Program nauczania na kursie specjalistycznym dla policjantów w zakresie zwalczania cyberprzestępczości.

Dzienniki resortowe

Dz.Urz.KGP.2015.84

Akt utracił moc
Wersja od: 22 października 2015 r.

DECYZJA Nr 331
KOMENDANTA GŁÓWNEGO POLICJI
z dnia 22 października 2015 r.
w sprawie programu nauczania na kursie specjalistycznym dla policjantów w zakresie zwalczania cyberprzestępczości

Na podstawie § 54 ust. 1 rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 19 czerwca 2007 r. w sprawie szczegółowych warunków odbywania szkoleń zawodowych oraz doskonalenia zawodowego w Policji (Dz. U. Nr 126, poz. 877 z późn. zm.) postanawia się, co następuje:
§  1.
Określa się program nauczania na kursie specjalistycznym dla policjantów w zakresie zwalczania cyberprzestępczości, stanowiący załącznik do decyzji.
§  2.
Realizację kursu, o którym mowa w § 1, powierza się Wyższej Szkole Policji w Szczytnie.
§  3.
Decyzja wchodzi w życie z dniem podpisania.

ZAŁĄCZNIK

PROGRAM NAUCZANIA

NA KURSIE SPECJALISTYCZNYM DLA POLICJANTÓW W ZAKRESIE ZWALCZANIA CYBERPRZESTĘPCZOŚCI

SPIS TREŚCI

I ZAŁOŻENIA ORGANIZACYJNO-PROGRAMOWE

1. Nazwa kursu

2. Cel kursu

3. Kryteria formalne, jakim muszą odpowiadać kandydaci na kurs

4. System prowadzenia kursu

5. Czas trwania kursu

6. Liczebność grupy szkoleniowej

7. Warunki niezbędne do realizacji i osiągnięcia celów kształcenia

8. Zakres tematyczny oraz system oceniania

9. Forma zakończenia kursu

II. TREŚCI KSZTAŁCENIA

I.

 ZAŁOŻENIA ORGANIZACYJNO-PROGRAMOWE

1.

 Nazwa kursu

Kurs specjalistyczny dla policjantów w zakresie zwalczania cyberprzestępczości.

2.

 Cel kursu

Nabycie przez policjanta umiejętności w zakresie:

1) analizy sprawy/stanu faktycznego;

2) oceny zachowania sprawcy;

3) ujawnienia i zabezpieczenia śladów działalności cyberprzestępczej;

4) podstawowych działań z analizy zabezpieczonych dowodów;

5) ukierunkowanego prowadzenia rozpoznania internetowego oraz dokumentowania ww. czynności.

3.

 Kryteria formalne, jakim muszą odpowiadać kandydaci na kurs

Na kurs kierowani są policjanci służby kryminalnej i śledczej, którzy spełniają łącznie następujące kryteria:

1) ukończyli kurs specjalistyczny dla policjantów komórek służby kryminalnej wykonujących czynności operacyjno-rozpoznawcze lub kurs specjalistyczny dla policjantów komórek służby kryminalnej wykonujących czynności dochodzeniowo-śledcze lub szkolenie zawodowe dla absolwentów szkół wyższych;

2) realizują zadania w komórkach organizacyjnych właściwych w sprawach cyberprzestepczości;

3) po zapoznaniu się z materiałami szkoleniowymi rozwiązali test wiedzy zamieszczony na platformie szkoleniowej Wyższej Szkoły Policji w Szczytnie.

4.

 System prowadzenia kursu

Kurs jest prowadzony w systemie stacjonarnym. Słuchacze uczestniczą w zajęciach dydaktycznych w ubiorze cywilnym.

5.

 Czas trwania kursu

Kurs trwa 10 dni. Liczba godzin lekcyjnych, liczonych w 45-minutowych jednostkach nie powinna przekraczać 10 godz. dziennie.

Na całkowity wymiar kursu, składają się:

PrzedsięwzięciaCzas realizacji (w godz. lekcyjnych)
Zapoznanie z regulaminami i organizacją kursu1
Zajęcia programowe78
Zakończenie kursu1
Ogółem80

6.

 Liczebność grupy szkoleniowej

Poszczególne cele kształcenia należy realizować w grupach szkoleniowych, których liczebność, z uwagi na cele dydaktyczne zajęć oraz efektywność stosowanych metod dydaktycznych nie powinna przekraczać 15 osób.

7.

 Warunki niezbędne do realizacji i osiągnięcia celów kształcenia

Zajęcia prowadzone są przez dwóch nauczycieli, którzy w ramach pełnionej służby specjalizują się w tematyce objętej programem kursu. Zajęcia mogą być realizowane przy współudziale przedstawicieli innych jednostek organizacyjnych Policji oraz instytucji pozapolicyjnych. Do prawidłowej realizacji zadań potrzebne jest posiadanie niezbędnej liczby kryptowalut. Zajęcia prowadzone są w sali dydaktycznej wyposażonej w stanowiska komputerowe z pełnym dostępem do Internetu, bez blokad stron. Wskazane w programie metody realizacji zajęć są wg autorów najbardziej optymalne do osiągnięcia zakładanych celów kształcenia. Prowadzący zajęcia może wybrać inną metodę gwarantującą osiągnięcie celów oraz w sposób elastyczny dobierać kolejność realizowanych zagadnień. Zajęcia dydaktyczne powinny być realizowane z wykorzystaniem materiałów opracowanych we współpracy z komórkami organizacyjnymi właściwymi w sprawach cyberprzestępczości. Nauczyciel podczas prowadzenia zajęć może regulować czas ich trwania, dostosowując go do osiągnięcia zakładanych celów kształcenia.

8.

 Zakres tematyczny oraz system oceniania

TematCzas realizacji w godz. lekcyjnychSystem oceniania
Nr 1. Wstęp do informatyki4Słuchacz kursu podlega ocenianiu. Warunkiem ukończenia kursu jest zaliczenie wszystkich ćwiczeń przewidzianych w programie. Do oceny stopnia przyswojenia wiedzy i opanowania umiejętności tematów nr 1, 2, 3, 4, 5 stosuje się wyłącznie dwustopniową skalę ocen z wpisem uogólnionym zaliczono (zal.) albo nie zaliczono (nzal.). Każda ocena negatywna musi być poprawiona na ocenę pozytywną.
Nr 2. Podstawy prawne14
Nr 3. Wstęp do działań operacyjnych w Internecie10
Nr 4. Podstawy informatyki śledczej20
Nr 5. Analiza śledcza w sprawach związanych z cyberprzestępczością12
Nr 6. Life Forensics, metody TRIAGE10
Nr 7. Symulacja działań8
Razem:78

9.

 Forma zakończenia kursu

Absolwent kursu otrzymuje świadectwo ukończenia kursu, na którym w miejscu ogólnego wyniku nauki umieszcza się wpis "pozytywnym".

II.

 TREŚCI KSZTAŁCENIA

TEMAT NR 1: Wstęp do informatyki

CELE: Po zrealizowaniu tematu, słuchacz będzie potrafił:

- wskazać cechy charakterystyczne systemów operacyjnych Windows i Linux oraz wykonać podstawowe polecenia,

- wykonać operacje związane z uzyskaniem informacji nt. sprzętowej konfiguracji komputera, interfejsów sieciowych, artefaktów systemu,

- interpretować zapisy logów systemowych, plików konfiguracyjnych, zapisów rejestrów,

- uzyskać i zinterpretować podstawowe informacje o konfiguracji sieci i połączeniach sieciowych.

ZagadnieniaPlanowany czas realizacji w godz. lekcyjnychMetodaWskazówki do realizacji
1. Wstęp do systemów operacyjnych z rodziny Windows.

2. Wstęp do systemów operacyjnych z rodziny Linux.

3. Wstęp do sieci komputerowych.

4wykład interaktywny,

ćwiczenia

Skorzystaj z systemów operacyjnych pracujących na maszynach wirtualnych.

Przeprowadź ćwiczenia i następnie dokonaj oceny pracy słuchaczy.

TEMAT NR 2: Podstawy prawne i taktyka prowadzenia wybranych czynności dowodowych

CELE: Po zrealizowaniu tematu, słuchacz będzie potrafił:

- określić ustawowe znamiona przestępstw w cyberprzestrzeni,

- zinterpretować podstawowe pojęcia, w tym dowodu elektronicznego i cyfrowego, oględzin, przeszukania,

- przeprowadzić oględziny, w tym sprzętu komputerowego,

- przeprowadzić przeszukanie (pomieszczenia, systemu komputerowego),

- wykonać dokumentację kryminalistyczną (foto i wideo) z przeprowadzonych działań,

- zabezpieczyć fizycznie sprzęt komputerowy.

ZagadnieniaPlanowany czas realizacji

w godz. lekcyjnych

MetodaWskazówki do realizacji
1. Znamiona i specyfika cyberprzestępstw.

2. Pojęcie dowodu elektronicznego w aspekcie art. 115 § 14 kk oraz przepisów KPK - definicje.

3. Oględziny:

- pojęcie oględzin,

- przedmiot oględzin.

4. Przeszukanie:

- pojęcie przeszukania,

- metodologia przeszukania,

- sposób prowadzenia przeszukania.

5. Fotografia kryminalistyczna.

6. Zabezpieczenie fizyczne sprzętu.

14wykład problemowy,

burza mózgów,

ćwiczenia

Do wykładu problemowego i burzy mózgów wykorzystaj wiedzę uczestników kursu i zaproszonych prelegentów (w szczególności prokuratorów).

Realizuj zajęcia z wykorzystaniem pracowni fotograficznej.

Przygotuj pomieszczenie i materiały, które będą podlegały oględzinom, przeszukaniu oraz zabezpieczeniu, w tym zabezpieczeniu fizycznemu.

Wykorzystaj maszyny wirtualne z zainstalowanymi, spreparowanymi instancjami systemów komputerowych.

Przeprowadź ćwiczenia i następnie dokonaj oceny pracy słuchaczy.

TEMAT NR 3: Wstęp do działań operacyjnych w Internecie

CELE: Po zrealizowaniu tematu, słuchacz będzie potrafił:

- omówić zasady i metodyki pracy operacyjnej w Internecie oraz ich ograniczenia,

- samodzielnie uzyskiwać, interpretować i analizować dane z otwartych źródeł informacji,

- samodzielnie wykorzystywać narzędzia do zaawansowanego wyszukiwania informacji,

- stworzyć, wykorzystywać, weryfikować i interpretować tożsamość internetową.

ZagadnieniaPlanowany czas realizacji w godz. lekcyjnychMetodaWskazówki do realizacji
1. Zasady pracy operacyjnej.

2. Metodyka działań.

3. Metody pozyskiwania danych z Internetu przy użyciu ogólnodostępnych baz danych, ustalenia teleinformatyczne.

4. Zaawansowane metody pozyskiwania informacji z Internetu przy użyciu serwisu Google.

5. Tożsamość internetowa.

10wykład problemowy,

burza mózgów,

ćwiczenia

Do wykładu problemowego i burzy mózgów wykorzystaj wiedzę uczestników kursu i zaproszonych prelegentów (w szczególności prokuratorów).

Wykorzystaj maszyny wirtualne z zainstalowanymi, spreparowanymi instancjami systemów komputerowych.

Przeprowadź ćwiczenia i następnie dokonaj oceny pracy słuchaczy.

TEMAT NR 4: Podstawy informatyki śledczej

CELE: Po zrealizowaniu tematu słuchacz będzie potrafił:

- omówić zasady, charakterystykę, stosowane narzędzia i oprogramowanie,

- ujawnić i zabezpieczyć materiał dowodowy z Internetu,

- ujawnić i zabezpieczyć materiał dowodowy z komputerów stacjonarnych, serwerów sieciowych,

- ujawnić i zabezpieczyć materiał dowodowy z urządzeń mobilnych oraz wyszukać w materiale dowodowym wskazane zagadnienia, w tym w materiale fotograficznym i video.

ZagadnieniaPlanowany czas realizacji w godz. lekcyjnychMetodaWskazówki do realizacji
1. Wstęp do informatyki śledczej - zasady, charakterystyka, stosowane narzędzia i oprogramowanie.

2. Ujawnianie i zabezpieczanie materiału dowodowego z Internetu.

3. Ujawnianie i zabezpieczanie materiału dowodowego pozyskiwanego z komputerów stacjonarnych, serwerów sieciowych.

4. Ujawnianie i zabezpieczanie materiału dowodowego w urządzeniach mobilnych (tablety, telefony).

5. Szybkie przeszukanie materiału dowodowego.

6. Analiza fotograficzna i video.

20wykład konwersatoryjny,

ćwiczenia

Przygotuj sprzęt, oprogramowanie i nośniki wykorzystywane do ćwiczeń.

Wykorzystaj maszyny wirtualne z zainstalowanymi, spreparowanymi instancjami systemów komputerowych.

Przeprowadź ćwiczenia i następnie dokonaj oceny pracy słuchaczy.

TEMAT NR 5: Analiza śledcza w sprawach związanych z cyberprzestępczością

CELE: Po zrealizowaniu tematu, słuchacz będzie potrafił:

- przeprowadzić badanie i podstawową analizę zabezpieczonego materiału dowodowego,

- ujawnić i zabezpieczyć ślady korzystania z kryptowalut,

- ujawnić i zabezpieczyć ślady korzystania z sieci anonimizujących.

ZagadnieniaPlanowany czas realizacji w godz. lekcyjnychMetodaWskazówki do realizacji
1. Metodyka analizy.

2. Badania dowodów cyfrowych.

3. Kryptowaluty.

4. Sieci anonimizujące.

12wykład problemowy,

ćwiczenia

Przygotuj oprogramowanie X-Way's.

Wykorzystaj maszyny wirtualne z zainstalowanymi, spreparowanymi instancjami systemów komputerowych.

Wykorzystaj portfele bitcoin z zakupionymi środkami.

Przeprowadź ćwiczenia i następnie dokonaj oceny pracy słuchaczy.

TEMAT NR 6: Life Forensics, metody Triage

CELE: Po zrealizowaniu tematu, słuchacz będzie potrafił:

- przeprowadzić badanie Life Forensic,

- przeprowadzić Triage zabezpieczanego materiału,

- ujawnić ślady korzystania z technik antyforensic.

ZagadnieniaPlanowany czas realizacji w godz. lekcyjnychMetodaWskazówki do realizacji
1. Zasady, charakterystyka, stosowane narzędzia i oprogramowanie.

2. Analiza danych pozyskiwanych w ramach Life Forensics, metod Triage'owych.

3. Rozpoznawanie technik antyforensic.

10wykład problemowy,

ćwiczenia

Przygotuj sprzęt, oprogramowanie i nośniki wykorzystywane do ćwiczeń.

Wykorzystaj maszyny wirtualne z zainstalowanymi, spreparowanymi instancjami systemów komputerowych.

Przeprowadź ćwiczenia i następnie dokonaj oceny pracy słuchaczy.

TEMAT NR 7: Symulacja działań

CELE: Po zrealizowaniu tematu, słuchacz będzie potrafił przeprowadzić kompleksowe działania związane z ujawnieniem, zabezpieczeniem, badaniem i analizą dowodów działań przestępczych w cyberprzestrzeni.

ZagadnieniaPlanowany czas realizacji

w godz. lekcyjnych

MetodaWskazówki do realizacji
1. Przedstawienie założeń.

2. Realizacja działań.

3. Omówienie rezultatów.

8symulacja,

burza mózgów

Podziel grupę na trzy zespoły.

Przygotuj pomieszczenia i materiały, które będą podlegały oględzinom, przeszukaniu oraz zabezpieczeniu, w tym zabezpieczeniu fizycznemu.

Wykorzystaj maszyny wirtualne z zainstalowanymi, spreparowanymi instancjami systemów komputerowych.

Przygotuj sprzęt, oprogramowanie i nośniki wykorzystywane do ćwiczeń.

Przeprowadź ćwiczenia i następnie dokonaj oceny pracy słuchaczy.