Prawo cyberbezpieczeństwa | Cybersecurity Law, Prawo karne | Criminal Law, Prawo social media | Social Media Law, Prawo własności intelektualnej | Intellectual Property Law

Influencerzy od kołyski (4/10): między lajkami a prawem. Zgoda dziecka na publikację – prawo a psychologia

Publikowanie zdjęć i nagrań dzieci w internecie to dziś codzienność. Sharenting – czyli dzielenie się wizerunkiem dziecka w mediach społecznościowych – stał się nową normą w rodzicielstwie. Ale obok pytań o bezpieczeństwo i prywatność pojawia się temat, który bywa bagatelizowany: czy dziecko ma coś do powiedzenia w sprawie publikacji swojego wizerunku?

Prawo: rodzic decyduje, ale…

Zgodnie z przepisami, to rodzice lub opiekunowie prawni decydują o zgodzie na publikację wizerunku dziecka. Wynika to z faktu, że małoletni nie ma pełnej zdolności do czynności prawnych.

Rodzic działa więc w jego imieniu – ale tylko w granicach wyznaczonych przez prawo:

  • kodeks cywilny (art. 23 i 24 k.c.) chroni wizerunek jako dobro osobiste,
  • kodeks rodzinny (art. 95 § 3 k.r.o.) nakazuje rodzicom podejmować decyzje zawsze dla dobra dziecka.

Formalnie więc publikacja zdjęcia dziecka może być zgodna z prawem, nawet bez pytania go o zdanie.

Psychologia: głos dziecka ma znaczenie

Prawo dopuszcza zgodę rodzica, ale psychologia dziecięca podpowiada coś więcej.

  • Dziecko – nawet kilkuletnie – ma prawo do poczucia sprawczości i współdecydowania o sprawach, które go dotyczą.
  • Ignorowanie zdania dziecka w kwestiach jego wizerunku może osłabiać jego poczucie autonomii i bezpieczeństwa.
  • Publikacja zdjęć, których dziecko nie akceptuje, może w przyszłości prowadzić do konfliktów rodzinnych, poczucia naruszenia granic i utraty zaufania.

Badania pokazują, że większość nastolatków nie akceptuje publikacji zdjęć przez rodziców bez pytania o zgodę.

Etyka: prawo to nie wszystko

Choć rodzic formalnie może decydować samodzielnie, nie oznacza to, że zawsze powinien. Pytanie dziecka o zgodę – nawet jeśli prawo tego nie wymaga – pełni ważną funkcję wychowawczą:

  • uczy dziecko, że ma prawo do prywatności,
  • buduje nawyk szanowania granic,
  • wspiera rozwój poczucia własnej wartości.

To sygnał: „Twoje zdanie się liczy”.

Gdzie postawić granicę?

Nie każde zdjęcie wymaga formalnej „zgody” dziecka. Ale warto kierować się kilkoma zasadami:

  • małe dzieci – pytaj w prosty sposób: „Chcesz, żebym pokazała to zdjęcie babci na Facebooku?”
  • starsze dzieci – traktuj ich decyzję poważnie, nawet jeśli sam/a uważasz, że zdjęcie jest „niewinne”,
  • nastolatki – ich sprzeciw wobec publikacji powinien być wiążący, także z punktu widzenia prawa do prywatności.

Podsumowanie

Prawo pozwala rodzicom na decydowanie o publikacji wizerunku dziecka. Ale psychologia i etyka wskazują jasno: dziecko powinno mieć prawo głosu. Nawet jeśli formalnie nie rozstrzyga sprawy, jego zdanie buduje kulturę szacunku i chroni przed poczuciem naruszenia granic.

Rodzic nie jest jedynie „menedżerem” wizerunku – jest też wzorem. To, jak traktuje głos dziecka, kształtuje postawy na całe życie.

Wniosek: publikując zdjęcia dziecka w sieci, warto zapytać nie tylko o zgodę prawną, ale przede wszystkim o zgodę emocjonalną.

Stan prawny na dzień: 9 października 2025 roku

Prawo karne | Criminal Law, Sztuczna inteligencja | Artificial Intelligence

⚖️🤖Sztuczna inteligencja (AI) w służbie wymiaru sprawiedliwości?

Tuż nie kwestia przyszłości, a polska rzeczywistość.

W komunikacie Prokuratury Okręgowej Warszawa-Praga z 4 czerwca 2025 roku potwierdzono, że do analizy zabezpieczonych nagrań „używane są nowoczesne narzędzia oparte na sztucznej inteligencji.”

To — jak się wydaje — pierwszy przypadek, w którym organy ścigania w Polsce oficjalnie korzystają z AI w toku postępowania przygotowawczego.

W związku z tym pojawiają się pytania:
➡ Jakie dokładnie narzędzie zostało użyte?
➡ Czy zaprojektował je podmiot zewnętrzny?
➡ Jakie dane trenowały ten system i kto je nadzorował?
➡ Na jakiej podstawie prawnej oparto jego zastosowanie?

Transparentność, rozliczalność i zgodność z prawem — te kwestie stają się kluczowe.

Czy jesteśmy gotowi na narzędzia sztucznej inteligencji na salach rozpraw?

Wnioski o udzielenie informacji publicznej już się piszą!

Link do komunikatu: https://www.gov.pl/web/po-warszawa-praga/komunikat-w-sledztwie-3042-1ds12026

Stan na dzień: 9 czerwca 2025 roku

Zdjęcie: freepik.com

Prawo karne | Criminal Law, Prawo ochrony danych osobowych | Data Protection Law

Czy nagrywanie rozmów jest legalne i kiedy wolno podsłuchiwać?

To, czy nagrywanie rozmów i podsłuchiwanie jest legalne, zależy od kontekstu i celu. W większości przypadków jest nielegalne, ale są pewne wyjątki.

1) Podsłuchiwanie prywatnych rozmów (bez zgody uczestników)

Nielegalne – W Polsce zgodnie z art. 267 Kodeksu karnego, nieuprawnione uzyskanie dostępu do rozmowy (np. nagranie kogoś bez jego wiedzy) jest przestępstwem i grozi za to do 2 lat więzienia.

2) Nagrywanie własnych rozmów

Legalne – Możesz nagrywać rozmowy, w których sam uczestniczysz, nawet jeśli druga strona o tym nie wie. Możesz to potem wykorzystać np. w sądzie.

3) Podsłuchiwanie przez służby (np. policję, ABW)

Legalne, ale tylko za zgodą sądu – służby mogą stosować kontrolę operacyjną (np. podsłuch telefoniczny), ale muszą mieć na to zgodę sądu lub prokuratora.

4) Podsłuchiwanie pracowników przez pracodawcę

Tylko w określonych warunkach – Pracodawca może monitorować rozmowy pracowników, ale musi ich o tym poinformować (np. w regulaminie pracy). Podsłuch w ukryciu jest nielegalny.

5) Podsłuch w domu (np. ukryty dyktafon w pokoju dziecka, partnera)

Nielegalne, jeśli ingeruje w prywatność – podsłuchiwanie partnera lub dorosłego dziecka bez jego zgody może być uznane za naruszenie prawa do prywatności. W przypadku małoletniego dziecka jest to bardziej skomplikowane – rodzice mają prawo do nadzoru, ale nie powinni nadużywać kontroli.

Konsekwencje nielegalnego podsłuchu

  • Odpowiedzialność karna – grzywna, kara ograniczenia wolności lub nawet pozbawienia wolności.
  • Odpowiedzialność cywilna – osoba podsłuchiwana może domagać się odszkodowania za naruszenie dóbr osobistych.

Podsumowanie

Podsłuchiwanie cudzych rozmów bez zgody uczestników jest zwykle nielegalne, ale jeśli sam bierzesz udział w rozmowie, możesz ją nagrać. Określone wyjątki dotyczą służb i pracodawców, ale muszą działać zgodnie z prawem.

Stan prawny na dzień: 20 maja 2025 roku

Zdjęcie: freepik.com

Cyberprzestępczość | Cybercrime, Prawo karne | Criminal Law

Określanie jurysdykcji prawnej dla serwerów w chmurze – kluczowe zasady i wyzwania

Zasady ustalania jurysdykcji w przypadku usług chmurowych są szczególnie złożone ze względu na globalny charakter chmury i przechowywanie danych na serwerach znajdujących się w różnych lokalizacjach. Oto kluczowe aspekty i zasady:

Lokalizacja fizyczna danych

Jednym z podstawowych kryteriów jurysdykcji jest lokalizacja serwerów, na których przechowywane są dane. Chociaż użytkownik może znajdować się w jednym kraju, jego dane mogą być przechowywane w kilku różnych państwach, co generuje pytania o właściwość prawa.

Jurysdykcja dostawcy chmurowego

Jurysdykcja kraju, w którym zarejestrowany jest dostawca usług chmurowych (np. Amazon Web Services, Google Cloud, Microsoft Azure), często ma wpływ na zasady przetwarzania i ochrony danych. Przykład:

Firma z siedzibą w Stanach Zjednoczonych może być zobowiązana do udostępnienia danych na podstawie amerykańskiego Cloud Act, nawet jeśli dane są przechowywane w innym kraju.

Prawo właściwe wynikające z umowy

W umowach na świadczenie usług chmurowych (SLA – Service Level Agreement) zwykle określane jest prawo właściwe. Często dostawcy zastrzegają, że w przypadku sporu obowiązywać będą przepisy kraju, w którym mają siedzibę.

Eksterytorialność przepisów

Niektóre przepisy mają charakter eksterytorialny i mogą być stosowane poza granicami danego kraju:

  • RODO (UE): Ma zastosowanie do podmiotów spoza UE, jeśli przetwarzają dane osobowe obywateli Unii.
  • Cloud Act (USA): Umożliwia amerykańskim organom dostępu do danych przechowywanych przez amerykańskie firmy, nawet jeśli znajdują się na serwerach poza granicami USA.

Lokalne regulacje dotyczące przechowywania danych

Wiele państw wprowadza przepisy wymagające przechowywania danych w granicach kraju. Nazywa się to data localization. Przykłady:

  • Rosja: Dane osobowe obywateli muszą być przechowywane na lokalnych serwerach.
  • Chiny: Silne wymagania dotyczące przechowywania i kontroli nad danymi.
  • Indie: Coraz bardziej restrykcyjne podejście do lokalizacji danych.

Zasada podwójnej jurysdykcji

W przypadku konfliktu praw krajowych i międzynarodowych może dochodzić do sytuacji, w której dane podlegają jednocześnie przepisom różnych krajów. Firmy chmurowe często muszą balansować między sprzecznymi wymaganiami prawnymi.

Międzynarodowe porozumienia

Aby ułatwić ustalanie jurysdykcji i współpracę prawną, niektóre kraje zawierają porozumienia, np.:

  • Tarcza Prywatności UE-USA (obecnie już nieobowiązująca),
  • Inicjatywy bilateralne dotyczące wymiany danych.

Podsumowanie

Ustalanie jurysdykcji w chmurze opiera się na kombinacji lokalizacji danych, siedziby dostawcy usług, zapisów umownych i eksterytorialnych przepisów prawnych. Dla organizacji korzystających z chmury kluczowe jest zrozumienie, jakie przepisy mają zastosowanie do ich danych i jakie ryzyko ze sobą niosą. .

Stan na dzień: 20 marca 2025 roku

Zdjęcie: freepik.com

Cyberprzestępczość | Cybercrime, Prawo karne | Criminal Law

Jakie problemy wiążą się ze współpracą międzynarodową organów ścigania w zakresie cyberprzestępczości? 

Współpraca różnych państw w zakresie cyberprzestępczości przynosi liczne korzyści, ale nie jest pozbawiona wyzwań i problemów, które mogą wpływać na jej efektywność. Oto główne problemy, które można dostrzec na przykładzie Polski i Stanów Zjednoczonych:

Różnice w regulacjach prawnych

Ochrona danych osobowych (RODO vs. CLOUD Act)

Problem: Polska jako państwo członkowskie UE, musi przestrzegać RODO, które nakłada ścisłe zasady dotyczące ochrony danych osobowych. Jednocześnie USA korzysta z CLOUD Act, który umożliwia dostęp do danych przechowywanych przez amerykańskie firmy IT, nawet jeśli dane te znajdują się w UE.

Konflikt: RODO wymaga zgody użytkownika lub krajowych organów na przekazywanie danych poza UE, co może być sprzeczne z amerykańskimi żądaniami dostępu do danych.

Efekt: Opóźnienia w dostępie do dowodów cyfrowych lub ryzyko naruszenia przepisów UE.

Różne podejście do prywatności

USA ma bardziej liberalne podejście do monitorowania danych w imię bezpieczeństwa narodowego, co budzi obawy w krajach UE, w tym w Polsce, o nadmierne ingerencje w prywatność obywateli.

Trudności proceduralne

Czasochłonność procedur MLAT

Problem: Procedury wzajemnej pomocy prawnej (MLAT) są biurokratyczne i czasochłonne, co jest nieefektywne w dynamicznych sytuacjach, takich jak ataki ransomware czy włamania do systemów IT.

Efekt: Cyberprzestępcy mogą ukrywać swoją działalność, zanim dowody zostaną zebrane, a ich działania mogą eskalować.

Brak jednolitych procedur

Polska i USA, mimo współpracy, wciąż nie mają zharmonizowanych procedur, które umożliwiałyby szybką wymianę informacji lub dowodów w postępowaniach karnych. Brakuje również uproszczonych mechanizmów dla przypadków nagłych.

Jurysdykcja nad danymi

Geograficzne rozproszenie danych

W epoce chmury obliczeniowej dane często są przechowywane w różnych lokalizacjach, co prowadzi do problemów z ustaleniem, które przepisy prawne mają zastosowanie.

Efekt: Opóźnienia w śledztwach i trudności w uzyskaniu dostępu do kluczowych danych.

Konflikty kompetencji

Gdy Polska prowadzi śledztwo, a dane znajdują się na serwerach w USA (lub odwrotnie), może dochodzić do sporów o to, który kraj ma prawo do dostępu do tych danych i ich wykorzystania.

Braki techniczne i zasobowe

Niedobory w Polsce

Polska, mimo utworzenia CBZC, wciąż ma ograniczone zasoby ludzkie i technologiczne w porównaniu do USA.

Efekt: Trudności w równorzędnej współpracy w skomplikowanych śledztwach wymagających zaawansowanej analizy danych lub szybkiej reakcji na incydenty.

Nierówności w dostępnych narzędziach

Amerykańskie służby mają dostęp do bardziej zaawansowanych technologii analitycznych, sztucznej inteligencji i systemów monitorowania, co może prowadzić do asymetrii w działaniach.

Ataki z terytoriów państw trzecich

Cyberprzestępcy z Rosji, Chin i innych państw

Wielu cyberprzestępców, którzy atakują Polskę i USA, działa z krajów, które nie współpracują w zwalczaniu cyberprzestępczości (np. Rosja, Korea Północna, Chiny).

Problem: Brak możliwości skutecznego ścigania sprawców z tych terytoriów, mimo współpracy polsko-amerykańskiej.

Wykorzystywanie państw „przechowalni” danych

Cyberprzestępcy często wykorzystują serwery w państwach, które są mniej zaawansowane technologicznie i nie mają silnych systemów współpracy prawnej.

Koordynacja międzynarodowa

  • Złożoność operacji wielostronnych: Operacje przeciwko globalnym grupom cyberprzestępczym, takim jak REvil czy Emotet, wymagają współpracy wielu państw jednocześnie. Problemy z koordynacją działań, np. z synchronizacją czasu ataków na infrastrukturę przestępców czy z podziałem odpowiedzialności za dalsze śledztwa.
  • Wyzwania językowe i kulturowe: Różnice językowe, proceduralne i kulturowe między służbami Polski i USA mogą prowadzić do nieporozumień lub opóźnień w komunikacji.

Wzrost zagrożeń związanych z AI i technologiami przyszłości

  • Narzędzia cyberprzestępców: Cyberprzestępcy coraz częściej wykorzystują sztuczną inteligencję i zaawansowane technologie (np. deepfake) do oszustw, co utrudnia śledztwa. Polska może nie mieć takich samych możliwości jak USA w przeciwdziałaniu takim zagrożeniom.
  • Rozwój technologii szyfrujących: Przestępcy korzystają z zaawansowanych systemów szyfrujących, co utrudnia dostęp do ich komunikacji lub danych nawet w przypadku międzynarodowej współpracy.

Współpraca z sektorem prywatnym

  • Brak wystarczającej koordynacji: Firmy technologiczne w USA, takie jak Google, Meta czy Amazon, mają kluczowe znaczenie dla śledztw, ale współpraca z nimi bywa trudna. Problemem są różnice w przepisach i wewnętrznych politykach korporacji mogą opóźniać przekazywanie danych.
  • Zaufanie firm do organów ścigania: W Polsce firmy mogą mieć obawy co do przekazywania danych ze względu na obostrzenia RODO, a w USA niektóre korporacje stawiają własne interesy nad współpracą z rządami.

Podsumowanie

Główne problemy we współpracy Polski i USA w zakresie cyberprzestępczości wynikają z różnic w przepisach prawnych, trudności proceduralnych, wyzwań technicznych oraz dynamicznego rozwoju zagrożeń cybernetycznych. Chociaż współpraca przynosi pozytywne efekty, dalszy jej rozwój wymaga:

  • Uproszczenia procedur prawnych (np. MLAT).
  • Harmonizacji przepisów dotyczących ochrony danych.
  • Rozwoju zasobów technologicznych i ludzkich w Polsce.
  • Zacieśnienia współpracy z sektorem prywatnym oraz w ramach organizacji wielostronnych, takich jak NATO i UE.

Stan na dzień: 18 lutego 2025 roku

Zdjęcie: freepik.com

Cyberprzestępczość | Cybercrime, Prawo karne | Criminal Law

Współpraca między Polską a Stanami Zjednoczonymi w zakresie zwalczania cyberprzestępczości

Współpraca między Polską a Stanami Zjednoczonymi w zakresie zwalczania cyberprzestępczości odbywa się w ramach dwustronnych umów, międzynarodowych konwencji oraz współpracy instytucji zajmujących się cyberbezpieczeństwem. Wynika ona z rosnącej skali cyberzagrożeń, takich jak ataki ransomware, hacking, oszustwa internetowe, czy działalność w darknecie, która wymaga szybkiej wymiany informacji i wspólnych działań.

Podstawy prawne współpracy Polska-USA

a) Konwencja Budapeszteńska o cyberprzestępczości (2001)

Zarówno Polska, jak i USA są stronami Konwencji Budapeszteńskiej, która jest podstawą międzynarodowej współpracy w walce z cyberprzestępczością. Dzięki Konwencji doszło do:

  • zharmonizowania definicji przestępstw komputerowych; 
  • ustalenia zasad wymiany informacji w celu zabezpieczania dowodów elektronicznych;
  • uzgodnienia zasad wzajemnej pomocy w dochodzeniach, takich jak identyfikacja sprawców czy neutralizacja infrastruktur wykorzystywanych w atakach.

b) Dwustronne umowy o pomocy prawnej (MLAT)

Polska i USA współpracują na podstawie umowy o wzajemnej pomocy prawnej (Mutual Legal Assistance Treaty). MLAT reguluje wymianę dowodów w postępowaniach karnych, w tym danych cyfrowych przechowywanych na zagranicznych serwerach. Dzięki MLAT Polska może uzyskać dostęp do danych przechowywanych przez amerykańskie firmy IT, takie jak Google, Microsoft czy Meta (Facebook), co jest kluczowe w wielu sprawach.

c) CLOUD Act (Clarifying Lawful Overseas Use of Data)

CLOUD Act umożliwia amerykańskim władzom przekazywanie danych przechowywanych przez amerykańskich dostawców usług chmurowych na potrzeby śledztw prowadzonych przez Polskę.

Współpraca na podstawie CLOUD Act jest szczególnie ważna w sprawach związanych z danymi przechowywanymi w chmurze.

Główne instytucje współpracujące

W Polsce:

a) Polska Policja (Centralne Biuro Zwalczania Cyberprzestępczości – CBZC)

CBZC, utworzone w 2022 roku, odpowiada za zwalczanie cyberprzestępczości na poziomie krajowym i międzynarodowym. CBZC ściśle współpracuje z amerykańskimi służbami, np. FBI, w sprawach takich jak ataki ransomware czy przestępstwa w darknecie.

b) CERT POLSKA

CERT Polska jest kluczowym ośrodkiem w wymianie informacji o zagrożeniach cybernetycznych i współpracy z międzynarodowymi partnerami, w tym amerykańskimi CERT-ami.

W USA:

  1. Federal Bureau of Investigation (FBI): FBI prowadzi współpracę z Polską w ramach globalnych operacji przeciwko cyberprzestępcom, m.in. poprzez swój Cyber Division.
  2. U.S. Secret Service (USSS): USSS, oprócz ochrony kluczowych osób w państwie, zajmuje się cyberprzestępstwami finansowymi i wspiera polskie organy ścigania w wykrywaniu oszustw.
  3. CISA (Cybersecurity and Infrastructure Security Agency): CISA współpracuje z Polską w zakresie analizy zagrożeń cybernetycznych i ochrony infrastruktury krytycznej.

Formy współpracy Polska-USA w walce z cyberprzestępczością

a) Wymiana informacji

Polska i USA korzystają z mechanizmów takich jak 24/7 Network, koordynowanego przez Interpol, który pozwala na szybkie przekazywanie informacji o zagrożeniach i przestępstwach w cyberprzestrzeni.

b) Wspólne operacje międzynarodowe

Polska i USA uczestniczyły we wspólnych operacjach przeciwko grupom ransomware i dark web:

  • Emotet (2021): Polska odegrała kluczową rolę w likwidacji jednej z największych sieci botnetów, współpracując z Europolem, FBI i innymi krajami.
  • Hydra Market: Polska współpracowała z USA przy zamknięciu jednego z największych rynków w darknecie.
  • Zabezpieczanie dowodów elektronicznych

Współpraca w zakresie dostępu do danych przechowywanych na serwerach amerykańskich firm, np. Google, Amazon czy Facebook. Polska policja korzysta z procedur MLAT oraz CLOUD Act, by skutecznie uzyskać dane niezbędne do śledztw.

d) Szkolenia i wymiana doświadczeń

Polskie służby, takie jak CBZC, uczestniczą w szkoleniach organizowanych przez FBI i inne amerykańskie agencje. Wymiana doświadczeń obejmuje techniki śledcze, analizy zagrożeń cybernetycznych oraz strategie zwalczania ransomware i phishingu.

Przykłady współpracy Polska-USA

a) Ataki ransomware na polskie firmy

W 2021 roku Polska i USA wspólnie badały sprawy ataków ransomware, takich jak atak na polskie instytucje medyczne i samorządowe, gdzie zaangażowane były grupy cyberprzestępcze z Rosji. FBI dostarczyło dane techniczne dotyczące infrastruktury wykorzystywanej do ataków, co pomogło w ich neutralizacji.

b) Operacje przeciwko grupom hackingowym

Polska i USA współpracowały w zwalczaniu grup hakerskich takich jak REvil, które prowadziły ataki na międzynarodowe korporacje i instytucje publiczne.

Wyzwania w współpracy Polska-USA

a) Różnice w przepisach prawnych

Polska musi przestrzegać przepisów RODO, co czasem utrudnia szybkie przekazywanie danych do USA. CLOUD Act w USA budzi kontrowersje w Europie, ponieważ umożliwia dostęp do danych bez zgody kraju, w którym są one przechowywane.

b) Jurysdykcja nad danymi: Współpraca bywa trudna, gdy dane są przechowywane w chmurze w wielu lokalizacjach, co komplikuje ustalenie, które prawo ma zastosowanie.

c) Brak jednolitych procedur: Procedury MLAT są czasochłonne, co opóźnia działania w dynamicznych sytuacjach, takich jak ataki ransomware.

Perspektywy rozwoju współpracy Polska-USA

a) Usprawnienie procedur prawnych: Polska i USA pracują nad uproszczeniem procedur wymiany danych i dowodów w sprawach cyberprzestępczości.

b) Większe zaangażowanie w NATO: W ramach NATO Polska i USA rozwijają współpracę w zakresie cyberobrony, co obejmuje wspólne ćwiczenia i wymianę informacji o zagrożeniach.

c) Rozwój technologii i narzędzi analitycznych: Wspólne inwestycje w technologie do analizy zagrożeń, takich jak systemy SI (sztucznej inteligencji), które wspierają identyfikację zagrożeń i śledzenie przestępców.

Podsumowanie

Współpraca między Polską a USA w zakresie cyberprzestępczości jest kluczowa dla skutecznego zwalczania globalnych zagrożeń. Opiera się na solidnych fundamentach prawnych, takich jak Konwencja Budapeszteńska i CLOUD Act, oraz na ścisłej koordynacji instytucji, takich jak CBZC i FBI. Pomimo wyzwań, takich jak różnice w regulacjach, współpraca ta przynosi wymierne efekty i jest stale rozwijana.

Stan na dzień: 13 lutego 2025 roku

Zdjęcie: freepik.com

Cyberprzestępczość | Cybercrime, Prawo karne | Criminal Law

Współpraca międzynarodowa pomiędzy Unią Europejską (UE) i Stanami Zjednoczonymi (USA) w zakresie cyberprzestępczości 

Współpraca międzynarodowa między Unią Europejską (UE) a Stanami Zjednoczonymi (USA) w zakresie zwalczania cyberprzestępczości opiera się na różnych instrumentach prawnych wspierających wymianę informacji i wspólne działania. Efektywna współpraca jest kluczowa, ponieważ cyberprzestępcy często działają w różnych jurysdykcjach, wykorzystując różnice w przepisach. 

Podstawy prawne współpracy między UE a USA

a) Konwencja Budapeszteńska o cyberprzestępczości (2001)

    Zarówno USA, jak i wiele krajów UE (które są sygnatariuszami Konwencji) opierają swoje działania na wspólnych standardach prawnych, określonych w tej umowie. Dzięki Konwencji zharmonizowano definicje cyberprzestępstw, takich jak hacking, ransomware czy oszustwa internetowe; ułatwiono wymianę dowodów cyfrowych i informacji między krajami; przewidziano współpracę przy dochodzeniach transgranicznych.

    b) Umowy o wzajemnej pomocy prawnej (Mutual Legal Assistants Treaties, MLAT)

    Umowa MLAT między USA a UE reguluje formalne procedury wymiany dowodów, takich jak logi serwerowe, dane użytkowników czy korespondencja e-mail. MLAT pozwala na uzyskanie dostępu do dowodów znajdujących się na serwerach w innym kraju, ale procedura ta może być czasochłonna.

    c) CLOUD Act (USA, 2018)

    Ustawa CLOUD Act umożliwia organom ścigania w USA dostęp do danych przechowywanych przez amerykańskich dostawców usług IT, nawet jeśli serwery znajdują się poza granicami USA. UE i USA współpracują w oparciu o CLOUD Act w przypadkach, gdy dane są potrzebne w dochodzeniach dotyczących cyberprzestępstw.

    d) Umowa między UE a USA w sprawie danych pasażerów (PNR)

    Umowa dotycząca wymiany danych pasażerów samolotów pomaga w identyfikowaniu potencjalnych cyberprzestępców lub ich powiązań z innymi grupami przestępczymi.

    Główne instytucje i platformy współpracy

    a) Europol i FBI

    Europol, poprzez Europejskie Centrum ds. Cyberprzestępczości (EC3), współpracuje z FBI i innymi agencjami USA w sprawach związanych z cyberprzestępczością. Wspólne działania obejmują operacje przeciwko grupom zajmującym się ransomware, takim jak REvil czy DarkSide; likwidacja nielegalnych rynków w darknecie (np. Hydra, Silk Road); koordynacja przy zwalczaniu botnetów.

    b) Interpol i Departament Sprawiedliwości USA

    Interpol działa jako pośrednik między Europą i USA, umożliwiając szybką wymianę informacji o przestępstwach, takich jak ataki DDoS, phishing czy oszustwa finansowe.

    c) Programy wymiany danych między CERT/CSIRT

    Computer Emergency Response Teams (CERT) z UE i USA współpracują w zakresie wymiany informacji o nowych zagrożeniach, złośliwym oprogramowaniu czy podatnościach w systemach IT.

    Współpraca CERT-ów jest szczególnie intensywna w przypadku krytycznych incydentów, takich jak globalne ataki ransomware (np. WannaCry).

    d) Joint Cybercrime Action Taskforce (J-CAT)

    Europol powołał J-CAT jako stały zespół do zwalczania cyberprzestępczości, w skład którego wchodzą przedstawiciele USA, FBI oraz innych krajów partnerskich.

    Celem J-CAT jest koordynacja śledztw wielonarodowych w sprawach cyberprzestępstw.

    Przykłady współpracy w praktyce

    a) Operacje przeciw ransomware

    REvil: USA i UE współpracowały w celu rozbicia grupy REvil, która atakowała firmy na całym świecie, żądając okupu za odszyfrowanie danych. Dzięki koordynacji FBI, Europolu i międzynarodowych CERT-ów udało się zneutralizować część infrastruktury grupy.

    b) Likwidacja botnetów

    Emotet: Europol, FBI i inne agencje wspólnie przeprowadziły operację zniszczenia jednego z największych botnetów, używanych do rozprzestrzeniania złośliwego oprogramowania.

    c) Zwalczanie cyberprzestępczości w darknecie

    Zamknięcie Silk Road i Hydra Market to przykłady operacji, w których Europol, FBI i inne agencje współpracowały w celu wyeliminowania platform handlu narkotykami, bronią i danymi w darknecie.

    Wyzwania we współpracy UE-USA

    a) Różnice w przepisach prawnych: UE ma bardziej restrykcyjne przepisy dotyczące ochrony danych (np. RODO), co czasem utrudnia szybkie przekazywanie informacji do USA. Przepisy takie jak CLOUD Act budzą kontrowersje w Europie ze względu na potencjalne konflikty z RODO.

      b) Jurysdykcja nad danymi w chmurze: Spory dotyczące dostępu do danych przechowywanych na serwerach w różnych lokalizacjach (np. przypadek Microsoft vs. USA).

      c) Czasochłonność procedur formalnych: MLAT i inne tradycyjne mechanizmy pomocy prawnej są czasochłonne, co jest problemem w szybko zmieniającym się środowisku cyberprzestępczym.

      Stan na dzień: 11 lutego 2025 roku

      Zdjęcie: freepik.com

      Cyberprzestępczość | Cybercrime, Prawo karne | Criminal Law

      Wywiad dla Newsweek Polska, 4/2025, 20-26.01.2025

      Screenshot

      Zapraszam do lektury artykułu “Jak nas okradają w sieci. Czyściciele kont”, s. 28., który ukazał się w najnowszym wydaniu Newsweek Polska, nr 4/2025, 20-26.01.2025 r. W artykule udzieliłam wywiadu na temat mojej codziennej pracy jako prawnika specjalizującego się w cyberprawie i cyberprzestępczości.

      Link do artykułu

      Nowe technologie, Prawo karne | Criminal Law

      Metawersum: Wyzwania prawne w wirtualnych światach

      Metawersum jako kształtująca się technologia może w dalszej lub bliższej przyszłości stać się kolejnym wyzwaniem dla prawa. W przeszłości podobnymi wyzwaniami były inne osiągniecia technologiczne, w tym komputer, Internet czy sztuczna inteligencja. W przypadku tych technologii za każdym razem prawo odpowiadało na wyzwania responsywnie.

      W związku z pojawieniem się po raz kolejny podobnego wyzwania, stawiamy ponownie pytanie o to, czy prawo powinno nadążać za innowacjami technologicznymi i czy tym razem tak się stanie? Odpowiadając na to pytanie należy wziąć pod uwagę, czy w ogóle możliwym jest uregulowanie stosunków prawnych w wirtualnych światach jeszcze przed ich ukształtowaniem. Pod uwagę wziąć należy również to, czy regulacje prawne nie będą ograniczać rozwoju tej technologii. 

      Z drugiej strony od lat podnosi się, że działalność firm technologicznych jest regulowana w niedostatecznym stopniu. Dostrzegany jest przede wszystkim problem monopolu tych firm. W przypadku metawersum mamy do czynienia z technologią tworzoną przez sektor prywatny, a wcześniej Internet powstawał jako projekt rządowy (militarny), a następnie zarządzany przez organizacje pozarządową. Natomiast w przypadku metawersum brak udziału sektora publicznego w jej rozwoju będzie mogło stanowić dodatkowe wyzwanie dla ustawodawców. 

      Wątpliwe jest również to, czy ustawodawcy będą zainteresowani regulowaniem tej technologii już teraz czy przed jej upowszechnieniem się. Z działań podejmowanych do tej pory przez różne państwa i organizacje na świecie, wnioskować można, że przede wszystkim Unia Europejska zainteresowana mogłaby być regulowaniem metawersum. Ale w ostatnim czasie udało się Unii Europejskiej uchwalić Akt o sztucznej inteligencji i na kolejny wysiłek związany z nowymi technologiami może zabraknąć woli politycznej. 

      Prędzej czy później stosunki prawne w wirtualnych światach będą musiały zostać uregulowane. Czy zatem wystarczy odpowiednie stosowanie obowiązujących przepisów prawa? Podobnie, jak w przypadku szeroko pojętej cyberprzestępczości odpowiednie stosowanie przepisów prawa może okazać się niewystarczające. Jak prawo powszechnie obowiązujące będzie mogło regulować prawo obowiązujące w wirtualnych światach? Przełomowe mogą okazać się rozwiązania związane z ograniczaniem wszelkiej dyskryminacji, w tym regulacji samego dostępu do wirtualnych światów. 

      Czy w przypadku metawersum prawo pójdzie jeszcze dalej niż dotychczas i powstanie powszechny system prawa obowiązujący w wirtualnych światach? Na ten moment nie wydaje się, aby powstanie „meta-sądu” lub „meta-więzienia” było możliwe. Tym bardziej, że nie mamy tutaj oddziaływania czynnika publicznego na technologię, a metawersum jest wytworem sektora prywatnego. O ile nie dojdzie do zaangażowania się sektora publicznego w rozwój tej technologii, to nie powstanie sąd ani więzienie w metawersum. Ale quasi-sądy i quasi-więzienia mogą tworzyć i regulować sami twórcy technologii. Trzeba będzie wtedy postawić inne pytanie, a mianowicie czy firmy technologiczne i twórcy technologii nie próbują stawać ponad prawem. 

      Dnia 17 maja 2024 roku

      Zdjęcie: freepik.com

      Cyberprzestępczość | Cybercrime, Prawo karne | Criminal Law

      (10) Kradzież impulsów telefonicznych, art. 285 k.k. z cyklu „35 Cyberprzestępstw w polskim prawie karnym”

      „Kradzież impulsów telefonicznych” – Co kryje się za tym przestępstwem?

      Czy kiedykolwiek zastanawiałeś się, co oznacza „kradzież impulsów telefonicznych”? Choć brzmi to jak klasyczna kradzież, w rzeczywistości chodzi o zupełnie inne przestępstwo, które reguluje art. 285 Kodeksu karnego. Czym jest i jakie konsekwencje niesie za sobą bezprawne korzystanie z cudzych usług telekomunikacyjnych? Oto kilka kluczowych informacji!

      Kto może być sprawcą tego przestępstwa?

      Sprawcą kradzieży impulsów telefonicznych może być niemal każdy. Jak to działa? Osoba, która bez zgody właściciela, włącza się do urządzenia telekomunikacyjnego i uruchamia na cudzy rachunek impulsy telefoniczne, dokonuje tego przestępstwa. Brzmi prosto? Chociaż termin „kradzież impulsów” może kojarzyć się z zaborem rzeczy, chodzi tu o coś zupełnie innego – bezprawne wykorzystanie cudzych praw.

      Jakie urządzenia wchodzą w grę?

      Zgodnie z prawem, urządzenie telekomunikacyjne to każde urządzenie elektroniczne lub elektryczne, które służy do zapewnienia łączności. Mowa tu o telefonach, smartfonach, komputerach czy tabletach. Przestępstwo dotyczy więc wszelkich urządzeń, za pośrednictwem których możemy łączyć się z siecią telekomunikacyjną.

      Co to są impulsy telefoniczne?

      Impulsy telefoniczne to nic innego jak energia elektromagnetyczna, która jest wykorzystywana do naliczania opłat za połączenia telefoniczne. Każde połączenie jest mierzone przez impulsy, a odpowiednie naliczenie odbywa się na podstawie tego, ile takich impulsów zostało wysłanych.

      Jaka kara grozi za kradzież impulsów telefonicznych?

      Za to przestępstwo grozi kara pozbawienia wolności do 3 lat. Co ciekawe, przestępstwo jest ścigane z urzędu, ale jeśli pokrzywdzonym jest osoba bliska sprawcy, sprawa może zostać wszczęta tylko na jej wniosek.

      Czy korzystanie ze służbowego telefonu wbrew zasadom to również kradzież impulsów?

      Nie do końca! Jeśli ktoś korzysta ze służbowego telefonu w sposób niezgodny z ustaleniami, to nie popełnia przestępstwa „kradzieży impulsów telefonicznych”. To, że sprawca ma prawo korzystać z urządzenia, nie oznacza automatycznie popełnienia przestępstwa, jeśli narusza jedynie zasady użytkowania.

      A co z telefonowaniem ze skradzionego telefonu?

      To nie jest przestępstwo kradzieży impulsów! Jeśli sprawca używa skradzionego telefonu, nie uruchamia impulsów w sposób opisany w art. 285 k.k. – będzie to wymagało innej kwalifikacji prawnej.

      Jeśli chcesz dowiedzieć się więcej o cyberprzestępstwach, nie przegap kolejnych wpisów na blogu!

      Stan na dzień: 13 luty 2022 roku