Program nauczania na kursie specjalistycznym dla policjantów w zakresie zwalczania cyberprzestępczości.
Dz.Urz.KGP.2015.84
Akt utracił mocDECYZJA Nr 331
KOMENDANTA GŁÓWNEGO POLICJI
z dnia 22 października 2015 r.
w sprawie programu nauczania na kursie specjalistycznym dla policjantów w zakresie zwalczania cyberprzestępczości
ZAŁĄCZNIK
PROGRAM NAUCZANIA
NA KURSIE SPECJALISTYCZNYM DLA POLICJANTÓW W ZAKRESIE ZWALCZANIA CYBERPRZESTĘPCZOŚCI
PROGRAM NAUCZANIA
NA KURSIE SPECJALISTYCZNYM DLA POLICJANTÓW W ZAKRESIE ZWALCZANIA CYBERPRZESTĘPCZOŚCI
I ZAŁOŻENIA ORGANIZACYJNO-PROGRAMOWE
1. Nazwa kursu
2. Cel kursu
3. Kryteria formalne, jakim muszą odpowiadać kandydaci na kurs
4. System prowadzenia kursu
5. Czas trwania kursu
6. Liczebność grupy szkoleniowej
7. Warunki niezbędne do realizacji i osiągnięcia celów kształcenia
8. Zakres tematyczny oraz system oceniania
9. Forma zakończenia kursu
II. TREŚCI KSZTAŁCENIA
I.
ZAŁOŻENIA ORGANIZACYJNO-PROGRAMOWE
ZAŁOŻENIA ORGANIZACYJNO-PROGRAMOWE
1.
Nazwa kursu
Nazwa kursu
2.
Cel kursu
Cel kursu
1) analizy sprawy/stanu faktycznego;
2) oceny zachowania sprawcy;
3) ujawnienia i zabezpieczenia śladów działalności cyberprzestępczej;
4) podstawowych działań z analizy zabezpieczonych dowodów;
5) ukierunkowanego prowadzenia rozpoznania internetowego oraz dokumentowania ww. czynności.
3.
Kryteria formalne, jakim muszą odpowiadać kandydaci na kurs
Kryteria formalne, jakim muszą odpowiadać kandydaci na kurs
1) ukończyli kurs specjalistyczny dla policjantów komórek służby kryminalnej wykonujących czynności operacyjno-rozpoznawcze lub kurs specjalistyczny dla policjantów komórek służby kryminalnej wykonujących czynności dochodzeniowo-śledcze lub szkolenie zawodowe dla absolwentów szkół wyższych;
2) realizują zadania w komórkach organizacyjnych właściwych w sprawach cyberprzestepczości;
3) po zapoznaniu się z materiałami szkoleniowymi rozwiązali test wiedzy zamieszczony na platformie szkoleniowej Wyższej Szkoły Policji w Szczytnie.
4.
System prowadzenia kursu
System prowadzenia kursu
5.
Czas trwania kursu
Czas trwania kursu
Na całkowity wymiar kursu, składają się:
Przedsięwzięcia | Czas realizacji (w godz. lekcyjnych) |
Zapoznanie z regulaminami i organizacją kursu | 1 |
Zajęcia programowe | 78 |
Zakończenie kursu | 1 |
Ogółem | 80 |
6.
Liczebność grupy szkoleniowej
Liczebność grupy szkoleniowej
7.
Warunki niezbędne do realizacji i osiągnięcia celów kształcenia
Warunki niezbędne do realizacji i osiągnięcia celów kształcenia
8.
Zakres tematyczny oraz system oceniania
Zakres tematyczny oraz system oceniania
Temat | Czas realizacji w godz. lekcyjnych | System oceniania |
Nr 1. Wstęp do informatyki | 4 | Słuchacz kursu podlega ocenianiu. Warunkiem ukończenia kursu jest zaliczenie wszystkich ćwiczeń przewidzianych w programie. Do oceny stopnia przyswojenia wiedzy i opanowania umiejętności tematów nr 1, 2, 3, 4, 5 stosuje się wyłącznie dwustopniową skalę ocen z wpisem uogólnionym zaliczono (zal.) albo nie zaliczono (nzal.). Każda ocena negatywna musi być poprawiona na ocenę pozytywną. |
Nr 2. Podstawy prawne | 14 | |
Nr 3. Wstęp do działań operacyjnych w Internecie | 10 | |
Nr 4. Podstawy informatyki śledczej | 20 | |
Nr 5. Analiza śledcza w sprawach związanych z cyberprzestępczością | 12 | |
Nr 6. Life Forensics, metody TRIAGE | 10 | |
Nr 7. Symulacja działań | 8 | |
Razem: | 78 |
9.
Forma zakończenia kursu
Forma zakończenia kursu
II.
TREŚCI KSZTAŁCENIA
TREŚCI KSZTAŁCENIA
CELE: Po zrealizowaniu tematu, słuchacz będzie potrafił:
- wskazać cechy charakterystyczne systemów operacyjnych Windows i Linux oraz wykonać podstawowe polecenia,
- wykonać operacje związane z uzyskaniem informacji nt. sprzętowej konfiguracji komputera, interfejsów sieciowych, artefaktów systemu,
- interpretować zapisy logów systemowych, plików konfiguracyjnych, zapisów rejestrów,
- uzyskać i zinterpretować podstawowe informacje o konfiguracji sieci i połączeniach sieciowych.
Zagadnienia | Planowany czas realizacji w godz. lekcyjnych | Metoda | Wskazówki do realizacji |
1. Wstęp do systemów operacyjnych z rodziny Windows. 2. Wstęp do systemów operacyjnych z rodziny Linux. 3. Wstęp do sieci komputerowych. | 4 | wykład interaktywny, ćwiczenia | Skorzystaj z systemów operacyjnych pracujących na maszynach wirtualnych. Przeprowadź ćwiczenia i następnie dokonaj oceny pracy słuchaczy. |
TEMAT NR 2: Podstawy prawne i taktyka prowadzenia wybranych czynności dowodowych
CELE: Po zrealizowaniu tematu, słuchacz będzie potrafił:
- określić ustawowe znamiona przestępstw w cyberprzestrzeni,
- zinterpretować podstawowe pojęcia, w tym dowodu elektronicznego i cyfrowego, oględzin, przeszukania,
- przeprowadzić oględziny, w tym sprzętu komputerowego,
- przeprowadzić przeszukanie (pomieszczenia, systemu komputerowego),
- wykonać dokumentację kryminalistyczną (foto i wideo) z przeprowadzonych działań,
- zabezpieczyć fizycznie sprzęt komputerowy.
Zagadnienia | Planowany czas realizacji w godz. lekcyjnych | Metoda | Wskazówki do realizacji |
1. Znamiona i specyfika cyberprzestępstw. 2. Pojęcie dowodu elektronicznego w aspekcie art. 115 § 14 kk oraz przepisów KPK - definicje. 3. Oględziny: - pojęcie oględzin, - przedmiot oględzin. 4. Przeszukanie: - pojęcie przeszukania, - metodologia przeszukania, - sposób prowadzenia przeszukania. 5. Fotografia kryminalistyczna. 6. Zabezpieczenie fizyczne sprzętu. | 14 | wykład problemowy, burza mózgów, ćwiczenia | Do wykładu problemowego i burzy mózgów wykorzystaj wiedzę uczestników kursu i zaproszonych prelegentów (w szczególności prokuratorów). Realizuj zajęcia z wykorzystaniem pracowni fotograficznej. Przygotuj pomieszczenie i materiały, które będą podlegały oględzinom, przeszukaniu oraz zabezpieczeniu, w tym zabezpieczeniu fizycznemu. Wykorzystaj maszyny wirtualne z zainstalowanymi, spreparowanymi instancjami systemów komputerowych. Przeprowadź ćwiczenia i następnie dokonaj oceny pracy słuchaczy. |
TEMAT NR 3: Wstęp do działań operacyjnych w Internecie
CELE: Po zrealizowaniu tematu, słuchacz będzie potrafił:
- omówić zasady i metodyki pracy operacyjnej w Internecie oraz ich ograniczenia,
- samodzielnie uzyskiwać, interpretować i analizować dane z otwartych źródeł informacji,
- samodzielnie wykorzystywać narzędzia do zaawansowanego wyszukiwania informacji,
- stworzyć, wykorzystywać, weryfikować i interpretować tożsamość internetową.
Zagadnienia | Planowany czas realizacji w godz. lekcyjnych | Metoda | Wskazówki do realizacji |
1. Zasady pracy operacyjnej. 2. Metodyka działań. 3. Metody pozyskiwania danych z Internetu przy użyciu ogólnodostępnych baz danych, ustalenia teleinformatyczne. 4. Zaawansowane metody pozyskiwania informacji z Internetu przy użyciu serwisu Google. 5. Tożsamość internetowa. | 10 | wykład problemowy, burza mózgów, ćwiczenia | Do wykładu problemowego i burzy mózgów wykorzystaj wiedzę uczestników kursu i zaproszonych prelegentów (w szczególności prokuratorów). Wykorzystaj maszyny wirtualne z zainstalowanymi, spreparowanymi instancjami systemów komputerowych. Przeprowadź ćwiczenia i następnie dokonaj oceny pracy słuchaczy. |
TEMAT NR 4: Podstawy informatyki śledczej
CELE: Po zrealizowaniu tematu słuchacz będzie potrafił:
- omówić zasady, charakterystykę, stosowane narzędzia i oprogramowanie,
- ujawnić i zabezpieczyć materiał dowodowy z Internetu,
- ujawnić i zabezpieczyć materiał dowodowy z komputerów stacjonarnych, serwerów sieciowych,
- ujawnić i zabezpieczyć materiał dowodowy z urządzeń mobilnych oraz wyszukać w materiale dowodowym wskazane zagadnienia, w tym w materiale fotograficznym i video.
Zagadnienia | Planowany czas realizacji w godz. lekcyjnych | Metoda | Wskazówki do realizacji |
1. Wstęp do informatyki śledczej - zasady, charakterystyka, stosowane narzędzia i oprogramowanie. 2. Ujawnianie i zabezpieczanie materiału dowodowego z Internetu. 3. Ujawnianie i zabezpieczanie materiału dowodowego pozyskiwanego z komputerów stacjonarnych, serwerów sieciowych. 4. Ujawnianie i zabezpieczanie materiału dowodowego w urządzeniach mobilnych (tablety, telefony). 5. Szybkie przeszukanie materiału dowodowego. 6. Analiza fotograficzna i video. | 20 | wykład konwersatoryjny, ćwiczenia | Przygotuj sprzęt, oprogramowanie i nośniki wykorzystywane do ćwiczeń. Wykorzystaj maszyny wirtualne z zainstalowanymi, spreparowanymi instancjami systemów komputerowych. Przeprowadź ćwiczenia i następnie dokonaj oceny pracy słuchaczy. |
TEMAT NR 5: Analiza śledcza w sprawach związanych z cyberprzestępczością
CELE: Po zrealizowaniu tematu, słuchacz będzie potrafił:
- przeprowadzić badanie i podstawową analizę zabezpieczonego materiału dowodowego,
- ujawnić i zabezpieczyć ślady korzystania z kryptowalut,
- ujawnić i zabezpieczyć ślady korzystania z sieci anonimizujących.
Zagadnienia | Planowany czas realizacji w godz. lekcyjnych | Metoda | Wskazówki do realizacji |
1. Metodyka analizy. 2. Badania dowodów cyfrowych. 3. Kryptowaluty. 4. Sieci anonimizujące. | 12 | wykład problemowy, ćwiczenia | Przygotuj oprogramowanie X-Way's. Wykorzystaj maszyny wirtualne z zainstalowanymi, spreparowanymi instancjami systemów komputerowych. Wykorzystaj portfele bitcoin z zakupionymi środkami. Przeprowadź ćwiczenia i następnie dokonaj oceny pracy słuchaczy. |
TEMAT NR 6: Life Forensics, metody Triage
CELE: Po zrealizowaniu tematu, słuchacz będzie potrafił:
- przeprowadzić badanie Life Forensic,
- przeprowadzić Triage zabezpieczanego materiału,
- ujawnić ślady korzystania z technik antyforensic.
Zagadnienia | Planowany czas realizacji w godz. lekcyjnych | Metoda | Wskazówki do realizacji |
1. Zasady, charakterystyka, stosowane narzędzia i oprogramowanie. 2. Analiza danych pozyskiwanych w ramach Life Forensics, metod Triage'owych. 3. Rozpoznawanie technik antyforensic. | 10 | wykład problemowy, ćwiczenia | Przygotuj sprzęt, oprogramowanie i nośniki wykorzystywane do ćwiczeń. Wykorzystaj maszyny wirtualne z zainstalowanymi, spreparowanymi instancjami systemów komputerowych. Przeprowadź ćwiczenia i następnie dokonaj oceny pracy słuchaczy. |
TEMAT NR 7: Symulacja działań
CELE: Po zrealizowaniu tematu, słuchacz będzie potrafił przeprowadzić kompleksowe działania związane z ujawnieniem, zabezpieczeniem, badaniem i analizą dowodów działań przestępczych w cyberprzestrzeni.
Zagadnienia | Planowany czas realizacji w godz. lekcyjnych | Metoda | Wskazówki do realizacji |
1. Przedstawienie założeń. 2. Realizacja działań. 3. Omówienie rezultatów. | 8 | symulacja, burza mózgów | Podziel grupę na trzy zespoły. Przygotuj pomieszczenia i materiały, które będą podlegały oględzinom, przeszukaniu oraz zabezpieczeniu, w tym zabezpieczeniu fizycznemu. Wykorzystaj maszyny wirtualne z zainstalowanymi, spreparowanymi instancjami systemów komputerowych. Przygotuj sprzęt, oprogramowanie i nośniki wykorzystywane do ćwiczeń. Przeprowadź ćwiczenia i następnie dokonaj oceny pracy słuchaczy. |