Akt prawny
archiwalny
Wersja archiwalna od 2015-10-22 do 2019-01-15
Wersja archiwalna od 2015-10-22 do 2019-01-15
archiwalny
DECYZJA NR 331
KOMENDANTA GŁÓWNEGO POLICJI
z dnia 22 października 2015 r.
w sprawie programu nauczania na kursie specjalistycznym dla policjantów w zakresie zwalczania cyberprzestępczości
Na podstawie § 54 ust. 1 rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 19 czerwca 2007 r. w sprawie szczegółowych warunków odbywania szkoleń zawodowych oraz doskonalenia zawodowego w Policji (Dz. U. Nr 126, poz. 877 z późn. zm.1)) postanawia się, co następuje:
§ 1. Określa się program nauczania na kursie specjalistycznym dla policjantów w zakresie zwalczania cyberprzestępczości, stanowiący załącznik do decyzji.
§ 2. Realizację kursu, o którym mowa w § 1, powierza się Wyższej Szkole Policji w Szczytnie.
§ 3. Decyzja wchodzi w życie z dniem podpisania.
Komendant Główny Policji |
gen. insp. Krzysztof Gajewski |
|
1) Zmiany wymienionego rozporządzenia zostały ogłoszone w Dz. U. z 2007 r. Nr 221, poz. 1644, z 2008 r. Nr 180, poz. 1116, z 2010 r. Nr 209, poz. 1381, z 2012 r. poz. 899, z 2014 r. poz. 1312 oraz z 2015 r. poz. 593.
Załącznik do decyzji nr 331 Komendanta Głównego Policji
z dnia 22 października 2015 r.
PROGRAM NAUCZANIA NA KURSIE SPECJALISTYCZNYM DLA POLICJANTÓW W ZAKRESIE ZWALCZANIA CYBERPRZESTĘPCZOŚCI
SPIS TREŚCI
I ZAŁOŻENIA ORGANIZACYJNO-PROGRAMOWE
1. Nazwa kursu
2. Cel kursu
3. Kryteria formalne, jakim muszą odpowiadać kandydaci na kurs
4. System prowadzenia kursu
5. Czas trwania kursu
6. Liczebność grupy szkoleniowej
7. Warunki niezbędne do realizacji i osiągnięcia celów kształcenia
8. Zakres tematyczny oraz system oceniania
9. Forma zakończenia kursu
II. TREŚCI KSZTAŁCENIA
I. ZAŁOŻENIA ORGANIZACYJNO-PROGRAMOWE
1. Nazwa kursu
Kurs specjalistyczny dla policjantów w zakresie zwalczania cyberprzestępczości.
2. Cel kursu
Nabycie przez policjanta umiejętności w zakresie:
1) analizy sprawy/stanu faktycznego;
2) oceny zachowania sprawcy;
3) ujawnienia i zabezpieczenia śladów działalności cyberprzestępczej;
4) podstawowych działań z analizy zabezpieczonych dowodów;
5) ukierunkowanego prowadzenia rozpoznania internetowego oraz dokumentowania ww. czynności.
3. Kryteria formalne, jakim muszą odpowiadać kandydaci na kurs
Na kurs kierowani są policjanci służby kryminalnej i śledczej, którzy spełniają łącznie następujące kryteria:
1) ukończyli kurs specjalistyczny dla policjantów komórek służby kryminalnej wykonujących czynności operacyjno-rozpoznawcze lub kurs specjalistyczny dla policjantów komórek służby kryminalnej wykonujących czynności dochodzeniowo-śledcze lub szkolenie zawodowe dla absolwentów szkół wyższych;
2) realizują zadania w komórkach organizacyjnych właściwych w sprawach cyberprzestępczości;
3) po zapoznaniu się z materiałami szkoleniowymi rozwiązali test wiedzy zamieszczony na platformie szkoleniowej Wyższej Szkoły Policji w Szczytnie.
4. System prowadzenia kursu
Kurs jest prowadzony w systemie stacjonarnym. Słuchacze uczestniczą w zajęciach dydaktycznych w ubiorze cywilnym.
5. Czas trwania kursu
Kurs trwa 10 dni. Liczba godzin lekcyjnych, liczonych w 45-minutowych jednostkach nie powinna przekraczać 10 godz. dziennie.
Na całkowity wymiar kursu, składają się:
Przedsięwzięcia | Czas realizacji (w godz. lekcyjnych) |
Zapoznanie z regulaminami i organizacją kursu | 1 |
Zajęcia programowe | 78 |
Zakończenie kursu | 1 |
Ogółem | 80 |
6. Liczebność grupy szkoleniowej
Poszczególne cele kształcenia należy realizować w grupach szkoleniowych, których liczebność, z uwagi na cele dydaktyczne zajęć oraz efektywność stosowanych metod dydaktycznych nie powinna przekraczać 15 osób.
7. Warunki niezbędne do realizacji i osiągnięcia celów kształcenia
Zajęcia prowadzone są przez dwóch nauczycieli, którzy w ramach pełnionej służby specjalizują się w tematyce objętej programem kursu. Zajęcia mogą być realizowane przy współudziale przedstawicieli innych jednostek organizacyjnych Policji oraz instytucji pozapolicyjnych. Do prawidłowej realizacji zadań potrzebne jest posiadanie niezbędnej liczby kryptowalut. Zajęcia prowadzone są w sali dydaktycznej wyposażonej w stanowiska komputerowe z pełnym dostępem do Internetu, bez blokad stron. Wskazane w programie metody realizacji zajęć są wg autorów najbardziej optymalne do osiągnięcia zakładanych celów kształcenia. Prowadzący zajęcia może wybrać inną metodę gwarantującą osiągnięcie celów oraz w sposób elastyczny dobierać kolejność realizowanych zagadnień. Zajęcia dydaktyczne powinny być realizowane z wykorzystaniem materiałów opracowanych we współpracy z komórkami organizacyjnymi właściwymi w sprawach cyberprzestępczości. Nauczyciel podczas prowadzenia zajęć może regulować czas ich trwania, dostosowując go do osiągnięcia zakładanych celów kształcenia.
8. Zakres tematyczny oraz system oceniania
Temat | Czas realizacji w godz. lekcyjnych | System oceniania |
Nr 1. Wstęp do informatyki | 4 | Słuchacz kursu podlega ocenianiu. Warunkiem ukończenia kursu jest zaliczenie wszystkich ćwiczeń przewidzianych w programie. Do oceny stopnia przyswojenia wiedzy i opanowania umiejętności tematów nr 1, 2, 3, 4, 5 stosuje się wyłącznie dwustopniową skalę ocen z wpisem uogólnionym zaliczono (zal.) albo nie zaliczono (nzal.). Każda ocena negatywna musi być poprawiona na ocenę pozytywną. |
Nr 2. Podstawy prawne | 14 | |
Nr 3. Wstęp do działań operacyjnych w Internecie | 10 | |
Nr 4. Podstawy informatyki śledczej | 20 | |
Nr 5. Analiza śledcza w sprawach związanych z cyberprzestępczością | 12 | |
Nr 6. Life Forensics, metody TRIAGE | 10 | |
Nr 7. Symulacja działań | 8 | |
Razem: | 78 |
9. Forma zakończenia kursu
Absolwent kursu otrzymuje świadectwo ukończenia kursu, na którym w miejscu ogólnego wyniku nauki umieszcza się wpis „pozytywnym”.
II. TREŚCI KSZTAŁCENIA
TEMAT NR 1: Wstęp do informatyki
CELE: Po zrealizowaniu tematu, słuchacz będzie potrafił:
– wskazać cechy charakterystyczne systemów operacyjnych Windows i Linux oraz wykonać podstawowe polecenia,
– wykonać operacje związane z uzyskaniem informacji nt. sprzętowej konfiguracji komputera, interfejsów sieciowych, artefaktów systemu,
– interpretować zapisy logów systemowych, plików konfiguracyjnych, zapisów rejestrów,
– uzyskać i zinterpretować podstawowe informacje o konfiguracji sieci i połączeniach sieciowych.
Zagadnienia | Planowany czas realizacji w godz. lekcyjnych | Metoda | Wskazówki do realizacji |
1. Wstęp do systemów operacyjnych z rodziny Windows. | 4 | wykład interaktywny, ćwiczenia | Skorzystaj z systemów operacyjnych pracujących na maszynach wirtualnych. Przeprowadź ćwiczenia i następnie dokonaj oceny pracy słuchaczy. |
2. Wstęp do systemów operacyjnych z rodziny Linux. |
| ||
3. Wstęp do sieci komputerowych. |
|
TEMAT NR 2: Podstawy prawne i taktyka prowadzenia wybranych czynności dowodowych
CELE: Po zrealizowaniu tematu, słuchacz będzie potrafił:
– określić ustawowe znamiona przestępstw w cyberprzestrzeni,
– zinterpretować podstawowe pojęcia, w tym dowodu elektronicznego i cyfrowego, oględzin, przeszukania,
– przeprowadzić oględziny, w tym sprzętu komputerowego,
– przeprowadzić przeszukanie (pomieszczenia, systemu komputerowego),
– wykonać dokumentację kryminalistyczną (foto i wideo) z przeprowadzonych działań,
– zabezpieczyć fizycznie sprzęt komputerowy.
Zagadnienia | Planowany czas realizacji w godz. lekcyjnych | Metoda | Wskazówki do realizacji |
1. Znamiona i specyfika cyberprzestępstw. | 14 | wykład problemowy, burza mózgów, ćwiczenia | Do wykładu problemowego i burzy mózgów wykorzystaj wiedzę uczestników kursu i zaproszonych prelegentów (w szczególności prokuratorów). Realizuj zajęcia z wykorzystaniem pracowni fotograficznej. Przygotuj pomieszczenie i materiały, które będą podlegały oględzinom, przeszukaniu oraz zabezpieczeniu, w tym zabezpieczeniu fizycznemu. Wykorzystaj maszyny wirtualne z zainstalowanymi, spreparowanymi instancjami systemów komputerowych. Przeprowadź ćwiczenia i następnie dokonaj oceny pracy słuchaczy. |
2. Pojęcie dowodu elektronicznego w aspekcie art. 115 § 14 kk oraz przepisów KPK – definicje. | |||
3. Oględziny: | |||
– pojęcie oględzin, | |||
– przedmiot oględzin. | |||
4. Przeszukanie: | |||
– pojęcie przeszukania, | |||
– metodologia przeszukania, | |||
– sposób prowadzenia przeszukania. | |||
5. Fotografia kryminalistyczna. | |||
6. Zabezpieczenie fizyczne sprzętu. |
TEMAT NR 3: Wstęp do działań operacyjnych w Internecie
CELE: Po zrealizowaniu tematu, słuchacz będzie potrafił:
– omówić zasady i metodyki pracy operacyjnej w Internecie oraz ich ograniczenia,
– samodzielnie uzyskiwać, interpretować i analizować dane z otwartych źródeł informacji,
– samodzielnie wykorzystywać narzędzia do zaawansowanego wyszukiwania informacji,
– stworzyć, wykorzystywać, weryfikować i interpretować tożsamość internetową.
Zagadnienia | Planowany czas realizacji w godz. lekcyjnych | Metoda | Wskazówki do realizacji |
1. Zasady pracy operacyjnej. | 10 | wykład problemowy, burza mózgów, ćwiczenia | Do wykładu problemowego i burzy mózgów wykorzystaj wiedzę uczestników kursu i zaproszonych prelegentów (w szczególności prokuratorów). Wykorzystaj maszyny wirtualne z zainstalowanymi, spreparowanymi instancjami systemów komputerowych. Przeprowadź ćwiczenia i następnie dokonaj oceny pracy słuchaczy. |
2. Metodyka działań. | |||
3. Metody pozyskiwania danych z Internetu przy użyciu ogólnodostępnych baz danych, ustalenia teleinformatyczne. | |||
4. Zaawansowane metody pozyskiwania informacji z Internetu przy użyciu serwisu Google. | |||
5. Tożsamość internetowa. |
TEMAT NR 4: Podstawy informatyki śledczej
CELE: Po zrealizowaniu tematu słuchacz będzie potrafił:
– omówić zasady, charakterystykę, stosowane narzędzia i oprogramowanie,
– ujawnić i zabezpieczyć materiał dowodowy z Internetu,
– ujawnić i zabezpieczyć materiał dowodowy z komputerów stacjonarnych, serwerów sieciowych,
– ujawnić i zabezpieczyć materiał dowodowy z urządzeń mobilnych oraz wyszukać w materiale dowodowym wskazane zagadnienia, w tym w materiale fotograficznym i video.
Zagadnienia | Planowany czas realizacji w godz. lekcyjnych | Metoda | Wskazówki do realizacji |
1. Wstęp do informatyki śledczej – zasady, charakterystyka, stosowane narzędzia i oprogramowanie. | 20 | wykład konwersatoryjny, ćwiczenia | Przygotuj sprzęt, oprogramowanie i nośniki wykorzystywane do ćwiczeń. Wykorzystaj maszyny wirtualne z zainstalowanymi, spreparowanymi instancjami systemów komputerowych. Przeprowadź ćwiczenia i następnie dokonaj oceny pracy słuchaczy. |
2. Ujawnianie i zabezpieczanie materiału dowodowego z Internetu. | |||
3. Ujawnianie i zabezpieczanie materiału dowodowego pozyskiwanego z komputerów stacjonarnych, serwerów sieciowych. | |||
4. Ujawnianie i zabezpieczanie materiału dowodowego w urządzeniach mobilnych (tablety, telefony). | |||
5. Szybkie przeszukanie materiału dowodowego. | |||
6. Analiza fotograficzna i video. |
TEMAT NR 5: Analiza śledcza w sprawach związanych z cyberprzestępczością
CELE: Po zrealizowaniu tematu, słuchacz będzie potrafił:
– przeprowadzić badanie i podstawową analizę zabezpieczonego materiału dowodowego,
– ujawnić i zabezpieczyć ślady korzystania z kryptowalut,
– ujawnić i zabezpieczyć ślady korzystania z sieci anonimizujących.
Zagadnienia | Planowany czas realizacji w godz. lekcyjnych | Metoda | Wskazówki do realizacji |
1. Metodyka analizy. | 12 | wykład problemowy, ćwiczenia | Przygotuj oprogramowanie X-Way's. Wykorzystaj maszyny wirtualne z zainstalowanymi, spreparowanymi instancjami systemów komputerowych. Wykorzystaj portfele bitcoin z zakupionymi środkami. Przeprowadź ćwiczenia i następnie dokonaj oceny pracy słuchaczy. |
2. Badania dowodów cyfrowych. | |||
3. Kryptowaluty. | |||
4. Sieci anonimizujące. | |||
|
TEMAT NR 6: Life Forensics, metody Triage
CELE: Po zrealizowaniu tematu, słuchacz będzie potrafił:
– przeprowadzić badanie Life Forensic,
– przeprowadzić Triage zabezpieczanego materiału,
– ujawnić ślady korzystania z technik antyforensic.
Zagadnienia | Planowany czas realizacji w godz. lekcyjnych | Metoda | Wskazówki do realizacji |
1. Zasady, charakterystyka, stosowane narzędzia i oprogramowanie. | 10 | wykład problemowy, ćwiczenia | Przygotuj sprzęt, oprogramowanie i nośniki wykorzystywane do ćwiczeń. Wykorzystaj maszyny wirtualne z zainstalowanymi, spreparowanymi instancjami systemów komputerowych. Przeprowadź ćwiczenia i następnie dokonaj oceny pracy słuchaczy. |
2. Analiza danych pozyskiwanych w ramach Life Forensics, metod Triage'owych. | |||
3. Rozpoznawanie technik antyforensic. |
TEMAT NR 7: Symulacja działań
CELE: Po zrealizowaniu tematu, słuchacz będzie potrafił przeprowadzić kompleksowe działania związane z ujawnieniem, zabezpieczeniem, badaniem i analizą dowodów działań przestępczych w cyberprzestrzeni.
Zagadnienia | Planowany czas realizacji w godz. lekcyjnych | Metoda | Wskazówki do realizacji |
1. Przedstawienie założeń. | 8 | symulacja, burza mózgów | Podziel grupę na trzy zespoły. Przygotuj pomieszczenia i materiały, które będą podlegały oględzinom, przeszukaniu oraz zabezpieczeniu, w tym zabezpieczeniu fizycznemu. Wykorzystaj maszyny wirtualne z zainstalowanymi, spreparowanymi instancjami systemów komputerowych. Przygotuj sprzęt, oprogramowanie i nośniki wykorzystywane do ćwiczeń. Przeprowadź ćwiczenia i następnie dokonaj oceny pracy słuchaczy. |
2. Realizacja działań. | |||
3. Omówienie rezultatów. |