Prawo social media | Social Media Law

Kryptoreklama u influencerów w social mediach

Kryptoreklama u influencerów w social mediach 

W związku z tym, że influencerzy mają wpływ na decyzje podejmowane przez konsumentów i wpływają na ich zachowania, to konieczne zdaniem Urzędu Ochrony Konkurencji i Konsumentów staje się ich dyscyplinowanie. Dlatego w ostatnich miesiącach rozwinęła się dyskusja na temat reklamy w sieci. W świecie telewizji i radia zasady reklamy i unikania kryptoreklamy znajdują zastosowanie już od dawna, ale w świecie social mediów nie jest to jeszcze takie oczywiste. 

Mówiąc o kryptowalucie mówimy o współpracy komercyjnej, czyli odpłatnej promocji produktów lub usług, przy czym dokonanej bez oznaczenia, że taka promocja jest sponsorowana. Zachowanie influencera naruszające prawo w zakresie reklamy może stanowić:

  1. nieuczciwą praktykę rynkową określoną w art. 7 pkt 11 ustawy o przeciwdziałaniu nieuczciwym praktykom rynkowym stanowiącą „kryptoreklamę, która polega na wykorzystywaniu treści publicystycznych w środkach masowego przekazu w celu promocji produktu w sytuacji, gdy przedsiębiorca zapłacił za tę promocję, a nie wynika to wyraźnie z treści lub z obrazów lub dźwięków łatwo rozpoznawalnych przez konsumenta”.
  2. czyn nieuczciwej konkurencji uregulowany w art. 16 ustawy o zwalczaniu nieuczciwej konkurencji, z którego wynika, że „czynem nieuczciwej konkurencji jest działanie, zmierzające do wywołania wśród konsumentów wrażenia, że przekaz reklamowy jest informacją neutralną i przez to ukrycie promocyjnego charakteru kampanii reklamowej”. 

Zgodnie z rekomendacjami Prezesa UOKiK wszelkie materiały zawierające przekaz handlowy, za które Influencer otrzymał korzyść materialną, powinien jasno oznaczać jako „Materiał reklamowy” i wskazać promowaną markę. W rekomendacjach wymienia się jeszcze następujące dopuszczalne sformułowania: 

– #reklama lub [REKLAMA]

– #materiałreklamowy lub [MATERIAŁ REKLAMOWY]

– #współpracareklamowa lub [WSPÓŁPRACA REKLAMOWA]

– Płatna współpraca z marką XYZ

– reklama marki XYZ

Zasadą jest to, że oznaczenie reklamy powinno być dokonane w sposób czytelny, jednoznaczny oraz zrozumiały dla każdego odbiorcy. Influencer powinien umieścić takie oznaczenie na dwóch poziomach tj. zarówno w opisie lub na zdjęciu albo w filmie oraz przy wykorzystaniu funkcji do tego przeznaczonych dostępnych w serwisie internetowym, z którego korzysta.  

Jeśli użytkownik Internetu dostrzeże scam lub nieoznaczoną reklamę u influencera, to może dokonać zgłoszenia na adres mailowy Urzędu Ochrony Konkurencji i Konsumentów: scam@uokik.gov.pl

Stan prawny na dzień: 22.03.2023 r. 

Zdjęcie: pixabay.com

Bez kategorii

Praca zdalna a nowelizacja prawa 2023

W znowelizowanym Kodeksie pracy, który zacznie obowiązywać od 6 kwietnia 2023 roku, uregulowano pracę zdalną. Według nowych regulacji, praca zdalna polega na wykonywaniu pracy całkowicie lub częściowo w miejscu wskazanym przez pracownika, w tym pod adresem jego zamieszkania, i każdorazowo jest uzgadniana z pracodawcą. 

Zasady wykonywania pracy zdalnej należy określić w:

  • porozumieniu pomiędzy pracodawcą a zakładową organizacją związkową 
  • regulaminie ustalonym przez pracodawcę
  • poleceniu pracodawcy wykonywania pracy zdalnej 
  • porozumieniu zawartym między pracownikiem a pracodawcą

Pracodawca będzie musiał uwzględnić wniosek o pracę zdalną, jeśli: 

  • pracownik jest rodzicem dziecka niepełnosprawnego
  • pracownica jest w ciąży
  • pracownik wychowuje dziecko w wieku do 4. roku życia
  • pracownik sprawuje opiekę nad innym członkiem najbliższej rodziny lub inną osobą pozostającą we wspólnym gospodarstwie posiadającym orzeczenie o niepełnosprawności albo o znacznym stopniu niepełnosprawności. 

Praca zdalna okazjonalna 

Dodatkowo, oprócz pracy stacjonarnej, zdalnej stałej, naprzemiennej (hybrydowej), nowe regulacje odnoszą się również do pracy zdalnej okazjonalnej określanej jest jako praca wykonywana poza stałym miejscem pracy, na wniosek pracownika i jej wymiar w roku kalendarzowym nie może przekroczyć 24 dni. 

Taka praca nie wymaga szczegółowego ustalania z pracodawcą zasad jej wykonywania oraz zapewnienia przez pracodawcę narzędzi pracy i wyposażenia oraz materiałów lub pokrywania ich kosztów. 

Stan prawny na dzień: 14.02.2023 roku 

Zdjęcie: pixabay.com

Bez kategorii

Naruszenie tajemnicy komunikacji (sniffing) – art. 267 § 3 k.k

Naruszenie tajemnicy komunikacji (sniffing) – art. 267 § 3 k.k.

Zgodnie z polskim Kodeksem karnym (art. 267 § 3 k.k.), naruszenie tajemnicy komunikacji, znane również jako „sniffing”, odnosi się do nielegalnego podsłuchiwania, przechwytywania lub uzyskiwania dostępu do nieautoryzowanych informacji przesyłanych w systemach telekomunikacyjnych lub komputerowych. Jest to jedno z poważniejszych przestępstw związanych z cyberprzestępczością, które dotyczy ochrony prywatności i integralności komunikacji między użytkownikami w sieci.

Definicja i znaczenie:

Sniffing to technika wykorzystywana przez cyberprzestępców, polegająca na przechwytywaniu danych przesyłanych przez sieć komputerową, najczęściej w celu uzyskania dostępu do poufnych informacji, takich jak hasła, numery kart kredytowych, loginy, e-maile czy inne wrażliwe dane. Do przechwytywania takich informacji wykorzystywane są specjalistyczne narzędzia (tzw. „sniffery”), które pozwalają monitorować ruch w sieci i wychwytywać przesyłane pakiety danych.

W kontekście prawnym, art. 267 § 3 k.k. mówi o przestępstwie, które dotyczy nieautoryzowanego przechwytywania informacji, które nie zostały udostępnione publicznie. Działania te są zabronione, niezależnie od tego, czy dane są przechwytywane w ramach komunikacji prywatnej, czy publicznej, oraz niezależnie od tego, czy działania te mają na celu zdobycie informacji w celu ich późniejszego wykorzystania, czy po prostu nielegalne podsłuchiwanie.

Treść przepisu:

Zgodnie z art. 267 § 3 k.k., „Kto, w celu uzyskania informacji, nieuprawniony, przechwytuje całość lub część komunikacji przesyłanej drogą elektroniczną lub inną drogą, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.”

Warto zaznaczyć, że to przestępstwo ma na celu ochronę prywatności osób korzystających z technologii komunikacyjnych, niezależnie od tego, czy chodzi o komunikację tekstową, rozmowy telefoniczne, transmisje internetowe czy inne formy przesyłania danych. Kodeks karny przewiduje również kary pozbawienia wolności dla sprawców, którzy zdecydują się na nielegalne przechwytywanie informacji.

Elementy przestępstwa:

Aby doszło do naruszenia tajemnicy komunikacji w sensie prawnym, muszą być spełnione następujące elementy:

  1. Brak upoważnienia – osoba wykonująca sniffing nie ma zgody na przechwytywanie danych ani dostępu do sieci, w której te dane są przesyłane.
  2. Przechwytywanie komunikacji – działania muszą obejmować przechwytywanie, monitorowanie lub analizowanie danych (np. haseł, treści rozmów) w czasie rzeczywistym.
  3. Cel uzyskania informacji – celem musi być zdobycie dostępu do prywatnych, poufnych danych, niezależnie od tego, czy te dane są później wykorzystywane w sposób niezgodny z prawem.

Przykłady sniffingu:

  • Przechwytywanie danych logowania do kont internetowych użytkowników w celu uzyskania dostępu do ich prywatnych informacji.
  • Podsluchiwanie połączeń telefonicznych lub rozmów VoIP (np. Skype), aby zdobyć informacje o transakcjach, rozmowach prywatnych lub innych wrażliwych danych.
  • Zbieranie haseł, danych bankowych czy numerów kart kredytowych podczas ich transmisji w sieci, np. na niezabezpieczonych stronach internetowych.

Sankcje:

Zgodnie z przepisami, osoba dopuszczająca się tego typu czynu, czyli nieautoryzowanego przechwytywania komunikacji, może zostać ukarana karą pozbawienia wolności od 3 miesięcy do 5 lat. Wysokość kary zależy od stopnia zaawansowania przestępstwa oraz szkód, jakie wyrządzono osobom lub instytucjom, których dane zostały przechwycone.

Ochrona przed sniffingiem:

Aby zminimalizować ryzyko przechwytywania danych, użytkownicy powinni:

  1. Korzystać z szyfrowania (SSL/TLS) w trakcie transmisji danych w Internecie, zwłaszcza na stronach internetowych i przy logowaniu się do usług online.
  2. Używać silnych haseł i systemów uwierzytelniania dwuetapowego (2FA).
  3. Unikać korzystania z publicznych, niezabezpieczonych sieci Wi-Fi do przesyłania wrażliwych informacji.
  4. Korzystać z oprogramowania chroniącego przed szkodliwymi oprogramowaniami (np. firewalli, VPN).

Naruszenie tajemnicy komunikacji (sniffing) jest poważnym zagrożeniem zarówno dla osób prywatnych, jak i dla instytucji, dlatego przepisy te mają na celu zapewnienie ochrony prywatności i bezpieczeństwa danych w sieci.

Stan na dzień: 17 maja 2022 roku

Zdjęcie: freepik.com

Bez kategorii

(35): Other Cybercrimes from the series „35 Cybercrimes in Polish Criminal Law”

Here are the cybercrimes known to Polish criminal law, as well as other threats arising from the development of technology:

  1. Cyberattacks on organizations and individuals
    Crimes involving attacks on individuals or organizations to obtain personal data, money, or other resources. These attacks can include phishing, data fraud (e.g., credit card fraud), ransomware, and other forms of cyberattacks aimed at extorting money or blackmailing.
  2. Cybercrimes related to cryptocurrencies
    With the growing popularity of cryptocurrencies, new forms of cybercrimes related to theft or fraud involving these assets have emerged. For example, „pump and dump” scams with cryptocurrencies or the hijacking of cryptocurrency wallets.
  3. Illegal sale of personal data
    Using personal data in ways that are against the law, including selling it to third parties. This may involve selling databases, stealing personal data, or sharing it for marketing purposes or fraud.
  4. Terroristic use of technology
    Related to the use of the internet and technology for terrorist purposes, such as recruitment into terrorist organizations, organizing attacks, or propagating extremist content.
  5. Cybercrimes related to the Internet of Things (IoT)
    Breach of security on devices connected to the network, such as smart home devices, which can become targets for attacks (e.g., taking control of a house, car, or medical devices).
  6. Theft of intellectual property on the internet
    Using the internet to illegally copy, sell, or distribute works protected by copyright, such as movies, music, software, video games, etc.
  7. Illegal software (warez)
    Distributing illegal versions of software that have been copied or modified without the creator’s consent.
  8. Attacks on data management systems
    Conducting attacks aimed at manipulating data in data management systems (e.g., in public administration or the healthcare sector) for illegal benefits. Attacks on critical infrastructure.
  9. Malware such as adware and spyware
    Installing software on a victim’s computer to collect data about the user (e.g., logins, passwords, credit card numbers) or display unwanted ads (adware).
  10. Cyberbullying
    Crimes related to psychological violence, harassment, and other forms of online aggression, which can target individuals, social groups, organizations, or businesses.
  11. Malicious use of mobile device data
    Attacks involving unauthorized access to data stored on mobile devices (e.g., smartphones, tablets) to steal personal data, passwords, or access bank accounts.
  12. Use of technology for industrial espionage
    Cybercrimes related to stealing trade secrets and technologies that can be used in industrial espionage, e.g., intercepting confidential corporate documents or conducting technological research.
  13. Malicious use of surveillance systems
    Unauthorized use of surveillance systems, such as CCTV cameras, which may be installed for spying or malicious purposes.
  14. Use of advanced blackmail methods (e.g., sextortion)
    Online blackmail, including „sextortion,” which involves threatening to reveal compromising images or videos in exchange for money or other benefits.
  15. Crimes related to gaming machines (so-called „farming”)
    Using automated systems or software to manipulate results in online games or create farms within games for financial gain.
  16. Illegal use of online payment systems
    Fraud related to online payments, such as intercepting transactions, unauthorized changes to transactions, or using fake payment systems.
  17. Crimes related to blockchain
    Using blockchain technology for illegal activities, such as storing or transferring illegal assets (e.g., money laundering, terrorist financing).
  18. Use of artificial intelligence to commit crimes
    Manipulating data or taking harmful actions in cyberspace using AI technology, including automating fraud, creating deepfakes, or using algorithms for scams.
  19. Hindering access to public information
    Malicious actions aimed at blocking or manipulating access to public information on the internet, e.g., attacks on government systems to block or change public data.
  20. Malicious software actions in peer-to-peer (P2P) networks
    Sharing malicious software through P2P networks to infect other computers or steal data.
  21. Ransomware
    Malicious software that blocks access to a computer system or data and demands a ransom to unlock it. These attacks can affect individuals and organizations, including government institutions and public services.
  22. DNS Farming
    Attacks involving the manipulation of DNS (Domain Name System) records to redirect users to fake websites for stealing login credentials, passwords, credit card numbers, etc.
  23. Zombie Networks (Botnets)
    Creating a network of infected computers (zombies) to carry out various illegal activities, such as DDoS attacks, sending spam, stealing data, spreading malware, etc.
  24. Spoofing
    Impersonating another person, institution, or system to gain access to sensitive information, e.g., by falsifying an email address, phone number, or IP address. Common in phishing and fraud.
  25. Fake News (spreading misinformation, internet trolling)
    Intentionally creating and spreading false information to deceive the public, manipulate elections, create panic, or gain material or political benefits.
  26. Social Engineering
    Attacks that manipulate individuals into revealing confidential information or performing specific actions. It may include techniques such as phishing, vishing (phone scams), or pretexting (impersonating an authentic person to gather information).
  27. Theft of biometric data
    Stealing biometric data (e.g., fingerprints, retina scans, voice patterns) from security systems, databases, or mobile devices. Such data is harder to reset than traditional passwords, making it a valuable target for cybercriminals.
  28. Cyberattacks on medical devices
    Attacks aimed at gaining access to medical devices (e.g., patient monitoring devices, pacemakers, insulin pumps) to manipulate them or steal sensitive medical data.
  29. Deepfakes
    Creating fake images, videos, or sounds that attribute actions or words to people who did not say or do them. Often used in crimes such as financial fraud, blackmail, or spreading misinformation.
  30. Crimes related to online black market platforms
    Trade of illegal goods and services (e.g., drugs, weapons, fake documents, personal data) on anonymous networks (e.g., Dark Web). Criminals use these markets to exchange goods that are illegal in many countries.
  31. Abusing location data
    Using apps and devices to track users’ locations without authorization. This may include illegal collection of location data from mobile phones or GPS devices to access private location information.
  32. Attacks on facial recognition systems
    Manipulating or bypassing facial recognition technology used to gain access to restricted systems or private data without the owner’s consent.
  33. Manipulating search engine results
    Conducting activities to manipulate search results in search engines to gain financial benefits or deceive users on the internet.
  34. Violation of personal data confidentiality rules (GDPR)
    Breaking data protection laws, including sharing or selling personal data without the consent of the individual concerned or leaking it from the data protection system. This includes theft of sensitive data (e.g., health, financial data).
  35. Violation of privacy in mobile apps
    Illegally obtaining user data from mobile apps, such as personal data, browsing history, location, etc., by apps that do not adhere to proper privacy protection standards.
  36. Malicious use of metadata
    Extracting information from file metadata (e.g., photos, documents), which may include data about location, time, author, which could be used to violate privacy.
  37. Illegal use of P2P (peer-to-peer) apps
    Using P2P networks to distribute illegal files, including pirated copies of movies, music, software, video games, or other materials illegal under the law.
  38. Using cloud services to commit crimes
    Storing, sharing, and using data in the cloud (e.g., files, documents, videos) for illegal purposes, such as distributing illegal materials or storing data obtained through crimes.
  39. Illegal collection or manipulation of social media data
    Crimes related to using social media to steal personal data, create fake profiles, or conduct disinformation campaigns.
  40. Attacks on artificial intelligence systems
    Manipulating or carrying out attacks on AI systems, including autonomous vehicles or recommendation systems, to gain illegal benefits, such as fraud or sabotage.
  41. Using e-learning platforms for criminal purposes
    Using online educational platforms to spread illegal content, manipulate student data, or extort money from people seeking education.
  42. Cryptojacking (malicious cryptocurrency mining)
    Cybercriminals using victims’ devices (computers, servers, phones) to illegally mine cryptocurrencies. This type of attack may occur without the victim’s knowledge, causing high resource usage and significant device strain.
  43. Selling fake reviews or online opinions (opinion fraud)
    Criminals buying or selling fake reviews of products or services to manipulate the market or reputation of companies, products, and individuals online.
  44. Attacks on banking and financial systems (cyberbanking)
    Using techniques such as phishing, skimming, or man-in-the-middle attacks to gain access to victims’ bank accounts and carry out unauthorized transactions or steal funds.
  45. Political surveillance online
    Collecting data on political opponents, activists, or journalists to track their activities, manipulate public opinion, or exert pressure.
  46. Hacking to alter election results
    Using cyberattacks to manipulate election or referendum results, including attacks on electronic voting systems or manipulating results online.
  47. Criminal activities on crowdfunding platforms
    Frauds related to raising funds through crowdfunding platforms, where criminals scam money for fake projects or services.
  48. Illegal collection of biometric data
    Cybercriminals may acquire, use, or sell biometric data such as fingerprints, facial scans, or retina patterns used to secure devices or accounts.
  49. Illegal monitoring of online activity (keylogging)
    Malicious software (keyloggers) allowing cybercriminals to monitor and record text entered by users (e.g., logins, passwords, messages), which can then be used for identity theft.
  50. Crimes related to cyberwarfare
    State actions aimed at destabilizing another state through cyberattacks on its critical infrastructure, e.g., government systems, banking systems, energy networks, law enforcement.
  51. Attacks on cryptographic algorithms
    Cybercriminals may attempt to break or weaken cryptographic algorithms used to secure data, giving them access to encrypted information (e.g., breaking the AES algorithm).
  52. Cyberattacks on healthcare systems
    Attacks on healthcare infrastructure can lead to theft of sensitive patient data, manipulation of test results, or extortion for regaining access to data.
  53. Attacks on air traffic control systems (ATC)
    Cyberattacks on systems controlling air traffic could disrupt aviation operations, steal flight data, or attempt to manipulate navigation systems.
  54. Crimes related to „clickbait” Creating content that deliberately misleads users, encouraging them to click on links that lead to unwanted or malicious websites, which may contain viruses, trojans, or tracking software.
  55. Cyberbullying and cyberharassment Online violence and harassment, which can take the form of spreading compromising information, mocking, defaming individuals or groups on social media, forums, and other online platforms.
  56. Malicious scripts for Cross-Site Scripting (XSS) attacks Injecting harmful JavaScript code onto websites that is executed in users’ browsers. These types of attacks can lead to account hijacking, theft of login credentials, or manipulation of website content.
  57. Crimes related to fake online job offers Fraud in which cybercriminals offer fake job positions in exchange for payment for training, purchasing materials, or advance payments, then disappear after receiving the money without providing any work.
  58. Revenge Porn Distributing intimate photos or videos that were previously obtained with the consent of the victim, with the intention of defaming, intimidating, or blackmailing them.
  59. Advanced Persistent Threats (APT) APT are long-term, well-planned attacks aimed at infiltrating networks or information systems to steal data or sabotage an organization’s operations. APTs are characterized by attackers remaining undetected for long periods, allowing them to gather information, spy, or even sabotage critical operations. These types of attacks are often used by state actors or sophisticated criminal groups.

Increase in Cybercrime Related to the Pandemic

During the COVID-19 pandemic, cybercriminals exploited the crisis to spread false information, phishing schemes, or scams related to COVID-19 tests, vaccines, as well as financial support or government aid.

    Increase in Crimes Related to the Use of Artificial Intelligence

    The use of artificial intelligence to conduct cyberattacks, such as generating false data, fraud, mimicking conversations using deepfakes, or automatically creating malicious software.

    Summary

    The development of technology brings not only benefits but also new challenges in the field of cybercrime. As the internet becomes increasingly complex, new forms of crime become possible. In response to these threats, the Polish legal system is trying to adjust criminal laws to ensure adequate protection for citizens, businesses, and institutions.

    Status as of: May 12, 2022

      Bez kategorii

      (35): Inne cyberprzestępstwa | Cykl „35 Cyberprzestępstw w polskim prawie karnym”

      Oto cyberprzestępstwa, które są znane polskiemu prawu karnemu oraz inne zagrożenia wynikające z rozwoju technologii:

      1. Cyberataki na organizacje i osoby prywatne

      Przestępstwa, które obejmują ataki na osoby prywatne lub organizacje w celu pozyskania danych osobowych, pieniędzy lub innych zasobów. Ataki te mogą obejmować phishing, wyłudzanie danych (np. kredytowych), ransomware, oraz inne formy cyberataków, mające na celu wyłudzenie pieniędzy lub szantaż.

      2. Cyberprzestępstwa związane z kryptowalutami

      Wraz z rosnącą popularnością kryptowalut, pojawiają się nowe formy cyberprzestępstw związanych z kradzieżą lub oszustwami związanymi z tymi aktywami. Na przykład, oszustwa typu „pump and dump” w przypadku kryptowalut, czy przejęcie portfeli kryptowalutowych.

      3. Nielegalna sprzedaż danych osobowych

      Wykorzystywanie danych osobowych w sposób niezgodny z przepisami prawa, w tym ich sprzedaż osobom trzecim. Może to obejmować sprzedaż baz danych, kradzież danych osobowych lub ich udostępnianie w celach marketingowych lub oszustw.

      4. Terrorystyczne użycie technologii

      Związane z wykorzystaniem internetu i technologii w celach terrorystycznych, takich jak rekrutacja do organizacji terrorystycznych, organizowanie ataków czy propagowanie ekstremistycznych treści.

      5. Cyberprzestępstwa związane z Internetem Rzeczy (IoT)

      Naruszenie bezpieczeństwa urządzeń podłączonych do sieci, takich jak inteligentne urządzenia domowe, które mogą stać się celem ataków (np. przejęcie kontroli nad domem, samochodem czy urządzeniami medycznymi).

      6. Kradzież własności intelektualnej w internecie

      Wykorzystywanie internetu do nielegalnego kopiowania, sprzedaży lub rozpowszechniania utworów chronionych prawami autorskimi, takich jak filmy, muzyka, oprogramowanie, gry komputerowe, itp.

      7. Nielegalne oprogramowanie (warez)

      Rozpowszechnianie nielegalnych wersji oprogramowania, które zostało skopiowane lub zmodyfikowane bez zgody twórcy.

      8. Ataki na systemy zarządzania danymi

      Przeprowadzanie ataków mających na celu manipulowanie danymi w systemach zarządzania danymi (np. w administracji publicznej, sektorze zdrowia) w celu uzyskania nielegalnych korzyści. Ataki na infrastrukturę krytyczną.

      9. Złośliwe oprogramowanie typu adware i spyware

      Instalowanie oprogramowania na komputerze ofiary w celu zbierania danych o użytkowniku (np. loginów, haseł, numerów kart kredytowych) lub wyświetlania niechcianych reklam (adware).

      10. Cyberprzemoc w sieci

      Przestępstwa związane z przemocą psychiczną, nękaniem i innymi formami agresji online, które mogą dotyczyć zarówno osób prywatnych, jak i grup społecznych, organizacji czy firm.

      11. Złośliwe wykorzystywanie danych z urządzeń mobilnych

      Ataki polegające na nielegalnym dostępie do danych przechowywanych na urządzeniach mobilnych (np. smartfony, tablety) w celu kradzieży danych osobowych, haseł czy uzyskania dostępu do kont bankowych.

      12. Wykorzystywanie technologii do szpiegostwa przemysłowego

      Cyberprzestępstwa związane z wykradaniem tajemnic handlowych i technologicznych, które mogą być wykorzystane w szpiegostwie przemysłowym, np. przechwytywanie poufnych dokumentów korporacyjnych czy badania technologiczne.

      13. Złośliwe wykorzystywanie systemów monitoringu

      Nieautoryzowane użycie systemów monitoringu, takich jak kamery CCTV, które mogą być zainstalowane w celach szpiegowskich lub złośliwych.

      14. Wykorzystywanie zaawansowanych metod szantażu (np. sextortion)

      Szantaż internetowy, w tym zjawisko „sextortion”, które polega na grożeniu ujawnieniem kompromitujących zdjęć lub filmów w zamian za pieniądze lub inne korzyści.

      15. Przestępstwa związane z automatami do gier (tzw. „farming”)

      Wykorzystanie zautomatyzowanych systemów lub oprogramowania do manipulowania wynikami w grach online lub tworzenie farm w grach w celu uzyskania korzyści finansowych.

      16. Nielegalne użycie systemów płatności online

      Oszustwa związane z płatnościami online, takie jak przechwytywanie transakcji, nieautoryzowane zmiany w transakcjach, czy wykorzystywanie fałszywych systemów płatności.

      17. Przestępstwa związane z blockchainem

      Wykorzystanie technologii blockchain do nielegalnych działań, takich jak przechowywanie lub transfer nielegalnych aktywów (np. pranie brudnych pieniędzy, finansowanie terroryzmu).

      18. Użycie sztucznej inteligencji w celu popełnienia przestępstwa

      Manipulowanie danymi lub podejmowanie działań szkodliwych w cyberprzestrzeni przy pomocy technologii AI, w tym automatyzowanie oszustw, tworzenie deepfake’ów, czy też wykorzystywanie algorytmów do wyłudzeń.

      19. Utrudnianie dostępu do informacji publicznych

      Złośliwe działania mające na celu blokowanie lub manipulowanie dostępem do informacji publicznych w internecie, np. ataki na systemy rządowe, które mają na celu zablokowanie lub zmiana danych publicznych.

      20. Działania na rzecz złośliwego oprogramowania w sieci P2P (peer-to-peer)

      Udostępnianie złośliwego oprogramowania za pośrednictwem sieci P2P w celu zainfekowania innych komputerów lub wykradania danych.

      21. Ransomware (oprogramowanie typu „wymuszeniowe”)

      Złośliwe oprogramowanie, które blokuje dostęp do systemu komputerowego lub danych, żądając okupu za ich odblokowanie. Tego typu ataki mogą dotyczyć zarówno osób prywatnych, jak i organizacji (w tym instytucji rządowych i służb publicznych).

      22. Farming DNS

      Ataki polegające na manipulowaniu rekordami DNS (Domain Name System), mające na celu przekierowanie użytkowników na fałszywe strony internetowe w celu kradzieży danych logowania, haseł, numerów kart kredytowych itp.

      23. Zombie Networks (Botnety)

      Stworzenie sieci zainfekowanych komputerów (zombi) do przeprowadzania różnych nielegalnych działań, takich jak ataki DDoS, rozsyłanie spamu, kradzież danych, rozprzestrzenianie złośliwego oprogramowania, itp.

      24. Spoofing (podszywanie się pod inne osoby lub systemy)

      Podszywanie się pod inną osobę, instytucję lub system w celu uzyskania dostępu do wrażliwych informacji, np. przez fałszowanie adresu e-mail, numeru telefonu czy adresu IP. Jest to powszechne w przypadku phishingu i oszustw.

      25. Fake News (rozpowszechnianie dezinformacji, trolling internetowy)

      Celowe tworzenie i rozpowszechnianie fałszywych informacji w celu wprowadzenia w błąd opinii publicznej, manipulowania wyborami, tworzenia paniki lub osiągania korzyści materialnych lub politycznych.

      26. Social Engineering

      Ataki, które polegają na manipulowaniu osobami, aby ujawnili poufne informacje lub wykonali określone działania. Może obejmować techniki takie jak phishing, vishing (oszustwa telefoniczne) czy pretexting (podszywanie się pod autentyczną osobę w celu uzyskania informacji).

      27. Kradzież danych biomedycznych

      Kradzież danych biometrycznych (np. odcisków palców, skanów siatkówki, wzorców głosu) z systemów zabezpieczeń, banków danych lub urządzeń mobilnych. Takie dane są trudniejsze do zresetowania niż tradycyjne hasła, co czyni je cennym celem dla cyberprzestępców.

      28. Cyberataki na urządzenia medyczne

      Ataki mające na celu uzyskanie dostępu do urządzeń medycznych (np. urządzenia do monitorowania pacjentów, sztuczne serca, pompy insulinowe) w celu ich manipulacji lub kradzieży wrażliwych danych medycznych.

      29. Deepfakes

      Stworzenie fałszywych obrazów, filmów lub dźwięków, które przypisują dane działanie lub słowa osobom, które w rzeczywistości tego nie powiedziały ani nie zrobiły. Często wykorzystywane w przestępstwach takich jak oszustwa finansowe, szantaż czy szerzenie dezinformacji.

      30. Przestępstwa związane z internetowymi rynkami czarnorynkowymi

      Handel nielegalnymi towarami i usługami (np. narkotykami, bronią, fałszywymi dokumentami, danymi osobowymi) na anonimowych rynkach w sieci (np. Dark Web). Przestępcy wykorzystują te rynki do wymiany towarów, które są nielegalne w wielu krajach.

      31. Abusowanie danych lokalizacyjnych

      Używanie aplikacji i urządzeń do śledzenia lokalizacji użytkowników w sposób nieautoryzowany. Może to obejmować nielegalne zbieranie danych lokalizacyjnych z telefonów komórkowych lub urządzeń GPS w celu uzyskania dostępu do prywatnych informacji o lokalizacji.

      32. Ataki na systemy rozpoznawania twarzy

      Manipulowanie lub obchodzenie technologii rozpoznawania twarzy, wykorzystywane w celu uzyskania dostępu do zamkniętych systemów lub prywatnych danych bez zgody właściciela.

      33. Manipulowanie wynikami wyszukiwania

      Przeprowadzanie działań mających na celu manipulację wynikami wyszukiwania w wyszukiwarkach internetowych, aby uzyskać korzyści materialne lub oszukać użytkowników w internecie.

      34. Naruszenie zasad poufności danych osobowych (RODO)

      Naruszenie przepisów o ochronie danych osobowych, w tym udostępnianie lub sprzedaż danych osobowych bez zgody osoby, której dane dotyczą, lub ich wyciek z systemu ochrony danych. Dotyczy to m.in. kradzieży danych wrażliwych (np. danych zdrowotnych, finansowych).

      35. Naruszenie prywatności w aplikacjach mobilnych

      Nielegalne pozyskiwanie danych użytkowników aplikacji mobilnych, takich jak dane osobowe, historia przeglądania, lokalizacja itp., przez aplikacje, które nie przestrzegają odpowiednich norm ochrony prywatności.

      36. Złośliwe użycie metadanych

      Wyciąganie informacji z metadanych plików (np. zdjęć, dokumentów), które mogą zawierać dane o lokalizacji, czasie, autorze, które mogą zostać wykorzystane do naruszenia prywatności.

      37. Nielegalne używanie aplikacji typu P2P (peer-to-peer)

      Używanie sieci P2P do rozprzestrzeniania nielegalnych plików, w tym pirackich kopii filmów, muzyki, oprogramowania, gier komputerowych czy materiałów nielegalnych w świetle prawa.

      38. Wykorzystywanie chmur do popełniania przestępstw

      Przechowywanie, udostępnianie i wykorzystywanie danych w chmurze (np. plików, dokumentów, filmów) do nielegalnych celów, takich jak rozpowszechnianie nielegalnych materiałów lub przechowywanie danych pochodzących z przestępstw.

      39. Nielegalne pozyskiwanie lub manipulowanie danymi z mediów społecznościowych

      Przestępstwa związane z wykorzystaniem mediów społecznościowych do wyłudzania danych osobowych, tworzenia fałszywych profili, a także do przeprowadzania kampanii dezinformacyjnych.

      40. Ataki na systemy sztucznej inteligencji

      Manipulowanie lub przeprowadzanie ataków na systemy sztucznej inteligencji, w tym autonomiczne pojazdy czy systemy rekomendacji, w celu uzyskania nielegalnych korzyści, takich jak oszustwa czy sabotaż.

      41. Wykorzystywanie platform e-learningowych w celach przestępczych

      Wykorzystanie platform edukacyjnych online do szerzenia nielegalnych treści, manipulacji danymi uczniów lub wyłudzania pieniędzy od osób szukających edukacji.

      42. Złośliwe oprogramowanie do wydobywania kryptowalut (Cryptojacking)

      Cyberprzestępcy wykorzystują urządzenia ofiar (komputery, serwery, telefony) do nielegalnego wydobywania kryptowalut. Tego typu atak może odbywać się bez wiedzy ofiary, co powoduje wysokie zużycie zasobów komputerowych i znaczne obciążenie urządzenia.

      43. Sprzedaż fałszywych recenzji lub opinii online (opinion fraud)

      Przestępcy kupują lub sprzedają fałszywe recenzje produktów lub usług, aby manipulować rynkiem lub reputacją firm, produktów i osób w internecie.

      44. Ataki na systemy bankowe i finansowe (cyberbanking)

      Wykorzystywanie technik, takich jak phishing, skimming, czy man-in-the-middle, aby uzyskać dostęp do kont bankowych ofiar i przeprowadzać nieautoryzowane transakcje lub kradzież funduszy.

      45. Inwigilacja polityczna w internecie

      Zbieranie danych o przeciwnikach politycznych, aktywistach czy dziennikarzach w celu śledzenia ich aktywności, manipulowania opinią publiczną lub wywierania presji.

      46. Hakerstwo z zamiarem zmiany wyników wyborów

      Wykorzystywanie cyberataków do manipulowania wynikami wyborów lub referendów, w tym ataki na systemy głosowania elektronicznego lub manipulacja wynikami w internecie.

      47. Działalność przestępcza na platformach crowdfundingowych

      Oszustwa związane z pozyskiwaniem funduszy poprzez platformy crowdfundingowe, w których przestępcy wyłudzają pieniądze na fikcyjne projekty lub zlecenia.

      48. Nielegalne zbieranie danych biometrycznych

      Cyberprzestępcy mogą zdobywać, wykorzystywać lub sprzedawać dane biometryczne, takie jak odciski palców, skany twarzy czy wzorce siatkówki, które są wykorzystywane do zabezpieczania urządzeń lub kont.

      49. Nielegalne monitorowanie aktywności online (keylogging)

      Złośliwe oprogramowanie (keyloggery) umożliwiające cyberprzestępcom monitorowanie i rejestrowanie wprowadzanego przez użytkownika tekstu (np. loginów, haseł, wiadomości), które później mogą zostać wykorzystane do kradzieży tożsamości.

      50. Przestępstwa związane z cyberwojną (cyber warfare)

      Działania państwowe mające na celu destabilizowanie innego państwa za pomocą cyberataków na jego infrastrukturę krytyczną, np. systemy rządowe, bankowe, sieci energetyczne, służby porządkowe.

      51. Ataki na algorytmy kryptograficzne

      Cyberprzestępcy mogą próbować złamać lub osłabić algorytmy kryptograficzne używane do zabezpieczania danych, co pozwala im na dostęp do zaszyfrowanych informacji (np. złamanie algorytmu AES).

      52. Cyberataki na systemy opieki zdrowotnej

      Ataki na infrastrukturę opieki zdrowotnej mogą prowadzić do kradzieży wrażliwych danych pacjentów, manipulowania wynikami badań lub wyłudzania okupu w zamian za odzyskanie dostępu do danych.

      53. Ataki na systemy zarządzania ruchem lotniczym (ATC)

      Cyberataki na systemy kontrolujące ruch lotniczy mogą prowadzić do zakłóceń w operacjach lotniczych, kradzieży danych dotyczących lotów lub prób manipulowania systemem nawigacyjnym.

      54. Przestępstwa związane z tzw. „clickbait”

      Tworzenie treści, które celowo wprowadzają w błąd, zachęcając użytkowników do kliknięcia na linki, które prowadzą do niechcianych lub złośliwych stron, mogących zawierać wirusy, trojany lub oprogramowanie do śledzenia.

      55. Cyberprzemoc i cyberbulliying

      Przemoc i nękanie w internecie, które mogą przyjmować formę rozprzestrzeniania kompromitujących informacji, wyśmiewania, szkalowania osób lub grup w mediach społecznościowych, forach internetowych i innych platformach online.

      56. Złośliwe skrypty do ataków typu Cross-Site Scripting (XSS)

      Wprowadzenie szkodliwego kodu JavaScript na stronach internetowych, który jest wykonywany w przeglądarkach użytkowników. Tego typu ataki mogą prowadzić do przejęcia kont, wykradania danych logowania lub manipulowania zawartością stron.

      57. Przestępstwa związane z fałszywymi ofertami pracy online

      Oszustwa, w których cyberprzestępcy oferują fikcyjne miejsca pracy w zamian za opłatę za szkolenie, zakup materiałów, bądź płatności wstępne, a po otrzymaniu pieniędzy znikają, nie oferując żadnej pracy.

      58. Revenge Porn (pornografia odwetowa)

      Rozpowszechnianie intymnych zdjęć lub wideo, które zostały wcześniej uzyskane za zgodą osoby poszkodowanej, w celu jej szkalowania, zastraszania lub szantażowania.

      59. Zaawansowane ataki typu APT (Advanced Persistent Threats)

      APT to długoterminowe, dobrze zaplanowane ataki, które mają na celu infiltrację sieci lub systemów informatycznych w celu wykradzenia danych lub sabotowania działań organizacji. APT charakteryzują się tym, że atakujący pozostają niezauważeni przez długi czas, co umożliwia im zbieranie informacji, szpiegowanie lub nawet sabotowanie kluczowych operacji. Takie ataki są często stosowane przez państwa lub zaawansowane grupy przestępcze.

      Wzrost cyberprzestępczości związanej z pandemią

      W czasie pandemii COVID-19 cyberprzestępcy wykorzystywali sytuację kryzysową do szerzenia fałszywych informacji, phishingu czy oszustw związanych z testami na COVID-19, szczepionkami, a także z pomocą w zakresie wsparcia finansowego lub pomocy rządowej.

      Wzrost przestępczości związanej z wykorzystaniem sztucznej inteligencji

      Wykorzystywanie sztucznej inteligencji do przeprowadzania ataków cybernetycznych, np. generowania fałszywych danych, oszustw, imitowania rozmów z wykorzystaniem deepfake’ów czy automatycznego tworzenia złośliwego oprogramowania.

      Podsumowanie

      Rozwój technologii przynosi nie tylko korzyści, ale i nowe wyzwania w zakresie cyberprzestępczości. W miarę jak internet staje się coraz bardziej złożony, nowe formy przestępstw stają się możliwe. W odpowiedzi na te zagrożenia polski system prawny stara się dostosować przepisy karne, aby zapewnić odpowiednią ochronę obywatelom, firmom i instytucjom.

      Stan na dzień: 12 maja 2022 roku

      Bez kategorii

      (34) Illegal Gambling in Cyberspace (Article 107 of the Penal Fiscal Code and others) from the series „35 Cybercrimes in Polish Criminal Law”

      Illegal Gambling in Cyberspace – Article 107 of the Penal Fiscal Code

      In the age of digitization, gambling has shifted from traditional casinos to the online space, becoming more accessible and anonymous. This phenomenon, while fully legal in many countries and subject to strict legal regulations, also has its darker side. In Poland, illegal gambling in cyberspace is a serious issue that involves legal violations, including fiscal crimes. In this article, we will discuss what illegal gambling online is, what legal regulations apply to it, and what penalties are associated with such crimes, with a focus on Article 107 of the Penal Fiscal Code.

      What is Illegal Gambling in Cyberspace?

      Online gambling refers to a wide range of activities related to games of chance, sports betting, online poker, and internet casinos. Although some of these activities are legal, provided certain requirements are met, gambling activities that do not comply with the applicable legal regulations are considered illegal gambling.

      Illegal gambling on the internet can take various forms, such as:

      1. Online casinos – websites offering gambling games that do not hold the necessary license required by Polish law.
      2. Sports betting – websites that allow sports betting but are not registered in Poland.
      3. Illegal gambling games – websites offering games of chance without any state control.

      Illegal gambling can be conducted by foreign entities that do not comply with Polish regulations. Although gambling in Poland is regulated by the Gambling Act of 2009, many people still use illegal sites, unaware of the legal consequences.

      Legal Regulations Concerning Illegal Gambling

      The Gambling Act of 2009 regulates gambling activities in Poland. According to this act, only entities with the proper license can conduct gambling activities, including organizing games of chance, mutual bets, or online gambling. Websites offering these types of services without a license are illegal, and their activities violate the law.

      Legal provisions concerning illegal gambling in Poland include:

      1. The Gambling Act (Journal of Laws 2009 No. 201, item 1540) – sets the rules for the legal conduct of gambling activities in Poland, including online sports betting and casino games.
      2. Article 107 of the Penal Fiscal Code – establishes that illegal gambling may be subject to fines, imprisonment, or other fiscal sanctions if specific legal requirements are not met.

      Article 107 of the Penal Fiscal Code

      Article 107 of the Penal Fiscal Code is one of the primary tools in combating illegal gambling. This provision regulates fiscal liability for conducting gambling activities without the required license, both within Poland and in cyberspace. According to this article:

      • Article 107 § 1 Penal Fiscal Code„Anyone who conducts gambling activities without the required concession or permit is subject to a fine, restriction of liberty, or imprisonment for up to 3 years.”
      • Article 107 § 2 Penal Fiscal Code„Anyone who introduces illegal gambling games into circulation, makes them available publicly, or organizes them without the appropriate permit is subject to a fine, restriction of liberty, or imprisonment for up to 3 years.”

      These provisions aim to eliminate illegal gambling activities that can expose players to financial losses and other negative consequences, such as gambling addiction.

      Penalties for Illegal Gambling

      The provisions of the Penal Fiscal Code impose severe penalties for engaging in illegal gambling activities. If an individual operates a website offering illegal gambling games, they may face:

      1. Fines – for individuals and companies that illegally offer online gambling.
      2. Restriction of liberty – in cases where the person conducting illegal gambling harms public order and financial security.
      3. Imprisonment for up to 3 years – in the most severe cases, where gambling activities are organized on a large scale.

      Additionally, when illegal gambling involves foreign entities, law enforcement agencies may cooperate with international organizations to enforce justice and prosecute offenders through international collaboration.

      Combating Illegal Gambling in Cyberspace

      Poland’s administration, including the Ministry of Finance, is actively working to eliminate illegal gambling on the internet. To this end:

      • Websites and gambling platforms offering illegal services are monitored.
      • Actions are taken to block websites that violate the law.
      • Cooperation with international organizations, such as Europol and Interpol, aims to combat illegal activities on a global scale.

      Summary

      Illegal gambling in cyberspace is a serious threat that violates the law and poses potential risks to the mental and financial well-being of citizens. Article 107 of the Penal Fiscal Code is a key instrument in combating this type of crime, imposing severe penalties on individuals who engage in illegal gambling activities. Those involved in such activities must be aware of the significant legal consequences.

      Status as of May 10, 2022.

      Bez kategorii

      (34): Nielegalny hazard w cyberprzestrzeni (Art. 107 Kodeksu karnego skarbowego i inne) z cyklu „35 Cyberprzestępstw w polskim prawie karnym”

      Nielegalny hazard w cyberprzestrzeni – Art. 107 Kodeksu karnego skarbowego

      W dobie cyfryzacji, hazard przeniósł się z tradycyjnych kasyn do przestrzeni internetowej, stając się coraz bardziej dostępny i anonimowy. Zjawisko to, mimo że jest w pełni legalne w wielu krajach i podlega ścisłym regulacjom prawnym, ma również swoje ciemne strony. W Polsce nielegalny hazard w cyberprzestrzeni jest poważnym problemem, który wiąże się z naruszeniem prawa, w tym z przestępstwami skarbowymi. W artykule omówimy, czym jest nielegalny hazard w sieci, jakie przepisy prawne go dotyczą, oraz jakie kary grożą za takie przestępstwa, koncentrując się na Art. 107 Kodeksu karnego skarbowego.

      Czym jest nielegalny hazard w cyberprzestrzeni?

      Hazard online, czyli hazard przez internet, obejmuje szeroką gamę działalności związanych z grami losowymi, zakładami sportowymi, pokerem online czy kasynami internetowymi. Chociaż część z tych działań jest legalna, pod warunkiem spełniania określonych wymogów, to działalność hazardowa, która nie jest zgodna z obowiązującymi przepisami prawa, jest uznawana za nielegalny hazard.

      Nielegalny hazard w internecie może przybierać różne formy, takie jak:

      1. Kasyna internetowe – serwisy oferujące gry hazardowe, które nie posiadają licencji wymaganej przez polskie przepisy.
      2. Zakłady bukmacherskie – strony umożliwiające obstawianie zakładów sportowych, które nie są zarejestrowane w Polsce.
      3. Nielegalne gry hazardowe – strony oferujące gry losowe bez jakiejkolwiek kontroli państwowej.

      Nielegalny hazard może być prowadzone przez zagraniczne podmioty, które nie przestrzegają polskich przepisów. Choć w Polsce hazard jest regulowany przez Ustawę o grach hazardowych z 2009 roku, wiele osób nadal korzysta z nielegalnych witryn, nie zdając sobie sprawy z konsekwencji prawnych.

      Przepisy prawne dotyczące nielegalnego hazardu

      Ustawa o grach hazardowych z 2009 roku reguluje działalność hazardową w Polsce. Zgodnie z nią, jedynie podmioty posiadające odpowiednią licencję mogą prowadzić działalność hazardową, w tym organizować gry losowe, zakłady wzajemne, czy gry hazardowe przez internet. Strony internetowe oferujące tego typu usługi bez licencji są nielegalne, a ich działalność narusza prawo.

      Przepisy prawa, które dotyczą nielegalnego hazardu w Polsce, obejmują:

      1. Ustawa o grach hazardowych (Dz.U. 2009 Nr 201 poz. 1540) – określa zasady legalnego prowadzenia działalności hazardowej w Polsce, w tym zakłady bukmacherskie online i gry kasynowe.
      2. Art. 107 Kodeksu karnego skarbowego – stanowi, że nielegalny hazard może podlegać karze grzywny, pozbawienia wolności lub innym sankcjom skarbowym, jeśli nie zostały spełnione określone wymogi prawne.

      Art. 107 Kodeksu karnego skarbowego

      Art. 107 Kodeksu karnego skarbowego stanowi jedno z głównych narzędzi w walce z nielegalnym hazardem. Przepis ten reguluje odpowiedzialność skarbową za prowadzenie działalności hazardowej bez wymaganej licencji, zarówno na terenie Polski, jak i w cyberprzestrzeni. Zgodnie z tym artykułem:

      • Art. 107 § 1 KK Skarbowego„Kto prowadzi działalność hazardową bez wymaganej koncesji lub zezwolenia, podlega karze grzywny, ograniczenia wolności albo pozbawienia wolności do lat 3.”
      • Art. 107 § 2 KK Skarbowego„Kto wprowadza do obrotu nielegalne gry hazardowe, udostępnia je publicznie, bądź organizuje je bez stosownego zezwolenia, podlega karze grzywny, ograniczenia wolności albo pozbawienia wolności do lat 3.”

      Te przepisy mają na celu eliminację nielegalnych działalności hazardowych, które mogą narazić graczy na straty finansowe, a także na inne negatywne konsekwencje, jak uzależnienia od hazardu.

      Kary za nielegalny hazard

      Przepisy prawa karnego skarbowego przewidują surowe kary za prowadzenie nielegalnej działalności hazardowej. W przypadku, gdy dana osoba prowadzi stronę internetową oferującą nielegalne gry hazardowe, może zostać ukarana:

      1. Karą grzywny – dla osób fizycznych oraz firm, które nielegalnie oferują hazard online.
      2. Karą ograniczenia wolności – w sytuacjach, gdy osoba prowadząca nielegalny hazard wykazuje się działaniem na szkodę publicznego porządku i bezpieczeństwa finansowego.
      3. Karą pozbawienia wolności do 3 lat – w najcięższych przypadkach, gdzie działalność hazardowa jest organizowana na dużą skalę.

      Dodatkowo, w przypadku gdy nielegalny hazard dotyczy podmiotów zagranicznych, organy ścigania mogą podjąć współpracę z międzynarodowymi agencjami, aby wymierzyć sprawiedliwość i ścigać sprawców w ramach międzynarodowej współpracy.

      Zwalczanie nielegalnego hazardu w cyberprzestrzeni

      Polska administracja, w tym Ministerstwo Finansów, prowadzi działania zmierzające do eliminowania nielegalnego hazardu w internecie. W tym celu:

      • Monitorowane są strony internetowe i platformy hazardowe, które oferują nielegalne usługi.
      • Podejmowane są działania blokujące strony internetowe, które łamią przepisy prawa.
      • Współpraca z międzynarodowymi organizacjami, takimi jak Europol czy Interpol, ma na celu zwalczanie nielegalnych działań na skalę globalną.

      Podsumowanie

      Nielegalny hazard w cyberprzestrzeni to poważne zagrożenie, które narusza przepisy prawa i stanowi potencjalne ryzyko dla zdrowia psychicznego oraz finansowego obywateli. Art. 107 Kodeksu karnego skarbowego stanowi kluczowy instrument w walce z tego typu przestępczością, wprowadzając surowe kary dla osób, które decydują się na prowadzenie nielegalnych działalności hazardowych. Osoby, które biorą udział w tego rodzaju działalności, muszą liczyć się z poważnymi konsekwencjami prawnymi.

      Stan na dzień: 10 maja 2022 roku

      Bez kategorii

      (33): Sharing Offense (Art. 6, Sections 1-2 and Art. 7, Sections 1-2 of the Act on the Protection of Certain Services Provided Electronically Based on Conditional Access or Dependency), from the series „35 Cybercrimes in Polish Criminal Law” When does sharing access become a crime?

      Sharing Offense (Art. 6, Sections 1-2 and Art. 7, Sections 1-2 of the Act on the Protection of Certain Services Provided Electronically Based on Conditional Access or Dependency) 

      (Art. 6, Sections 1-2 and Art. 7, Sections 1-2 of the Act on the Protection of Certain Services Provided Electronically)

      In the era of digitization and widespread access to online services, the phenomenon of sharing – providing access to paid content and services to third parties – is increasingly common. Although this practice may seem innocent, in many cases it violates the law and can lead to serious legal consequences.

      In Polish law, sharing is regulated by the Act on the Protection of Certain Services Provided Electronically, specifically by Art. 6, Sections 1-2 and Art. 7, Sections 1-2, which define criminal liability for the illegal sharing of protected content.

      What is the crime of sharing?

      Sharing refers to the practice of providing third parties access to paid digital services without the service provider’s consent. This may include:

      • Sharing login credentials and passwords to streaming platforms (e.g., Netflix, HBO Max, Disney+, Spotify)
      • Selling access to premium accounts on digital services (e.g., online courses, newspapers, databases)
      • Sharing license keys for paid software and video games
      • Illegally distributing access codes to subscriptions

      In practice, this means that if someone buys a single account and shares it with others, they are violating the licensing terms and the law.

      Legal Provisions Regarding Sharing

      Art. 6, Sections 1-2 of the Act on the Protection of Certain Services Provided Electronically

      • Art. 6, Section 1 – Anyone who, without the service provider’s consent, shares identification means enabling the use of electronic services with third parties is subject to a fine, restriction of liberty, or imprisonment for up to 3 years.
      • Art. 6, Section 2 – The same penalties apply to anyone who illegally gains access to paid electronic services for financial gain.

      Art. 7, Sections 1-2 – Illegal Selling of Access

      • Art. 7, Section 1 – Anyone who, for financial gain, sells or shares access to electronic services with third parties is subject to imprisonment for 3 months to 5 years.
      • Art. 7, Section 2 – Anyone who acts as an intermediary in the illegal sharing of access, such as selling accounts or access keys, is also subject to the same penalty.

      Is sharing always illegal?

      Not all forms of sharing constitute a crime. Many service providers allow account sharing under certain conditions, such as:

      • Family Plans – Platforms like Spotify, YouTube Premium, or Apple Music allow sharing subscriptions within the same family.
      • Multi-user Profiles – Streaming platforms like Netflix allow creating several profiles, but only if users reside in the same household.

      However, sharing accounts outside the provider’s terms (e.g., selling accounts on Allegro or Telegram) constitutes a breach of the license agreement and can result in legal consequences.

      Consequences of Sharing – What are the Penalties for Illegal Account Sharing?

      Those who commit the crime of sharing may face serious consequences:

      • Fine or restriction of liberty – For sharing paid content with third parties without the service provider’s consent.
      • Up to 5 years imprisonment – If the offender gains financial benefits from illegal account sharing.
      • Account blocking and loss of service access – Most platforms have systems that detect suspicious logins and automatically block accounts violating terms.
      • Civil liability – The service provider may seek compensation for any financial losses incurred.

      How to Avoid Legal Violations?

      To legally use digital services, it’s essential to follow these guidelines:

      • Check the provider’s terms – Ensure you understand the conditions for account sharing.
      • Do not share your login and password with anyone outside your household.
      • Use legal subscriptions – If you want to save money, choose legal family or group subscription plans.
      • Avoid purchasing accounts from unknown sources – Trading premium accounts often involves fraud and risks losing access.

      Summary

      The crime of sharing is a serious legal issue that involves the illegal distribution of access to paid digital services. According to Art. 6 and 7 of the Act on the Protection of Certain Services Provided Electronically, individuals who illegally share their accounts or sell access to subscriptions can face legal consequences, including imprisonment for up to 5 years.

      To avoid problems, it’s always best to use legal options for sharing accounts and adhere to the terms of service for the platforms you use.

      Status as of: May 5, 2022

      Bez kategorii

      (33): Przestępstwo sharingu ( art. 6 ust. 1-2 i art. 7 ust. 1-2 ustawy o ochronie niektórych usług świadczonych drogą elektroniczną opartych lub polegających na dostępie warunkowym) z cyklu „35 Cyberprzestępstw w Polskim Prawie Karnym”

      Art. 6 ust. 1–2 oraz art. 7 ust. 1–2 ustawy o ochronie niektórych usług świadczonych drogą elektroniczną opartych lub polegających na dostępie warunkowym 

      Przestępstwo sharingu – kiedy dzielenie się dostępem staje się przestępstwem?

      (Art. 6 ust. 1-2 i art. 7 ust. 1-2 ustawy o ochronie niektórych usług świadczonych drogą elektroniczną)

      W dobie cyfryzacji i powszechnego dostępu do usług świadczonych online coraz częściej pojawia się zjawisko sharingu, czyli udostępniania dostępu do płatnych treści i usług osobom trzecim. Praktyka ta, choć pozornie niewinna, w wielu przypadkach narusza prawo i może skutkować poważnymi konsekwencjami prawnymi.

      W polskim prawie sharing jest regulowany przez ustawę o ochronie niektórych usług świadczonych drogą elektroniczną, a w szczególności przez art. 6 ust. 1-2 oraz art. 7 ust. 1-2, które określają odpowiedzialność karną za nielegalne udostępnianie treści chronionych.

      Czym jest przestępstwo sharingu?

      Sharing to praktyka polegająca na udostępnianiu dostępu do płatnych usług cyfrowych osobom trzecim bez zgody dostawcy. Może to obejmować m.in.:

      • Dzielenie się loginem i hasłem do platform streamingowych (Netflix, HBO Max, Disney+, Spotify)
      • Sprzedaż dostępu do kont premium w serwisach cyfrowych (np. kursy online, gazety, bazy danych)
      • Udostępnianie kluczy licencyjnych do płatnych programów i gier komputerowych
      • Nielegalna dystrybucja kodów dostępu do subskrypcji

      W praktyce oznacza to, że jeśli ktoś kupuje jedno konto i udostępnia je innym osobom, narusza warunki licencji oraz przepisy prawa.

      Przepisy prawne dotyczące sharingu

      Art. 6 ust. 1-2 ustawy o ochronie niektórych usług świadczonych drogą elektroniczną

      Art. 6 ust. 1 – Kto bez zgody usługodawcy udostępnia osobom trzecim środki identyfikacyjne umożliwiające korzystanie z usług świadczonych drogą elektroniczną, podlega karze grzywny, ograniczenia wolności albo pozbawienia wolności do lat 3.

      Art. 6 ust. 2 – Te same kary grożą osobie, która w celu osiągnięcia korzyści majątkowej nielegalnie uzyskuje dostęp do płatnych usług elektronicznych.

      Art. 7 ust. 1-2 – Nielegalna sprzedaż dostępu

      Art. 7 ust. 1 – Kto w celu osiągnięcia korzyści majątkowej odpłatnie udostępnia osobom trzecim dostęp do usług świadczonych drogą elektroniczną, podlega karze pozbawienia wolności od 3 miesięcy do 5 lat.

      Art. 7 ust. 2 – Kto odpłatnie pośredniczy w nielegalnym udostępnianiu dostępu, np. poprzez handel kontami czy kluczami dostępu, również podlega tej samej karze.

      Czy sharing jest zawsze nielegalny?

      Nie każda forma sharingu stanowi przestępstwo. Wielu dostawców usług umożliwia dzielenie kont w określonych warunkach, np.:

      • Plany rodzinne – Spotify, YouTube Premium czy Apple Music pozwalają na współdzielenie subskrypcji w ramach jednej rodziny.
      • Profile dla wielu użytkowników – Platformy streamingowe, takie jak Netflix, pozwalają na tworzenie kilku profili, ale pod warunkiem, że użytkownicy mieszkają w tym samym gospodarstwie domowym.

      Udostępnianie kont poza regulaminem usługodawcy (np. sprzedawanie kont na Allegro czy Telegramie) jest jednak złamanie warunków licencji i może skutkować konsekwencjami prawnymi.


      Konsekwencje sharingu – co grozi za nielegalne udostępnianie kont?

      Osoby dopuszczające się przestępstwa sharingu mogą ponieść poważne konsekwencje:

      • Grzywna lub kara ograniczenia wolności – Za udostępnianie płatnych treści osobom trzecim bez zgody usługodawcy.
      • Kara do 5 lat więzienia – Jeśli sprawca czerpie korzyści majątkowe z nielegalnego udostępniania kont.
      • Blokada konta i utrata dostępu do usługi – Większość platform posiada systemy wykrywające podejrzane logowania i automatycznie blokuje konta, które naruszają regulamin.
      • Odpowiedzialność cywilna – Usługodawca może domagać się odszkodowania za poniesione straty.

      Jak unikać naruszenia prawa?

      Aby legalnie korzystać z usług cyfrowych, warto przestrzegać kilku zasad:

      • Sprawdź regulamin usługodawcy – Dowiedz się, jakie są warunki współdzielenia konta.
      • Nie udostępniaj swojego loginu i hasła osobom spoza Twojego gospodarstwa domowego.
      • Korzystaj z legalnych subskrypcji – Jeśli chcesz oszczędzać, wybierz legalne plany rodzinne lub grupowe subskrypcje.
      • Unikaj zakupu kont z nieznanych źródeł – Handel kontami premium często wiąże się z oszustwami i ryzykiem utraty dostępu.

      Podsumowanie

      Przestępstwo sharingu to poważny problem prawny, który dotyczy nielegalnego udostępniania dostępu do płatnych usług cyfrowych. Zgodnie z art. 6 i 7 ustawy o ochronie niektórych usług świadczonych drogą elektroniczną, osoby, które nielegalnie dzielą się swoimi kontami lub sprzedają dostęp do subskrypcji, mogą ponieść konsekwencje prawne, w tym karę pozbawienia wolności do 5 lat.

      Aby uniknąć problemów, warto zawsze korzystać z legalnych opcji współdzielenia konta oraz przestrzegać regulaminów usług, z których korzystamy.

      Stan na dzień: 5 maja 2022 roku

      Bez kategorii

      (32) Illegal Trade in National Heritage Goods in Cyberspace, from the series „35 Cybercrimes in Polish Criminal Law”

      Illegal Trade in National Heritage Goods in Cyberspace

      The illegal trade in national heritage goods in cyberspace poses a serious threat to the protection of cultural and historical heritage. The internet, particularly anonymous sales platforms, social media, and the darknet, facilitates the trafficking and sale of stolen or illegally excavated artifacts.

      How Does the Illegal Trade in Cultural Goods Work Online?

      Criminals use various methods to sell antiquities, artworks, and other national heritage goods:

      • Online Auctions and Classified Websites – Illegal artifacts are often listed as “collectibles” or “historical souvenirs.”
      • Social Media – Private groups and direct messages are used to facilitate the sale of stolen heritage goods.
      • Darknet – Hidden markets enable the trade of valuable antiquities while ensuring anonymity for both sellers and buyers.
      • Fake Certificates and Documentation – Illegally acquired goods are often legitimized through forged provenance documents.

      What National Heritage Goods Are Illegally Traded?

      • Archaeological Artifacts – Illegally excavated items such as coins, ceramics, and jewelry.
      • Works of Art – Stolen paintings, sculptures, and manuscripts.
      • Museum Exhibits – Objects stolen from museums and historical sites.
      • Religious Relics and Artifacts – Liturgical items and historic icons.

      Criminal Liability for the Trade in National Heritage Goods

      Polish law imposes severe penalties for the illegal trade in cultural goods:

      • Article 109 of the Act on the Protection of Monuments and the Guardianship of Monuments – Up to 5 years in prison for illegal trade in monuments.
      • Articles 291 and 292 of the Penal Code – Dealing in stolen cultural goods (receiving stolen property) is punishable by up to 10 years in prison.
      • UNESCO Convention of 1970 – An international agreement for combating the smuggling of cultural goods.

      How to Counter Illegal Trade?

      • Monitoring the Internet – Authorities track suspicious auctions and sales listings.
      • International Cooperation – Interpol and Europol assist in recovering stolen cultural goods.
      • Public Awareness Campaigns – Educating the public on the risks and consequences of purchasing illegal artifacts.
      • Registration of Heritage Items – Creating databases of stolen and missing artworks.

      Legal Regulations on the Protection of National Heritage Goods

      1. Polish Law

      Penal Code (PC)
      • Article 244 PC – Penalizes violations of restrictions on the export of cultural heritage items without proper permits.
      • Articles 291 and 292 PC – Receiving, concealing, or assisting in the disposal of stolen cultural goods is punishable by up to 10 years in prison.
      • Article 294 PC – If the stolen goods are of significant value, the penalty may range from 1 to 10 years in prison.
      Act of July 23, 2003, on the Protection of Monuments and the Guardianship of Monuments
      • Article 109 – Illegal trade in monuments is punishable by a fine, restriction of liberty, or up to 5 years in prison.
      • Article 110 – Knowingly purchasing or possessing a stolen heritage item is punishable by up to 2 years in prison.
      • Article 111 – Illegal export of monuments abroad without proper permits may result in up to 5 years in prison.
      Fiscal Penal Code
      • Article 65 – Imposes penalties for failing to report taxable transactions involving artworks and heritage goods.

      2. International Law

      Poland is a party to several international agreements aimed at combating the illegal trade in cultural goods:

      • UNESCO Convention of 1970 – Obligates states to prevent the illegal export of cultural goods and cooperate in their recovery.
      • UNIDROIT Convention of 1995 – Establishes legal mechanisms for the restitution of illegally exported national heritage goods.
      • Council of Europe Convention of 2017 (“Nicosia Convention”) – Addresses crimes against cultural heritage, including the trade of stolen artifacts in cyberspace.
      • EU Regulations – Regulation (EU) 2019/880 introduces strict controls on the import of cultural goods into the EU to prevent their illicit origins.

      Law Enforcement Efforts and Countermeasures

      Authorities in Poland and globally are actively working to combat the illegal trade in cultural goods, including:

      • Interpol and Europol – Maintain databases of stolen artworks and collaborate with member states to combat cultural property crime.
      • National Institute of Museology and Collection Protection (NIMOZ) – Manages registers of stolen and illegally exported Polish heritage items.
      • Online Monitoring – Law enforcement tracks listings on auction sites, classifieds, and darknet marketplaces.

      Conclusion

      The illegal trade in national heritage goods in cyberspace is an escalating threat requiring intensified efforts from law enforcement, cultural institutions, and the public. Protecting national heritage is not only a legal issue but also a duty towards future generations.

      As of: May 3, 2022