Ten raport powstał, żeby odpowiedzieć na pytanie, które publikę ominęło, a które dostawcy frontier AI muszą sobie postawić przed każdym release: "przy którym wzroście zdolności cyberofensywnych modelu powinny zadziałać konkretne ograniczenia". To jest pytanie o capability thresholds - wartości, po przekroczeniu których model zostaje dopuszczony z restrykcjami, przesunięty do ograniczonej wersji lub zatrzymany. Wszystkie większe laby (Anthropic, Google DeepMind, OpenAI) mają dzisiaj jakąś formę takiego progu. Wszystkie opierają się na szacunku, o ile model "zwiększa" globalny cybercrime. Żeby policzyć zwiększenie, trzeba wiedzieć od czego się liczy. A tego nie wiedzieliśmy dobrze.

Lukosiute, Halstead i Righetti piszą tekst, który zbiera 27 różnych publicznie dostępnych szacunków globalnych kosztów cybercrime - od szacunku Cybersecurity Ventures "10 bln dolarów rocznie do 2025 roku", przez raporty FBI IC3, przez prace akademickie Anderson et al. - i porządnie każdy z nich przepuszcza przez filtr metodologiczny. To jest drobiazgowa, cierpliwa praca, której tak zwana branża cybersecurity unikała przez lata, bo niewygodnie się czyta raport, który mówi "wasz wiodący raport branżowy podał liczbę, która jest o rząd wielkości za wysoka".

O czym jest ten materiał

Autorzy budują taksonomię. Rozróżniają cyber-dependent crimes (włamania do systemów, bez komputera nie istnieją - ransomware, włamanie) od cyber-assisted crimes (internet jest tylko narzędziem - oszustwa, phishing prowadzące do przelewu, SIM-swap). Policzą tylko kwantyfikowalne szkody ekonomiczne w trzech wiadrach: bezpośrednie straty (pieniądze ukradzione lub wyłudzone), koszty reakcji (remediacja, śledztwo, notyfikacja), dodatkowe wydatki na obronę (zapobieganie). Pomijają expressis verbis szkody pośrednie (utracone kontrakty, koszty reputacyjne) oraz szkody bezpieczeństwa narodowego - bo te, choć realne, nie mieszczą się w metodologii, a wmuszenie ich dałoby liczbę tak niepewną, że nic nie mówiącą.

Budują szacunek złożony z trzech niezależnych źródeł dowodowych (jedno to reprezentatywne krajowe ankiety ofiar cybercrime, czyli to, co się najbardziej zbliża do ground truth). Wyniki: ~200 mld USD rocznie bezpośrednie straty osób fizycznych, ~200 mld USD rocznie straty biznesowe plus koszty reakcji, ~100 mld USD rocznie dodatkowe wydatki na obronę. Razem: ~500 mld USD rocznie, z 90% przedziałem ufności od 100 mld do 1 bln.

Implikacja, którą autorzy wyciągają w pierwszej linii po liczbie: jeśli bazowa skala cybercrime to ~500 mld USD rocznie, wzrost o 20% wynosi ~100 mld USD - i przekracza progi, które niektóre firmy AI stawiają sobie w swoich politykach (capability threshold). Aktualizacja z 16 marca 2026 dodaje osobno kalkulację: ile dokładnie musiałby wzrosnąć cybercrime dzięki frontier AI, żeby wywołać 10 mld USD i 1 mld USD dodatkowych strat. To są liczby, które nie wzięły się z powietrza - one są wynikiem metody.

Jednym zdaniem: raport dostarcza pierwszego metodycznie czystego szacunku skali cybercrime, który jest wystarczająco precyzyjny, żeby na nim opierać decyzje regulacyjne, ubezpieczeniowe i biznesowe - a dotychczasowe 10 bln dolarów deklasuje jako liczbę marketingową.

Recenzja właściwa

Perspektywa compliance i regulacji

Pierwsza rzecz, którą trzeba zauważyć - i ktorą większość polskich kancelarii przegapia - jest to, że liczba skali cybercrime jest dziś wpisana, pośrednio lub wprost, w kilku aktach prawnych obowiązujących firmy klientów. AI Act art. 9 (risk management system) i art. 15 (accuracy, robustness, cybersecurity) wymagają od dostawcy i deployera systemów wysokiego ryzyka ocenić przewidywalne szkody. Na jakiej podstawie? Dotychczas: na danych branżowych, czyli w praktyce na tym, co dostawca cyber uzna za zasadne. Lukosiute et al. dają kancelarii i DPO alternatywę: szacunek zewnętrzny, audytowalny, niezwiązany z interesem sprzedażowym.

Druga rzecz. NIS2 (dyrektywa 2022/2555, w Polsce implementacja ustawowa 2025) i DORA (dla sektora finansowego, od 17 stycznia 2025) nakładają obowiązek proporcjonalnych środków bezpieczeństwa. Proporcjonalnych do czego? Do ryzyka. Raport daje wreszcie narzędzie, żeby merytorycznie dyskutować z regulatorem o tym, czy konkretny wydatek jest proporcjonalny. Dziś większość rozmów odbywa się w paradigmacie "róbcie więcej, bo cybercrime rośnie". Z raportem w ręku można zapytać: rośnie o ile, do czego, kiedy ten proporcjonalny punkt już został przekroczony.

Trzecia rzecz. Ubezpieczenia cyber. Polski rynek polis cyber w 2026 jest niedojrzały - ubezpieczyciele liczą ryzyko na podstawie... właśnie tych samych raportów marketingowych, które Lukosiute et al. dyskredytują. Konsekwencja: pewne ryzyka są w Polsce niedoubezpieczone (bo ubezpieczyciel zakłada, że klient powinien więcej zrobić sam), inne są nadubezpieczone (bo marketing robi wrażenie, że szkody są większe niż są). Raport GovAI dostarcza kancelarii argumentacji w rozmowie z klientem i z brokerem: nie jest prawdą, że każda średnia firma powinna płacić składkę, którą pokazuje broker. Prawda jest gdzieś między 100 mld a 1 bln globalnie, a lokalnie Polska stanowi ułamek, ten ułamek skalowany ma konkretne liczby.

Czwarta. AI Act art. 55 (GPAI z systemic risk) wymaga od dostawców modeli ogólnego przeznaczenia (OpenAI, Anthropic, Google, ale też nadchodzący europejscy gracze) oceny systemowego ryzyka. Raport Lukosiute et al. będzie dla tych dostawców instrument bazowy - jest prawie pewne, że zostanie cytowany w pierwszych modelowych dokumentacjach art. 55, które zobaczymy w drugiej połowie 2026 roku. Dla polskiej kancelarii obsługującej jednego z GPAI (a są takie przypadki) to znaczy, że znajomość tego raportu jest elementem należytej staranności, nie luksusem.

Perspektywa bezpiecznej architektury i rozmowy z dostawcą

Raport jest intelektualnie rzadki. Bierze słynne liczby z marketingu - Cybersecurity Ventures 10 bln, AV-TEST "ponad milion nowych malware dziennie", rozne raporty firm ubezpieczeniowych - i pyta, skąd się wzięły. Odpowiedź w większości przypadków jest niezręczna: z ekstrapolacji ankiet o niskim response rate, z GDP-scaling (skalowania z USA na świat po mnożniku PKB), z założeń, które nie zostały nigdy udokumentowane. To nie jest zarzut oszustwa. To jest zarzut braku dyscypliny metodycznej. A w dyskusji o regulacji AI taki brak kosztuje - bo na niskiej jakości szacunku buduje się progi, które mogą być dwa rzędy wielkości nietrafione w dowolną stronę.

Dla polskiej kancelarii praktyczna konsekwencja: kiedy klient lub dostawca cytuje imponującą liczbę strat cybercrime jako argument za zakupem usługi, polisy lub rozwiązania, partner może zapytać - skąd pochodzi, co dokładnie obejmuje, jaka jest metodyka. Dziewięć na dziesięć razy odpowiedź wskaże na raport branżowy bez opublikowanej metodyki. W tym momencie można położyć na stole Lukosiute et al. i powiedzieć: "Są inne liczby. Popatrzmy, czy ryzyko waszego klienta lokuje się bliżej tych mniejszych, czy tych większych". To jest rozmowa, której dzisiaj nie można przeprowadzić bez narzędzia, a z raportem można.

Druga praktyczna konsekwencja. Autorzy proponują "area for future research" listę, która jest dla kancelarii praktycznie mapą usług, które można klientom oferować albo których można od dostawców wymagać: monitoring AI-generated code w próbkach malware, obserwacja dyskusji na forach przestępczych o adopcji AI, monitorowanie zmian na rynku pracy w operacjach fraud. Każdy z tych punktów to nowy element due diligence dla dostawcy cyber, nowy element procedury reakcji na incydent, nowy element umowy z MSSP. Raport nie pisze tego dla kancelarii, ale pisze to dosłownie dla kancelarii - wystarczy przetłumaczyć na język umowy.

Czego autorzy nie zobaczyli i jak to czytać z Warszawy

Po pierwsze, raport jest globalny i używa GDP-scaling z zachodnich krajów. Autorzy sami to zaznaczają jako słabość (punkt pierwszy w areas for future research: "developing harmonized data across multiple countries to reduce reliance on GDP scaling from Western nations"). Dla Polski, kraju z relatywnie wysokim PKB per capita ale strukturą gospodarki różną od USA/UK, GDP-scaling daje zafałszowany obraz. Polski cybercrime - phishing SMS, wyłudzenia BLIK, SIM-swap, fraud na portalach typu OLX - jest proporcjonalnie wysoki w segmencie cyber-assisted, relatywnie niski w segmencie cyber-dependent (mało dużych ransomware na firmy polskie, bo okup w euro, a budżety w złotych). Liczba z raportu skalowana per capita zawyża segment cyber-dependent, zaniża cyber-assisted.

Po drugie, raport pomija kancelarie prawne jako target. Być może słusznie - bo w statystyce globalnej stanowią margines. Ale w rankingach wartości danych kancelaria prawna jest w top-5 atrakcyjnych celów: akta M&A, dokumenty procesowe, tajemnica zawodowa. Kancelaria w Polsce w 2026 roku dostaje rocznie kilka prób ataków - phishing, fake wezwania sądowe, coraz częściej deepfake audio partnera do klienta. Żaden raport branżowy, ani Lukosiute et al., tego nie mierzy. Kto chce wiedzieć, ile to kosztuje kancelarie - musi policzyć sam. Dla partnera zarządzającego to jest zadanie na najbliższe kwartały, które warto rozpocząć nie od szacowania szkód, tylko od policzenia prób.

Po trzecie, raport nie zajmuje się supply chain cybercrime. Ataki typu SolarWinds, Kaseya, MOVEit nie mają łatwego miejsca w taksonomii autorów - są cyber-dependent na poziomie ofiary, ale ich dynamika jest systemowa, nie sumowalna. To będzie prawdopodobnie obszar następnej wersji raportu. Dla kancelarii doradzającej klientom korporacyjnym dodaje to warstwę, której nie ma w analizie: ataków, w których szkoda kaskaduje przez łańcuch dostaw i agreguje nieliniowo. Tu pomiar jest jeszcze gorszy niż w podstawowym cybercrime, a regulacja (NIS2 ma wymogi łańcucha) już działa.

Po czwarte, autorzy są uczciwi co do ograniczeń własnej pracy i wprost piszą, że raport "nie przeszedł formalnej recenzji naukowej". To nie czyni go mniej wartościowym, ale warto o tym pamiętać przy cytowaniu w postępowaniu sądowym lub administracyjnym. W pismach lepiej cytować z wyjaśnieniem statusu: "raport techniczny GovAI z marca 2026, oparty o przegląd 27 szacunków i trójźródłową metodologię złożoną". W ten sposób kancelaria wnosi wartość metodyczną, nie tylko liczbę.

Ten raport ma w 2026 roku funkcję, jaką pierwsze raporty Anderson et al. pełniły w 2012. Przestawia liczby z paradygmatu branżowego na paradygmat badawczy - i daje kancelarii, DPO, compliance officerowi, CISO narzędzie do merytorycznej rozmowy z każdym, kto cytuje dużą liczbę bez metody. Przez najbliższe dwa lata będzie cytowany w orzecznictwie, decyzjach regulacyjnych i rozmowach z ubezpieczycielami.

Co z tego wynika

Trzy rekomendacje praktyczne. Pierwsza: kancelaria obsługująca klientów w sektorach regulowanych (finanse, energetyka, zdrowie, krytyczna infrastruktura) powinna w najbliższym przeglądzie polityk dodać do oceny ryzyka cybernetycznego cytat źródła zewnętrznego, nie branżowego - Lukosiute et al. jest dziś najlepszym kandydatem. Druga: w rozmowach z dostawcami cybersecurity i z brokerami cyber-insurance partner ma teraz argument na to, żeby zapytać o metodykę liczb, które są rzucane w deck'u. Trzecia: firmy, które doradzają dostawcom GPAI (lub są samymi dostawcami), powinny zidentyfikować, jak raport wpłynie na ich dokumentację art. 55 AI Act - bo wpłynie.

Dla kogo ten materiał. Dla partnera zarządzającego kancelarii z praktyką cyber, TMT lub financial services. Dla CISO i compliance officera, który w 2026 projektuje program ryzyka pod AI Act, NIS2, DORA. Dla brokera cyber-insurance i underwritera. Dla policy officera w instytucji regulacyjnej, który czyta raporty branżowe z zawodową nieufnością.

Dla kogo nie. Dla osoby, która szuka w tekście "jak się bronić przed AI-attackiem" - raport jest analityczny, nie operacyjny. Nie ma tu checklist, nie ma kontroli. Są liczby i metoda.

Lektura komplementarna w Bazie: TOM 013 (IAPP, Cybersecurity Law Key Terms - słownik pojęciowy), TOM 009 (NIST o monitorowaniu AI w produkcji), TOM 010 (OWASP AIVSS - vulnerability scoring dla systemów agentowych).

Dla zarządu kancelarii w trzech zdaniach

Zespół GovAI z Oksfordu po audycie 27 różnych szacunków stawia globalny cybercrime na ~500 mld USD rocznie (90% przedział 100 mld - 1 bln), odrzucając cytowane od dekady 10 bln USD jako liczbę marketingową bez metody. Dla kancelarii to nie akademicka ciekawostka - to narzędzie do rozmów o proporcjonalności środków pod NIS2, DORA i AI Act art. 9 i 15, argument w negocjacjach z ubezpieczycielem cyber, i baseline, do którego odnoszą się capability thresholds dostawców frontier AI. W najbliższym przeglądzie polityk klienta proponuję zacytować raport zewnętrzny, nie branżowy - to jedno zdanie dokumentacji oszczędzi kiedyś trudną rozmowę z regulatorem.