Program nauczania na kursie specjalistycznym dla policjantów realizujących zadania w zakresie zwalczania cyberprzestępczości.
Dz.Urz.KGP.2019.15
Akt obowiązującyDECYZJA Nr 7
KOMENDANTA GŁÓWNEGO POLICJI
z dnia 15 stycznia 2019 r.
w sprawie programu nauczania na kursie specjalistycznym dla policjantów realizujących zadania w zakresie zwalczania cyberprzestępczości
ZAŁĄCZNIK 1
PROGRAM NAUCZANIA NA KURSIE SPECJALISTYCZNYM DLA POLICJANTÓW REALIZUJĄCYCH ZADANIA W ZAKRESIE ZWALCZANIA CYBERPRZESTĘPCZOŚCI
PROGRAM NAUCZANIA NA KURSIE SPECJALISTYCZNYM DLA POLICJANTÓW REALIZUJĄCYCH ZADANIA W ZAKRESIE ZWALCZANIA CYBERPRZESTĘPCZOŚCI
I. ZAŁOŻENIA ORGANIZACYJNO-PROGRAMOWE
1. Nazwa kursu
2. Cel kursu
3. Kryteria formalne, jakim muszą odpowiadać kandydaci kierowani na kurs
4. System prowadzenia kursu
5. Czas trwania kursu
6. Liczebność grupy szkoleniowej
7. Warunki niezbędne do realizacji i osiągnięcia celów kształcenia
8. Zakres tematyczny oraz system oceniania
9. Forma zakończenia kursu
II. TREŚCI KSZTAŁCENIA
I.
ZAŁOŻENIA ORGANIZACYJNO-PROGRAMOWE
ZAŁOŻENIA ORGANIZACYJNO-PROGRAMOWE
Kurs specjalistyczny dla policjantów realizujących zadania w zakresie zwalczania cyberprzestępczości, zwany dalej "kursem".
Celem kursu jest uzyskanie wiedzy i umiejętności przygotowujących policjanta do realizacji zadań dotyczących zwalczania cyberprzestępczości w zakresie:
Na kurs kierowani są policjanci służby kryminalnej i śledczej, którzy realizują zadania związane z prowadzeniem spraw w zakresie cyberprzestępczości.
Kurs jest prowadzony w systemie stacjonarnym. Kurs może być prowadzony w formie elektronicznego kształcenia na odległość, w przypadku treści realizowanych metodą wykładu lub za pomocą innych metod podających.
Kurs trwa 10 dni szkoleniowych. Na całkowity wymiar czasu trwania kursu składają się:
Przedsięwzięcia | Czas realizacji (w godzinach lekcyjnych) |
Zapoznanie z regulaminami i organizacją kursu | 1 |
Zajęcia programowe | 78 |
Zakończenie kursu | 1 |
Ogółem | 80 |
Liczba godzin lekcyjnych, liczonych w 45-minutowych jednostkach, realizowanych od poniedziałku do piątku, nie powinna przekraczać 8 godzin dziennie. W uzasadnionych przypadkach, kierownik jednostki szkoleniowej może, przy zachowaniu przepisów dotyczących rozkładu czasu służby, wprowadzić inny tygodniowy wymiar godzin lekcyjnych oraz realizować zajęcia od poniedziałku do soboty.
Poszczególne treści kształcenia należy realizować w grupie szkoleniowej, której liczebność, z uwagi na cele dydaktyczne zajęć oraz efektywność stosowanych metod dydaktycznych, nie powinna przekraczać 15 osób.
Zajęcia realizuje nauczyciel policyjny, który w ramach pełnionej służby specjalizuje się w tematyce objętej programem kursu. Zajęcia praktyczne prowadzi dwóch nauczycieli policyjnych. Zajęcia mogą być realizowane przy współudziale przedstawicieli innych jednostek organizacyjnych Policji oraz instytucji pozapolicyjnych. Zajęcia prowadzone są w sali dydaktycznej wyposażonej w stanowiska komputerowe z pełnym dostępem do Internetu, bez blokad stron. Wskazane w programie metody realizacji zajęć są wg autorów najbardziej optymalne do osiągnięcia zakładanych celów kształcenia. Prowadzący zajęcia może wybrać inną metodę gwarantującą osiągnięcie celów. Zajęcia dydaktyczne powinny być realizowane z wykorzystaniem materiałów opracowanych we współpracy z komórkami organizacyjnymi właściwymi w sprawach cyberprzestępczości. Nauczyciel policyjny podczas prowadzenia zajęć może regulować czas ich trwania, dostosowując go do osiągnięcia zakładanych celów kształcenia.
Temat | Czas realizacji w godz. lekcyjnych | System oceniania |
Nr 1. Wstęp do informatyki | 8 | Słuchacz podlega bieżącemu ocenianiu. Warunkiem ukończenia kursu jest zaliczenie wszystkich ćwiczeń przewidzianych w programie. Do oceny stopnia przyswojenia wiedzy i opanowania umiejętności tematów stosuje się wyłącznie dwustopniową skalę ocen z wpisem uogólnionym zaliczono (zal.) albo nie zaliczono (nzal.). Każda ocena negatywna musi być poprawiona na ocenę pozytywną. |
Nr 2. Uregulowania prawne i taktyka prowadzenia wybranych czynności dowodowych | 16 | |
Nr 3. Wstęp do działań operacyjnych w Internecie | 12 | |
Nr 4. Podstawy informatyki śledczej | 20 | |
Nr 5. Analiza śledcza w sprawach związanych z cyberprzestępczością | 12 | |
Nr 6. Live Forensics, metody TRIAGE | 10 | |
Razem: | 78 |
Absolwent kursu otrzymuje świadectwo ukończenia kursu specjalistycznego, na którym w miejsce wyniku stosuje się wpis "pozytywnym".
II.
TREŚCI KSZTAŁCENIA
TREŚCI KSZTAŁCENIA
CELE: Po zrealizowaniu tematu, słuchacz będzie potrafił:
Zagadnienia | Czas realizacji w godz. lekcyjnych | Metoda | Wskazówki do realizacji |
1. Wstęp do systemów operacyjnych z rodziny Windows. 2. Wstęp do systemów operacyjnych z rodziny Linux. 3. Wstęp do systemów operacyjnych z rodziny macOs. 4. Wstęp do sieci komputerowych (adresacja IP, DNS, TOR). | 8 | wykład, ćwiczenia | Skorzystaj z systemów operacyjnych pracujących na maszynach wirtualnych. Przeprowadź ćwiczenia i następnie dokonaj oceny pracy słuchaczy. |
TEMAT NR 2: Uregulowania prawne i taktyka prowadzenia wybranych czynności dowodowych
CELE: Po zrealizowaniu tematu, słuchacz będzie potrafił:
Zagadnienia | Czas realizacji w godz. lekcyjnych | Metoda | Wskazówki do realizacji |
1. Znamiona i specyfika wybranych przestępstw popełnianych w cyberprzestrzeni wraz z kwalifikacją prawną. 2. Pojęcie dowodu elektronicznego w aspekcie art. 115 § 14 kk oraz przepisów KPK - definicje. Oględziny: - pojęcie oględzin, - przedmiot oględzin. Przeszukanie: - pojęcie przeszukania, - sposób prowadzenia przeszukania. 3. Krajowe i międzynarodowe uregulowania prawne (Konwencja Rady Europy, Europejski Nakaz Dochodzeniowy, współpraca międzynarodowa). 4. Zabezpieczenie fizyczne sprzętu. | 16 | wykład, burza mózgów, ćwiczenia | Do wykładu i burzy mózgów wykorzystaj wiedzę uczestników kursu i zaproszonych prelegentów (w szczególności funkcjonariuszy wydziałów dw. z cyberprzestępczością). Podczas wykładu przedstaw obowiązujące przepisy prawa, według których należy kwalifikować przestępstwa popełniane w cyberprzestrzeni. Podziel grupę na trzy zespoły. Przygotuj pomieszczenia, elektroniczne urządzenia oraz nośniki danych, które będą podlegały oględzinom, przeszukaniu oraz zabezpieczeniu, w tym zabezpieczeniu fizycznemu. Wykorzystaj maszyny wirtualne z zainstalowanymi, systemami operacyjnymi. Przeprowadź ćwiczenia i następnie dokonaj oceny pracy słuchaczy. |
TEMAT NR 3: Wstęp do działań operacyjnych w Internecie
CELE: Po zrealizowaniu tematu, słuchacz będzie potrafił:
Zagadnienia | Czas realizacji w godz. lekcyjnych | Metoda | Wskazówki do realizacji |
1. Możliwości prowadzenia pracy operacyjnej w Internecie. 2. Metody pozyskiwania danych z Internetu przy użyciu ogólnodostępnych baz danych, ustalenia teleinformatyczne i internetowe. 3. Zaawansowane metody pozyskiwania informacji z Internetu przy użyciu wyszukiwarek Internetowych. 4. Tożsamość internetowa. 5. Weryfikacja autentyczności uzyskanych informacji. 6. Ustalenia w trybie art. 20 i art. 20c Ustawy o Policji oraz procedura przekazywania uzyskanych danych do postępowania karnego. | 12 | wykład, burza mózgów, ćwiczenia | Do wykładu i burzy mózgów wykorzystaj wiedzę uczestników kursu i zaproszonych prelegentów (w szczególności funkcjonariuszy wydziałów dw. z cyberprzestępczością). Podczas wykładu przedstaw obowiązujące zasady składania wniosków do operatorów i podmiotów zagranicznych (Facebook, Twitter, Instagram, etc.). Do ćwiczeń wykorzystaj dostępne wyszukiwarki Internetowe, strony agregujące informacje o użytkownikach Internetu z otwartych źródeł oraz jak zweryfikować autentyczność uzyskanych danych. Przeprowadź ćwiczenia i następnie dokonaj oceny pracy słuchaczy. |
TEMAT NR 4: Podstawy informatyki śledczej
CELE: Po zrealizowaniu tematu, słuchacz będzie potrafił:
Zagadnienia | Czas realizacji w godz. lekcyjnych | Metoda | Wskazówki do realizacji |
1. Wstęp do informatyki śledczej - zasady, charakterystyka, stosowane narzędzia i oprogramowanie. 2. Ujawnianie i zabezpieczanie materiału dowodowego z Internetu. 3. Ujawnianie i zabezpieczanie materiału dowodowego pozyskiwanego z komputerów. 4. Ujawnianie i zabezpieczanie materiału dowodowego z urządzeń mobilnych (tablety, telefony). 5. Wstępna weryfikacja zawartości materiału dowodowego. | 20 | wykład, ćwiczenia | Przygotuj sprzęt, oprogramowanie i nośniki wykorzystywane do ćwiczeń. Wykorzystaj maszyny wirtualne z zainstalowanymi systemami operacyjnymi. Przedstaw i zapoznaj słuchaczy z narzędziami i oprogramowaniem, które będą wykorzystane do ćwiczeń. Przeprowadź ćwiczenia i następnie dokonaj oceny pracy słuchaczy. |
TEMAT NR 5: Analiza śledcza w sprawach związanych z cyberprzestępczością CELE: Po zrealizowaniu tematu, słuchacz będzie potrafił:
Zagadnienia | Czas realizacji w godz. lekcyjnych | Metoda | Wskazówki do realizacji |
1. Wstępna ocena cyfrowego materiału dowodowego. 2. Kryptowaluty. 3. Sieci anonimizujące. | 12 | wykład, ćwiczenia | Przygotuj darmowe oprogramowanie forensics. Wykorzystaj portfele do zobrazowania przepływów kryptowalut. Wykorzystaj opracowaną metodykę zabezpieczania kryptowalut. Skorzystaj z sieci VPN, Tor i Darknetu, ujawnij ślady pozostałe po korzystaniu z ww. rozwiązań. Przeprowadź ćwiczenia i następnie dokonaj oceny pracy słuchaczy. |
TEMAT NR 6: Live Forensics, metody Triage
CELE: Po zrealizowaniu tematu, słuchacz będzie potrafił:
Zagadnienia | Czas realizacji w godz. lekcyjnych | Metoda | Wskazówki do realizacji |
1. Zasady, charakterystyka, stosowane narzędzia i oprogramowanie. 2. Wstępna weryfikacja danych pozyskiwanych w ramach Live Forensics, metod Triage'owych. 3. Rozpoznawanie oprogramowania antiforensics. | 10 | wykład, ćwiczenia | Przygotuj sprzęt, oprogramowanie i nośniki wykorzystywane do ćwiczeń. Wykorzystaj maszyny wirtualne z zainstalowanymi, systemami operacyjnymi. Przeprowadź ćwiczenia i następnie dokonaj oceny pracy słuchaczy. |