SPISTREŚCI
WSTĘP
…….……….………
………
………
………
………
………
………
………
………
………
………
………
………
…
7
Rozdział1.TEORIA
…….……….………
………
………
………
………
………
………
………
………
………
……
13
1.1.Kryptowaluty
…….……….………
………
…….………
………
………
………
………
………
………
………
……
14
1.2.Zasadadziałania
…….……….………
………
………
………
………
………
………
………
………
………
…
17
1.3.Elementykryptografii
…….……….………
………
………
………
………
………
………
………
………
18
1.3.1.Kryptograficznefunkcjeskrótu
…….……….………
………
………
………
………
…
19
1.3.2.Podpisycyfrowe
…….…….….………
………
………
………
………
………
………
………
………
27
1.4.Klucze
…….……….………
………
………
………
………
………
………
………
………
………
………
………
……
36
1.5.Adresy
…….……….………
………
………
………
………
………
………
………
………
………
………
………
……
37
1.6.Łańcuchbloków
…….……….………
………
………
………
………
…….……….………
………
………
……
46
1.7
.Wydobywaniekryptowalut
…….………
………
………
………
……….….………
………
………
……
60
1.8.Modeletransakcji
…….……….………
………
………
………
………
………
………
……….………
………
66
1.8.1.Modelzastosowanywsieci:itcoin
…….……….………
………..………
………
…
66
1.8.1.1.Transakcja191
…….….…...
.………
……….………
………
…….…….………
……
67
1.8.1.2.Transakcja192
………...…….………
………
………
….………
………
………
……
68
1.8.1.3.Transakcja19m
…….…..….………
………
………
………
………
………
………
…
70
1.8.1.4.Transakcjan91
…….………
….………
………
………
………
………
………
………
71
1.8.1.5.Transakcjan92
………
……….………
………
………
….………
………
………
……
72
1.8.1.6.Transakcjan9m
1.8.1.7
.Transakcja091
…..………
………
………
…..……….………
………
………
……
74
……...……….………
………
………
………
………
………
………
…
75
1.8.1.8.Porównanieczęstościwystępowaniatransakcji
….………
77
1.8.2.ModelzastosowanywsieciEthereum
…….……….………
………
….………
…
78
Rozdział2.PRAKTYKA
…….………
………
………
………
………
……….……….………
………
………
……
79
2.1.Rodzajeprzestępstw
…….……….………
………
………
………
………
…….………
………
………
……
79
2.1.1.Przestępstwapopełnianeprzyużyciukryptowalut
….….………
……
79
2.1.1.1.Zakazanyhandel–darknet
…….……….………
………
………
………
……
79
2.1.1.2.Praniepieniędzy
…….……….………
………
………
….………
………
………
……
84
2.1.1.3.Scam
…….……….………
………
………
………
………
………
………
………
………
………
87
2.1.1.4.Wspieraniedziałalnościterrorystycznej
……...……….………
92
2.1.2.Przestępstwapopełnianewceluuzyskaniakryptowalut
…….…
93
2.1.2.1.Złośliweoprogramowanie
…….……….….……….………
………
………
…
93
2.1.2.2.Włamaniadopodmiotówzajmującychsięobrotem
kryptowalutami
…….……….………
………
………
………
………
………
………
……….………
101
2.1.2.3.Przestępstwazwiązaneztechnologią
…….……….………
………
104
2.1.2.4.Fizyczneataki
…….………
………
………
………
………..………
………
………
……
108
2.2.Pozyskiwaniekryptowalut
…….………
………
………
………
………
….………
………
………
……
113
2.2.1.Cinkciarz
…….……….………
………
………
………
………
………
………
………
………
…….………
113
2.2.2.Giełdykryptowalut
…….………
………
………
………
………
…….………
………
………
……
114
5