REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

REKLAMA

Dzienniki Urzędowe - rok 2015 poz. 84

DECYZJA NR 331
KOMENDANTA GŁÓWNEGO POLICJI

z dnia 22 października 2015 r.

w sprawie programu nauczania na kursie specjalistycznym dla policjantów w zakresie zwalczania cyberprzestępczości

Tekst pierwotny

Na podstawie § 54 ust. 1 rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 19 czerwca 2007 r. w sprawie szczegółowych warunków odbywania szkoleń zawodowych oraz doskonalenia zawodowego w Policji (Dz. U. Nr 126, poz. 877 z późn. zm.1)) postanawia się, co następuje:

§ 1.

Określa się program nauczania na kursie specjalistycznym dla policjantów w zakresie zwalczania cyberprzestępczości, stanowiący załącznik do decyzji.

§ 2.

Realizację kursu, o którym mowa w § 1, powierza się Wyższej Szkole Policji w Szczytnie.

§ 3.

Decyzja wchodzi w życie z dniem podpisania.

Komendant Główny Policji

gen. insp. Krzysztof Gajewski

 

 

1) Zmiany wymienionego rozporządzenia zostały ogłoszone w Dz. U. z 2007 r. Nr 221, poz. 1644, z 2008 r. Nr 180, poz. 1116, z 2010 r. Nr 209, poz. 1381, z 2012 r. poz. 899, z 2014 r. poz. 1312 oraz z 2015 r. poz. 593.

Załącznik 1. [PROGRAM NAUCZANIA NA KURSIE SPECJALISTYCZNYM DLA POLICJANTÓW W ZAKRESIE ZWALCZANIA CYBERPRZESTĘPCZOŚCI]

Załącznik do decyzji nr 331 Komendanta Głównego Policji
z dnia 22 października 2015 r.

PROGRAM NAUCZANIA NA KURSIE SPECJALISTYCZNYM DLA POLICJANTÓW W ZAKRESIE ZWALCZANIA CYBERPRZESTĘPCZOŚCI

SPIS TREŚCI

I ZAŁOŻENIA ORGANIZACYJNO-PROGRAMOWE

1. Nazwa kursu

2. Cel kursu

3. Kryteria formalne, jakim muszą odpowiadać kandydaci na kurs

4. System prowadzenia kursu

5. Czas trwania kursu

6. Liczebność grupy szkoleniowej

7. Warunki niezbędne do realizacji i osiągnięcia celów kształcenia

8. Zakres tematyczny oraz system oceniania

9. Forma zakończenia kursu

II. TREŚCI KSZTAŁCENIA

I. ZAŁOŻENIA ORGANIZACYJNO-PROGRAMOWE

1. Nazwa kursu

Kurs specjalistyczny dla policjantów w zakresie zwalczania cyberprzestępczości.

2. Cel kursu

Nabycie przez policjanta umiejętności w zakresie:

1) analizy sprawy/stanu faktycznego;

2) oceny zachowania sprawcy;

3) ujawnienia i zabezpieczenia śladów działalności cyberprzestępczej;

4) podstawowych działań z analizy zabezpieczonych dowodów;

5) ukierunkowanego prowadzenia rozpoznania internetowego oraz dokumentowania ww. czynności.

3. Kryteria formalne, jakim muszą odpowiadać kandydaci na kurs

Na kurs kierowani są policjanci służby kryminalnej i śledczej, którzy spełniają łącznie następujące kryteria:

1) ukończyli kurs specjalistyczny dla policjantów komórek służby kryminalnej wykonujących czynności operacyjno-rozpoznawcze lub kurs specjalistyczny dla policjantów komórek służby kryminalnej wykonujących czynności dochodzeniowo-śledcze lub szkolenie zawodowe dla absolwentów szkół wyższych;

2) realizują zadania w komórkach organizacyjnych właściwych w sprawach cyberprzestępczości;

3) po zapoznaniu się z materiałami szkoleniowymi rozwiązali test wiedzy zamieszczony na platformie szkoleniowej Wyższej Szkoły Policji w Szczytnie.

4. System prowadzenia kursu

Kurs jest prowadzony w systemie stacjonarnym. Słuchacze uczestniczą w zajęciach dydaktycznych w ubiorze cywilnym.

5. Czas trwania kursu

Kurs trwa 10 dni. Liczba godzin lekcyjnych, liczonych w 45-minutowych jednostkach nie powinna przekraczać 10 godz. dziennie.

Na całkowity wymiar kursu, składają się:

Przedsięwzięcia

Czas realizacji (w godz. lekcyjnych)

Zapoznanie z regulaminami i organizacją kursu

1

Zajęcia programowe

78

Zakończenie kursu

1

Ogółem

80

 

6. Liczebność grupy szkoleniowej

Poszczególne cele kształcenia należy realizować w grupach szkoleniowych, których liczebność, z uwagi na cele dydaktyczne zajęć oraz efektywność stosowanych metod dydaktycznych nie powinna przekraczać 15 osób.

7. Warunki niezbędne do realizacji i osiągnięcia celów kształcenia

Zajęcia prowadzone są przez dwóch nauczycieli, którzy w ramach pełnionej służby specjalizują się w tematyce objętej programem kursu. Zajęcia mogą być realizowane przy współudziale przedstawicieli innych jednostek organizacyjnych Policji oraz instytucji pozapolicyjnych. Do prawidłowej realizacji zadań potrzebne jest posiadanie niezbędnej liczby kryptowalut. Zajęcia prowadzone są w sali dydaktycznej wyposażonej w stanowiska komputerowe z pełnym dostępem do Internetu, bez blokad stron. Wskazane w programie metody realizacji zajęć są wg autorów najbardziej optymalne do osiągnięcia zakładanych celów kształcenia. Prowadzący zajęcia może wybrać inną metodę gwarantującą osiągnięcie celów oraz w sposób elastyczny dobierać kolejność realizowanych zagadnień. Zajęcia dydaktyczne powinny być realizowane z wykorzystaniem materiałów opracowanych we współpracy z komórkami organizacyjnymi właściwymi w sprawach cyberprzestępczości. Nauczyciel podczas prowadzenia zajęć może regulować czas ich trwania, dostosowując go do osiągnięcia zakładanych celów kształcenia.

8. Zakres tematyczny oraz system oceniania

Temat

Czas realizacji w godz. lekcyjnych

System oceniania

Nr 1. Wstęp do informatyki

4

Słuchacz kursu podlega ocenianiu. Warunkiem ukończenia kursu jest zaliczenie wszystkich ćwiczeń przewidzianych w programie. Do oceny stopnia przyswojenia wiedzy i opanowania umiejętności tematów nr 1, 2, 3, 4, 5 stosuje się wyłącznie dwustopniową skalę ocen z wpisem uogólnionym zaliczono (zal.) albo nie zaliczono (nzal.). Każda ocena negatywna musi być poprawiona na ocenę pozytywną.

Nr 2. Podstawy prawne

14

Nr 3. Wstęp do działań operacyjnych w Internecie

10

Nr 4. Podstawy informatyki śledczej

20

Nr 5. Analiza śledcza w sprawach związanych z cyberprzestępczością

12

Nr 6. Life Forensics, metody TRIAGE

10

Nr 7. Symulacja działań

8

Razem:

78

 

9. Forma zakończenia kursu

Absolwent kursu otrzymuje świadectwo ukończenia kursu, na którym w miejscu ogólnego wyniku nauki umieszcza się wpis „pozytywnym”.

II. TREŚCI KSZTAŁCENIA

TEMAT NR 1: Wstęp do informatyki

CELE: Po zrealizowaniu tematu, słuchacz będzie potrafił:

– wskazać cechy charakterystyczne systemów operacyjnych Windows i Linux oraz wykonać podstawowe polecenia,

– wykonać operacje związane z uzyskaniem informacji nt. sprzętowej konfiguracji komputera, interfejsów sieciowych, artefaktów systemu,

– interpretować zapisy logów systemowych, plików konfiguracyjnych, zapisów rejestrów,

– uzyskać i zinterpretować podstawowe informacje o konfiguracji sieci i połączeniach sieciowych.

Zagadnienia

Planowany czas realizacji w godz. lekcyjnych

Metoda

Wskazówki do realizacji

1. Wstęp do systemów operacyjnych z rodziny Windows.

4

wykład interaktywny, ćwiczenia

Skorzystaj z systemów operacyjnych pracujących na maszynach wirtualnych.

Przeprowadź ćwiczenia i następnie dokonaj oceny pracy słuchaczy.

2. Wstęp do systemów operacyjnych z rodziny Linux.

 

3. Wstęp do sieci komputerowych.

 

 

TEMAT NR 2: Podstawy prawne i taktyka prowadzenia wybranych czynności dowodowych

CELE: Po zrealizowaniu tematu, słuchacz będzie potrafił:

– określić ustawowe znamiona przestępstw w cyberprzestrzeni,

– zinterpretować podstawowe pojęcia, w tym dowodu elektronicznego i cyfrowego, oględzin, przeszukania,

– przeprowadzić oględziny, w tym sprzętu komputerowego,

– przeprowadzić przeszukanie (pomieszczenia, systemu komputerowego),

– wykonać dokumentację kryminalistyczną (foto i wideo) z przeprowadzonych działań,

– zabezpieczyć fizycznie sprzęt komputerowy.

Zagadnienia

Planowany czas realizacji w godz. lekcyjnych

Metoda

Wskazówki do realizacji

1. Znamiona i specyfika cyberprzestępstw.

14

wykład problemowy,

burza mózgów,

ćwiczenia

Do wykładu problemowego i burzy mózgów wykorzystaj wiedzę uczestników kursu i zaproszonych prelegentów (w szczególności prokuratorów).

Realizuj zajęcia z wykorzystaniem pracowni fotograficznej.

Przygotuj pomieszczenie i materiały, które będą podlegały oględzinom, przeszukaniu oraz zabezpieczeniu, w tym zabezpieczeniu fizycznemu.

Wykorzystaj maszyny wirtualne z zainstalowanymi, spreparowanymi instancjami systemów komputerowych.

Przeprowadź ćwiczenia i następnie dokonaj oceny pracy słuchaczy.

2. Pojęcie dowodu elektronicznego w aspekcie art. 115 § 14 kk oraz przepisów KPK – definicje.

3. Oględziny:

– pojęcie oględzin,

– przedmiot oględzin.

4. Przeszukanie:

– pojęcie przeszukania,

– metodologia przeszukania,

– sposób prowadzenia przeszukania.

5. Fotografia kryminalistyczna.

6. Zabezpieczenie fizyczne sprzętu.

 

TEMAT NR 3: Wstęp do działań operacyjnych w Internecie

CELE: Po zrealizowaniu tematu, słuchacz będzie potrafił:

– omówić zasady i metodyki pracy operacyjnej w Internecie oraz ich ograniczenia,

– samodzielnie uzyskiwać, interpretować i analizować dane z otwartych źródeł informacji,

– samodzielnie wykorzystywać narzędzia do zaawansowanego wyszukiwania informacji,

– stworzyć, wykorzystywać, weryfikować i interpretować tożsamość internetową.

Zagadnienia

Planowany czas realizacji w godz. lekcyjnych

Metoda

Wskazówki do realizacji

1. Zasady pracy operacyjnej.

10

wykład problemowy,

burza mózgów,

ćwiczenia

Do wykładu problemowego i burzy mózgów wykorzystaj wiedzę uczestników kursu i zaproszonych prelegentów (w szczególności prokuratorów).

Wykorzystaj maszyny wirtualne z zainstalowanymi, spreparowanymi instancjami systemów komputerowych.

Przeprowadź ćwiczenia i następnie dokonaj oceny pracy słuchaczy.

2. Metodyka działań.

3. Metody pozyskiwania danych z Internetu przy użyciu ogólnodostępnych baz danych, ustalenia teleinformatyczne.

4. Zaawansowane metody pozyskiwania informacji z Internetu przy użyciu serwisu Google.

5. Tożsamość internetowa.

 

TEMAT NR 4: Podstawy informatyki śledczej

CELE: Po zrealizowaniu tematu słuchacz będzie potrafił:

– omówić zasady, charakterystykę, stosowane narzędzia i oprogramowanie,

– ujawnić i zabezpieczyć materiał dowodowy z Internetu,

– ujawnić i zabezpieczyć materiał dowodowy z komputerów stacjonarnych, serwerów sieciowych,

– ujawnić i zabezpieczyć materiał dowodowy z urządzeń mobilnych oraz wyszukać w materiale dowodowym wskazane zagadnienia, w tym w materiale fotograficznym i video.

Zagadnienia

Planowany czas realizacji w godz. lekcyjnych

Metoda

Wskazówki do realizacji

1. Wstęp do informatyki śledczej – zasady, charakterystyka, stosowane narzędzia i oprogramowanie.

20

wykład konwersato­ryjny,

ćwiczenia

Przygotuj sprzęt, oprogramowanie i nośniki wykorzystywane do ćwiczeń.

Wykorzystaj maszyny wirtualne z zainstalowanymi, spreparowanymi instancjami systemów komputerowych.

Przeprowadź ćwiczenia i następnie dokonaj oceny pracy słuchaczy.

2. Ujawnianie i zabezpieczanie materiału dowodowego z Internetu.

3. Ujawnianie i zabezpieczanie materiału dowodowego pozyskiwanego z komputerów stacjonarnych, serwerów sieciowych.

4. Ujawnianie i zabezpieczanie materiału dowodowego w urządzeniach mobilnych (tablety, telefony).

5. Szybkie przeszukanie materiału dowodowego.

6. Analiza fotograficzna i video.

 

TEMAT NR 5: Analiza śledcza w sprawach związanych z cyberprzestępczością

CELE: Po zrealizowaniu tematu, słuchacz będzie potrafił:

– przeprowadzić badanie i podstawową analizę zabezpieczonego materiału dowodowego,

– ujawnić i zabezpieczyć ślady korzystania z kryptowalut,

– ujawnić i zabezpieczyć ślady korzystania z sieci anonimizujących.

Zagadnienia

Planowany czas realizacji w godz. lekcyjnych

Metoda

Wskazówki do realizacji

1. Metodyka analizy.

12

wykład problemowy,

ćwiczenia

Przygotuj oprogramowanie X-Way's.

Wykorzystaj maszyny wirtualne z zainstalowanymi, spreparowanymi instancjami systemów komputerowych.

Wykorzystaj portfele bitcoin z zakupionymi środkami.

Przeprowadź ćwiczenia i następnie dokonaj oceny pracy słuchaczy.

2. Badania dowodów cyfrowych.

3. Kryptowaluty.

4. Sieci anonimizujące.

 

 

TEMAT NR 6: Life Forensics, metody Triage

CELE: Po zrealizowaniu tematu, słuchacz będzie potrafił:

– przeprowadzić badanie Life Forensic,

– przeprowadzić Triage zabezpieczanego materiału,

– ujawnić ślady korzystania z technik antyforensic.

Zagadnienia

Planowany czas realizacji w godz. lekcyjnych

Metoda

Wskazówki do realizacji

1. Zasady, charakterystyka, stosowane narzędzia i oprogramowanie.

10

wykład problemowy,

ćwiczenia

Przygotuj sprzęt, oprogramowanie i nośniki wykorzystywane do ćwiczeń.

Wykorzystaj maszyny wirtualne z zainstalowanymi, spreparowanymi instancjami systemów komputerowych.

Przeprowadź ćwiczenia i następnie dokonaj oceny pracy słuchaczy.

2. Analiza danych pozyskiwanych w ramach Life Forensics, metod Triage'owych.

3. Rozpoznawanie technik antyforensic.

 

TEMAT NR 7: Symulacja działań

CELE: Po zrealizowaniu tematu, słuchacz będzie potrafił przeprowadzić kompleksowe działania związane z ujawnieniem, zabezpieczeniem, badaniem i analizą dowodów działań przestępczych w cyberprzestrzeni.

Zagadnienia

Planowany czas realizacji w godz. lekcyjnych

Metoda

Wskazówki do realizacji

1. Przedstawienie założeń.

8

symulacja,

burza mózgów

Podziel grupę na trzy zespoły.

Przygotuj pomieszczenia i materiały, które będą podlegały

oględzinom, przeszukaniu oraz zabezpieczeniu, w tym zabezpieczeniu fizycznemu.

Wykorzystaj maszyny wirtualne z zainstalowanymi, spreparowanymi instancjami systemów komputerowych.

Przygotuj sprzęt, oprogramowanie i nośniki wykorzystywane do ćwiczeń.

Przeprowadź ćwiczenia i następnie dokonaj oceny pracy słuchaczy.

2. Realizacja działań.

3. Omówienie rezultatów.

 

Metryka
  • Data ogłoszenia: 2015-10-26
  • Data wejścia w życie: 2015-10-22
  • Data obowiązywania: 2015-10-22
  • Dokument traci ważność: 2019-01-15
Brak dokumentów zmieniających.
Brak zmienianych dokumentów.

REKLAMA

Dzienniki Urzędowe

REKLAMA

REKLAMA

REKLAMA