”

    Here are the cybercrimes known to Polish criminal law, as well as other threats arising from the development of technology:

    1. Cyberattacks on organizations and individuals
      Crimes involving attacks on individuals or organizations to obtain personal data, money, or other resources. These attacks can include phishing, data fraud (e.g., credit card fraud), ransomware, and other forms of cyberattacks aimed at extorting money or blackmailing.
    2. Cybercrimes related to cryptocurrencies
      With the growing popularity of cryptocurrencies, new forms of cybercrimes related to theft or fraud involving these assets have emerged. For example, „pump and dump” scams with cryptocurrencies or the hijacking of cryptocurrency wallets.
    3. Illegal sale of personal data
      Using personal data in ways that are against the law, including selling it to third parties. This may involve selling databases, stealing personal data, or sharing it for marketing purposes or fraud.
    4. Terroristic use of technology
      Related to the use of the internet and technology for terrorist purposes, such as recruitment into terrorist organizations, organizing attacks, or propagating extremist content.
    5. Cybercrimes related to the Internet of Things (IoT)
      Breach of security on devices connected to the network, such as smart home devices, which can become targets for attacks (e.g., taking control of a house, car, or medical devices).
    6. Theft of intellectual property on the internet
      Using the internet to illegally copy, sell, or distribute works protected by copyright, such as movies, music, software, video games, etc.
    7. Illegal software (warez)
      Distributing illegal versions of software that have been copied or modified without the creator’s consent.
    8. Attacks on data management systems
      Conducting attacks aimed at manipulating data in data management systems (e.g., in public administration or the healthcare sector) for illegal benefits. Attacks on critical infrastructure.
    9. Malware such as adware and spyware
      Installing software on a victim’s computer to collect data about the user (e.g., logins, passwords, credit card numbers) or display unwanted ads (adware).
    10. Cyberbullying
      Crimes related to psychological violence, harassment, and other forms of online aggression, which can target individuals, social groups, organizations, or businesses.
    11. Malicious use of mobile device data
      Attacks involving unauthorized access to data stored on mobile devices (e.g., smartphones, tablets) to steal personal data, passwords, or access bank accounts.
    12. Use of technology for industrial espionage
      Cybercrimes related to stealing trade secrets and technologies that can be used in industrial espionage, e.g., intercepting confidential corporate documents or conducting technological research.
    13. Malicious use of surveillance systems
      Unauthorized use of surveillance systems, such as CCTV cameras, which may be installed for spying or malicious purposes.
    14. Use of advanced blackmail methods (e.g., sextortion)
      Online blackmail, including „sextortion,” which involves threatening to reveal compromising images or videos in exchange for money or other benefits.
    15. Crimes related to gaming machines (so-called „farming”)
      Using automated systems or software to manipulate results in online games or create farms within games for financial gain.
    16. Illegal use of online payment systems
      Fraud related to online payments, such as intercepting transactions, unauthorized changes to transactions, or using fake payment systems.
    17. Crimes related to blockchain
      Using blockchain technology for illegal activities, such as storing or transferring illegal assets (e.g., money laundering, terrorist financing).
    18. Use of artificial intelligence to commit crimes
      Manipulating data or taking harmful actions in cyberspace using AI technology, including automating fraud, creating deepfakes, or using algorithms for scams.
    19. Hindering access to public information
      Malicious actions aimed at blocking or manipulating access to public information on the internet, e.g., attacks on government systems to block or change public data.
    20. Malicious software actions in peer-to-peer (P2P) networks
      Sharing malicious software through P2P networks to infect other computers or steal data.
    21. Ransomware
      Malicious software that blocks access to a computer system or data and demands a ransom to unlock it. These attacks can affect individuals and organizations, including government institutions and public services.
    22. DNS Farming
      Attacks involving the manipulation of DNS (Domain Name System) records to redirect users to fake websites for stealing login credentials, passwords, credit card numbers, etc.
    23. Zombie Networks (Botnets)
      Creating a network of infected computers (zombies) to carry out various illegal activities, such as DDoS attacks, sending spam, stealing data, spreading malware, etc.
    24. Spoofing
      Impersonating another person, institution, or system to gain access to sensitive information, e.g., by falsifying an email address, phone number, or IP address. Common in phishing and fraud.
    25. Fake News (spreading misinformation, internet trolling)
      Intentionally creating and spreading false information to deceive the public, manipulate elections, create panic, or gain material or political benefits.
    26. Social Engineering
      Attacks that manipulate individuals into revealing confidential information or performing specific actions. It may include techniques such as phishing, vishing (phone scams), or pretexting (impersonating an authentic person to gather information).
    27. Theft of biometric data
      Stealing biometric data (e.g., fingerprints, retina scans, voice patterns) from security systems, databases, or mobile devices. Such data is harder to reset than traditional passwords, making it a valuable target for cybercriminals.
    28. Cyberattacks on medical devices
      Attacks aimed at gaining access to medical devices (e.g., patient monitoring devices, pacemakers, insulin pumps) to manipulate them or steal sensitive medical data.
    29. Deepfakes
      Creating fake images, videos, or sounds that attribute actions or words to people who did not say or do them. Often used in crimes such as financial fraud, blackmail, or spreading misinformation.
    30. Crimes related to online black market platforms
      Trade of illegal goods and services (e.g., drugs, weapons, fake documents, personal data) on anonymous networks (e.g., Dark Web). Criminals use these markets to exchange goods that are illegal in many countries.
    31. Abusing location data
      Using apps and devices to track users’ locations without authorization. This may include illegal collection of location data from mobile phones or GPS devices to access private location information.
    32. Attacks on facial recognition systems
      Manipulating or bypassing facial recognition technology used to gain access to restricted systems or private data without the owner’s consent.
    33. Manipulating search engine results
      Conducting activities to manipulate search results in search engines to gain financial benefits or deceive users on the internet.
    34. Violation of personal data confidentiality rules (GDPR)
      Breaking data protection laws, including sharing or selling personal data without the consent of the individual concerned or leaking it from the data protection system. This includes theft of sensitive data (e.g., health, financial data).
    35. Violation of privacy in mobile apps
      Illegally obtaining user data from mobile apps, such as personal data, browsing history, location, etc., by apps that do not adhere to proper privacy protection standards.
    36. Malicious use of metadata
      Extracting information from file metadata (e.g., photos, documents), which may include data about location, time, author, which could be used to violate privacy.
    37. Illegal use of P2P (peer-to-peer) apps
      Using P2P networks to distribute illegal files, including pirated copies of movies, music, software, video games, or other materials illegal under the law.
    38. Using cloud services to commit crimes
      Storing, sharing, and using data in the cloud (e.g., files, documents, videos) for illegal purposes, such as distributing illegal materials or storing data obtained through crimes.
    39. Illegal collection or manipulation of social media data
      Crimes related to using social media to steal personal data, create fake profiles, or conduct disinformation campaigns.
    40. Attacks on artificial intelligence systems
      Manipulating or carrying out attacks on AI systems, including autonomous vehicles or recommendation systems, to gain illegal benefits, such as fraud or sabotage.
    41. Using e-learning platforms for criminal purposes
      Using online educational platforms to spread illegal content, manipulate student data, or extort money from people seeking education.
    42. Cryptojacking (malicious cryptocurrency mining)
      Cybercriminals using victims’ devices (computers, servers, phones) to illegally mine cryptocurrencies. This type of attack may occur without the victim’s knowledge, causing high resource usage and significant device strain.
    43. Selling fake reviews or online opinions (opinion fraud)
      Criminals buying or selling fake reviews of products or services to manipulate the market or reputation of companies, products, and individuals online.
    44. Attacks on banking and financial systems (cyberbanking)
      Using techniques such as phishing, skimming, or man-in-the-middle attacks to gain access to victims’ bank accounts and carry out unauthorized transactions or steal funds.
    45. Political surveillance online
      Collecting data on political opponents, activists, or journalists to track their activities, manipulate public opinion, or exert pressure.
    46. Hacking to alter election results
      Using cyberattacks to manipulate election or referendum results, including attacks on electronic voting systems or manipulating results online.
    47. Criminal activities on crowdfunding platforms
      Frauds related to raising funds through crowdfunding platforms, where criminals scam money for fake projects or services.
    48. Illegal collection of biometric data
      Cybercriminals may acquire, use, or sell biometric data such as fingerprints, facial scans, or retina patterns used to secure devices or accounts.
    49. Illegal monitoring of online activity (keylogging)
      Malicious software (keyloggers) allowing cybercriminals to monitor and record text entered by users (e.g., logins, passwords, messages), which can then be used for identity theft.
    50. Crimes related to cyberwarfare
      State actions aimed at destabilizing another state through cyberattacks on its critical infrastructure, e.g., government systems, banking systems, energy networks, law enforcement.
    51. Attacks on cryptographic algorithms
      Cybercriminals may attempt to break or weaken cryptographic algorithms used to secure data, giving them access to encrypted information (e.g., breaking the AES algorithm).
    52. Cyberattacks on healthcare systems
      Attacks on healthcare infrastructure can lead to theft of sensitive patient data, manipulation of test results, or extortion for regaining access to data.
    53. Attacks on air traffic control systems (ATC)
      Cyberattacks on systems controlling air traffic could disrupt aviation operations, steal flight data, or attempt to manipulate navigation systems.
    54. Crimes related to „clickbait” Creating content that deliberately misleads users, encouraging them to click on links that lead to unwanted or malicious websites, which may contain viruses, trojans, or tracking software.
    55. Cyberbullying and cyberharassment Online violence and harassment, which can take the form of spreading compromising information, mocking, defaming individuals or groups on social media, forums, and other online platforms.
    56. Malicious scripts for Cross-Site Scripting (XSS) attacks Injecting harmful JavaScript code onto websites that is executed in users’ browsers. These types of attacks can lead to account hijacking, theft of login credentials, or manipulation of website content.
    57. Crimes related to fake online job offers Fraud in which cybercriminals offer fake job positions in exchange for payment for training, purchasing materials, or advance payments, then disappear after receiving the money without providing any work.
    58. Revenge Porn Distributing intimate photos or videos that were previously obtained with the consent of the victim, with the intention of defaming, intimidating, or blackmailing them.
    59. Advanced Persistent Threats (APT) APT are long-term, well-planned attacks aimed at infiltrating networks or information systems to steal data or sabotage an organization’s operations. APTs are characterized by attackers remaining undetected for long periods, allowing them to gather information, spy, or even sabotage critical operations. These types of attacks are often used by state actors or sophisticated criminal groups.

    Increase in Cybercrime Related to the Pandemic

    During the COVID-19 pandemic, cybercriminals exploited the crisis to spread false information, phishing schemes, or scams related to COVID-19 tests, vaccines, as well as financial support or government aid.

      Increase in Crimes Related to the Use of Artificial Intelligence

      The use of artificial intelligence to conduct cyberattacks, such as generating false data, fraud, mimicking conversations using deepfakes, or automatically creating malicious software.

      Summary

      The development of technology brings not only benefits but also new challenges in the field of cybercrime. As the internet becomes increasingly complex, new forms of crime become possible. In response to these threats, the Polish legal system is trying to adjust criminal laws to ensure adequate protection for citizens, businesses, and institutions.

      Status as of: May 12, 2022