ArticlePDF Available
EKONOMIA XXI WIEKU ECONOMICS OF THE 21ST CENTURY 3(19) • 2018
ISSN 2353-8929
e-ISSN 2449-9757
Marcin Brol
Uniwersytet Ekonomiczny we Wrocławiu
e-mail: marcin.brol@ue.wroc.pl
ORCID: 0000-0003-2203-4036
WYMIANA CZARNORYNKOWA W ERZE CYFROWEJ
BLACK MARKET EXCHANGE IN THE DIGITAL AGE
DOI: 10.15611/e21.2018.3.02
JEL Classification: D52, D85
Streszczenie: W artykule podjęty został problem funkcjonowania czarnego rynku w gospo-
darce sieciowej. Niektóre cechy Internetu, takie jak: względna anonimowość, możliwość ma-
skowania połączeń, a także asynchroniczność interakcji, powodują, że w wielu przypadkach
sprzyjać on może rozwojowi czarnego rynku. Celem opracowania jest zatem wskazanie istoty
czarnego rynku i prawidłowości związanych z jego funkcjonowaniem w gospodarce opar-
tej na sieciach komputerowych. Realizacja założonego celu wymaga w pierwszej kolejności
przedstawienia teorii czarnego rynku oraz kształtowania cen czarnorynkowych, a następnie
omówienia istoty gospodarki sieciowej. Na tej podstawie, przy uwzględnieniu własnych ob-
serwacji, opisany został mechanizm funkcjonowania czarnego rynku w gospodarce sieciowej.
W artykule przedstawiono też skalę wymiany czarnorynkowej przede wszystkim w przypad-
ku nielicencjonowanego obrotu dobrami wirtualnymi oraz substancjami psychoaktywnymi.
We wnioskach wskazane zostały przyczyny rozwoju nielegalnego rynku w sieci Internetu. Są
to przede wszystkim: niskie koszty reprodukcji dóbr wirtualnych, rozwój technik maskowa-
nia, możliwość wykorzystania kryptowalut, a także rozproszenie popytu i podaży.
Słowa kluczowe: czarny rynek, Internet, gospodarka sieciowa.
Summary: The article addresses the problem of the functioning of the black market in the
network economy. Some features of the Internet, such as: relative anonymity, the ability
to mask connections and asynchronous interaction, cause that in many cases it may favor
the development of the black market. The aim of the study is to indicate the essence of the
black market and regularities related to its functioning in an economy based on computer
networks. The implementation of the assumed objective first requires presenting the theory
of the black market and shaping black market prices, and then discussing the essence of the
network economy. On this basis, taking into account author’s observations, a mechanism for
the functioning of the black market in the network economy has been described. The article
also presents the scale of black market exchange, primarily in the case of unlicensed trading
in virtual goods and psychoactive substances. The conclusions indicate the reasons for the
development of the illegal market in the Internet. These are mainly: low costs of virtual goods
reproduction, development of masking techniques, the possibility of using cryptocurrencies,
as well as the dispersion of demand and supply.
Keywords: black market, Internet, network economy.
Wymiana czarnorynkowa w erze cyfrowej 27
1. Wstęp
Czarny rynek kojarzony jest zazwyczaj z działalnością przestępców, zorganizowa-
nych grup przestępczych, paserów itp., czyli inaczej – z transakcjami prawnie zaka-
zanymi i w związku z tym z urzędu podlegającymi ściganiu przez powołane do tego
jednostki. Często jednak pojęcie to mylone jest z szarą strefą. Na początku należy
zatem zdefiniować oba te pojęcia, tak aby mieć całkowitą jasność, co jest przedmio-
tem rozważań i celem niniejszego opracowania.
Zgodnie z przyjętą definicją operacje czarnorynkowe są transakcjami o charak-
terze nielegalnym, niezgodnym z przyjętymi normami instytucjonalnymi. Oznacza
to, że jeśli obrót jakimiś towarami jest prawnie zakazany, to handel nimi będzie od-
bywał się właśnie na czarnym rynku, a osoby uczestniczące w wymianie będą uzna-
wane za przestępców [Feige 1989]. Szara strefa zaś związana jest z działalnością
legalną, lecz nieopodatkowaną lub niekontrolowaną przez regulatorów [Williams
2005].
Pojęcie „czarny rynek” nie jest jedynym opisującym omawiane zjawisko. W li-
teraturze spotkać można takie określenia, jak: gospodarka podziemna, tajny rynek
czy też gospodarka nielegalna. Wszystkie jednak odnoszą się do norm prawnych
regulujących zakres nielegalnego obrotu.
Pojawienie się sieci wirtualnych w postaci Internetu znacznie wpłynęło zarów-
no na zakres, jak i możliwości rozwoju czarnego rynku. Jednym z podstawowych
rodzajów nielegalnych towarów stały się pliki cyfrowe dystrybuowane za pośred-
nictwem sieci, a wymiana ich okazała się możliwa dzięki trudnościom z uregulo-
waniem obrotu. Dlatego też celem niniejszego opracowania jest wskazanie istoty
czarnego rynku i prawidłowości związanych z jego funkcjonowaniem w gospodarce
opartej na sieciach komputerowych.
2. Kształtowanie się cen na czarnym rynku
W miarę upływu czasu teoria opisująca funkcjonowanie czarnego rynku ulegała
wielu modyfikacjom. Ekonomiści zajęli się tym zagadnieniem w wyniku nielegalnej
dystrybucji alkoholu, która pojawiła się w latach prohibicji w Stanach Zjednoczo-
nych. Jej ostateczny kształt ukształtowany został w ciągu dwóch dekad od zakończe-
nia II wojny światowej. Główną osią sporu pomiędzy ekonomistami zajmującymi
się w tym okresie teorią czarnego rynku był sposób kształtowania się cen. Niektórzy,
tak jak Bronfenbrenner, traktowali czarny rynek tak samo jak każdy inny niedosko-
nały rynek, na którym cena czarnorynkowa zależała wyłącznie od zakresu regulacji
państwa [Bronfenbrenner 1947; Plumptre 1947]. Inni udowadniali, że cena czar-
norynkowa musi być zawsze wyższa od ceny rynkowej lub regulowanej [Boulding
1947]. Zwyciężył jednak pogląd, że podaż nie może być w tym przypadku funkcją
liniową, zależną jedynie od cen oficjalnych, ale ściśle skorelowaną z popytem. Jak
określił to Gönensay: „niewłaściwe jest ilustrowanie popytu na czarnym rynku jako
28 Marcin Brol
stałej krzywej określającej inną czarnorynkową cenę dla każdej ilości dostarczonej
na tym rynku. W sytuacji, gdy dana jest określona całkowita ilość dóbr na rynku,
cena zmieniać się będzie tylko wtedy, gdy zmieni się nachylenie krzywej popytu”
[Gönensay 1966].
W wymianie czarnorynkowej, jak w każdej innej, muszą istnieć trzy elementy:
popyt, podaż i cena. Stroną popytową są podmioty ekonomiczne nabywające dobra,
natomiast podażową oferujące towar lub usługę. Istotną różnicę pomiędzy ryn-
kami legalnymi i nielegalnymi stanowi proces kształtowania się cen. W przypadku
czarnego rynku cena może być:
1) niższa od ceny rynkowej,
2) wyższa od ceny rynkowej,
3) wyższa od ceny regulowanej.
W pierwszym przypadku zazwyczaj mamy do czynienia ze zjawiskiem zwa-
nym paserstwem lub sprzedażą dóbr niepełnowartościowych. Cena czarnorynkowa
będzie niższa od ceny rynkowej analogicznych dóbr o tych samych cechach. Mogą
one bowiem pochodzić z kradzieży lub być ich nielegalną kopią (podrabiana odzież,
kosmetyki itp.). W niektórych opracowaniach wskazuje się na występującą w tym
przypadku asymetrię informacji pomiędzy kupującym i sprzedającym [Feige 1989].
Ma ona polegać na tym, że sprzedający wie o nielegalnym pochodzeniu dobra, nato-
miast kupujący już o tym nie wie. Trudno się z tym jednak zgodzić. Zazwyczaj obaj
mają świadomość, że dobra pochodzą z nielegalnego źródła, jak bowiem wytłuma-
czyć niższy od rynkowej poziom ceny? Nawet jeśli kupujący nie jest w stanie tego
sprawdzić, to najprawdopodobniej będzie się tego domyślał.
Z inną sytuacją mamy do czynienia w przypadku ceny wyższej od rynkowej. Do-
tyczy ona dóbr, którymi obrót jest nielegalny (narkotyki, prostytucja, handel ludźmi
itp.) lub reglamentowany (leki, broń). Oczywiście trudno mówić o cenie rynkowej
w przypadku dóbr, które nie są w legalnym obrocie. W literaturze przedmiotu mówi
się zatem zazwyczaj o cenach dóbr substytucyjnych i w miarę homogenicznych,
dostępnych na legalnych rynkach [Feige 1989]. W przypadku narkotyków będą
to środki farmaceutyczne o podobnym składzie i działaniu, a w przypadku zabro-
nionych usług, takich jak prostytucja, cena określana jest na podstawie cen, które
kształtują się w gospodarkach, gdzie są one legalne (a zatem na rynkach zagranicz-
nych). W przypadku handlu ludźmi cenę ustala się na podstawie analizy kosztów
alternatywnych. Trudno bowiem wycenić życie ludzkie, można jednak utracone ko-
rzyści. Należy zatem stwierdzić, że sposób wyceny jest w tym przypadku podobny
jak w odniesieniu do rynku ubezpieczeń.
Cena wyższa od rynkowej wynika z tego, że dostęp do dobra będącego przed-
miotem transakcji jest utrudniony lub niemożliwy. A zatem popyt przewyższa ofi-
cjalną podaż. W tym przypadku konsument jest skłonny zapłacić więcej, aby tylko
dane dobro nabyć. Jest to jeden z koronnych argumentów zwolenników legalizacji
narkotyków i prostytucji. Doprowadziłoby to do spadku cen i umożliwiło kontro-
(lub reglamentację) przez powołane do tego jednostki publiczne (regulacyjne,
Wymiana czarnorynkowa w erze cyfrowej 29
skarbowe itp.). Chociaż sama reglamentacja również może prowadzić do powstania
czarnego rynku. Świadczy o tym na przykład podziemny handel lekami. W Polsce
dość powszechnie sprzedawane leki sprowadzane z zagranicy, które nie do-
puszczone do krajowego obrotu przez Główny Inspektorat Farmaceutyczny. Doty-
czy to m.in. preparatów na odchudzanie i leków zawierających substancje psycho-
aktywne [Brzozowska 2017].
Wymiana czarnorynkowa wystąpić może także w przypadku dóbr sprzedawa-
nych po cenach regulowanych. Przede wszystkim dotyczy to dóbr sprzedawanych
po cenie maksymalnej, czyli niższej od ceny równowagi. Taka regulacja prowadzi
bowiem do nadwyżki popytu nad podażą, a zatem do niedoboru. W Polsce sytuacja
taka miała miejsce w czasach funkcjonowania gospodarki centralnie sterowanej.
Najpowszechniej w tym okresie występujące czarne rynki to te, na których obracano
mięsem oraz walutami [Kochanowski 2010].
3. Istota gospodarki sieciowej
Pojęcie gospodarki sieciowej odnosi się zazwyczaj do ogółu interakcji pomiędzy
podmiotami ekonomicznymi zachodzących za pośrednictwem Internetu. Chociaż
w praktyce występują także inne sieci komputerowe, ta wykorzystywana jest naj-
częściej. Samo pojęcie sieci nie jest nowe. Według Giddensa są one obecne w ładzie
społecznym od zawsze, lecz dopiero od niedawna, dzięki postępowi technologicz-
nemu, stały się powszechne [Giddens 2012]. Każda sieć ma trzy podstawowe wła-
ściwości: jest elastyczna, skalarna i żywotna. Jak argumentuje Castells, determinują
one istnienie społeczeństwa sieciowego [Castells 2013].
Sieć elastyczna to taka, która dostosowuje się do zmian w środowisku zewnętrz-
nym. A zatem jeśli np. wzrasta popularność jakiegoś konkretnego portalu społecz-
nościowego, to jego obsługa nie musi odbywać się za pośrednictwem jednego węzła
w sieci, lecz może być rozproszona na wiele węzłów (serwerów, ośrodków oblicze-
niowych itp.). Dzięki temu uniknąć można m.in. przeciążenia sieci. Powiązanym
z elastycznością pojęciem jest także skalarność, która oznacza zdolność do zmiany
rozmiarów sieci (poprzez dodawanie kolejnych węzłów lub przejmowanie ruchu
sieciowego przez inne istniejące węzły), bez wywoływania zakłóceń. Te dwie wy-
mienione cechy nadają sieci żywotność, czyli zapewniają ciągłość jej funkcjonowa-
nia, nawet gdy przestają działać niektóre węzły. Sieć bowiem jest tworem zdecentra-
lizowanym [Castells 2013].
Inną jej cechą charakterystyczną jest asynchroniczność interakcji, dzięki której
działania podmiotów ekonomicznych w ramach sieci mogą odbywać się w dowol-
nym czasie i dowolnym miejscu na świecie. Zjawisko to umożliwia funkcjonowanie
rynków niezasypiających, tzn. takich, które funkcjonują całą dobę. Asynchronicz-
ność umożliwia bowiem wymianę prowadzoną za pomocą dowolnego urządzenia
podpiętego do sieci w dowolnym miejscu na świecie, a zatem także niezależnie od
stref czasowych. Pojęcie to odnosi się także do możliwości odłożenia interakcji
30 Marcin Brol
w czasie [Brol, Czetwertyński 2013]. Jeśli np. złożona zostanie oferta sprzedaży ja-
kiegoś dobra, to oferta kupna może pojawić się w dowolnym momencie (poza godzi-
nami funkcjonowania sklepu lub innego podmiotu oferującego podaż). W ten sposób
mogą przebiegać wszelkie kontakty handlowe, podczas których podmioty w nich
uczestniczące mogą negocjować w dowolnym odpowiadającym im momencie.
Asynchroniczność interakcji umożliwia też dostęp do rynku bez funkcjonują-
cych na tradycyjnych rynkach barier wejścia. Podaż zgłaszać mogą podmioty z do-
wolnego miejsca na świecie, a zatem nie podlegają one lokalnej jurysdykcji prawnej
miejsca, w którym zgłaszany jest popyt. Z sytuacji takiej korzystają w głównej mie-
rze sklepy internetowe zarejestrowane na terenie państw, gdzie np. nie obowiązują
przepisy chroniące prawa autorskie (największym tego typu sklepem jest chiński
AliExpress). Oprócz barier prawnych w sieci w mniejszym stopniu występują ba-
riery finansowe oraz te związane ze statusem społecznym. W pierwszym przypad-
ku chodzi przede wszystkim o mniejsze koszty związane z e-handlem, wynikają-
ce z możliwości częściowej lub całkowitej rezygnacji z gospodarki magazynowej,
oraz niższe lub wręcz zerowe koszty wynajmu lokali na prowadzenie działalności
gospodarczej. Przedsiębiorstwa e-commerce często bowiem funkcjonują w prywat-
nych mieszkaniach lub w tanich biurach, bez konieczności zapewnienia dogodnej
dla potencjalnego klienta lokalizacji. Działalność w takiej formie mogą zatem pro-
wadzić także osoby, które ze względu na swój status społeczny, materialny lub wy-
kształcenie nie mogłyby jej prowadzić w tradycyjny sposób. Znanym zjawiskiem,
choć trudnym do określenia co do skali jego występowania, jest także prowadzenie
działalności za pośrednictwem sieci, bez formalnej rejestracji przedsiębiorstwa.
Omawiane zjawisko daje zatem możliwość prowadzenia działalności gospo-
darczej w sposób nierejestrowany, na nielegalnych rynkach, na których obraca się
nielegalnymi dobrami. Można zatem uznać, że to asynchroniczność interakcji jest
jednym z kluczowych źródeł rozwoju szarej strefy i czarnego rynku w gospodarce
sieciowej. A jedyną przeszkodą w ich nieskrępowanym rozwoju jest konieczność fi-
zycznego dostarczenia towarów będących przedmiotem wymiany. Są jednak dobra,
w przypadku których nawet ta bariera nie występuje. Chodzi tu o dobra cyfrowe,
takie jak pliki muzyczne, filmowe, zdjęcia, a także oprogramowanie komputerowe.
Jednym z nowszych przykładów dóbr cyfrowych są pliki STL (stereolitografia), któ-
re umożliwiają samodzielny wydruk fizycznych obiektów za pomocą drukarek 3D,
głównie z tworzyw sztucznych, ale także z metalu, gipsu itp.
Inną barierą dla niekontrolowanego rozprzestrzeniania się czarnego rynku jest
konieczność zapłaty za dokonaną transakcję. O ile w przypadku kształtowania się
popytu i podaży bariery są niewielkie, o tyle sama płatność musi odbywać się albo
bezpośrednio (w gotówce), albo za pośrednictwem transferu bankowego. W pierw-
szym przypadku barierą może być odległość pomiędzy stronami transakcji, w dru-
giej – łatwość wyśledzenia płatności i jej zablokowania.
Wymiana czarnorynkowa w erze cyfrowej 31
4. Czarny rynek w gospodarce sieciowej
Podstawową cechą wszelkich nielegalnych transakcji jest ich niejawność. Wynika
to z ich penalizacji. Jeśli transakcja taka zostanie ujawniona, jej uczestnicy automa-
tycznie będą ścigani i sądzeni przez powołane do tego służby. Dlatego też dostęp
do czarnego rynku w przeszłości był znacznie ograniczony. Z tego powodu zazwy-
czaj funkcjonowali na nim pośrednicy oferujący podaż nielegalnych dóbr, potocznie
zwani: dilerami, cinkciarzami, spekulantami lub paserami. W gospodarce sieciowej
ta bariera w znacznym stopniu znika ze względu na większą łatwość ukrycia lub
raczej zamaskowania transakcji.
Chociaż, wbrew powszechnemu przekonaniu, Internet nie gwarantuje anonimo-
wości, to w ostatnich latach powstało wiele rozwiązań ułatwiających zapewnienie
niejawnego przepływu informacji. Do najpopularniejszych należą: publiczne wi-fi,
serwery proxy, sieć Tor oraz serwisy VPN.
Najprostszą metodą jest podłączenie się do Internetu przez ogólnodostępną sieć
bezprzewodową (wi-fi), np. miejską, hotelową, kawiarnianą, przewoźnika kolejo-
wego itp. W przeszłości odpowiednikiem tego były tzw. kawiarnie internetowe, któ-
re oferowały czasowy dostęp do Internetu za pomocą komputerów stacjonarnych
podłączonych do sieci w jednym wyznaczonym do tego miejscu. Jednakże wraz
z rozwojem sieci bezprzewodowych taka forma usług obecnie niemal całkowicie
zanikła. Słowo „publiczny” w odniesieniu do dostępu do Internetu oznacza, że nie
istnieją żadne bariery w dostępie do sieci (w postaci hasła lub pozwolenia ze strony
jej właściciela). Przy braku konieczności uzyskania pozwolenia na dostęp do sieci
korzystanie z niej pozostaje względnie anonimowe, co nie oznacza, że nie możliwe
do wyśledzenia. Z jednej strony bowiem łączący się z siecią i dokonujący potem
nielegalnych transakcji zostawia po sobie ślad jedynie w postaci IP (Internet Proto-
col address IP address, czyli unikatowy numer przyporządkowany urządzeniom
w sieciach komputerowych) publicznej sieci, z której korzystał, z drugiej jednak,
logując się do sieci, zostawia dane identyfikujące urządzenie, za pomocą którego
łączy się z siecią (np. telefonu lub komputera), oraz czas połączenia i przybliżone
miejsce. Te informacje mogą wystarczyć do namierzenia osoby dokonującej nie-
legalnych transakcji za pomocą wszechobecnego w dzisiejszych czasach monito-
ringu (np. miejskiego lub przemysłowego). Dodatkowo połączenia w ramach sieci
publicznych są zazwyczaj ograniczone czasowo (najczęściej do godziny, po której
należy się ponownie zalogować) oraz cechują się niską przepustowością łącza.
Innym rozwiązaniem jest wykorzystanie serwerów pośredniczących (proxy).
Funkcjonują one na zasadzie przekaźnika między użytkownikiem i serwisem inter-
netowym. Dzięki temu możliwe jest ukrycie adresu IP osoby łączącej się za pośred-
nictwem serwera proxy. Tego typu usługi świadczone mogą być zarówno odpłatnie,
jak i nieodpłatnie (zazwyczaj z ograniczonym transferem danych). Płatne serwisy dają
z reguły większą anonimowość. Znaczenie ma także miejsce rejestracji przedsiębior-
stwa świadczącego usługę pośrednictwa, ponieważ w niektórych państwach łatwiej
zdobyć informacje o użytkowniku ze względu na obowiązujące przepisy prawne.
32 Marcin Brol
Innym, bardziej kompleksowym rozwiązaniem jest sieć TOR (The Onion Ro-
uter). W przeciwieństwie do serwerów proxy TOR nie jest usługą, lecz całą siecią
zlokalizowaną w ramach Internetu. Rozwiązanie takie zapobiega możliwościom
analizy ruchu sieciowego (co nie jest wykluczone w przypadku usług pośrednictwa).
Sieć ta wykorzystuje kryptograficzne szyfrowanie wielowarstwowe, stąd też jej na-
zwa (onion w języku angielskim oznacza cebulę złożoną z kolejnych warstw).
Ponieważ jest to sieć, to anonimowi pozostać w niej mogą nie tylko użytkownicy,
lecz także serwery, co stwarza możliwości prowadzenia czarnorynkowych serwisów
internetowych o ograniczonym dostępie dla podmiotów spoza sieci. A zatem działać
w niej mogą wszelkie platformy wymiany: broni, narkotyków, nielegalnych plików
itp. TOR nie jest siecią całkowicie anonimową, jednakże jej „podsłuchiwanie” jest
niezwykle skomplikowane i o ile umożliwia zlokalizowanie serwera, o tyle nie jest
w stanie zdradzić tożsamości użytkownika [Murdoch, Danezis 2006].
Innym rozwiązaniem jest maskowanie przesyłu danych za pomocą wirtualne-
go tunelu w ramach istniejącej sieci Internetu. Mowa w tym przypadku o Virtual
Private Network (VPN), czyli niewidocznym dla postronnych transferze danych,
uzyskanym za pomocą techniki tunelowania. Pod tym pojęciem kryje się zestawie-
nie połączenia między dwoma odległymi urządzeniami tak, by stworzyć wrażenie,
że są one połączone bezpośrednio. Jeśli dodatkowo wykorzystać przy tym techniki
kryptograficzne, to przejęcie tak przesyłanych danych przy obecnym stanie wiedzy
jest niemożliwe. Istnieją jedynie możliwości zablokowania serwerów VPN, co wy-
korzystywane jest m.in. w Chinach w ramach projektu „złota tarcza” [Wei Chun
Chew 2018].
Konsekwencją względnej anonimowości w sieci jest mniejsza przejrzystość,
a co za tym idzie możliwość prowadzenia transakcji czarnorynkowych. Jest to
szczególnie łatwe w przypadku transferowania produktów wirtualnych. Zerowe
koszty ich reprodukcji w połączeniu z powszechnie dostępnymi możliwościami
anonimizacji ruchu sieciowego umożliwiają nielegalny handel plikami muzyczny-
mi, filmowymi, książkami i artykułami w formie zdigitalizowanej i plikami STL.
Oprócz zwykłego piractwa, czyli kradzieży własności intelektualnej [Czetwertyński
2017], przedmiotem obrotu mogą być też treści nielegalne, czyli np. pornografia
dziecięca, projekty i instrukcje budowy broni i materiałów wybuchowych, a także
instrukcje do produkcji substancji psychoaktywnych.
Dodatkowo sieć TOR, jak już wspomniano, umożliwia tworzenie platform
handlowych do sprzedaży czarnorynkowych dóbr. Wykorzystując do tego systemy
kryptowalut, można przeprowadzać tego typu transakcje w sposób całkowicie nie-
zauważalny dla podmiotów zwalczających czarne rynki. Jedyną przeszkodą może
być w tym przypadku transport zakupionych na nielegalnym rynku towarów, niebę-
dących dobrami wirtualnymi, ponieważ ich transport, nadanie lub odbiór de facto
jedynym ogniwem możliwym do wykrycia w całej transakcji.
Wymiana czarnorynkowa w erze cyfrowej 33
5. Skala wymiany czarnorynkowej w gospodarce sieciowej
Skala czarnego rynku jest z oczywistych powodów trudna do oszacowania. Po
pierwsze, ze względu na charakter procesu wymiany, którego wszyscy uczestnicy
chcą pozostać anonimowi. A po drugie, ze względu na brak możliwości prześledze-
nia transferów finansowych. Dlatego też wszelkie dostępne dane są zazwyczaj pro-
gnozowane na podstawie anonimowych ankiet lub za pomocą ekstrapolacji danych
uzyskanych w toku działań operacyjnych policji.
Najwięcej informacji uzyskać można odnośnie do nielegalnego handlu pro-
duktami wirtualnymi. Najczęściej cytowane dane pochodzą z raportu BSA Global
Software Survey. Ostatnia jego edycja powstała na bazie 22,5 tys. ankiet przepro-
wadzonych w 32 krajach. Na jej podstawie konstruowany jest wskaźnik instalacji
nielegalnego oprogramowania oraz określana jest wartość zainstalowanego niele-
galnego oprogramowania. W Polsce w 2017 roku takie oprogramowanie stanowiło
46% wszystkich instalacji, a jego wartość rynkową wyceniono na 415 mln dol. Dla
porównania w Unii Europejskiej wskaźnik ten wynosił 26% (przy łącznej wartości
pirackiego oprogramowania 10,5 mld dol.). Można zatem stwierdzić, że w Polsce je-
dynie ponad połowa aplikacji instalowanych na komputerach pochodzi z legalnego
obrotu rynkowego. Wyraźny jest jednak trend wskazujący na kurczenie się czarnego
rynku w tym konkretnym przypadku, ponieważ w Polsce w roku 2015 wskaźnik in-
stalacji nielegalnego oprogramowania wynosił 48%, w roku 2013 – 51%, a w 2011
53%, a wartość nielegalnego oprogramowania wynosiła odpowiednio: 447 mln
dol., 563 mln dol. i 618 mln dol. [BSA 2018]. Ten sam trend widoczny jest zarówno
w Unii Europejskiej, jak i w innych państwach objętych badaniem. Głównej tego
przyczyny upatruje się w upowszechnieniu oprogramowania instalowanego nie bez-
pośrednio na komputerze użytkownika, lecz w chmurze, czyli w wirtualnej prze-
strzeni, kontrolowanej przez producenta oprogramowania. W ten sposób używanie
nielegalnego oprogramowania staje się niemożliwe, ponieważ tylko uzyskawszy
zgodę dostawcy oprogramowania, można uzyskać do niego dostęp.
Nieco inaczej sytuacja wygląda w przypadku rynku nielegalnych substancji
psychoaktywnych, powszechnie określanych mianem narkotyków. Raport Europej-
skiego Centrum Monitorowania Narkotyków i Narkomanii (EMCDDA) wskazuje
wyraźnie na efekty, jakie powoduje asynchroniczność interakcji: rosnącą złożoność
organizacyjną i techniczną oraz wzajemne powiązania i specjalizację grup biorących
udział w handlu narkotykami; globalizację i rozwój technologii przyspieszających
tempo zmian zachodzących na rynku narkotyków; rozprzestrzenianie handlu na
nowe rynki (z punktu widzenia geograficznego) [EMCDDA 2016].
W Europie najpopularniejszym narkotykiem pochodzącym z czarnego rynku
konopie indyjskie, które mają w nim 38-procentowy udział, a szacunkowa ich
wartość to od 8,4 do 12,9 mld euro. Jest ona podawana w przedziale, ponieważ
w tym wypadku określa się ją na podstawie ekstrapolacji danych, uzyskanych z in-
formacji policyjnych. Pozostałe narkotyki będące przedmiotem obrotu na europej-
34 Marcin Brol
skim czarnym rynku to: heroina (28-procentowy udział w rynku o wartości około
6,8 mld euro), kokaina (24%, wartość 5,7 mld euro), amfetamina (8%, wartość
1,8 mld euro). Wyraźny jest też trend wzrostowy udziału w rynku nowych substancji
psychoaktywnych, potocznie zwanych „dopalaczami”. W roku 2015 zaobserwowa-
no około 100 różnych substancji tego typu, natomiast w roku 2017 już ponad 560
[EMCDDA 2016].
W przypadku narkotyków usieciowienie gospodarki wydaje się sprzyjać roz-
wojowi czarnego rynku. Jeśli chodzi o konopie, to oprócz handlu gotowym produk-
tem za pośrednictwem Internetu, wskazuje się również na wzrost sprzedaży za jego
pośrednictwem samych nasion. Dodatkowo łatwiejszy dostęp do wiedzy związanej
z metodami upraw i dotyczącej obróbki roślin doprowadziły do wzrostu produkcji
lokalnej. Podobnie jest w przypadku produkcji amfetaminy, którą przy obecnych
możliwościach technologicznych można produkować chałupniczo, przy zastosowa-
niu wiedzy zaczerpniętej z sieci.
Nieco inne czynniki, lecz także związane z cyfryzacją gospodarki, wpływają
na wzrost podaży heroiny i kokainy. Według EMCDDA dowodem na wzrost poda-
ży jest wzrost liczby konfiskat tego typu narkotyków przy jednoczesnym wzroście
liczby dużych przejęć (ponad 100 kg) i braku wpływu tego typu działań na rynek,
co oznaczać musi co najmniej podobną dostępność towaru na rynku. Wykorzysta-
nie Internetu w tym przypadku wiąże się zazwyczaj z koordynacją działania grup
przestępczych i śledzeniem transportu w czasie rzeczywistym, co z kolei prowadzi
do efektywniejszych działań natury logistycznej, czyli po prostu do wzrostu ilości
szmuglowanych narkotyków. Pomimo to właśnie fizyczny transport towaru stanowi
w dalszym ciągu największą barierę dla czarnorynkowych dostawców.
Jeszcze innym zjawiskiem ułatwiającym rozwój czarnego rynku w gospodarce
sieciowej jest zastępowanie tradycyjnych walut narodowych kryptowalutami. Ich
cechą jest rozproszony, szyfrowany system księgowy oraz wirtualny charakter. Istotą
działania tego systemu są jego węzły, zwane portfelami, do których dostęp ma tylko
jeden użytkownik mający unikalny, zaszyfrowany klucz [Nakamoto 2009]. Tym sa-
mym ma on pełną kontrolę nad jego zawartością, tak jak w przypadku tradycyjnego
portfela zawierającego gotówkę. Wszystkie przepływy w ramach poszczególnych
kryptowalut (jest ich bardzo wiele, w tym co najmniej kilkanaście o znacznej kapi-
talizacji rynkowej) rejestrowane w ramach ich wewnętrznych algorytmów. Ist-
nieje zatem możliwość prześledzenia przepływów pieniężnych, jednak ze względu
na decentralizację i globalny charakter systemów kryptowalut jest to mało prawdo-
podobne. Dzięki temu narzędzie to stało się potencjalnym środkiem płatności także
w transakcjach czarnorynkowych.
Nie ma jednak jak do tej pory żadnych danych, które by to wprost potwier-
dzały. Istnieją jedynie przypuszczenia, na które zwraca uwagę m.in. raport Urzędu
Unii Europejskiej ds. Własności Intelektualnej (EUIPO). Wskazuje on na „działania
opierające się o nowe technologie kodowania, takie jak TOR oraz wirtualna waluta
Bitcoin, które wykorzystywane przez naruszających prawo do własności inte-
Wymiana czarnorynkowa w erze cyfrowej 35
lektualnej, w celach zarobkowych i ukrywających swoje postępowanie przed wła-
dzami” [EUIPO 2017]. Obecna kapitalizacja światowego rynku kryptowalut wynosi
około 830 mld dol., a do końca 2018 roku prawdopodobnie przekroczy 1 bln dol.
[Comparic.pl 2018]. A zatem jeśli nawet tylko 1% transakcji, w jakich one wy-
korzystywane, stanowić będą te o charakterze czarnorynkowym, to i tak ich wartość
wyniesie około 10 mld dol.
6. Zakończenie
Podsumowując dotychczasowy wywód, należy przede wszystkim przypomnieć, że
czarny rynek funkcjonować może jedynie w przypadku braku lub niepełnej transpa-
rentności. To właśnie względna anonimowość Internetu zapewnia mniejszą przejrzy-
stość, co sprzyja rozwojowi czarnego rynku w gospodarce sieciowej. Jego rozwojowi
sprzyjają także niskie koszty reprodukcji produktów wirtualnych, a zaawansowane
technologie maskowania umożliwiają „chowanie” nie tylko użytkowników, lecz tak-
że serwerów, a więc potencjalnych platform wymiany czarnorynkowej.
W związku z tym znacznie utrudnione staje się wykrycie i kontrolowanie wy-
miany przez państwo i jego służby. Tym samym na rynkach tego typu nie ma moż-
liwości zapewnienia bezpieczeństwa wymiany w postaci gwarancji transakcji oraz
uniemożliwienia sprzedaży dóbr społecznie niepożądanych. Dodatkowo duże roz-
drobnienie podaży (szczególnie w przypadku dóbr wirtualnych) uniemożliwia pe-
nalizację wszystkich transakcji. Osłabienie roli regulatora na cyfrowym czarnym
rynku wynika także ze zdecentralizowanego charakteru sieci Internetu oraz z faktu,
że wykracza ona poza jurysdykcję terytorialną organów powołanych do ścigania
nielegalnego handlu.
Pojawienie się kryptowalut wydaje się dodatkowo sprzyjać rozwojowi czarnego
rynku w formie cyfrowej. Wirtualny pieniądz mający realną wartość idealnie nadaje
się do handlu nielegalnymi produktami. Ze względu na to, że nie emituje go żadna
z publicznych instytucji monetarnych, jego podaż pozostaje poza oficjalną kontrolą.
Dlatego też podstawową domeną działalności podmiotów zwalczających czarny
rynek stało się wykrywanie fizycznego transportu dóbr czarnorynkowych. Oznacza
to, że działania policyjne zazwyczaj koncentrują się wokół transportu na masową
skalę dóbr o dużej wartości, takich jak narkotyki i broń. Jednakże nawet w tych przy-
padkach pojawiają się próby minimalizowania ryzyka wykrycia za pomocą nowych
technologii. Według specjalistów w dziedzinie dronów (niepilotowanych urządzeń
latających) możliwy i stosowany już w praktyce jest przerzut przez granice i punkty
kontrolne niewielkich ładunków ważących kilkadziesiąt gramów [Gazeta Prawna
2016]. Ze względu na możliwość zaprogramowania lotu i dokładnego punktu do-
starczenia ładunku jedynym ryzykiem grup przestępczych jest ewentualna utrata
drona. Pomimo małej wagi przewożonych w ten sposób ładunków, urządzenia te
mogą wykonać wiele lotów w krótkim okresie, co powoduje, że całkowita waga
przemycanych dóbr może być znacznie większa.
36 Marcin Brol
Literatura
Boulding K.E., 1947, A note on the theory of the black market, The Canadian Journal of Economics
and Political Science/Revue Canadienned’Economique et de Science Politique, vol. 13, no. 1,
s. 115-118.
Brol M., Czetwertyński S., 2013, Grupy interesów w społeczeństwie sieciowym, Prawo i Ekonomia,
tom XII, nr 2/2013, s. 313-324.
Bronfenbrenner M., 1947, Price control under imperfect competition, The American Economic Re-
view, vol. 37, no. 1, s. 107-120.
Brzozowska P., 2017, Nielegalne pigułki na odchudzanie sprzedają się jak świeże bułeczki. Na-
prawdę chcecie dla nich ryzykować życie?, https://kobieta.wp.pl/nielegalne-pigulki-na-
odchudzanie-sprzedaja-sie-jak-swieze-buleczki-naprawde-chcecie-dla-nich-ryzykowac-zycie-
6160414905460865a (10.09.2018).
BSA. The Software Alliance, 2018, BSA Global Software Survey, DC, Washington.
Castells M., 2013, Władza komunikacji, Wydawnictwo Naukowe PWN, Warszawa.
Comparic.pl, 2018, CEO Kraken: rynek kryptowalut osiągnie wartość 1 bln USD do końca roku,
https://comparic.pl/ceo-kraken-rynek-kryptowalut-osiagnie-wartosc-1-bln-usd-konca-roku/
(10.09.2018).
Czetwertyński S., 2017, Paradoks cenowy produktów wirtualnych, Wydawnictwo Uniwersytetu Eko-
nomicznego we Wrocławiu, Wrocław.
EMCDDA, 2016, Raport o rynku narkotykowym 2016. Przegląd strategiczny, Urząd Publikacji Unii
Europejskiej, Luksemburg.
EUIPO, 2017, Annual Report 2017, European Union Intellectual Property Office, Allicante.
Feige E.L., 1989, The Underground Economies: Tax Evasion and Information Distortion, Cambridge
University Press.
Gazeta Prawna, 2016, Drony, smartfony, komputery – wyzwaniami dla informatyków śledczych, http://
prawo.gazetaprawna.pl/artykuly/1005411,drony-wykorzystywane-do-przerzutu-narkotykow-
przez-granice.html (11.09.2018).
Giddens A., 2012, Socjologia, Wydawnictwo Naukowe PWN, Warszawa.
Gönensay E., 1966, The Theory of Black Market Prices, Economica, New Series, vol. 33, no. 130,
s. 219-225.
Kochanowski J., 2010, Tylnymi drzwiami. Czarny rynek w Polsce 1944-1989, Wydawnictwo Neriton,
Instytut Historyczny UW, Warszawa.
Murdoch S.J., Danezis G., 2006, Low-Cost Traffic Analysis of Tor, University of Cambridge, Computer
Laboratory, https://murdoch.is/papers/oakland05torta.pdf (10.09.2018).
Nakamoto S., 2009, Bitcoin: A Peer-to-Peer Electronic Cash System, https://bitcoin.org/bitcoin.pdf
(10.09.2018).
Plumptre A.F.W., 1947, The theory of the black market: further considerations, The Canadian Journal
of Economics and Political Science / Revue Canadienned’Economique et de Science Politique,
vol. 13, no. 2, s. 280-282.
Wei Chun Chew, 2018, How It Works: Great Firewall of China, https://medium.com/@chewweichun/
how-it-works-great-firewall-of-china-c0ef16454475 (10.09.2018).
Williams C.C., 2005, A Commodified World?: Mapping the Limits of Capitalism, Zed Books.
ResearchGate has not been able to resolve any citations for this publication.
Book
Full-text available
Przeciętnemu użytkownikowi Internet jawi się jako źródło nieprzebranych informacji, licznych udogodnień i aplikacji oraz ogromnych zasobów treści rozrywkowych. Co dzień miliardy ludzi korzysta z dobrodziejstw Internetu, nie zastanawiając się nad tym, że większość z jego zasobów, dostarczanych jako produkty wirtualne, jest nieodpłatna. Wartościowe produkty wirtualne są dostarczane przy cenach zerowych, co stoi w sprzeczności z zasadą gospodarowania. Z ekonomicznego punktu widzenia jest to paradoks. Niniejsza książka jest próbą jego wyjaśnienia na kanwie trzech programów badawczych: ekonomii neoklasycznej, ekonomii kosztów transakcyjnych i teorii wymiany społecznej. Prowadzone tu rozważania mają zarówno charakter praktyczny, ukazując strategie biznesowe przedsiębiorców udostępniających nieodpłatnie produkty wirtualne, jak i teoretyczny, dotyczący możliwości eksplanacyjnych poszczególnych programów badawczych.
Article
Full-text available
In this article authors tries to demonstrate specific factors that affect functioning of Internet pressure groups. The main thesis is that the pressure groups of the virtual sphere increase its impact through the network effect and asynchrony of the Internet. To support a theory with facts, authors presented some pressure groups that has been active during anti-ACTA protests and political turmoil in north Africa, known as “Arab Spring”.
Conference Paper
Full-text available
Tor is the second generation onion router supporting the anonymous transport of TCP streams over the Internet. Its low latency makes it very suitable for common tasks, such as Web browsing, but insecure against traffic-analysis attacks by a global passive adversary. We present new traffic-analysis techniques that allow adversaries with only a partial view of the network to infer which nodes are being used to relay the anonymous streams and therefore greatly reduce the anonymity provided by Tor. Furthermore, we show that otherwise unrelated streams can be linked back to the same initiator Our attack is feasible for the adversary anticipated by the Tor designers. Our theoretical attacks are backed up by experiments performed on the deployed, albeit experimental, Tor network. Our techniques should also be applicable to any low latency anonymous network. These attacks highlight the relationship between the field of traffic-analysis and more traditional computer security issues, such as covert channel analysis. Our research also highlights that the inability to directly observe network links does not prevent an attacker from performing traffic-analysis: the adversary can use the anonymising network as an oracle to infer the traffic load on remote nodes in order to perform traffic-analysis.
Article
A purely peer-to-peer version of electronic cash would allow online payments to be sent directly from one party to another without going through a financial institution. Digital signatures provide part of the solution, but the main benefits are lost if a trusted third party is still required to prevent double-spending. We propose a solution to the double-spending problem using a peer-to-peer network. The network timestamps transactions by hashing them into an ongoing chain of hash-based proof-of-work, forming a record that cannot be changed without redoing the proof-of-work. The longest chain not only serves as proof of the sequence of events witnessed, but proof that it came from the largest pool of CPU power. As long as a majority of CPU power is controlled by nodes that are not cooperating to attack the network, they'll generate the longest chain and outpace attackers. The network itself requires minimal structure. Messages are broadcast on a best effort basis, and nodes can leave and rejoin the network at will, accepting the longest proof-of-work chain as proof of what happened while they were gone.