Program nauczania na kursie specjalistycznym dla policjantów realizujących zadania w zakresie zwalczania cyberprzestępczości.

Dzienniki resortowe

Dz.Urz.KGP.2019.15

Akt obowiązujący
Wersja od: 19 sierpnia 2021 r.

DECYZJA Nr 7
KOMENDANTA GŁÓWNEGO POLICJI
z dnia 15 stycznia 2019 r.
w sprawie programu nauczania na kursie specjalistycznym dla policjantów realizujących zadania w zakresie zwalczania cyberprzestępczości

Na podstawie § 54 ust. 1 rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 19 czerwca 2007 r. w sprawie szczegółowych warunków odbywania szkoleń zawodowych oraz doskonalenia zawodowego w Policji (Dz. U. poz. 877, z późn. zm.) postanawia się, co następuje:
§  1. 
Określa się program nauczania na kursie specjalistycznym dla policjantów realizujących zadania w zakresie zwalczania cyberprzestępczości, stanowiący załącznik do decyzji.
§  2. 
Realizację kursu, o którym mowa w § 1, powierza się Wyższej Szkole Policji w Szczytnie.
§  3. 
Kurs specjalistyczny dla policjantów w zakresie zwalczania cyberprzestępczości, rozpoczęty i niezakończony przed dniem wejścia w życie niniejszej decyzji, prowadzi się na podstawie programu nauczania obowiązującego w dniu rozpoczęcia kursu.
§  4. 
Traci moc decyzja nr 331 Komendanta Głównego Policji z dnia 22 października 2015 r. w sprawie programu nauczania na kursie specjalistycznym dla policjantów w zakresie zwalczania cyberprzestępczości (Dz. Urz. KGP poz. 84).
§  5. 
Decyzja wchodzi w życie z dniem podpisania.

ZAŁĄCZNIK 1  

PROGRAM NAUCZANIA NA KURSIE SPECJALISTYCZNYM DLA POLICJANTÓW REALIZUJĄCYCH ZADANIA W ZAKRESIE ZWALCZANIA CYBERPRZESTĘPCZOŚCI

SPIS TREŚCI

I. ZAŁOŻENIA ORGANIZACYJNO-PROGRAMOWE

1. Nazwa kursu

2. Cel kursu

3. Kryteria formalne, jakim muszą odpowiadać kandydaci kierowani na kurs

4. System prowadzenia kursu

5. Czas trwania kursu

6. Liczebność grupy szkoleniowej

7. Warunki niezbędne do realizacji i osiągnięcia celów kształcenia

8. Zakres tematyczny oraz system oceniania

9. Forma zakończenia kursu

II. TREŚCI KSZTAŁCENIA

I. 

ZAŁOŻENIA ORGANIZACYJNO-PROGRAMOWE

1.
Nazwa kursu

Kurs specjalistyczny dla policjantów realizujących zadania w zakresie zwalczania cyberprzestępczości, zwany dalej "kursem".

2.
Cel kursu

Celem kursu jest uzyskanie wiedzy i umiejętności przygotowujących policjanta do realizacji zadań dotyczących zwalczania cyberprzestępczości w zakresie:

1)
analizy sprawy/stanu faktycznego;
2)
oceny zachowania sprawcy i możliwości jego identyfikacji;
3)
ujawnienia i zabezpieczenia śladów i dowodów działalności cyberprzestępczej wraz z ich wstępną weryfikacją;
4)
ukierunkowanego prowadzenia rozpoznania internetowego oraz dokumentowania ww. czynności.
3.
Kryteria formalne, jakim muszą odpowiadać kandydaci kierowani na kurs

Na kurs kierowani są policjanci służby kryminalnej i śledczej, którzy realizują zadania związane z prowadzeniem spraw w zakresie cyberprzestępczości.

4.
System prowadzenia kursu

Kurs jest prowadzony w systemie stacjonarnym. Kurs może być prowadzony w formie elektronicznego kształcenia na odległość, w przypadku treści realizowanych metodą wykładu lub za pomocą innych metod podających.

5.
Czas trwania kursu

Kurs trwa 10 dni szkoleniowych. Na całkowity wymiar czasu trwania kursu składają się:

PrzedsięwzięciaCzas realizacji

(w godzinach lekcyjnych)

Zapoznanie z regulaminami i organizacją kursu1
Zajęcia programowe78
Zakończenie kursu1
Ogółem80

Liczba godzin lekcyjnych, liczonych w 45-minutowych jednostkach, realizowanych od poniedziałku do piątku, nie powinna przekraczać 8 godzin dziennie. W uzasadnionych przypadkach, kierownik jednostki szkoleniowej może, przy zachowaniu przepisów dotyczących rozkładu czasu służby, wprowadzić inny tygodniowy wymiar godzin lekcyjnych oraz realizować zajęcia od poniedziałku do soboty.

6.
Liczebność grupy szkoleniowej

Poszczególne treści kształcenia należy realizować w grupie szkoleniowej, której liczebność, z uwagi na cele dydaktyczne zajęć oraz efektywność stosowanych metod dydaktycznych, nie powinna przekraczać 15 osób.

7.
Warunki niezbędne do realizacji i osiągnięcia celów kształcenia

Zajęcia realizuje nauczyciel policyjny, który w ramach pełnionej służby specjalizuje się w tematyce objętej programem kursu. Zajęcia praktyczne prowadzi dwóch nauczycieli policyjnych. Zajęcia mogą być realizowane przy współudziale przedstawicieli innych jednostek organizacyjnych Policji oraz instytucji pozapolicyjnych. Zajęcia prowadzone są w sali dydaktycznej wyposażonej w stanowiska komputerowe z pełnym dostępem do Internetu, bez blokad stron. Wskazane w programie metody realizacji zajęć są wg autorów najbardziej optymalne do osiągnięcia zakładanych celów kształcenia. Prowadzący zajęcia może wybrać inną metodę gwarantującą osiągnięcie celów. Zajęcia dydaktyczne powinny być realizowane z wykorzystaniem materiałów opracowanych we współpracy z komórkami organizacyjnymi właściwymi w sprawach cyberprzestępczości. Nauczyciel policyjny podczas prowadzenia zajęć może regulować czas ich trwania, dostosowując go do osiągnięcia zakładanych celów kształcenia.

8.
Zakres tematyczny oraz system oceniania
TematCzas realizacji w godz. lekcyjnychSystem oceniania
Nr 1. Wstęp do informatyki8Słuchacz podlega bieżącemu ocenianiu. Warunkiem ukończenia kursu jest zaliczenie wszystkich ćwiczeń przewidzianych w programie.

Do oceny stopnia przyswojenia wiedzy i opanowania umiejętności tematów stosuje się wyłącznie dwustopniową skalę ocen z wpisem uogólnionym zaliczono (zal.) albo nie zaliczono (nzal.).

Każda ocena negatywna musi być poprawiona na ocenę pozytywną.

Nr 2. Uregulowania prawne i taktyka prowadzenia wybranych czynności dowodowych16
Nr 3. Wstęp do działań operacyjnych w Internecie12
Nr 4. Podstawy informatyki śledczej20
Nr 5. Analiza śledcza w sprawach związanych z cyberprzestępczością12
Nr 6. Live Forensics, metody TRIAGE10
Razem:78
9.
Forma zakończenia kursu

Absolwent kursu otrzymuje świadectwo ukończenia kursu specjalistycznego, na którym w miejsce wyniku stosuje się wpis "pozytywnym".

II. 

TREŚCI KSZTAŁCENIA

TEMAT NR 1: Wstęp do informatyki

CELE: Po zrealizowaniu tematu, słuchacz będzie potrafił:

-
wskazać cechy charakterystyczne systemów operacyjnych Windows, Linux, macOs oraz wykonać podstawowe polecenia systemowe,
-
wykonać operacje związane z uzyskaniem informacji nt. sprzętowej konfiguracji komputera, interfejsów sieciowych, artefaktów systemu,
-
interpretować zapisy logów systemowych, plików konfiguracyjnych, zapisów rejestrów.
ZagadnieniaCzas realizacji w godz. lekcyjnychMetodaWskazówki do realizacji
1. Wstęp do systemów operacyjnych z rodziny Windows.

2. Wstęp do systemów operacyjnych z rodziny Linux.

3. Wstęp do systemów operacyjnych z rodziny macOs.

4. Wstęp do sieci komputerowych (adresacja IP, DNS, TOR).

8wykład,

ćwiczenia

Skorzystaj z systemów operacyjnych pracujących na maszynach wirtualnych.

Przeprowadź ćwiczenia i następnie dokonaj oceny pracy słuchaczy.

TEMAT NR 2: Uregulowania prawne i taktyka prowadzenia wybranych czynności dowodowych

CELE: Po zrealizowaniu tematu, słuchacz będzie potrafił:

-
określić ustawowe znamiona przestępstw popełnianych w cyberprzestrzeni,
-
zinterpretować podstawowe pojęcia, w tym dowodu elektronicznego i cyfrowego, oględzin, przeszukania,
-
przeprowadzić oględziny sprzętu komputerowego i elektronicznych nośników danych oraz sporządzić dokumentację,
-
przeprowadzić przeszukanie (pomieszczenia, systemu komputerowego),
-
zabezpieczyć fizycznie sprzęt elektroniczny i nośniki danych.
ZagadnieniaCzas realizacji w godz. lekcyjnychMetodaWskazówki do realizacji
1. Znamiona i specyfika wybranych przestępstw popełnianych w cyberprzestrzeni wraz z kwalifikacją prawną.

2. Pojęcie dowodu elektronicznego w aspekcie art. 115 § 14 kk oraz przepisów KPK - definicje.

Oględziny:

- pojęcie oględzin,

- przedmiot oględzin.

Przeszukanie:

- pojęcie przeszukania,

- sposób prowadzenia przeszukania.

3. Krajowe i międzynarodowe uregulowania prawne (Konwencja Rady Europy, Europejski Nakaz Dochodzeniowy, współpraca międzynarodowa).

4. Zabezpieczenie fizyczne sprzętu.

16wykład, burza mózgów, ćwiczeniaDo wykładu i burzy mózgów wykorzystaj wiedzę uczestników kursu i zaproszonych prelegentów (w szczególności funkcjonariuszy wydziałów dw. z cyberprzestępczością).

Podczas wykładu przedstaw obowiązujące przepisy prawa, według których należy kwalifikować przestępstwa popełniane w cyberprzestrzeni.

Podziel grupę na trzy zespoły.

Przygotuj pomieszczenia, elektroniczne urządzenia oraz nośniki danych, które będą podlegały oględzinom, przeszukaniu oraz zabezpieczeniu, w tym zabezpieczeniu fizycznemu.

Wykorzystaj maszyny wirtualne z zainstalowanymi, systemami operacyjnymi.

Przeprowadź ćwiczenia i następnie dokonaj oceny pracy słuchaczy.

TEMAT NR 3: Wstęp do działań operacyjnych w Internecie

CELE: Po zrealizowaniu tematu, słuchacz będzie potrafił:

-
omówić możliwości pracy operacyjnej w Internecie oraz jej ograniczenia,
-
samodzielnie uzyskiwać, interpretować i analizować dane z otwartych źródeł informacji,
-
samodzielnie wykorzystywać narzędzia do zaawansowanego wyszukiwania informacji,
-
stworzyć, wykorzystywać, weryfikować i interpretować tożsamość internetową.
ZagadnieniaCzas realizacji w godz. lekcyjnychMetodaWskazówki do realizacji
1. Możliwości prowadzenia pracy operacyjnej w Internecie.

2. Metody pozyskiwania danych z Internetu przy użyciu ogólnodostępnych baz danych, ustalenia teleinformatyczne i internetowe.

3. Zaawansowane metody pozyskiwania informacji

z Internetu przy użyciu wyszukiwarek Internetowych.

4. Tożsamość internetowa.

5. Weryfikacja autentyczności uzyskanych informacji.

6. Ustalenia w trybie art. 20 i art. 20c Ustawy o Policji oraz procedura przekazywania uzyskanych danych do postępowania karnego.

12wykład, burza mózgów, ćwiczeniaDo wykładu i burzy mózgów wykorzystaj wiedzę uczestników kursu i zaproszonych prelegentów (w szczególności funkcjonariuszy wydziałów dw. z cyberprzestępczością).

Podczas wykładu przedstaw obowiązujące zasady składania wniosków do operatorów i podmiotów zagranicznych (Facebook, Twitter, Instagram, etc.).

Do ćwiczeń wykorzystaj dostępne wyszukiwarki Internetowe, strony agregujące informacje o użytkownikach Internetu z otwartych źródeł oraz jak zweryfikować autentyczność uzyskanych danych.

Przeprowadź ćwiczenia i następnie dokonaj oceny pracy słuchaczy.

TEMAT NR 4: Podstawy informatyki śledczej

CELE: Po zrealizowaniu tematu, słuchacz będzie potrafił:

-
omówić zasady, charakterystykę, stosowane narzędzia i oprogramowanie,
-
ujawnić i zabezpieczyć materiał dowodowy z Internetu,
-
ujawnić i zabezpieczyć materiał dowodowy z komputerów,
-
ujawnić i zabezpieczyć materiał dowodowy z urządzeń mobilnych oraz wyszukać w materiale dowodowym wskazane zagadnienia.
ZagadnieniaCzas realizacji w godz. lekcyjnychMetodaWskazówki do realizacji
1. Wstęp do informatyki śledczej - zasady, charakterystyka, stosowane narzędzia i oprogramowanie.

2. Ujawnianie i zabezpieczanie materiału dowodowego z Internetu.

3. Ujawnianie i zabezpieczanie materiału dowodowego pozyskiwanego z komputerów.

4. Ujawnianie i zabezpieczanie materiału dowodowego z urządzeń mobilnych (tablety, telefony).

5. Wstępna weryfikacja zawartości materiału dowodowego.

20wykład,

ćwiczenia

Przygotuj sprzęt, oprogramowanie i nośniki wykorzystywane do ćwiczeń.

Wykorzystaj maszyny wirtualne z zainstalowanymi systemami operacyjnymi.

Przedstaw i zapoznaj słuchaczy z narzędziami i oprogramowaniem, które będą wykorzystane do ćwiczeń.

Przeprowadź ćwiczenia i następnie dokonaj oceny pracy słuchaczy.

TEMAT NR 5: Analiza śledcza w sprawach związanych z cyberprzestępczością CELE: Po zrealizowaniu tematu, słuchacz będzie potrafił:

-
przeprowadzić podstawową ocenę zabezpieczonego materiału dowodowego,
-
ujawnić i zabezpieczyć ślady korzystania z kryptowalut,
-
ujawnić i zabezpieczyć ślady korzystania z sieci anonimizujących.
ZagadnieniaCzas realizacji w godz. lekcyjnychMetodaWskazówki do realizacji
1. Wstępna ocena cyfrowego materiału dowodowego.

2. Kryptowaluty.

3. Sieci anonimizujące.

12wykład,

ćwiczenia

Przygotuj darmowe oprogramowanie forensics.

Wykorzystaj portfele do zobrazowania przepływów kryptowalut.

Wykorzystaj opracowaną metodykę zabezpieczania kryptowalut.

Skorzystaj z sieci VPN, Tor i Darknetu, ujawnij ślady pozostałe po korzystaniu z ww. rozwiązań.

Przeprowadź ćwiczenia i następnie dokonaj oceny pracy słuchaczy.

TEMAT NR 6: Live Forensics, metody Triage

CELE: Po zrealizowaniu tematu, słuchacz będzie potrafił:

-
przeprowadzić sprawdzenie uruchomionego systemu- Live Forensics,
-
korzystać z oprogramowania Triage,
-
ujawnić oprogramowanie antiforensics.
ZagadnieniaCzas realizacji w godz. lekcyjnychMetodaWskazówki do realizacji
1. Zasady, charakterystyka, stosowane narzędzia i oprogramowanie.

2. Wstępna weryfikacja danych pozyskiwanych w ramach Live Forensics, metod Triage'owych.

3. Rozpoznawanie oprogramowania antiforensics.

10wykład,

ćwiczenia

Przygotuj sprzęt, oprogramowanie i nośniki wykorzystywane do ćwiczeń.

Wykorzystaj maszyny wirtualne z zainstalowanymi, systemami operacyjnymi.

Przeprowadź ćwiczenia i następnie dokonaj oceny pracy słuchaczy.

1 Załącznik zmieniony przez § 1 decyzji nr 215 z dnia 19 sierpnia 2021 r. (Dz.Urz.KGP.2021.68) zmieniającej nin. decyzję z dniem 19 sierpnia 2021 r.