Wyszukaj po identyfikatorze keyboard_arrow_down
Wyszukiwanie po identyfikatorze Zamknij close
ZAMKNIJ close
account_circle Jesteś zalogowany jako:
ZAMKNIJ close
Powiadomienia
keyboard_arrow_up keyboard_arrow_down znajdź
idź
removeA addA insert_drive_fileWEksportuj printDrukuj assignment add Do schowka
description

Akt prawny

Akt prawny
obowiązujący
Dziennik Urzędowy Komendy Głównej Policji rok 2015 poz. 105
Wersja archiwalna od 2015-11-13 do 2022-02-20
opcje loupe more_vert
ZAMKNIJ close

Alerty

Dziennik Urzędowy Komendy Głównej Policji rok 2015 poz. 105
Wersja archiwalna od 2015-11-13 do 2022-02-20
Akt prawny
obowiązujący
ZAMKNIJ close

Alerty

DECYZJA NR 354
KOMENDANTA GŁÓWNEGO POLICJI

z dnia 13 listopada 2015 r.

w sprawie programu nauczania na kursie specjalistycznym z analizy kryminalnej w zakresie cyberprzestępczości

Na podstawie § 54 ust. 1 rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 19 czerwca 2007 r. w sprawie szczegółowych warunków odbywania szkoleń zawodowych oraz doskonalenia zawodowego w Policji (Dz. U. Nr 126, poz. 877, z późn. zm.1)) postanawia się, co następuje:

loupe more_vert
ZAMKNIJ close

Alerty

§ 1. Określa się program nauczania na kursie specjalistycznym z analizy kryminalnej w zakresie cyberprzestępczości, stanowiący załącznik do decyzji.

loupe more_vert
ZAMKNIJ close

Alerty

§ 2. Realizację kursu, o którym mowa w § 1, powierza się Wyższej Szkole Policji w Szczytnie.

loupe more_vert
ZAMKNIJ close

Alerty

§ 3 . Decyzja wchodzi w życie z dniem podpisania.

Komendant Główny Policji

gen. insp. Krzysztof Gajewski

1) Zmiany wymienionego rozporządzenia zostały ogłoszone w Dz. U. Nr 221, poz. 1644, z 2008 r. Nr 180, poz. 1116, z 2010 r. Nr 209, poz. 1381, z 2012 r. poz. 899, z 2014 r. poz. 1312 oraz z 2015 r. poz. 593.

Załącznik do decyzji nr 354 Komendanta Głównego Policji
z dnia 13 listopada 2015 r.

PROGRAM NAUCZANIA NA KURSIE SPECJALISTYCZNYM Z ANALIZY KRYMINALNEJ W ZAKRESIE CYBERPRZESTĘPCZOŚCI

SPIS TREŚCI

I. ZAŁOŻENIA ORGANIZACYJNO-PROGRAMOWE KURSU

1. Nazwa kursu

2. Cel programu

3. Kryteria formalne, jakim muszą odpowiadać kandydaci na kurs

4. System prowadzenia kursu

5. Czas trwania kursu

6. Liczebność grupy szkoleniowej

7. Warunki niezbędne do realizacji i osiągnięcia celów kształcenia

8. Zakres tematyczny oraz system oceniania

10. Forma zakończenia kursu

II. TREŚCI KSZTAŁCENIA

I. ZAŁOŻENIA ORGANIZACYJNO-PROGRAMOWE KURSU

1. Nazwa kursu

Kurs specjalistyczny z analizy kryminalnej w zakresie cyberprzestępczości.

2. Cel programu

Absolwent kursu będzie przygotowany do identyfikowania rodzajów informacji i typów danych zawartych w przekazanym do analizy materiale dowodowym oraz do opracowywania analiz kryminalnych w oparciu o dane z zakresu cyberprzestępczości.

3. Kryteria formalne, jakim muszą odpowiadać kandydaci na kurs

Na kurs kierowani są policjanci, którzy ukończyli kurs specjalistyczny z zakresu operacyjnej analizy kryminalnej, pełniący służbę w komórkach organizacyjnych właściwych w sprawach analizy kryminalnej oraz prowadzący analizy kryminalne, w których występują dane informatyczne.

4. System prowadzenia kursu

Kurs jest prowadzony w systemie stacjonarnym. Słuchacze uczestniczą w zajęciach w ubiorze cywilnym.

5. Czas trwania kursu

Kurs trwa 5 dni szkoleniowych. Liczba godzin lekcyjnych liczonych w 45-minutowych jednostkach nie powinna przekraczać 10 godz. dziennie. Na całkowity wymiar kursu, składają się:

Przedsięwzięcia

Czas realizacji w godz. lekcyjnych

Zapoznanie z regulaminami i organizacją kursu
(rozpoczęcie i organizacja kursu)

1

Realizacja treści programowych

38

Zakończenie kursu

1

Ogółem

40

6. Liczebność grupy szkoleniowej

Poszczególne treści kształcenia należy realizować w grupach szkoleniowych, których liczebność, z uwagi na cele dydaktyczne zajęć oraz efektywność stosowanych metod dydaktycznych, nie powinna przekraczać 12 osób.

7. Warunki niezbędne do realizacji i osiągnięcia celów kształcenia

Zajęcia w miarę możliwości powinny być prowadzone przez dwóch nauczycieli, w tym specjalistę w zakresie analizy kryminalnej. Zajęcia mogą być realizowane przy współudziale przedstawicieli innych jednostek organizacyjnych Policji oraz instytucji pozapolicyjnych.

Zajęcia prowadzone są w sali dydaktycznej wyposażonej w stanowiska z oprogramowaniem do przeprowadzania analizy kryminalnej i z dostępem do Internetu.

Wskazane w programie metody realizacji zajęć są rekomendowane do osiągnięcia zakładanych celów kształcenia. Prowadzący zajęcia może wybrać inną metodę gwarantującą osiągnięcie celów kształcenia oraz w sposób elastyczny dobierać kolejność realizowanych zagadnień.

Nauczyciel podczas prowadzenia zajęć może regulować czas ich trwania, dostosowując go do osiągnięcia zakładanych celów kształcenia.

Zajęcia dydaktyczne mogą być realizowane na podstawie materiałów opracowanych we współpracy z komórkami organizacyjnymi Policji i instytucjami zajmującymi się zwalczaniem cyberprzestępczości.

8. Zakres tematyczny oraz system oceniania

Temat

Czas
realizacji
w godz.
lekcyjnych

System oceniania

Nr 1. Charakterystyka sieci komputerowych.

2

Słuchacz kursu podlega bieżącemu ocenianiu. Warunkiem ukończenia kursu jest zaliczenie wszystkich ćwiczeń przewidzianych w programie.

Nr 2. Strony www.

6

Do oceny stopnia przyswojenia wiedzy i opanowania umiejętności stosuje się wyłącznie dwustopniową skalę ocen z wpisem uogólnionym zaliczono (zal.) albo nie zaliczono (nzal.).

Nr 3. Poczta elektroniczna i inne sposoby wymiany danych i informacji.

10

Każda ocena negatywna musi być poprawiona na ocenę pozytywną.

Nr 4. Sposoby identyfikacji i zabezpieczania informacji.

10

Nr 5. Charakterystyka przestępczości komputerowej.

10

Razem:

38

9. Forma zakończenia kursu

Absolwent kursu otrzymuje świadectwo ukończenia kursu, na którym w miejscu ogólnego wyniku nauki umieszcza się wpis – „pozytywnym”.

II. TREŚCI KSZTAŁCENIA

TEMAT NR 1: Charakterystyka sieci komputerowych

CELE: Po zrealizowaniu tematu, słuchacz będzie potrafił:

– wskazać różnice w sposobie i zakresie wykorzystywania rodzajów danych w zależności od rodzaju sieci,

– zidentyfikować różnice wynikające ze specyfiki zabezpieczonych danych,

– zinterpretować dane dotyczące ruchu sieciowego.

Zagadnienia

Planowany
czas
realizacji
w godz.
lekcyjnych

Metoda

Wskazówki do realizacji

1. Podstawy sieci
komputerowych.

2. Rodzaje i typy danych z sieci komputerowych, podobieństwa i różnice.

2

wykład,
dyskusja

Podczas prowadzenia zajęć uwzględnij treści z zakresu:

– typów i topologii sieci,

– norm i standardów sieci komputerowych,

– modelu OSI,

– protokołu IPv4,

– budowy pakietów (nagłówek IP, protokół TCP, protokół UDP),

– domen internetowych i ich struktury,

– organizacji odpowiadających za przydział domen.

TEMAT NR 2: Strony www.

CELE: Po zrealizowaniu tematu, słuchacz będzie potrafił:

– określić sposoby pozyskiwania informacji na temat użytkowników sieci komputerowych,

– zidentyfikować różnice w sposobach zbierania i wykorzystywania informacji w zależności od rodzaju strony www.

Zagadnienia

Planowany
czas
realizacji
w godz.
lekcyjnych

Metoda

Wskazówki do realizacji

1. Typy stron www.

2. Wykorzystanie internetowych baz danych do identyfikacji użytkownika końcowego.

6

wykład,
dyskusja,
analiza
przypadku,
ćwiczenia

Podczas prowadzenia zajęć uwzględnij treści z zakresu:

– rodzajów danych pozyskiwanych ze stron www,

– ustalenia tożsamości źródeł danych,

– ustalenia adresu IP, danych usługodawcy internetowego, sposobu łączenia się administratora i użytkownika serwisu z Internetem,

– ustalenia innych danych związanych z serwisem, możliwych do uzyskania.

Przeprowadź i oceń ćwiczenie dotyczące identyfikacji użytkownika końcowego.

TEMAT NR 3: Poczta elektroniczna i inne sposoby wymiany danych i informacji

CELE: Po zrealizowaniu tematu, słuchacz będzie potrafił:

– określić sposoby pozyskiwania informacji na temat użytkowników sieci komputerowych,

– zidentyfikować poszczególne rodzaje usług sieciowych,

– zidentyfikować różnice w pozyskanych danych w zależności od rodzaju usługi sieciowej,

– zinterpretować podstawowe zapisy, nagłówki poczty elektronicznej, posty na forach dyskusyjnych,

– zidentyfikować powiązania pomiędzy danymi pochodzącymi z różnych źródeł.

Zagadnienia

Planowany
czas
realizacji
w godz.
lekcyjnych

Metoda

Wskazówki do realizacji

1. Podstawy działania.

2. Ustalanie trasy i autora listu.

3. Programy typu P2P, komunikatory internetowe, grupy dyskusyjne.

10

wykład,
dyskusja,
ćwiczenia

Podczas prowadzenia zajęć uwzględnij treści z zakresu:

– identyfikacji źródeł i rodzajów danych,

– ustalenia tożsamości źródeł danych,

– ustalenia adresu IP, danych usługodawcy internetowego, sposobu łączenia się użytkownika z Internetem,

– ustalenia danych osoby wysyłającej korespondencję e-mailową,

– identyfikacji powiązań pomiędzy różnymi grupami danych.

Przeprowadź i oceń ćwiczenia z wyżej wymienionego zakresu.

TEMAT NR 4: Sposoby identyfikacji i zabezpieczania informacji

CELE: Po zrealizowaniu tematu, słuchacz będzie potrafił:

– określić sposoby pozyskiwania informacji na temat użytkowników sieci Internet i danych tam dostępnych,

– zidentyfikować różnice w danych w zależności od rodzaju ich źródła,

– zweryfikować informacje uzyskane z różnych źródeł,

– wyszukać nowe źródła informacji dostępne w Internecie,

– sprawdzić zapisy historyczne.

Zagadnienia

Planowany
czas
realizacji
w godz.
lekcyjnych

Metoda

Wskazówki do realizacji

1. Ustalenie tożsamości źródeł danych.

2. Metodyka wykorzystania Internetu jako narzędzia białego wywiadu.

10

wykład,
dyskusja,
analiza
przypadku,
ćwiczenia

Podczas prowadzenia zajęć uwzględnij treści z zakresu:

– ustalenia tożsamości źródeł danych,

– korzystania z ogólnodostępnych w Internecie źródeł informacji oraz ze źródeł niewykorzystywanych powszechnie,

– ustalenia adresu IP, danych usługodawcy internetowego, sposobu łączenia się z Internetem umieszczającego informację,

– dostosowania pozyskanych danych na potrzeby analizy kryminalnej.

Przeprowadź i oceń ćwiczenia z wyżej wymienionego zakresu.

TEMAT NR 5: Charakterystyka przestępczości komputerowej

CELE: Po zrealizowaniu tematu, słuchacz będzie potrafił:

– identyfikować zachowania stanowiące naruszenia prawa polskiego oraz możliwości ścigania przestępstw popełnianych poza granicami Polski,

– wskazać regulacje prawne umożliwiające ujawnianie i zabezpieczanie dowodów elektronicznych,

– zidentyfikować przesłanki i sformułować wnioski w oparciu o zgromadzony materiał.

Zagadnienia

Planowany
czas
realizacji
w godz.
lekcyjnych

Metoda

Wskazówki do realizacji

1. Cechy charakterystyczne przestępczości komputerowej.

2. Wnioskowanie w oparciu o dowody elektroniczne.

10

wykład,
analiza
przepisów,
dyskusja,
analiza
przypadku,
ćwiczenia

Podczas prowadzenia zajęć uwzględnij w szczególności treści z zakresu następujących zagadnień:

– Cechy charakterystyczne przestępczości komputerowej,

– Konwencja Rady Europy o cyberprzestępczości podpisana w Budapeszcie w dniu 23 listopada 2001 r.,

– przestępstwa cyberprzestępczości ujęte w kodeksie karnym,

– formułowanie wniosków w oparciu o materiał z zakresu cyberprzestępczości.

Przeprowadź i oceń ćwiczenia z wyżej wymienionego zakresu.

Treść przypisu ZAMKNIJ close
Treść przypisu ZAMKNIJ close
close POTRZEBUJESZ POMOCY?
Konsultanci pracują od poniedziałku do piątku w godzinach 8:00 - 17:00