Book content

Skip to reader controlsSkip to navigationSkip to book detailsSkip to footer
SPISTREŚCI
WSTĘP
…….……….………
………
………
………
………
………
………
………
………
………
………
………
………
7
Rozdział1.TEORIA
…….……….………
………
………
………
………
………
………
………
………
………
……
13
1.1.Kryptowaluty
…….……….………
………
…….………
………
………
………
………
………
………
………
……
14
1.2.Zasadadziałania
…….……….………
………
………
………
………
………
………
………
………
………
17
1.3.Elementykryptografii
…….……….………
………
………
………
………
………
………
………
………
18
1.3.1.Kryptograficznefunkcjeskrótu
…….……….………
………
………
………
………
19
1.3.2.Podpisycyfrowe
…….…….….………
………
………
………
………
………
………
………
………
27
1.4.Klucze
…….……….………
………
………
………
………
………
………
………
………
………
………
………
……
36
1.5.Adresy
…….……….………
………
………
………
………
………
………
………
………
………
………
………
……
37
1.6.Łańcuchbloków
…….……….………
………
………
………
………
…….……….………
………
………
……
46
1.7
.Wydobywaniekryptowalut
…….………
………
………
………
……….….………
………
………
……
60
1.8.Modeletransakcji
…….……….………
………
………
………
………
………
………
……….………
………
66
1.8.1.Modelzastosowanywsieci:itcoin
…….……….………
………..………
………
66
1.8.1.1.Transakcja191
…….….…...
.………
……….………
………
…….…….………
……
67
1.8.1.2.Transakcja192
………...…….………
………
………
….………
………
………
……
68
1.8.1.3.Transakcja19m
…….…..….………
………
………
………
………
………
………
70
1.8.1.4.Transakcjan91
…….………
….………
………
………
………
………
………
………
71
1.8.1.5.Transakcjan92
………
……….………
………
………
….………
………
………
……
72
1.8.1.6.Transakcjan9m
1.8.1.7
.Transakcja091
…..………
………
………
…..……….………
………
………
……
74
……...……….………
………
………
………
………
………
………
75
1.8.1.8.Porównanieczęstościwystępowaniatransakcji
….………
77
1.8.2.ModelzastosowanywsieciEthereum
…….……….………
………
….………
78
Rozdział2.PRAKTYKA
…….………
………
………
………
………
……….……….………
………
………
……
79
2.1.Rodzajeprzestępstw
…….……….………
………
………
………
………
…….………
………
………
……
79
2.1.1.Przestępstwapopełnianeprzyużyciukryptowalut
….….………
……
79
2.1.1.1.Zakazanyhandeldarknet
…….……….………
………
………
………
……
79
2.1.1.2.Praniepieniędzy
…….……….………
………
………
….………
………
………
……
84
2.1.1.3.Scam
…….……….………
………
………
………
………
………
………
………
………
………
87
2.1.1.4.Wspieraniedziałalnościterrorystycznej
……...……….………
92
2.1.2.Przestępstwapopełnianewceluuzyskaniakryptowalut
…….…
93
2.1.2.1.Złośliweoprogramowanie
…….……….….……….………
………
………
93
2.1.2.2.Włamaniadopodmiotówzajmującychsięobrotem
kryptowalutami
…….……….………
………
………
………
………
………
………
……….………
101
2.1.2.3.Przestępstwazwiązaneztechnologią
…….……….………
………
104
2.1.2.4.Fizyczneataki
…….………
………
………
………
………..………
………
………
……
108
2.2.Pozyskiwaniekryptowalut
…….………
………
………
………
………
….………
………
………
……
113
2.2.1.Cinkciarz
…….……….………
………
………
………
………
………
………
………
………
…….………
113
2.2.2.Giełdykryptowalut
…….………
………
………
………
………
…….………
………
………
……
114
5