KRYPTOWALUT PRZESTĘPCZOŚĆ Z WYKORZYSTANIEM DR PAWEŁ OPITEK

Slides:



Advertisements
Podobne prezentacje
Przestępstwa Ubezpieczeniowe
Advertisements

niemiecki z ekonomią w tle
Po co wdrażać system zarządzania oprogramowaniem?.
I FORUM FUNDUSZY EUROPEJSKICH Fundusze Europejskie – efekty, możliwości i perspektywy Program Bloku Finansowego PIENIĄDZ ROBI PIENIĄDZ… Czyli rola i wsparcie.
Komendy Wojewódzkiej Policji w Katowicach
1 Technika biurowa mgr Paweł Dąbrowski
Norton AntiVirus.
Artur Szmigiel Paweł Zarębski Kl. III i
Wydział Prewencji KWP w Białymstoku
Łukasz Trzciałkowski Bartłomiej Żuchowski Łukasz Pawłowski.
POLICJA.
Wydział Prawa i Administracji Uniwersytetu Gdańskiego
Aleksandra Kowalewska
Ekonomika przestępczości
Procedury postępowania nauczycieli szkoły policealnej w sytuacjach zagrożenia młodzieży przestępczością i demoralizacją, w szczególności narkomanią, alkoholizmem.
M ULTIMEDIALN A SZKOŁA Niepubliczne Gimnazjum Nr 54 PRO FUTURO z oddziałami dwujęzycznymi Niepubliczna Szkoła Podstawowa Nr 61 PRO FUTURO z oddziałami.
PRODUKTY Instytut Ekologii Terenów Uprzemysłowionych Dział Promocji
E-Safety.
E – safety – bezpieczny Internet Mariusz Bodeńko Sandomierz,
Digitalizacja obiektów muzealnych
CZYM SIĘ ZAJMUJEMY: wdrażamy rozwiązania do szyfrowania danych, oraz kontroli i audytu systemów doradzamy jak zabezpieczyć dane przed ich utratą lub wyciekiem.
KOMENDA MIEJSKA POLICJI W SŁUPSKU
„Bezpieczeństwo użytkowników Internetu ze szczególnym uwzględnieniem dziecka jako potencjalnej ofiary cyberprzemocy”
Usuwanie złośliwego oprogramowania
Pranie Pieniędzy.
WinMagic SecureDoc ważny element polityki bezpieczeństwa
Informatyka śledcza.
Zdalna identyfikacja systemów operacyjnych i komputerów Nowe techniki oparte na błędach zegarów 3 kwietnia 2005 Opracował: Paweł Pokrywka Promotor: dr.
Złośliwe oprogramowanie
1 Banki a wspieranie przedsiębiorczości Rola sektora bankowego w systemie absorpcji funduszy strukturalnych UE w latach Banki a wspieranie przedsiębiorczości.
Wirusy i robaki komputerowe
Rodzaje zagrożeń komputerowych.
oprogramowania drEryk
Rodzaje zagrożeń komputerowych
SOS SYSTEM OBSŁUGI SZKOŁY
Wykorzystanie Norweskiego Mechanizmu Finansowego przez polską Policję.
Bezpieczeństwo w Krakowie na tle dużych miast
Czym jest Internet Security for Android? To program oparty na nowoczesnych technologiach, zabezpieczających dowolne urządzenie z systemem Android™ przed.
Kamila Bednarczyk kl. 1LOB Internet nie jest tylko miejscem rozrywki. Za jego pośrednictwem załatwiamy różne ważne sprawy. Dbajmy wówczas, aby niepowołane.
Zagrożenia w Internecie
Aleksander Olszewski.  United States vs $ 4,255,625,39.  Dwa etapy w historii zjawiska:  Wykorzystywanie prostych metod i środków  Wyspecjalizowana.
AGENCJA BEZPIECZEŃSTWA WEWNĘTRZNEGO
Szkodliwe wirusy i oprogramowania
NIE DAJ SIĘ OKRAŚĆ!!!.
Zagrożenia komputera w sieci
Zagrożenia i ochrona systemu komputerowego
Zarządzanie stacjami roboczymi przy wykorzystaniu urządzeń i oprogramowania KACE serii 1000, 2000, 3000 Adam Pura, IT Projekt Jacek Gralik, Quest Dystrybucja.
Ochrona antywirusOWa i ograniczenia w dostępie do zasobów sieciowych.
Bądź bezpieczny w sieci
Cje Struktura organizacyjna prokuratury
Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz OPROGRAMOWANIE„ZŁOSLIWE”
Uczestnicy procesu Dorota Czerwińska doktorantka w Katedrze Postępowania Karnego.
Wydział dw. z Cyberprzestępczością KWP we Wrocławiu
Opr. podinsp. Grzegorz Sokołowski KONSULTACJE SPOŁECZNE dotyczące bezpieczeństwa na terenie Powiatu Warszawskiego Zachodniego.
EFEKTY PRACY UZYSKANE PRZEZ KOMENDĘ POWIATOWĄ POLICJI W PRUSZKOWIE w 2013 ROKU.
Platform for Access Control and Time Attendance Instytut Maszyn Matematycznych PACTA.
PRZEGLĄD PRASY 20 lutego 2013 roku Urząd Marszałkowski Województwa Świętokrzyskiego w Kielcach Biuro Prasowe tel. (41) ; fax. (41) rzecznik.
WYKŁAD 4 ANALIZA OBCIĄŻENIA PSYCHICZNEGO
Anton Bubiel Kolegium Nauk o Przedsiębiorstwie, SGH
Instalacja i konfiguracja kontrolera domeny. Jest to komputer, na którym uruchomiono usługę Active Directory W małej sieci wystarczy jeden kontroler w.
Wady i zalety pracy w chmurze
Informacja o stanie bezpieczeństwa na obszarze kolejowym za 2016 rok.
Mądrze, grzecznie i bezpiecznie korzystam z Internetu.
Wykonała: Agnieszka Jakubiak
CZY TO MOŻLIWE W XXI WIEKU?
II Konferencja Naukowa Bezpieczeństwo Informacyjne w Obszarze Cyberprzestrzeni Akademia Marynarki Wojennej w Gdyni Cyber Kill Chain.
Komenda Powiatowa Policji w Żyrardowie
WYKROCZENIA I PRZESTĘPSTWA PODATKOWE
Informacja o stanie bezpieczeństwa na obszarze kolejowym za 12 miesięcy 2018 roku Warszawa, luty 2019 r.
Zrealizujemy Twoje inwestycje
Zapis prezentacji:

KRYPTOWALUT PRZESTĘPCZOŚĆ Z WYKORZYSTANIEM DR PAWEŁ OPITEK Warszawa, 25 maja 2017 roku PRZESTĘPCZOŚĆ Z WYKORZYSTANIEM KRYPTOWALUT DR PAWEŁ OPITEK Prokurator Prokuratury Rejonowej Kraków-Podgórze Członek Strumienia Blockchain/DLT i Waluty Cyfrowe Ekspert Instytutu Kościuszki

POSTEPOWANIU KARNYM ŚLAD charakter kryptowalut w INFORMACJA DOWÓD Warszawa, 25 maja 2017 roku charakter kryptowalut w POSTEPOWANIU KARNYM INFORMACJA ŚLAD DOWÓD PRZEDMIOT PRZESTĘPSTWA PRZEDMIOT CZYNNOŚCI WYKONAWCZEJ 2

liczba spraw karnych, w których KRYPTOWALUTY odegrały istotną rolę Warszawa, 25 maja 2017 roku liczba spraw karnych, w których KRYPTOWALUTY odegrały istotną rolę 3

walut cyfrowych i blockchain Warszawa, 25 maja 2017 roku przestępstwa „KLASYCZNE” nielegalne inwestycje / zakupy oszustwa przestępstwa „DUŻEGO KALIBRU” pranie pieniędzy terroryzm piramidy finansowe przestępstwa TELEINFORMATYCZNE rodzaje przestępstw popełnianych z wykorzystaniem walut cyfrowych i blockchain „INNOWACYJNE” formy przestępczości BŁĄD ludzki 4

HAKING socjotechnika 5 ransomware Warszawa, 25 maja 2017 roku „zainfekowanie” systemu bazowego użytkownika złośliwym oprogramowaniem (typu trojan, backdoor, czy spyware) i modyfikacja zawartości jego portfela bitcoinowego lub skopiowanie danych autoryzacyjnych HAKING ZeuS instalował się na komputerze I wykorzystywał go do „wykopywania” nowych bitcoinów ransomware „Infostealer.Coinbit”: w czerwcu 2011 r. został ujawniony pierwszy malware do kradzieży BTC, atakował system operacyjny maszyn i transferował zapisane na nich bitcoinowe portfele na serwer znajdujący się w Polsce   użycie botnetów celem przejęcia zdalnej kontroli nad komputerami i „kradzieży” kluczy prywatnych socjotechnika 5

3 000 000 zł prosta historia bitcoinowych hakerów 7 BYŁO ICH TRZECH: Warszawa, 25 maja 2017 roku BYŁO ICH TRZECH: Mały, Kyber, The Venom Inside MODUS OPERANDI hakowali instytucje samorządowe i wyprowadzali z nich pieniądze PRANIE PIENIĘDZY „zarobione” złotówki lokowali w BTC 3 000 000 zł PROFESJONALNE WYKORZYSTANIE BITCOINOWEJ INFRASTRUKTURY w przestępczym procederze ŁĄCZNA WYSOKOŚC STRAT prosta historia bitcoinowych hakerów 7

Warszawa, 25 maja 2017 roku stanowisko pracy polskiego hakera 6

Warszawa, 25 maja 2017 roku DZIĘKUJĘ ZA UWAGĘ opitek@interia.pl 8