Bez kategorii

(35): Inne cyberprzestępstwa | Cykl „35 Cyberprzestępstw w polskim prawie karnym”

Oto cyberprzestępstwa, które są znane polskiemu prawu karnemu oraz inne zagrożenia wynikające z rozwoju technologii:

1. Cyberataki na organizacje i osoby prywatne

Przestępstwa, które obejmują ataki na osoby prywatne lub organizacje w celu pozyskania danych osobowych, pieniędzy lub innych zasobów. Ataki te mogą obejmować phishing, wyłudzanie danych (np. kredytowych), ransomware, oraz inne formy cyberataków, mające na celu wyłudzenie pieniędzy lub szantaż.

2. Cyberprzestępstwa związane z kryptowalutami

Wraz z rosnącą popularnością kryptowalut, pojawiają się nowe formy cyberprzestępstw związanych z kradzieżą lub oszustwami związanymi z tymi aktywami. Na przykład, oszustwa typu „pump and dump” w przypadku kryptowalut, czy przejęcie portfeli kryptowalutowych.

3. Nielegalna sprzedaż danych osobowych

Wykorzystywanie danych osobowych w sposób niezgodny z przepisami prawa, w tym ich sprzedaż osobom trzecim. Może to obejmować sprzedaż baz danych, kradzież danych osobowych lub ich udostępnianie w celach marketingowych lub oszustw.

4. Terrorystyczne użycie technologii

Związane z wykorzystaniem internetu i technologii w celach terrorystycznych, takich jak rekrutacja do organizacji terrorystycznych, organizowanie ataków czy propagowanie ekstremistycznych treści.

5. Cyberprzestępstwa związane z Internetem Rzeczy (IoT)

Naruszenie bezpieczeństwa urządzeń podłączonych do sieci, takich jak inteligentne urządzenia domowe, które mogą stać się celem ataków (np. przejęcie kontroli nad domem, samochodem czy urządzeniami medycznymi).

6. Kradzież własności intelektualnej w internecie

Wykorzystywanie internetu do nielegalnego kopiowania, sprzedaży lub rozpowszechniania utworów chronionych prawami autorskimi, takich jak filmy, muzyka, oprogramowanie, gry komputerowe, itp.

7. Nielegalne oprogramowanie (warez)

Rozpowszechnianie nielegalnych wersji oprogramowania, które zostało skopiowane lub zmodyfikowane bez zgody twórcy.

8. Ataki na systemy zarządzania danymi

Przeprowadzanie ataków mających na celu manipulowanie danymi w systemach zarządzania danymi (np. w administracji publicznej, sektorze zdrowia) w celu uzyskania nielegalnych korzyści. Ataki na infrastrukturę krytyczną.

9. Złośliwe oprogramowanie typu adware i spyware

Instalowanie oprogramowania na komputerze ofiary w celu zbierania danych o użytkowniku (np. loginów, haseł, numerów kart kredytowych) lub wyświetlania niechcianych reklam (adware).

10. Cyberprzemoc w sieci

Przestępstwa związane z przemocą psychiczną, nękaniem i innymi formami agresji online, które mogą dotyczyć zarówno osób prywatnych, jak i grup społecznych, organizacji czy firm.

11. Złośliwe wykorzystywanie danych z urządzeń mobilnych

Ataki polegające na nielegalnym dostępie do danych przechowywanych na urządzeniach mobilnych (np. smartfony, tablety) w celu kradzieży danych osobowych, haseł czy uzyskania dostępu do kont bankowych.

12. Wykorzystywanie technologii do szpiegostwa przemysłowego

Cyberprzestępstwa związane z wykradaniem tajemnic handlowych i technologicznych, które mogą być wykorzystane w szpiegostwie przemysłowym, np. przechwytywanie poufnych dokumentów korporacyjnych czy badania technologiczne.

13. Złośliwe wykorzystywanie systemów monitoringu

Nieautoryzowane użycie systemów monitoringu, takich jak kamery CCTV, które mogą być zainstalowane w celach szpiegowskich lub złośliwych.

14. Wykorzystywanie zaawansowanych metod szantażu (np. sextortion)

Szantaż internetowy, w tym zjawisko „sextortion”, które polega na grożeniu ujawnieniem kompromitujących zdjęć lub filmów w zamian za pieniądze lub inne korzyści.

15. Przestępstwa związane z automatami do gier (tzw. „farming”)

Wykorzystanie zautomatyzowanych systemów lub oprogramowania do manipulowania wynikami w grach online lub tworzenie farm w grach w celu uzyskania korzyści finansowych.

16. Nielegalne użycie systemów płatności online

Oszustwa związane z płatnościami online, takie jak przechwytywanie transakcji, nieautoryzowane zmiany w transakcjach, czy wykorzystywanie fałszywych systemów płatności.

17. Przestępstwa związane z blockchainem

Wykorzystanie technologii blockchain do nielegalnych działań, takich jak przechowywanie lub transfer nielegalnych aktywów (np. pranie brudnych pieniędzy, finansowanie terroryzmu).

18. Użycie sztucznej inteligencji w celu popełnienia przestępstwa

Manipulowanie danymi lub podejmowanie działań szkodliwych w cyberprzestrzeni przy pomocy technologii AI, w tym automatyzowanie oszustw, tworzenie deepfake’ów, czy też wykorzystywanie algorytmów do wyłudzeń.

19. Utrudnianie dostępu do informacji publicznych

Złośliwe działania mające na celu blokowanie lub manipulowanie dostępem do informacji publicznych w internecie, np. ataki na systemy rządowe, które mają na celu zablokowanie lub zmiana danych publicznych.

20. Działania na rzecz złośliwego oprogramowania w sieci P2P (peer-to-peer)

Udostępnianie złośliwego oprogramowania za pośrednictwem sieci P2P w celu zainfekowania innych komputerów lub wykradania danych.

21. Ransomware (oprogramowanie typu „wymuszeniowe”)

Złośliwe oprogramowanie, które blokuje dostęp do systemu komputerowego lub danych, żądając okupu za ich odblokowanie. Tego typu ataki mogą dotyczyć zarówno osób prywatnych, jak i organizacji (w tym instytucji rządowych i służb publicznych).

22. Farming DNS

Ataki polegające na manipulowaniu rekordami DNS (Domain Name System), mające na celu przekierowanie użytkowników na fałszywe strony internetowe w celu kradzieży danych logowania, haseł, numerów kart kredytowych itp.

23. Zombie Networks (Botnety)

Stworzenie sieci zainfekowanych komputerów (zombi) do przeprowadzania różnych nielegalnych działań, takich jak ataki DDoS, rozsyłanie spamu, kradzież danych, rozprzestrzenianie złośliwego oprogramowania, itp.

24. Spoofing (podszywanie się pod inne osoby lub systemy)

Podszywanie się pod inną osobę, instytucję lub system w celu uzyskania dostępu do wrażliwych informacji, np. przez fałszowanie adresu e-mail, numeru telefonu czy adresu IP. Jest to powszechne w przypadku phishingu i oszustw.

25. Fake News (rozpowszechnianie dezinformacji, trolling internetowy)

Celowe tworzenie i rozpowszechnianie fałszywych informacji w celu wprowadzenia w błąd opinii publicznej, manipulowania wyborami, tworzenia paniki lub osiągania korzyści materialnych lub politycznych.

26. Social Engineering

Ataki, które polegają na manipulowaniu osobami, aby ujawnili poufne informacje lub wykonali określone działania. Może obejmować techniki takie jak phishing, vishing (oszustwa telefoniczne) czy pretexting (podszywanie się pod autentyczną osobę w celu uzyskania informacji).

27. Kradzież danych biomedycznych

Kradzież danych biometrycznych (np. odcisków palców, skanów siatkówki, wzorców głosu) z systemów zabezpieczeń, banków danych lub urządzeń mobilnych. Takie dane są trudniejsze do zresetowania niż tradycyjne hasła, co czyni je cennym celem dla cyberprzestępców.

28. Cyberataki na urządzenia medyczne

Ataki mające na celu uzyskanie dostępu do urządzeń medycznych (np. urządzenia do monitorowania pacjentów, sztuczne serca, pompy insulinowe) w celu ich manipulacji lub kradzieży wrażliwych danych medycznych.

29. Deepfakes

Stworzenie fałszywych obrazów, filmów lub dźwięków, które przypisują dane działanie lub słowa osobom, które w rzeczywistości tego nie powiedziały ani nie zrobiły. Często wykorzystywane w przestępstwach takich jak oszustwa finansowe, szantaż czy szerzenie dezinformacji.

30. Przestępstwa związane z internetowymi rynkami czarnorynkowymi

Handel nielegalnymi towarami i usługami (np. narkotykami, bronią, fałszywymi dokumentami, danymi osobowymi) na anonimowych rynkach w sieci (np. Dark Web). Przestępcy wykorzystują te rynki do wymiany towarów, które są nielegalne w wielu krajach.

31. Abusowanie danych lokalizacyjnych

Używanie aplikacji i urządzeń do śledzenia lokalizacji użytkowników w sposób nieautoryzowany. Może to obejmować nielegalne zbieranie danych lokalizacyjnych z telefonów komórkowych lub urządzeń GPS w celu uzyskania dostępu do prywatnych informacji o lokalizacji.

32. Ataki na systemy rozpoznawania twarzy

Manipulowanie lub obchodzenie technologii rozpoznawania twarzy, wykorzystywane w celu uzyskania dostępu do zamkniętych systemów lub prywatnych danych bez zgody właściciela.

33. Manipulowanie wynikami wyszukiwania

Przeprowadzanie działań mających na celu manipulację wynikami wyszukiwania w wyszukiwarkach internetowych, aby uzyskać korzyści materialne lub oszukać użytkowników w internecie.

34. Naruszenie zasad poufności danych osobowych (RODO)

Naruszenie przepisów o ochronie danych osobowych, w tym udostępnianie lub sprzedaż danych osobowych bez zgody osoby, której dane dotyczą, lub ich wyciek z systemu ochrony danych. Dotyczy to m.in. kradzieży danych wrażliwych (np. danych zdrowotnych, finansowych).

35. Naruszenie prywatności w aplikacjach mobilnych

Nielegalne pozyskiwanie danych użytkowników aplikacji mobilnych, takich jak dane osobowe, historia przeglądania, lokalizacja itp., przez aplikacje, które nie przestrzegają odpowiednich norm ochrony prywatności.

36. Złośliwe użycie metadanych

Wyciąganie informacji z metadanych plików (np. zdjęć, dokumentów), które mogą zawierać dane o lokalizacji, czasie, autorze, które mogą zostać wykorzystane do naruszenia prywatności.

37. Nielegalne używanie aplikacji typu P2P (peer-to-peer)

Używanie sieci P2P do rozprzestrzeniania nielegalnych plików, w tym pirackich kopii filmów, muzyki, oprogramowania, gier komputerowych czy materiałów nielegalnych w świetle prawa.

38. Wykorzystywanie chmur do popełniania przestępstw

Przechowywanie, udostępnianie i wykorzystywanie danych w chmurze (np. plików, dokumentów, filmów) do nielegalnych celów, takich jak rozpowszechnianie nielegalnych materiałów lub przechowywanie danych pochodzących z przestępstw.

39. Nielegalne pozyskiwanie lub manipulowanie danymi z mediów społecznościowych

Przestępstwa związane z wykorzystaniem mediów społecznościowych do wyłudzania danych osobowych, tworzenia fałszywych profili, a także do przeprowadzania kampanii dezinformacyjnych.

40. Ataki na systemy sztucznej inteligencji

Manipulowanie lub przeprowadzanie ataków na systemy sztucznej inteligencji, w tym autonomiczne pojazdy czy systemy rekomendacji, w celu uzyskania nielegalnych korzyści, takich jak oszustwa czy sabotaż.

41. Wykorzystywanie platform e-learningowych w celach przestępczych

Wykorzystanie platform edukacyjnych online do szerzenia nielegalnych treści, manipulacji danymi uczniów lub wyłudzania pieniędzy od osób szukających edukacji.

42. Złośliwe oprogramowanie do wydobywania kryptowalut (Cryptojacking)

Cyberprzestępcy wykorzystują urządzenia ofiar (komputery, serwery, telefony) do nielegalnego wydobywania kryptowalut. Tego typu atak może odbywać się bez wiedzy ofiary, co powoduje wysokie zużycie zasobów komputerowych i znaczne obciążenie urządzenia.

43. Sprzedaż fałszywych recenzji lub opinii online (opinion fraud)

Przestępcy kupują lub sprzedają fałszywe recenzje produktów lub usług, aby manipulować rynkiem lub reputacją firm, produktów i osób w internecie.

44. Ataki na systemy bankowe i finansowe (cyberbanking)

Wykorzystywanie technik, takich jak phishing, skimming, czy man-in-the-middle, aby uzyskać dostęp do kont bankowych ofiar i przeprowadzać nieautoryzowane transakcje lub kradzież funduszy.

45. Inwigilacja polityczna w internecie

Zbieranie danych o przeciwnikach politycznych, aktywistach czy dziennikarzach w celu śledzenia ich aktywności, manipulowania opinią publiczną lub wywierania presji.

46. Hakerstwo z zamiarem zmiany wyników wyborów

Wykorzystywanie cyberataków do manipulowania wynikami wyborów lub referendów, w tym ataki na systemy głosowania elektronicznego lub manipulacja wynikami w internecie.

47. Działalność przestępcza na platformach crowdfundingowych

Oszustwa związane z pozyskiwaniem funduszy poprzez platformy crowdfundingowe, w których przestępcy wyłudzają pieniądze na fikcyjne projekty lub zlecenia.

48. Nielegalne zbieranie danych biometrycznych

Cyberprzestępcy mogą zdobywać, wykorzystywać lub sprzedawać dane biometryczne, takie jak odciski palców, skany twarzy czy wzorce siatkówki, które są wykorzystywane do zabezpieczania urządzeń lub kont.

49. Nielegalne monitorowanie aktywności online (keylogging)

Złośliwe oprogramowanie (keyloggery) umożliwiające cyberprzestępcom monitorowanie i rejestrowanie wprowadzanego przez użytkownika tekstu (np. loginów, haseł, wiadomości), które później mogą zostać wykorzystane do kradzieży tożsamości.

50. Przestępstwa związane z cyberwojną (cyber warfare)

Działania państwowe mające na celu destabilizowanie innego państwa za pomocą cyberataków na jego infrastrukturę krytyczną, np. systemy rządowe, bankowe, sieci energetyczne, służby porządkowe.

51. Ataki na algorytmy kryptograficzne

Cyberprzestępcy mogą próbować złamać lub osłabić algorytmy kryptograficzne używane do zabezpieczania danych, co pozwala im na dostęp do zaszyfrowanych informacji (np. złamanie algorytmu AES).

52. Cyberataki na systemy opieki zdrowotnej

Ataki na infrastrukturę opieki zdrowotnej mogą prowadzić do kradzieży wrażliwych danych pacjentów, manipulowania wynikami badań lub wyłudzania okupu w zamian za odzyskanie dostępu do danych.

53. Ataki na systemy zarządzania ruchem lotniczym (ATC)

Cyberataki na systemy kontrolujące ruch lotniczy mogą prowadzić do zakłóceń w operacjach lotniczych, kradzieży danych dotyczących lotów lub prób manipulowania systemem nawigacyjnym.

54. Przestępstwa związane z tzw. „clickbait”

Tworzenie treści, które celowo wprowadzają w błąd, zachęcając użytkowników do kliknięcia na linki, które prowadzą do niechcianych lub złośliwych stron, mogących zawierać wirusy, trojany lub oprogramowanie do śledzenia.

55. Cyberprzemoc i cyberbulliying

Przemoc i nękanie w internecie, które mogą przyjmować formę rozprzestrzeniania kompromitujących informacji, wyśmiewania, szkalowania osób lub grup w mediach społecznościowych, forach internetowych i innych platformach online.

56. Złośliwe skrypty do ataków typu Cross-Site Scripting (XSS)

Wprowadzenie szkodliwego kodu JavaScript na stronach internetowych, który jest wykonywany w przeglądarkach użytkowników. Tego typu ataki mogą prowadzić do przejęcia kont, wykradania danych logowania lub manipulowania zawartością stron.

57. Przestępstwa związane z fałszywymi ofertami pracy online

Oszustwa, w których cyberprzestępcy oferują fikcyjne miejsca pracy w zamian za opłatę za szkolenie, zakup materiałów, bądź płatności wstępne, a po otrzymaniu pieniędzy znikają, nie oferując żadnej pracy.

58. Revenge Porn (pornografia odwetowa)

Rozpowszechnianie intymnych zdjęć lub wideo, które zostały wcześniej uzyskane za zgodą osoby poszkodowanej, w celu jej szkalowania, zastraszania lub szantażowania.

59. Zaawansowane ataki typu APT (Advanced Persistent Threats)

APT to długoterminowe, dobrze zaplanowane ataki, które mają na celu infiltrację sieci lub systemów informatycznych w celu wykradzenia danych lub sabotowania działań organizacji. APT charakteryzują się tym, że atakujący pozostają niezauważeni przez długi czas, co umożliwia im zbieranie informacji, szpiegowanie lub nawet sabotowanie kluczowych operacji. Takie ataki są często stosowane przez państwa lub zaawansowane grupy przestępcze.

Wzrost cyberprzestępczości związanej z pandemią

W czasie pandemii COVID-19 cyberprzestępcy wykorzystywali sytuację kryzysową do szerzenia fałszywych informacji, phishingu czy oszustw związanych z testami na COVID-19, szczepionkami, a także z pomocą w zakresie wsparcia finansowego lub pomocy rządowej.

Wzrost przestępczości związanej z wykorzystaniem sztucznej inteligencji

Wykorzystywanie sztucznej inteligencji do przeprowadzania ataków cybernetycznych, np. generowania fałszywych danych, oszustw, imitowania rozmów z wykorzystaniem deepfake’ów czy automatycznego tworzenia złośliwego oprogramowania.

Podsumowanie

Rozwój technologii przynosi nie tylko korzyści, ale i nowe wyzwania w zakresie cyberprzestępczości. W miarę jak internet staje się coraz bardziej złożony, nowe formy przestępstw stają się możliwe. W odpowiedzi na te zagrożenia polski system prawny stara się dostosować przepisy karne, aby zapewnić odpowiednią ochronę obywatelom, firmom i instytucjom.

Stan na dzień: 12 maja 2022 roku

Bez kategorii

(34) Illegal Gambling in Cyberspace (Article 107 of the Penal Fiscal Code and others) from the series „35 Cybercrimes in Polish Criminal Law”

Illegal Gambling in Cyberspace – Article 107 of the Penal Fiscal Code

In the age of digitization, gambling has shifted from traditional casinos to the online space, becoming more accessible and anonymous. This phenomenon, while fully legal in many countries and subject to strict legal regulations, also has its darker side. In Poland, illegal gambling in cyberspace is a serious issue that involves legal violations, including fiscal crimes. In this article, we will discuss what illegal gambling online is, what legal regulations apply to it, and what penalties are associated with such crimes, with a focus on Article 107 of the Penal Fiscal Code.

What is Illegal Gambling in Cyberspace?

Online gambling refers to a wide range of activities related to games of chance, sports betting, online poker, and internet casinos. Although some of these activities are legal, provided certain requirements are met, gambling activities that do not comply with the applicable legal regulations are considered illegal gambling.

Illegal gambling on the internet can take various forms, such as:

  1. Online casinos – websites offering gambling games that do not hold the necessary license required by Polish law.
  2. Sports betting – websites that allow sports betting but are not registered in Poland.
  3. Illegal gambling games – websites offering games of chance without any state control.

Illegal gambling can be conducted by foreign entities that do not comply with Polish regulations. Although gambling in Poland is regulated by the Gambling Act of 2009, many people still use illegal sites, unaware of the legal consequences.

Legal Regulations Concerning Illegal Gambling

The Gambling Act of 2009 regulates gambling activities in Poland. According to this act, only entities with the proper license can conduct gambling activities, including organizing games of chance, mutual bets, or online gambling. Websites offering these types of services without a license are illegal, and their activities violate the law.

Legal provisions concerning illegal gambling in Poland include:

  1. The Gambling Act (Journal of Laws 2009 No. 201, item 1540) – sets the rules for the legal conduct of gambling activities in Poland, including online sports betting and casino games.
  2. Article 107 of the Penal Fiscal Code – establishes that illegal gambling may be subject to fines, imprisonment, or other fiscal sanctions if specific legal requirements are not met.

Article 107 of the Penal Fiscal Code

Article 107 of the Penal Fiscal Code is one of the primary tools in combating illegal gambling. This provision regulates fiscal liability for conducting gambling activities without the required license, both within Poland and in cyberspace. According to this article:

  • Article 107 § 1 Penal Fiscal Code„Anyone who conducts gambling activities without the required concession or permit is subject to a fine, restriction of liberty, or imprisonment for up to 3 years.”
  • Article 107 § 2 Penal Fiscal Code„Anyone who introduces illegal gambling games into circulation, makes them available publicly, or organizes them without the appropriate permit is subject to a fine, restriction of liberty, or imprisonment for up to 3 years.”

These provisions aim to eliminate illegal gambling activities that can expose players to financial losses and other negative consequences, such as gambling addiction.

Penalties for Illegal Gambling

The provisions of the Penal Fiscal Code impose severe penalties for engaging in illegal gambling activities. If an individual operates a website offering illegal gambling games, they may face:

  1. Fines – for individuals and companies that illegally offer online gambling.
  2. Restriction of liberty – in cases where the person conducting illegal gambling harms public order and financial security.
  3. Imprisonment for up to 3 years – in the most severe cases, where gambling activities are organized on a large scale.

Additionally, when illegal gambling involves foreign entities, law enforcement agencies may cooperate with international organizations to enforce justice and prosecute offenders through international collaboration.

Combating Illegal Gambling in Cyberspace

Poland’s administration, including the Ministry of Finance, is actively working to eliminate illegal gambling on the internet. To this end:

  • Websites and gambling platforms offering illegal services are monitored.
  • Actions are taken to block websites that violate the law.
  • Cooperation with international organizations, such as Europol and Interpol, aims to combat illegal activities on a global scale.

Summary

Illegal gambling in cyberspace is a serious threat that violates the law and poses potential risks to the mental and financial well-being of citizens. Article 107 of the Penal Fiscal Code is a key instrument in combating this type of crime, imposing severe penalties on individuals who engage in illegal gambling activities. Those involved in such activities must be aware of the significant legal consequences.

Status as of May 10, 2022.

Bez kategorii

(34): Nielegalny hazard w cyberprzestrzeni (Art. 107 Kodeksu karnego skarbowego i inne) z cyklu „35 Cyberprzestępstw w polskim prawie karnym”

Nielegalny hazard w cyberprzestrzeni – Art. 107 Kodeksu karnego skarbowego

W dobie cyfryzacji, hazard przeniósł się z tradycyjnych kasyn do przestrzeni internetowej, stając się coraz bardziej dostępny i anonimowy. Zjawisko to, mimo że jest w pełni legalne w wielu krajach i podlega ścisłym regulacjom prawnym, ma również swoje ciemne strony. W Polsce nielegalny hazard w cyberprzestrzeni jest poważnym problemem, który wiąże się z naruszeniem prawa, w tym z przestępstwami skarbowymi. W artykule omówimy, czym jest nielegalny hazard w sieci, jakie przepisy prawne go dotyczą, oraz jakie kary grożą za takie przestępstwa, koncentrując się na Art. 107 Kodeksu karnego skarbowego.

Czym jest nielegalny hazard w cyberprzestrzeni?

Hazard online, czyli hazard przez internet, obejmuje szeroką gamę działalności związanych z grami losowymi, zakładami sportowymi, pokerem online czy kasynami internetowymi. Chociaż część z tych działań jest legalna, pod warunkiem spełniania określonych wymogów, to działalność hazardowa, która nie jest zgodna z obowiązującymi przepisami prawa, jest uznawana za nielegalny hazard.

Nielegalny hazard w internecie może przybierać różne formy, takie jak:

  1. Kasyna internetowe – serwisy oferujące gry hazardowe, które nie posiadają licencji wymaganej przez polskie przepisy.
  2. Zakłady bukmacherskie – strony umożliwiające obstawianie zakładów sportowych, które nie są zarejestrowane w Polsce.
  3. Nielegalne gry hazardowe – strony oferujące gry losowe bez jakiejkolwiek kontroli państwowej.

Nielegalny hazard może być prowadzone przez zagraniczne podmioty, które nie przestrzegają polskich przepisów. Choć w Polsce hazard jest regulowany przez Ustawę o grach hazardowych z 2009 roku, wiele osób nadal korzysta z nielegalnych witryn, nie zdając sobie sprawy z konsekwencji prawnych.

Przepisy prawne dotyczące nielegalnego hazardu

Ustawa o grach hazardowych z 2009 roku reguluje działalność hazardową w Polsce. Zgodnie z nią, jedynie podmioty posiadające odpowiednią licencję mogą prowadzić działalność hazardową, w tym organizować gry losowe, zakłady wzajemne, czy gry hazardowe przez internet. Strony internetowe oferujące tego typu usługi bez licencji są nielegalne, a ich działalność narusza prawo.

Przepisy prawa, które dotyczą nielegalnego hazardu w Polsce, obejmują:

  1. Ustawa o grach hazardowych (Dz.U. 2009 Nr 201 poz. 1540) – określa zasady legalnego prowadzenia działalności hazardowej w Polsce, w tym zakłady bukmacherskie online i gry kasynowe.
  2. Art. 107 Kodeksu karnego skarbowego – stanowi, że nielegalny hazard może podlegać karze grzywny, pozbawienia wolności lub innym sankcjom skarbowym, jeśli nie zostały spełnione określone wymogi prawne.

Art. 107 Kodeksu karnego skarbowego

Art. 107 Kodeksu karnego skarbowego stanowi jedno z głównych narzędzi w walce z nielegalnym hazardem. Przepis ten reguluje odpowiedzialność skarbową za prowadzenie działalności hazardowej bez wymaganej licencji, zarówno na terenie Polski, jak i w cyberprzestrzeni. Zgodnie z tym artykułem:

  • Art. 107 § 1 KK Skarbowego„Kto prowadzi działalność hazardową bez wymaganej koncesji lub zezwolenia, podlega karze grzywny, ograniczenia wolności albo pozbawienia wolności do lat 3.”
  • Art. 107 § 2 KK Skarbowego„Kto wprowadza do obrotu nielegalne gry hazardowe, udostępnia je publicznie, bądź organizuje je bez stosownego zezwolenia, podlega karze grzywny, ograniczenia wolności albo pozbawienia wolności do lat 3.”

Te przepisy mają na celu eliminację nielegalnych działalności hazardowych, które mogą narazić graczy na straty finansowe, a także na inne negatywne konsekwencje, jak uzależnienia od hazardu.

Kary za nielegalny hazard

Przepisy prawa karnego skarbowego przewidują surowe kary za prowadzenie nielegalnej działalności hazardowej. W przypadku, gdy dana osoba prowadzi stronę internetową oferującą nielegalne gry hazardowe, może zostać ukarana:

  1. Karą grzywny – dla osób fizycznych oraz firm, które nielegalnie oferują hazard online.
  2. Karą ograniczenia wolności – w sytuacjach, gdy osoba prowadząca nielegalny hazard wykazuje się działaniem na szkodę publicznego porządku i bezpieczeństwa finansowego.
  3. Karą pozbawienia wolności do 3 lat – w najcięższych przypadkach, gdzie działalność hazardowa jest organizowana na dużą skalę.

Dodatkowo, w przypadku gdy nielegalny hazard dotyczy podmiotów zagranicznych, organy ścigania mogą podjąć współpracę z międzynarodowymi agencjami, aby wymierzyć sprawiedliwość i ścigać sprawców w ramach międzynarodowej współpracy.

Zwalczanie nielegalnego hazardu w cyberprzestrzeni

Polska administracja, w tym Ministerstwo Finansów, prowadzi działania zmierzające do eliminowania nielegalnego hazardu w internecie. W tym celu:

  • Monitorowane są strony internetowe i platformy hazardowe, które oferują nielegalne usługi.
  • Podejmowane są działania blokujące strony internetowe, które łamią przepisy prawa.
  • Współpraca z międzynarodowymi organizacjami, takimi jak Europol czy Interpol, ma na celu zwalczanie nielegalnych działań na skalę globalną.

Podsumowanie

Nielegalny hazard w cyberprzestrzeni to poważne zagrożenie, które narusza przepisy prawa i stanowi potencjalne ryzyko dla zdrowia psychicznego oraz finansowego obywateli. Art. 107 Kodeksu karnego skarbowego stanowi kluczowy instrument w walce z tego typu przestępczością, wprowadzając surowe kary dla osób, które decydują się na prowadzenie nielegalnych działalności hazardowych. Osoby, które biorą udział w tego rodzaju działalności, muszą liczyć się z poważnymi konsekwencjami prawnymi.

Stan na dzień: 10 maja 2022 roku

Bez kategorii

(33): Sharing Offense (Art. 6, Sections 1-2 and Art. 7, Sections 1-2 of the Act on the Protection of Certain Services Provided Electronically Based on Conditional Access or Dependency), from the series „35 Cybercrimes in Polish Criminal Law” When does sharing access become a crime?

Sharing Offense (Art. 6, Sections 1-2 and Art. 7, Sections 1-2 of the Act on the Protection of Certain Services Provided Electronically Based on Conditional Access or Dependency) 

(Art. 6, Sections 1-2 and Art. 7, Sections 1-2 of the Act on the Protection of Certain Services Provided Electronically)

In the era of digitization and widespread access to online services, the phenomenon of sharing – providing access to paid content and services to third parties – is increasingly common. Although this practice may seem innocent, in many cases it violates the law and can lead to serious legal consequences.

In Polish law, sharing is regulated by the Act on the Protection of Certain Services Provided Electronically, specifically by Art. 6, Sections 1-2 and Art. 7, Sections 1-2, which define criminal liability for the illegal sharing of protected content.

What is the crime of sharing?

Sharing refers to the practice of providing third parties access to paid digital services without the service provider’s consent. This may include:

  • Sharing login credentials and passwords to streaming platforms (e.g., Netflix, HBO Max, Disney+, Spotify)
  • Selling access to premium accounts on digital services (e.g., online courses, newspapers, databases)
  • Sharing license keys for paid software and video games
  • Illegally distributing access codes to subscriptions

In practice, this means that if someone buys a single account and shares it with others, they are violating the licensing terms and the law.

Legal Provisions Regarding Sharing

Art. 6, Sections 1-2 of the Act on the Protection of Certain Services Provided Electronically

  • Art. 6, Section 1 – Anyone who, without the service provider’s consent, shares identification means enabling the use of electronic services with third parties is subject to a fine, restriction of liberty, or imprisonment for up to 3 years.
  • Art. 6, Section 2 – The same penalties apply to anyone who illegally gains access to paid electronic services for financial gain.

Art. 7, Sections 1-2 – Illegal Selling of Access

  • Art. 7, Section 1 – Anyone who, for financial gain, sells or shares access to electronic services with third parties is subject to imprisonment for 3 months to 5 years.
  • Art. 7, Section 2 – Anyone who acts as an intermediary in the illegal sharing of access, such as selling accounts or access keys, is also subject to the same penalty.

Is sharing always illegal?

Not all forms of sharing constitute a crime. Many service providers allow account sharing under certain conditions, such as:

  • Family Plans – Platforms like Spotify, YouTube Premium, or Apple Music allow sharing subscriptions within the same family.
  • Multi-user Profiles – Streaming platforms like Netflix allow creating several profiles, but only if users reside in the same household.

However, sharing accounts outside the provider’s terms (e.g., selling accounts on Allegro or Telegram) constitutes a breach of the license agreement and can result in legal consequences.

Consequences of Sharing – What are the Penalties for Illegal Account Sharing?

Those who commit the crime of sharing may face serious consequences:

  • Fine or restriction of liberty – For sharing paid content with third parties without the service provider’s consent.
  • Up to 5 years imprisonment – If the offender gains financial benefits from illegal account sharing.
  • Account blocking and loss of service access – Most platforms have systems that detect suspicious logins and automatically block accounts violating terms.
  • Civil liability – The service provider may seek compensation for any financial losses incurred.

How to Avoid Legal Violations?

To legally use digital services, it’s essential to follow these guidelines:

  • Check the provider’s terms – Ensure you understand the conditions for account sharing.
  • Do not share your login and password with anyone outside your household.
  • Use legal subscriptions – If you want to save money, choose legal family or group subscription plans.
  • Avoid purchasing accounts from unknown sources – Trading premium accounts often involves fraud and risks losing access.

Summary

The crime of sharing is a serious legal issue that involves the illegal distribution of access to paid digital services. According to Art. 6 and 7 of the Act on the Protection of Certain Services Provided Electronically, individuals who illegally share their accounts or sell access to subscriptions can face legal consequences, including imprisonment for up to 5 years.

To avoid problems, it’s always best to use legal options for sharing accounts and adhere to the terms of service for the platforms you use.

Status as of: May 5, 2022

Bez kategorii

(33): Przestępstwo sharingu ( art. 6 ust. 1-2 i art. 7 ust. 1-2 ustawy o ochronie niektórych usług świadczonych drogą elektroniczną opartych lub polegających na dostępie warunkowym) z cyklu „35 Cyberprzestępstw w Polskim Prawie Karnym”

Art. 6 ust. 1–2 oraz art. 7 ust. 1–2 ustawy o ochronie niektórych usług świadczonych drogą elektroniczną opartych lub polegających na dostępie warunkowym 

Przestępstwo sharingu – kiedy dzielenie się dostępem staje się przestępstwem?

(Art. 6 ust. 1-2 i art. 7 ust. 1-2 ustawy o ochronie niektórych usług świadczonych drogą elektroniczną)

W dobie cyfryzacji i powszechnego dostępu do usług świadczonych online coraz częściej pojawia się zjawisko sharingu, czyli udostępniania dostępu do płatnych treści i usług osobom trzecim. Praktyka ta, choć pozornie niewinna, w wielu przypadkach narusza prawo i może skutkować poważnymi konsekwencjami prawnymi.

W polskim prawie sharing jest regulowany przez ustawę o ochronie niektórych usług świadczonych drogą elektroniczną, a w szczególności przez art. 6 ust. 1-2 oraz art. 7 ust. 1-2, które określają odpowiedzialność karną za nielegalne udostępnianie treści chronionych.

Czym jest przestępstwo sharingu?

Sharing to praktyka polegająca na udostępnianiu dostępu do płatnych usług cyfrowych osobom trzecim bez zgody dostawcy. Może to obejmować m.in.:

  • Dzielenie się loginem i hasłem do platform streamingowych (Netflix, HBO Max, Disney+, Spotify)
  • Sprzedaż dostępu do kont premium w serwisach cyfrowych (np. kursy online, gazety, bazy danych)
  • Udostępnianie kluczy licencyjnych do płatnych programów i gier komputerowych
  • Nielegalna dystrybucja kodów dostępu do subskrypcji

W praktyce oznacza to, że jeśli ktoś kupuje jedno konto i udostępnia je innym osobom, narusza warunki licencji oraz przepisy prawa.

Przepisy prawne dotyczące sharingu

Art. 6 ust. 1-2 ustawy o ochronie niektórych usług świadczonych drogą elektroniczną

Art. 6 ust. 1 – Kto bez zgody usługodawcy udostępnia osobom trzecim środki identyfikacyjne umożliwiające korzystanie z usług świadczonych drogą elektroniczną, podlega karze grzywny, ograniczenia wolności albo pozbawienia wolności do lat 3.

Art. 6 ust. 2 – Te same kary grożą osobie, która w celu osiągnięcia korzyści majątkowej nielegalnie uzyskuje dostęp do płatnych usług elektronicznych.

Art. 7 ust. 1-2 – Nielegalna sprzedaż dostępu

Art. 7 ust. 1 – Kto w celu osiągnięcia korzyści majątkowej odpłatnie udostępnia osobom trzecim dostęp do usług świadczonych drogą elektroniczną, podlega karze pozbawienia wolności od 3 miesięcy do 5 lat.

Art. 7 ust. 2 – Kto odpłatnie pośredniczy w nielegalnym udostępnianiu dostępu, np. poprzez handel kontami czy kluczami dostępu, również podlega tej samej karze.

Czy sharing jest zawsze nielegalny?

Nie każda forma sharingu stanowi przestępstwo. Wielu dostawców usług umożliwia dzielenie kont w określonych warunkach, np.:

  • Plany rodzinne – Spotify, YouTube Premium czy Apple Music pozwalają na współdzielenie subskrypcji w ramach jednej rodziny.
  • Profile dla wielu użytkowników – Platformy streamingowe, takie jak Netflix, pozwalają na tworzenie kilku profili, ale pod warunkiem, że użytkownicy mieszkają w tym samym gospodarstwie domowym.

Udostępnianie kont poza regulaminem usługodawcy (np. sprzedawanie kont na Allegro czy Telegramie) jest jednak złamanie warunków licencji i może skutkować konsekwencjami prawnymi.


Konsekwencje sharingu – co grozi za nielegalne udostępnianie kont?

Osoby dopuszczające się przestępstwa sharingu mogą ponieść poważne konsekwencje:

  • Grzywna lub kara ograniczenia wolności – Za udostępnianie płatnych treści osobom trzecim bez zgody usługodawcy.
  • Kara do 5 lat więzienia – Jeśli sprawca czerpie korzyści majątkowe z nielegalnego udostępniania kont.
  • Blokada konta i utrata dostępu do usługi – Większość platform posiada systemy wykrywające podejrzane logowania i automatycznie blokuje konta, które naruszają regulamin.
  • Odpowiedzialność cywilna – Usługodawca może domagać się odszkodowania za poniesione straty.

Jak unikać naruszenia prawa?

Aby legalnie korzystać z usług cyfrowych, warto przestrzegać kilku zasad:

  • Sprawdź regulamin usługodawcy – Dowiedz się, jakie są warunki współdzielenia konta.
  • Nie udostępniaj swojego loginu i hasła osobom spoza Twojego gospodarstwa domowego.
  • Korzystaj z legalnych subskrypcji – Jeśli chcesz oszczędzać, wybierz legalne plany rodzinne lub grupowe subskrypcje.
  • Unikaj zakupu kont z nieznanych źródeł – Handel kontami premium często wiąże się z oszustwami i ryzykiem utraty dostępu.

Podsumowanie

Przestępstwo sharingu to poważny problem prawny, który dotyczy nielegalnego udostępniania dostępu do płatnych usług cyfrowych. Zgodnie z art. 6 i 7 ustawy o ochronie niektórych usług świadczonych drogą elektroniczną, osoby, które nielegalnie dzielą się swoimi kontami lub sprzedają dostęp do subskrypcji, mogą ponieść konsekwencje prawne, w tym karę pozbawienia wolności do 5 lat.

Aby uniknąć problemów, warto zawsze korzystać z legalnych opcji współdzielenia konta oraz przestrzegać regulaminów usług, z których korzystamy.

Stan na dzień: 5 maja 2022 roku

Bez kategorii

(32) Illegal Trade in National Heritage Goods in Cyberspace, from the series „35 Cybercrimes in Polish Criminal Law”

Illegal Trade in National Heritage Goods in Cyberspace

The illegal trade in national heritage goods in cyberspace poses a serious threat to the protection of cultural and historical heritage. The internet, particularly anonymous sales platforms, social media, and the darknet, facilitates the trafficking and sale of stolen or illegally excavated artifacts.

How Does the Illegal Trade in Cultural Goods Work Online?

Criminals use various methods to sell antiquities, artworks, and other national heritage goods:

  • Online Auctions and Classified Websites – Illegal artifacts are often listed as “collectibles” or “historical souvenirs.”
  • Social Media – Private groups and direct messages are used to facilitate the sale of stolen heritage goods.
  • Darknet – Hidden markets enable the trade of valuable antiquities while ensuring anonymity for both sellers and buyers.
  • Fake Certificates and Documentation – Illegally acquired goods are often legitimized through forged provenance documents.

What National Heritage Goods Are Illegally Traded?

  • Archaeological Artifacts – Illegally excavated items such as coins, ceramics, and jewelry.
  • Works of Art – Stolen paintings, sculptures, and manuscripts.
  • Museum Exhibits – Objects stolen from museums and historical sites.
  • Religious Relics and Artifacts – Liturgical items and historic icons.

Criminal Liability for the Trade in National Heritage Goods

Polish law imposes severe penalties for the illegal trade in cultural goods:

  • Article 109 of the Act on the Protection of Monuments and the Guardianship of Monuments – Up to 5 years in prison for illegal trade in monuments.
  • Articles 291 and 292 of the Penal Code – Dealing in stolen cultural goods (receiving stolen property) is punishable by up to 10 years in prison.
  • UNESCO Convention of 1970 – An international agreement for combating the smuggling of cultural goods.

How to Counter Illegal Trade?

  • Monitoring the Internet – Authorities track suspicious auctions and sales listings.
  • International Cooperation – Interpol and Europol assist in recovering stolen cultural goods.
  • Public Awareness Campaigns – Educating the public on the risks and consequences of purchasing illegal artifacts.
  • Registration of Heritage Items – Creating databases of stolen and missing artworks.

Legal Regulations on the Protection of National Heritage Goods

1. Polish Law

Penal Code (PC)
  • Article 244 PC – Penalizes violations of restrictions on the export of cultural heritage items without proper permits.
  • Articles 291 and 292 PC – Receiving, concealing, or assisting in the disposal of stolen cultural goods is punishable by up to 10 years in prison.
  • Article 294 PC – If the stolen goods are of significant value, the penalty may range from 1 to 10 years in prison.
Act of July 23, 2003, on the Protection of Monuments and the Guardianship of Monuments
  • Article 109 – Illegal trade in monuments is punishable by a fine, restriction of liberty, or up to 5 years in prison.
  • Article 110 – Knowingly purchasing or possessing a stolen heritage item is punishable by up to 2 years in prison.
  • Article 111 – Illegal export of monuments abroad without proper permits may result in up to 5 years in prison.
Fiscal Penal Code
  • Article 65 – Imposes penalties for failing to report taxable transactions involving artworks and heritage goods.

2. International Law

Poland is a party to several international agreements aimed at combating the illegal trade in cultural goods:

  • UNESCO Convention of 1970 – Obligates states to prevent the illegal export of cultural goods and cooperate in their recovery.
  • UNIDROIT Convention of 1995 – Establishes legal mechanisms for the restitution of illegally exported national heritage goods.
  • Council of Europe Convention of 2017 (“Nicosia Convention”) – Addresses crimes against cultural heritage, including the trade of stolen artifacts in cyberspace.
  • EU Regulations – Regulation (EU) 2019/880 introduces strict controls on the import of cultural goods into the EU to prevent their illicit origins.

Law Enforcement Efforts and Countermeasures

Authorities in Poland and globally are actively working to combat the illegal trade in cultural goods, including:

  • Interpol and Europol – Maintain databases of stolen artworks and collaborate with member states to combat cultural property crime.
  • National Institute of Museology and Collection Protection (NIMOZ) – Manages registers of stolen and illegally exported Polish heritage items.
  • Online Monitoring – Law enforcement tracks listings on auction sites, classifieds, and darknet marketplaces.

Conclusion

The illegal trade in national heritage goods in cyberspace is an escalating threat requiring intensified efforts from law enforcement, cultural institutions, and the public. Protecting national heritage is not only a legal issue but also a duty towards future generations.

As of: May 3, 2022

Bez kategorii

(32): Nielegalny handel dobrami dziedzictwa narodowego w cyberprzestrzeni z cyklu „35 Cyberprzestępstw w polskim prawie karnym”

Nielegalny handel dobrami dziedzictwa narodowego w cyberprzestrzeni

Nielegalny handel dobrami dziedzictwa narodowego w cyberprzestrzeni stanowi poważne zagrożenie dla ochrony dziedzictwa kulturowego i historycznego. Internet, a w szczególności anonimowe platformy sprzedażowe, media społecznościowe oraz darknet, ułatwiają przemytnikom i handlarzom obrót skradzionymi lub nielegalnie wydobytymi artefaktami.

Jak działa nielegalny handel dobrami kultury w internecie?

Przestępcy wykorzystują różne metody do sprzedaży zabytków, dzieł sztuki i innych dóbr dziedzictwa narodowego:

  • Aukcje internetowe i portale ogłoszeniowe – nielegalne artefakty często są wystawiane jako „przedmioty kolekcjonerskie” lub „pamiątki historyczne”.
  • Media społecznościowe – zamknięte grupy i prywatne wiadomości służą do pośredniczenia w sprzedaży skradzionych dóbr.
  • Darknet – ukryte rynki umożliwiają handel cennymi zabytkami, zapewniając anonimowość sprzedającym i kupującym.
  • Fałszywe certyfikaty i dokumentacja – nielegalnie pozyskane dobra często są legalizowane poprzez sfałszowane dokumenty pochodzenia.

Jakie dobra dziedzictwa narodowego są przedmiotem nielegalnego handlu?

  • Zabytki archeologiczne – nielegalnie wydobyte przedmioty, np. monety, ceramika, biżuteria.
  • Dzieła sztuki – skradzione obrazy, rzeźby, manuskrypty.
  • Eksponaty muzealne – obiekty pochodzące z rabunków muzeów i miejsc historycznych.
  • Relikwie i artefakty sakralne – przedmioty liturgiczne i zabytkowe ikony.

Odpowiedzialność karna za handel dobrami dziedzictwa narodowego

Polskie prawo przewiduje surowe kary za nielegalny handel dobrami kultury:

  • Art. 109 Ustawy o ochronie zabytków i opiece nad zabytkami – kara do 5 lat więzienia za nielegalny handel zabytkami.
  • Art. 291 i 292 Kodeksu karnego – paserstwo dóbr kultury zagrożone jest karą do 10 lat pozbawienia wolności.
  • Konwencja UNESCO z 1970 roku – międzynarodowa współpraca w zakresie zwalczania przemytu dóbr kultury.

Jak przeciwdziałać nielegalnemu handlowi?

  • Monitorowanie internetu – służby śledzą podejrzane aukcje i oferty sprzedaży.
  • Współpraca międzynarodowa – Interpol i Europol pomagają w odzyskiwaniu skradzionych dóbr.
  • Edukacja społeczeństwa – podnoszenie świadomości na temat konsekwencji zakupu nielegalnych artefaktów.
  • Rejestracja zabytków – tworzenie baz danych skradzionych i zaginionych dzieł sztuki.

Przepisy prawa dotyczące ochrony dóbr dziedzictwa narodowego

1. Prawo polskie

Kodeks karny (KK)

  • Art. 244 KK – przewiduje karę dla osób naruszających zakazy dotyczące wywozu zabytków za granicę bez odpowiednich zezwoleń.
  • Art. 291 i 292 KK – paserstwo, czyli nabywanie, ukrywanie lub pomaganie w zbyciu rzeczy pochodzącej z przestępstwa, w tym dóbr kultury, zagrożone jest karą do 10 lat pozbawienia wolności.
  • Art. 294 KK – jeśli przedmiotem paserstwa są dobra o szczególnej wartości, kara może wynosić od roku do 10 lat więzienia.

Ustawa z dnia 23 lipca 2003 r. o ochronie zabytków i opiece nad zabytkami

  • Art. 109 – nielegalny obrót zabytkami zagrożony jest karą grzywny, ograniczenia wolności lub pozbawienia wolności do 5 lat.
  • Art. 110 – za świadome nabywanie lub posiadanie zabytku pochodzącego z nielegalnego źródła grozi kara do 2 lat więzienia.
  • Art. 111 – nielegalny wywóz zabytków za granicę bez odpowiednich zezwoleń może skutkować karą do 5 lat więzienia.

Kodeks karny skarbowy

  • Art. 65 – przewiduje sankcje za niezgłoszenie obowiązkowego opodatkowania transakcji dotyczących dzieł sztuki i zabytków.

2. Prawo międzynarodowe

Polska jest stroną kilku międzynarodowych porozumień, które mają na celu zwalczanie nielegalnego handlu dobrami kultury:

  • Konwencja UNESCO z 1970 roku – zobowiązuje państwa do przeciwdziałania nielegalnemu wywozowi dóbr kultury i współpracy w ich odzyskiwaniu.
  • Konwencja UNIDROIT z 1995 roku – ustanawia mechanizmy prawne pozwalające na zwrot nielegalnie wywiezionych dóbr dziedzictwa narodowego.
  • Konwencja Rady Europy z 2017 roku („Konwencja z Nikozji”) – dotyczy zwalczania przestępstw przeciwko dziedzictwu kulturowemu, w tym handlu skradzionymi zabytkami w cyberprzestrzeni.
  • Regulacje Unii Europejskiej – rozporządzenie (UE) 2019/880 wprowadza ścisłe kontrole nad importem dóbr kultury do UE, aby zapobiegać ich nielegalnemu pochodzeniu.

Ściganie przestępstw i przeciwdziałanie nielegalnemu handlowi

Organy ścigania w Polsce i na świecie podejmują działania mające na celu zwalczanie nielegalnego obrotu dobrami kultury, m.in.:

  • Interpol i Europol – prowadzą bazy skradzionych dzieł sztuki oraz współpracują z państwami członkowskimi w zwalczaniu przestępczości związanej z zabytkami.
  • Narodowy Instytut Muzealnictwa i Ochrony Zbiorów (NIMOZ) – prowadzi rejestr zabytków skradzionych i nielegalnie wywiezionych z Polski.
  • Monitorowanie internetu – organy ścigania analizują oferty na aukcjach internetowych, portalach ogłoszeniowych i darknetowych rynkach.

Podsumowanie

Nielegalny handel dobrami dziedzictwa narodowego w cyberprzestrzeni to rosnące zagrożenie, które wymaga intensywnych działań ze strony organów ścigania, instytucji kultury i społeczeństwa. Ochrona dziedzictwa narodowego to nie tylko kwestia prawa, ale także obowiązek wobec przyszłych pokoleń.

Stan na dzień: 3 maja 2022 roku.

Bez kategorii

(31): Illegal Trade of Excise Goods in Cyberspace from the series „35 Cybercrimes in Polish Criminal Law”

Illegal Trade of Excise Goods in Cyberspace

The illegal trade of excise goods in cyberspace is a phenomenon that poses a significant challenge for law enforcement and tax authorities. Criminals exploit the internet—both the open web and the darknet—to sell excise goods such as cigarettes, alcohol, fuel, and tobacco products, often without the required excise stamps and to evade taxation.

How Does Illegal Excise Trade Operate Online?

The trade of excise goods in cyberspace occurs through various methods:

  • Auction and Classified Ad Portals – Illegal products are often listed under seemingly innocent descriptions, such as „collector’s cigarettes” or „homemade spirits.”
  • Social Media – Private groups and direct messaging services facilitate the sale of untaxed alcohol and tobacco.
  • Darknet and Encrypted Messaging Apps – Criminals use anonymous platforms, such as the darknet and encrypted communication apps, to evade detection.
  • Fake Online Stores – Websites that mimic legitimate e-commerce platforms but operate without the necessary licenses.

What Are the Most Commonly Traded Illegal Excise Goods?

  1. Untaxed Cigarettes and Tobacco – Products without Polish excise stamps, often smuggled from other countries.
  2. Alcohol from Illegal Sources – Homemade spirits, counterfeit branded liquors, or industrial alcohol misrepresented as consumable.
  3. Fuel – Heating oil sold as motor fuel or fuel smuggled to avoid excise taxes.
  4. Counterfeit Excise Products – Fake excise stamps affixed to counterfeit goods.

Criminal Liability for the Illegal Trade of Excise Goods

Polish law imposes strict penalties for the illegal trade of excise goods:

  • Article 65 of the Fiscal Penal Code – Provides for financial penalties and imprisonment for selling goods without due excise duty.
  • Article 63 of the Fiscal Penal Code – Imposes fines or imprisonment for purchasing, storing, and transporting illegal excise goods.
  • Article 12 of the Excise Duty Act – Defines excise stamp requirements and penalizes their falsification or the use of illegal products.

How to Combat Illegal Excise Trade Online?

  • Network Monitoring – Tax authorities and police analyze online listings and track suspicious transactions.
  • International Cooperation – Since excise goods trade often has a cross-border nature, cooperation with foreign agencies is crucial.
  • Consumer Education – Raising awareness of the risks of purchasing illegal products, such as the health dangers of consuming unverified alcohol.
  • E-commerce Regulations – Stricter laws regarding the online sale of excise goods and monitoring of suspicious websites.

Conclusion

The illegal trade of excise goods in cyberspace is a serious threat to both state revenue and public health. Criminals exploit internet anonymity to distribute untaxed products while avoiding regulatory oversight and taxation. Strengthened law enforcement efforts, international cooperation, and consumer education are essential in combating this illegal activity.

As of: April 28, 2022

Bez kategorii

(31): Nielegalny handel towarami akcyzowymi w cyberprzestrzeni z cyklu „35 Cyberprzestępstw w polskim prawie karnym”

Nielegalny handel towarami akcyzowymi w cyberprzestrzeni

Nielegalny handel towarami akcyzowymi w cyberprzestrzeni to zjawisko, które stanowi poważne wyzwanie dla organów ścigania i administracji skarbowej. Przestępcy wykorzystują internet – zarówno otwartą sieć, jak i darknet – do sprzedaży wyrobów podlegających akcyzie, takich jak papierosy, alkohol, paliwa czy wyroby tytoniowe, często bez wymaganych znaków akcyzy i w celu unikania opodatkowania.

Jak działa nielegalny handel akcyzowy w internecie?

Handel towarami akcyzowymi w cyberprzestrzeni odbywa się na różne sposoby:

  • Portale aukcyjne i ogłoszeniowe – Nielegalne produkty są często oferowane pod niewinnymi opisami, np. „kolekcjonerskie papierosy” czy „domowy destylat”.
  • Media społecznościowe – Zamknięte grupy i prywatne wiadomości służą do pośredniczenia w sprzedaży alkoholu i tytoniu bez akcyzy.
  • Darknet i szyfrowane komunikatory – Przestępcy korzystają z anonimowych platform, takich jak darknet czy aplikacje szyfrujące rozmowy, aby uniknąć wykrycia.
  • Fałszywe sklepy internetowe – Strony internetowe oferujące nielegalne wyroby często imitują legalne sklepy, ale działają bez wymaganych zezwoleń.

Jakie towary są najczęściej przedmiotem nielegalnego handlu?

  1. Papierosy i tytoń bez akcyzy – Produkty bez polskich znaków akcyzy, często przemycane z innych krajów.
  2. Alkohol z nielegalnych źródeł – Domowe destylaty, podrabiane markowe trunki lub alkohol przemysłowy oferowany jako spożywczy.
  3. Paliwa – Olej opałowy sprzedawany jako paliwo silnikowe czy przemyt paliw w celu uniknięcia opłat akcyzowych.
  4. Podrabiane produkty akcyzowe – Fałszywe znaki akcyzy naklejane na podrobione towary.

Odpowiedzialność karna za handel nielegalnymi towarami akcyzowymi

Polskie prawo przewiduje surowe kary za nielegalny handel towarami akcyzowymi:

  • Art. 65 Kodeksu karnego skarbowego – Przewiduje kary finansowe i pozbawienia wolności za sprzedaż towarów bez należnej akcyzy.
  • Art. 63 Kodeksu karnego skarbowego – Za nabywanie, przechowywanie i przewożenie nielegalnych wyrobów akcyzowych grozi kara grzywny lub więzienia.
  • Art. 12 Ustawy o podatku akcyzowym – Określa wymogi dotyczące znaków akcyzy i penalizuje ich fałszowanie lub używanie nielegalnych produktów.

Jak zwalczać nielegalny handel akcyzowy w internecie?

  • Monitorowanie sieci – Administracja skarbowa i policja analizują oferty w sieci i śledzą podejrzane transakcje.
  • Współpraca międzynarodowa – Handel wyrobami akcyzowymi często ma charakter transgraniczny, dlatego ważna jest współpraca z zagranicznymi służbami.
  • Edukacja konsumentów – Świadomość ryzyka zakupu nielegalnych produktów, np. zdrowotnych konsekwencji picia alkoholu niewiadomego pochodzenia.
  • Regulacje dotyczące e-commerce – Zaostrzenie przepisów dotyczących sprzedaży wyrobów akcyzowych online i monitorowanie podejrzanych stron.

Podsumowanie

Nielegalny handel towarami akcyzowymi w cyberprzestrzeni to poważne zagrożenie zarówno dla budżetu państwa, jak i zdrowia publicznego. Przestępcy wykorzystują anonimowość internetu do sprzedaży nielegalnych wyrobów, unikając kontroli i podatków. Wzmożone działania organów ścigania, współpraca międzynarodowa oraz edukacja konsumentów są kluczowe w walce z tym procederem.

Stan na dzień: 28 kwietnia 2022 roku

Bez kategorii

(30) Illegal Trade of Goods in Cyberspace, from series „35 Cybercrimes in Polish Criminal Law”

Illegal Trade of Goods in Cyberspace

The illegal trade of goods in cyberspace is one of the most serious threats associated with the development of digital technologies. The internet, especially its hidden part—the darknet—has become a space where criminals can conduct illicit transactions, often evading traditional law enforcement detection methods. The goods sold include drugs, weapons, forged documents, personal data, and even illegal software.

What Is the Illegal Trade of Goods Online?

The illegal trade of goods in cyberspace involves the sale, purchase, and exchange of items whose possession, sale, or distribution is prohibited by law. Criminals use various methods and platforms to conduct their activities:

  • Darknet and TOR Networks – These enable anonymous communication and transactions, making it difficult to identify sellers and buyers.
  • Cryptocurrencies – Bitcoin, Monero, and other cryptocurrencies are often used as payment methods, complicating the tracking of financial flows.
  • Social Media and Forums – Frequently used for establishing contacts and covertly advertising illegal products.
  • Fake Online Stores – These may appear as legitimate e-commerce platforms at first glance but are used for trading prohibited goods.

Examples of Illegal Goods Available in Cyberspace

  1. Drugs – Online marketplaces facilitate the trade of various psychoactive substances, often shipped in discreet packages via conventional courier services.
  2. Weapons and Explosives – The darknet provides access to illegal firearms, ammunition, and materials used for producing explosive devices.
  3. Forged Documents – Passports, identity cards, driver’s licenses, and visas are often offered on the online black market.
  4. Personal and Financial Data – Stolen information, such as credit card numbers or bank account logins, is sold in bulk on hacker forums.
  5. Illegal Software and Hacking Tools – Programs for bypassing security systems, malware, ransomware, and botnets are available on the digital black market.

Criminal Liability for the Illegal Trade of Goods

Polish law strictly penalizes the illegal trade of goods, particularly:

  • Articles 58 and 59 of the Act on Counteracting Drug Addiction – Imposes penalties for drug trafficking, with sentences of up to 12 years in prison.
  • Article 263 of the Penal Code – Illegal possession and trade of weapons are punishable by up to 10 years in prison.
  • Article 310 of the Penal Code – Forging and selling documents can result in up to 25 years of imprisonment.
  • Article 287 of the Penal Code – Computer fraud, including the trade of personal data, carries penalties of up to 8 years in prison.

How to Combat Illegal Online Trade?

  • Darknet Monitoring – Authorities use specialized tools to detect illegal transactions in hidden networks.
  • International Cooperation – Law enforcement agencies collaborate with Europol, Interpol, and other institutions to combat cybercrime.
  • Education and Public Awareness – Internet users should be aware of the risks associated with purchases from suspicious sources.
  • Cryptocurrency Regulations – Implementing mechanisms to monitor cryptocurrency transactions can hinder the financing of illegal trade.

Conclusion

The illegal trade of goods in cyberspace is a serious threat that continues to evolve alongside technological advancements. While the darknet and cryptocurrencies make detecting such crimes more challenging, law enforcement agencies are implementing increasingly effective countermeasures. Awareness of these threats and international cooperation are crucial to limiting the scale of this phenomenon.

As of: February 26, 2022