Przestępczość Teleinformatyczna XXI
16-18 czerwca 2025

VII Konferencja Naukowa PTXXI
XXVII Konferencja Naukowa TAPT
Akademia marynarki wojennej
im. bohaterów westerplatte w gdyni

Tematyka VII Konferencji Naukowej PTXXI

W dniach 16-18 czerwca 2025 roku w Bibliotece Głównej Akademii Marynarki Wojennej w Gdyni odbędzie się 27 edycja konferencji Techniczne Aspekty Przestępczości Teleinformatycznej / 7 edycja konferencji Przestępczość Teleinformatyczna XXI (TAPT-27/PTXXI.7).

Celem konferencji jest omówienie i analiza aktualnego stanu cyberbezpieczeństwa oraz możliwości zwalczania cyberprzestępczości, przedstawienie możliwych kierunków rozwoju zagrożeń i przeciwdziałań. Niemniej ważna jest wymiana doświadczeń pomiędzy uczestnikami Konferencji i utrzymanie współdziałania „społeczności zintegrowanej przez TAPT”.

Zwalczanie cyberprzestępczości

Zwalczanie cyberprzestępczości
w sektorze bankowym oraz e-commerce.

Cyberbezpieczeństwo
i cyberprzestępczość
w wymiarze militarnym

Cyberbezpieczeństwo
i cyberprzestępczość
w obszarze kryptowalut

Naruszenia własności intelektualnej, dowody cyfrowe, DFIR

Projekty naukowe
z zakresu wspomagania zwalczania cyberprzestępczości

Przestępczość Teleinformatyczna XXI, 2025

KOMITET NAUKOWY

prof. dr hab. inż. Michał Choraś
prof. dr hab. inż. Piotr Dela 
prof. dr hab. inż. Krzysztof Ficoń
prof. dr hab. Grażyna Szpor
prof. dr hab. Bernard Wiśniewski
dr hab. Jacek Bil
dr hab. Agnieszka Gryszczyńska prof. UKSW
dr hab. inż. Robert Janczewski prof. AMW
dr hab. inż. Jerzy Kosiński prof. AMW – przewodniczący
dr hab. inż. Grzegorz Krasnodębski prof. AMW
kmdr dr hab. Bartłomiej Pączek prof. AMW
kmdr dr hab. Wojciech Sokołowski prof. AMW
dr hab. Halina Świeboda prof. ASzWoj
kmdr por. dr. Adam Stojałowski

dr Jarosław Biegański
dr Karolina Grenda
dr Bogdan Guziński
dr inż. Jarosław Homa
dr inż. Zbigniew Jakubowski
dr Błażej Jewartowski
dr inż. Adrian Kapczyński
dr inż. Robert Kośla
dr inż. Krzysztof Liderman
dr inż. Adam E. Patkowski
dr inż. Jakub Syta
dr Alicja Żukowska
Ireneusz Parafjańczuk
Jakub Pepłoński
Mariusz Tokarski 

KOMITET ORGANIZACYJNY

dr hab. inż. Grzegorz Krasnodębski prof. AMW – przewodniczący

Piotr Kata
Łukasz Grzyb
Kamil Szczepaniuk
Łukasz Szadura
Karol Gazda

Marek Wiczkowski
Marta Czarnecka
Artur Kubiak
Mariusz Tokarski
Marek Wierzbicki

Organizatorzy

Akademia
Marynarki
Wojennej

Allegro
Allegro.pl

Team Cymru

Morskie Centrum
Cyberbezpieczeństwa

Współorganizatorzy

PREBYTES

Microsoft

Związek Banków Polskich

Prokuratura Krajowa

VS DATA

Stowarzyszenie Naukowe Centrum Prawno-Informatyczne

Stowarzyszenie Sygnał

Polska Platforma Bezpieczeństwa Wewnętrznego

Fundacja Przeciwdziałania Cyberprzestępczości

Polska Sekcja IEEE

Patronat

Komenda Głowna Policji

Dowództwo Komponentu
Wojsk Obrony
Cyberprzestrzeni

p r e l e g e n c i

W ramach uczestnictwa w nadchodzącej Konferencji PTXXI.7 swoje wystąpienia i wykłady poprowadzą m.in.:

Bartosz Kwitkowski
    Bartosz Kwitkowski

    CEO & Founder PREBYTES

    Karol Burszta
      Karol Burszta

      Starszy Analityk Zagrożeń, PREBYTES

      Adam Haertle
        Adam Haertle

        Zaufana Trzecia Strona, Oh My H@ck

        Bernhard Otupal
          Bernhard Otupal

          Consultant / Adjunct Associate Professor, RISE / UCD, Austria

          Jindrich Karasek
            Jindrich Karasek

            Senior Threat Hunter, Trend Micro, Czech Republic

            Paul Jackson
              Paul Jackson

              Managing Director, Kroll, Hong Kong SAR, PRC

              Sean Cooper
                Sean Cooper

                Director, Team Cymru, United States

                Karl Zettl
                  Karl Zettl

                  CEO, Iknaio Cryptoasset Analytics GmbH, Austria

                  Adam Haertle
                    Adam Haertle

                    PTXXI.2

                    Jeszcze nigdy, na żadnej konferencji branżowej, nie byłem na tylu interesujących prelekcjach.

                    Grzegorz Tworek
                      Grzegorz Tworek

                      PTXXI.3

                      One of the best conferences I have ever attended. Three days full of cybercrime topics, experts with years of first-line experience, and the unique atmosphere.

                      Krzysztof Bińkowski
                        Krzysztof Bińkowski

                        PTXXI.2

                        Jest to magiczna konferencja gdzie ludzie nauki, eksperci i specjaliści czerpią wiedzę jednocześnie dzieląc się nią z innymi.

                        AGENDA

                        Dzień 1
                        Dzień 2
                        Dzień 3
                        Dzień 1
                        Dzień 1
                        Dzień 2
                        Dzień 3
                        10.00–10.15Otwarcie konferencji, przemówienia powitalne:
                        kontradmirał prof. dr hab. Tomasz Szubrycht, Rektor-Komendant Akademii Marynarki Wojennej w Gdyni
                        Bogna Niklasiewicz, Dyrektor Działu Trust and Safety, Allegro.pl
                        nadinsp. Adam Cieślak, Komendant CBZC 
                        10.15–10.45Ochrona kupujących a zdrowy rozsądek: gra o wszystko,Tomasz Szporlendowski, Allegro.pl
                        10.45–11.15Kliknij i schudnij – umysł jaskiniowca czy zaprogramowany na błąd?,Bartosz Kwitkowski, PREBYTES
                        11.15–11.45OGR czyli sieć ORB bazująca na TORze,
                        Ireneusz Parfjańczuk
                        Team Cymru
                        11.45–12.15Pamiątkowe zdjęcie i przerwa kawowa
                         Sesja anglojęzyczna
                        Prowadzący: Jakub Syta
                        Sesja bankowa
                        Prowadzący: Jarek Biegański
                        12.15–12.45Wykorzystanie zabezpieczonych danych cyfrowych w kontekście śledczym jako metoda zaawansowanej rekonstrukcji zdarzeń i identyfikacji kluczowych relacji operacyjnych, Michael Waschetzki, CellebriteKrajobraz zagrożeń, Agata Ślusarek, CSIRT KNF, Adam Lange
                        12.45–13.15Złośliwy kod w pociągach Newagu – analiza przypadku, Michał Kowalczyk, Jakub Stępniewicz, Dragon SectorBezpieczeństwo bankomatów. Ostatnie trendy w sferze ataków logicznych, Tomasz Kielich, EURONET
                        13.15–13.45Digital forensics on automotive – A case study,Alexander BijnensFederale Politie LimburgDarknet i AI: nowa era wyzwań w walce z przestępczością finansową, Michał Kępa, ZEN.COM
                        13.45–14.45Obiad
                         Sesja anglojęzyczna
                        Prowadzący: Jakub Syta
                        Sesja bankowa/NCIP
                        Prowadzący: Jarek Biegański
                        14.45–15.15Jak dzieci kradną w sieci – co się dzieje na Telegramie, gdy rodzice nie patrzą, Adam Haertle, Zaufana Trzecia StronaMonetyzacja cyberprzestępczości – bieżące wyzwania organizacyjne i regulacyjne, Tomasz IwanowskiProkuratura Krajowa
                        15.15–15.45Cyber Hamlet’s dilemma in the age of AI, Agentize Security or Secure Agent(s) – that is the question?Robert KoślaMember of the Board, Cybersecurity Foundation, Member of Consultation Board – Maritime Cybersecurity CenterBLIKI, runnerzy i bankierzy – czyli jak prane są pieniądze z cyberprzestępczości. Studium przypadku, Dominik Matusiak, Prokuratura Regionalna w Łodzi
                        15.45–16.15Crypto Crime Today and the Future of Blockchain Analysis, 
                        Nina Waldman, Minh Ngoc Dao, 
                        Chainanalysis
                        Podstawy prawne transgranicznego zabezpieczania elektronicznego materiału dowodowego, Adam Klawikowski, Łukasz Pastuszka, Prokuratura Krajowa
                        16.15–16.45Large Cryptocurrency Hack with Polish connection, Helmut Weidinger, Liechtenstein National PoliceSprzedaż narkotyków w sieci TOR, Sławomir Sola, Prokuratura Okręgowa w Gliwicach
                         Dyskusja
                        17.00Uroczysta kolacja
                        Prowadzący:
                        Alicja Żukowska
                        Prowadzący:
                        Piotr Kata
                        Warsztaty
                        9.00– 9.30Our experience in France and other territories where CANAL+ is present and site blocking is already implementedFrancois Mazet, CANAL+Kosynierzy Kościuszki a polskie cyberbezpieczeństwo,
                        Łukasz Jędrzejczak
                        Deloitte
                             Team Cymru  
                        9.30–10.00Stan prac nad wdrożeniem mechanizmów natychmiastowego blokowania dostępu do nielegalnych transmisji sportowych w Polsce i Europie,Teresa Wierzbowska, Stowarzyszenie SygnałStudium przypadku, Adam Lange, Agata Ślusarek, CSIRT KNF
                        10.00–10.30Wyzwania związane ze stosowaniem blokowania stron pirackich na poziomie DNS i IP, Piotr Wójtów, CANAL+Pranie pieniędzy i inne wybrane narzędzia z Darknetu, Michał Barbaś, Mateusz Chrobok
                        10.30–11.00Automatyzacja zadań i przyspieszanie działań operacyjnych z wykorzystaniem lokalnie uruchamianych rozwiązań sztucznej inteligencji, Karol WróbelEnigmaCyberbezpieczeństwo na wyższym poziomie: Standaryzacja, Automatyzacja i Hardening jako fundamenty ochrony IT, Krzysztof Wierzbicki, UNIXsupport.PL
                        11.00–11.30Przerwa kawowa
                        11.30–12.00Problemy z Wi-Fi,Grzegorz Marczak, Zbigniew Jakubowski, Paweł Baraniecki, CompendiumKiedy zacząć długi weekend. Anatomia przebiegu ataków na podmioty w pl,Sebastian Kondraszuk, Bartosz Trybus,CERT PolskaAutomatyzacja zadań i przyspieszanie działań operacyjnych z wykorzystaniem lokalnie uruchamianych rozwiązań sztucznej inteligencji, Enigma
                        12.00–12.30Zero Trust jako odpowiedź na cyberprzestępczość – jak chronić organizacje przed współczesnymi zagrożeniami?, Tomasz Janczewski, Akademia Marynarki WojennejAkredytacja systemu teleinformatycznego na przykładzie systemu Pegasus, Adam Behan, Uniwersytet Jagielloński
                        12.30–13.00Matrioszka WSL, Konrad Klawikowski, Jakub Wróbel, Red Code LabsPrzeszukanie systemu informatycznego (sieci teleinformatycznej), Filip RadoniewiczPrzyspieszenie procesu typowania i analizy kluczowych danych w incydencie, CERT Polska (wyłącznie dla policjantów i  prokuratorów)
                        13.00–13.30Zbieranie elektronicznych materiałów dowodowych w platformie Microsoft Cloud, Grzegorz Tworek, MicrosoftCyberatak?! Spokojnie – dane już wypłynęły, Karol Burszta, PREBYTES
                        13.30–14.30Obiad 
                         Prowadzący:
                        Karol Gazda
                        Prowadzący:
                        Piotr Kata
                         
                        14.30–15.00Ransomware – a myślałem, że już wszystko widziałem, Witold Sobolewski, VS DATAOd incydentu do odpowiedzialności – analiza powłamaniowa a rosnące oczekiwania PUODO w kontekście nowego podejścia do naruszeńWojciech PiszewskiKancelaria Rymarz Zdort Maruta, Anna KrakowiakZbieranie elektronicznych materiałów dowodowych w platformie Microsoft Cloud, Grzegorz Tworek, Microsoft
                        15.00–15.30Mobile forensics – quo vadis ?,
                        Krzysztof Bińkowski, NetKomputer, AMW
                        Techniki wojny informacyjnej/hybrydowej i manipulacji w komunikacji online,Dobromir Ciaś, EDGE NPD
                        15.30–16.00Akuku, Mam Cię! – Jak namierzyć operatora drona w sercu wojny, Michał Kłaput, Bank MillenniumProblemy z odzyskiwaniem danych z uszkodzonych, najnowszych modeli dysków HDD i SSD, Kacper Kulczycki, HSDR&C
                        16.00–16.30Całe zycie z fuck’upami – 20 lecie pracy biegłego. Historia błędów mniejszych lub większych, Wojciech Pilszak, E-DetektywiMiędzy Chinami a USA – jak od podstaw zbudowaliśmy własny smartphone w Polsce, Aleksander Goszczycki, RAW, Aliaksandr Karovin, Mudita
                        16.30–17.00Prawda na tacy. Metody zwiększania efektywności w zakresie badań i opiniowania, Piotr Karabela, Krzysztof Badowski, Lublin Forensic GroupŚledzenie floty cieni, Krystian Wojciechowski
                        9.00– 9.30Zasoby i potencjał danych ubezpieczeniowych, Zbigniew Stochowicz, Ubezpieczeniowy Fundusz GwarancyjnyKradzież tożsamości w polskim prawie karnym,Monika Nowikowska, ASzWoj
                        9.30-10.00Dylemat prawny i etyczny płacenia okupu przy atakach ransomware. Rola cyberubezpieczycieli, Judyta KasperkiewiczSkuteczność oprogramowania do automatycznej analizy nielegalnych treści pornograficznych, Paweł Oberszt, Krzysztof Bińkowski, NASK, NetKomputer
                        10.00–10.30 Ochrona infrastruktury sieciowej krytycznych instytucji państwowych na podstawie doświadczeń Finlandii,Michal Jarski, Erkki Mattila, ForcepointPirate Bay – studium przypadku, Artur Kubiak, Ireneusz Parafjańczuk
                        10.30–11.00Rola informacji gromadzonych przez GIIF w przeciwdziałaniu i zwalczaniu cyberprzestępczości, Wojciech Ryżowski, Ministerstwo FinansówPigbutchering, czyli love scams w Polsce,Agnieszka Cenzarowicz, SWC Group
                        11.00–11.30Wykrywanie i zwalczanie przestępczości z wykorzystaniem BLIKa,Kamil Pańczyk, Łukasz Toborek, KMP CzęstochowaWymachiwanie szabelką? Nielegalne, niemoralne lecz skuteczne sposoby radzenia sobie z cyberprzestępczością, Jakub Syta, MCC AMW Gdynia
                        11.30–12.00Przerwa kawowa                                                       
                        12.00–12.30Wdrażanie infrastruktury komputera kwantowego na potrzeby wojska i cyberbezpieczeństwa, Zbigniew Wawrzyniak, Politechnika Warszawska
                        12.30–13.00System CyberEva – Czego się nauczyliśmy w ciągu 3 lat o bezpieczeństwie w bezpośrednim otoczeniu, Adam Czubak, Michał Podpora, Uniwersytet Opolski
                        13.00–13.30Projekty Europejskie z obszaru cyberbezpieczeństwa,
                        Marek Wierzbicki, Marek Miałkowski, Polska Platforma Bezpieczeństwa Wewnętrznego
                        13.30–14.15Kiedy promocja boli: studium wyłudzeń w serwisie Allegro.pl,Tomasz Szporlendowski, Allegro.pl, Krzysztof Górecki, CBZC Wrocław
                        14.15–14.30Dyskusja i zamknięcie konferencji
                        14.30–15.00Obiad                                                                        

                        The 27th edition of the Technical Aspects of ICT Crime / 7th edition of ICT Crime XXI (TAPT-27/PTXXI.7)
                        conference will be held at the Main Library of the Polish Naval Academy in Gdynia on June 16-18, 2025.

                        The purpose of the conference is to discuss and analyze the current state of cyber security and the possibilities of combating cybercrime, to present possible directions for the development of threats and countermeasures. No less important is the exchange of experience among the participants of the Conference and maintaining the interaction of the “community integrated by TAPT”.

                        CONFERENCE TOPICS
                        – Combating cybercrime, including in particular:
                        – Combating cybercrime in e-commerce
                        – Combating cybercrime in the banking sector
                        – Cybersecurity and cybercrime in the military dimension
                        – Cybersecurity and cybercrime in the cryptocurrency space
                        – Intellectual property violations
                        – Digital evidence, DFIR
                        – Scientific projects in the field of supporting the fight against cybercrime.
                        We are planning one English-speaking track.

                        ORGANIZERS
                        The conference is organized by the Maritime Cyber Security Center of the Polish Naval Academy in Gdynia in cooperation with:
                        – Allegro Sp. z o.o.
                        – ZBP Bank Cyber Security Center
                        – Team Cymru
                        – PREBYTES
                        and in an expert partnership with:
                        – Cyber Defense Forces Component Command
                        – Central Bureau for Combating Cybercrime
                        – Department for Cybercrime and Informatization of the National Prosecutor’s Office
                        – Signal Association
                        – Foundation for Counteracting Cybercrime
                        – Polish Platform for Homeland Security
                        – Scientific Legal-Information Center
                        – Microsoft Poland
                        – VS Data
                        – IEEE Poland Section

                        You are cordially invited to participate in this event.
                        Please send your proposals for speech topics with a short abstract to my e-mail (j.kosinski@amw.gdynia.pl) until the end of March 2025.
                        Applications for participation are accepted until 08.06.2025.