DZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ POLICJI Warszawa, dnia 26 października 2015 r. Poz. 84 DECYZJA NR 331 KOMENDANTA GŁÓWNEGO POLICJI z dnia 22 października 2015 r. w sprawie programu nauczania na kursie specjalistycznym dla policjantów w zakresie zwalczania cyberprzestępczości Na podstawie 54 ust. 1 rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 19 czerwca 2007 r. w sprawie szczegółowych warunków odbywania szkoleń zawodowych oraz doskonalenia zawodowego w Policji (Dz. U. Nr 126, poz. 877 z późn. zm. 1) ) postanawia się, co następuje: 1. Określa się program nauczania na kursie specjalistycznym dla policjantów w zakresie zwalczania cyberprzestępczości, stanowiący załącznik do decyzji. 2. Realizację kursu, o którym mowa w 1, powierza się Wyższej Szkole Policji w Szczytnie. 3. Decyzja wchodzi w życie z dniem podpisania. Komendant Główny Policji gen. insp. Krzysztof GAJEWSKI 1) Zmiany wymienionego rozporządzenia zostały ogłoszone w Dz. U. z 2007 r. Nr 221, poz. 1644, z 2008 r. Nr 180, poz. 1116, z 2010 r. Nr 209, poz. 1381, z 2012 r. poz. 899, z 2014 r. poz. 1312 oraz z 2015 r. poz. 593.
Dziennik Urzędowy Komendy Głównej Policji 2 Poz. 84 Załącznik do decyzji nr 331 Komendanta Głównego Policji z dnia 22 października 2015 r. PROGRAM NAUCZANIA NA KURSIE SPECJALISTYCZNYM DLA POLICJANTÓW W ZAKRESIE ZWALCZANIA CYBERPRZESTĘPCZOŚCI
Dziennik Urzędowy Komendy Głównej Policji 3 Poz. 84 SPIS TREŚCI I. ZAŁOŻENIA ORGANIZACYJNO-PROGRAMOWE 1. Nazwa kursu 2. Cel kursu 3. Kryteria formalne, jakim muszą odpowiadać kandydaci na kurs 4. System prowadzenia kursu 5. Czas trwania kursu 6. Liczebność grupy szkoleniowej 7. Warunki niezbędne do i osiągnięcia celów kształcenia 8. Zakres tematyczny oraz system oceniania 9. Forma zakończenia kursu II. TREŚCI KSZTAŁCENIA
Dziennik Urzędowy Komendy Głównej Policji 4 Poz. 84 I. ZAŁOŻENIA ORGANIZACYJNO-PROGRAMOWE 1. Nazwa kursu 2. Cel kursu Kurs specjalistyczny dla policjantów w zakresie zwalczania cyberprzestępczości. Nabycie przez policjanta umiejętności w zakresie: 1) analizy sprawy/stanu faktycznego; 2) oceny zachowania sprawcy; 3) ujawnienia i zabezpieczenia śladów działalności cyberprzestępczej; 4) podstawowych działań z analizy zabezpieczonych dowodów; 5) ukierunkowanego prowadzenia rozpoznania internetowego oraz dokumentowania ww. czynności. 3. Kryteria formalne, jakim muszą odpowiadać kandydaci na kurs Na kurs kierowani są policjanci służby kryminalnej i śledczej, którzy spełniają łącznie następujące kryteria: 1) ukończyli kurs specjalistyczny dla policjantów komórek służby kryminalnej wykonujących czynności operacyjno-rozpoznawcze lub kurs specjalistyczny dla policjantów komórek służby kryminalnej wykonujących czynności dochodzeniowo-śledcze lub szkolenie zawodowe dla absolwentów szkół wyższych; 2) realizują zadania w komórkach organizacyjnych właściwych w sprawach cyberprzestepczości; 3) po zapoznaniu się z materiałami szkoleniowymi rozwiązali test wiedzy zamieszczony na platformie szkoleniowej Wyższej Szkoły Policji w Szczytnie. 4. System prowadzenia kursu Kurs jest prowadzony w systemie stacjonarnym. Słuchacze uczestniczą w zajęciach dydaktycznych w ubiorze cywilnym. 5. Czas trwania kursu Kurs trwa 10 dni. Liczba godzin lekcyjnych, liczonych w 45-minutowych jednostkach nie powinna przekraczać 10 godz. dziennie. Na całkowity wymiar kursu, składają się: Przedsięwzięcia Czas (w godz. lekcyjnych) Zapoznanie z regulaminami i organizacją kursu 1 Zajęcia programowe 78 Zakończenie kursu 1 Ogółem 80 6. Liczebność grupy szkoleniowej Poszczególne cele kształcenia należy realizować w grupach szkoleniowych, których liczebność, z uwagi na cele dydaktyczne zajęć oraz efektywność stosowanych metod dydaktycznych nie powinna przekraczać 15 osób.
Dziennik Urzędowy Komendy Głównej Policji 5 Poz. 84 7. Warunki niezbędne do i osiągnięcia celów kształcenia Zajęcia prowadzone są przez dwóch nauczycieli, którzy w ramach pełnionej służby specjalizują się w tematyce objętej programem kursu. Zajęcia mogą być realizowane przy współudziale przedstawicieli innych jednostek organizacyjnych Policji oraz instytucji pozapolicyjnych. Do prawidłowej zadań potrzebne jest posiadanie niezbędnej liczby kryptowalut. Zajęcia prowadzone są w sali dydaktycznej wyposażonej w stanowiska komputerowe z pełnym dostępem do Internetu, bez blokad stron. Wskazane w programie metody zajęć są wg autorów najbardziej optymalne do osiągnięcia zakładanych celów kształcenia. Prowadzący zajęcia może wybrać inną metodę gwarantującą osiągnięcie celów oraz w sposób elastyczny dobierać kolejność realizowanych zagadnień. Zajęcia dydaktyczne powinny być realizowane z wykorzystaniem materiałów opracowanych we współpracy z komórkami organizacyjnymi właściwymi w sprawach cyberprzestępczości. Nauczyciel podczas prowadzenia zajęć może regulować czas ich trwania, dostosowując go do osiągnięcia zakładanych celów kształcenia. 8. Zakres tematyczny oraz system oceniania Temat Nr 1. Wstęp do informatyki Nr 2. Podstawy prawne Czas w godz. lekcyjnych Nr 3. Wstęp do działań operacyjnych w Internecie 10 Nr 4. Podstawy informatyki śledczej 4 14 20 System oceniania Słuchacz kursu podlega ocenianiu. Warunkiem ukończenia kursu jest zaliczenie wszystkich ćwiczeń przewidzianych w programie. Do oceny stopnia przyswojenia wiedzy i opanowania umiejętności tematów nr 1, 2, 3, 4, 5 stosuje się wyłącznie dwustopniową skalę ocen z wpisem uogólnionym zaliczono (zal.) albo nie zaliczono (nzal.). Każda ocena negatywna musi być poprawiona na ocenę pozytywną. Nr 5. Analiza śledcza w sprawach związanych z cyberprzestępczością Nr 6. Life Forensics, metody TRIAGE Nr 7. Symulacja działań 12 10 8 Razem: 78 9. Forma zakończenia kursu Absolwent kursu otrzymuje świadectwo ukończenia kursu, na którym w miejscu ogólnego wyniku nauki umieszcza się wpis "pozytywnym".
Dziennik Urzędowy Komendy Głównej Policji 6 Poz. 84 II. TREŚCI KSZTAŁCENIA TEMAT NR 1: Wstęp do informatyki CELE: Po zrealizowaniu tematu, słuchacz będzie potrafił: - wskazać cechy charakterystyczne systemów operacyjnych Windows i Linux oraz wykonać podstawowe polecenia, - wykonać operacje związane z uzyskaniem informacji nt. sprzętowej konfiguracji komputera, interfejsów sieciowych, artefaktów systemu, - interpretować zapisy logów systemowych, plików konfiguracyjnych, zapisów rejestrów, - uzyskać i zinterpretować podstawowe informacje o konfiguracji sieci i połączeniach sieciowych. 1. Wstęp do systemów operacyjnych z rodziny Windows. 2. Wstęp do systemów operacyjnych z rodziny Linux. 3. Wstęp do sieci komputerowych. w godz. lekcyjnych 4 wykład interaktywny, ćwiczenia Skorzystaj z systemów operacyjnych pracujących na maszynach wirtualnych.
Dziennik Urzędowy Komendy Głównej Policji 7 Poz. 84 TEMAT NR 2: Podstawy prawne i taktyka prowadzenia wybranych czynności dowodowych CELE: Po zrealizowaniu tematu, słuchacz będzie potrafił: - określić ustawowe znamiona przestępstw w cyberprzestrzeni, - zinterpretować podstawowe pojęcia, w tym dowodu elektronicznego i cyfrowego, oględzin, przeszukania, - przeprowadzić oględziny, w tym sprzętu komputerowego, - przeprowadzić przeszukanie (pomieszczenia, systemu komputerowego), - wykonać dokumentację kryminalistyczną (foto i wideo) z przeprowadzonych działań, - zabezpieczyć fizycznie sprzęt komputerowy. 1. Znamiona i specyfika cyberprzestępstw. 2. Pojęcie dowodu elektronicznego w aspekcie art. 115 14 kk oraz przepisów KPK definicje. 3. Oględziny: - pojęcie oględzin, - przedmiot oględzin. w godz. lekcyjnych 14 wykład problemowy, burza mózgów, ćwiczenia Do wykładu problemowego i burzy mózgów wykorzystaj wiedzę uczestników kursu i zaproszonych prelegentów (w szczególności prokuratorów). Realizuj zajęcia z wykorzystaniem pracowni fotograficznej. Przygotuj pomieszczenie i materiały, które będą podlegały oględzinom, przeszukaniu oraz zabezpieczeniu, w tym zabezpieczeniu fizycznemu. 4. Przeszukanie: - pojęcie przeszukania, - metodologia przeszukania, Wykorzystaj maszyny wirtualne z zainstalowanymi, spreparowanymi instancjami systemów komputerowych. - sposób prowadzenia przeszukania. 5. Fotografia kryminalistyczna. 6. Zabezpieczenie fizyczne sprzętu.
Dziennik Urzędowy Komendy Głównej Policji 8 Poz. 84 TEMAT NR 3: Wstęp do działań operacyjnych w Internecie CELE: Po zrealizowaniu tematu, słuchacz będzie potrafił: - omówić zasady i metodyki pracy operacyjnej w Internecie oraz ich ograniczenia, - samodzielnie uzyskiwać, interpretować i analizować dane z otwartych źródeł informacji, - samodzielnie wykorzystywać narzędzia do zaawansowanego wyszukiwania informacji, - stworzyć, wykorzystywać, weryfikować i interpretować tożsamość internetową. 1. Zasady pracy operacyjnej. 2. Metodyka działań. 3. Metody pozyskiwania danych z Internetu przy użyciu ogólnodostępnych baz danych, ustalenia teleinformatyczne. 4. Zaawansowane metody pozyskiwania informacji z Internetu przy użyciu serwisu Google. 5. Tożsamość internetowa. w godz. lekcyjnych 10 wykład problemowy, burza mózgów, ćwiczenia Do wykładu problemowego i burzy mózgów wykorzystaj wiedzę uczestników kursu i zaproszonych prelegentów (w szczególności prokuratorów). Wykorzystaj maszyny wirtualne z zainstalowanymi, spreparowanymi instancjami systemów komputerowych.
Dziennik Urzędowy Komendy Głównej Policji 9 Poz. 84 TEMAT NR 4: Podstawy informatyki śledczej CELE: Po zrealizowaniu tematu słuchacz będzie potrafił: - omówić zasady, charakterystykę, stosowane narzędzia i oprogramowanie, - ujawnić i zabezpieczyć materiał dowodowy z Internetu, - ujawnić i zabezpieczyć materiał dowodowy z komputerów stacjonarnych, serwerów sieciowych, - ujawnić i zabezpieczyć materiał dowodowy z urządzeń mobilnych oraz wyszukać w materiale dowodowym wskazane zagadnienia, w tym w materiale fotograficznym i video. 1. Wstęp do informatyki śledczej zasady, charakterystyka, stosowane narzędzia i oprogramowanie. 2. Ujawnianie i zabezpieczanie materiału dowodowego z Internetu. 3. Ujawnianie i zabezpieczanie materiału dowodowego pozyskiwanego z komputerów stacjonarnych, serwerów sieciowych. w godz. lekcyjnych 20 wykład konwersatoryjny, ćwiczenia Przygotuj sprzęt, oprogramowanie i nośniki wykorzystywane do ćwiczeń. Wykorzystaj maszyny wirtualne z zainstalowanymi, spreparowanymi instancjami systemów komputerowych. 4. Ujawnianie i zabezpieczanie materiału dowodowego w urządzeniach mobilnych (tablety, telefony). 5. Szybkie przeszukanie materiału dowodowego. 6. Analiza fotograficzna i video.
Dziennik Urzędowy Komendy Głównej Policji 10 Poz. 84 TEMAT NR 5: Analiza śledcza w sprawach związanych z cyberprzestępczością CELE: Po zrealizowaniu tematu, słuchacz będzie potrafił: - przeprowadzić badanie i podstawową analizę zabezpieczonego materiału dowodowego, - ujawnić i zabezpieczyć ślady korzystania z kryptowalut, - ujawnić i zabezpieczyć ślady korzystania z sieci anonimizujących. 1. Metodyka analizy. 2. Badania dowodów cyfrowych. 3. Kryptowaluty. w godz. lekcyjnych 12 wykład problemowy, ćwiczenia Przygotuj oprogramowanie X-Way s. Wykorzystaj maszyny wirtualne z zainstalowanymi, spreparowanymi instancjami systemów komputerowych. 4. Sieci anonimizujące. Wykorzystaj portfele bitcoin z zakupionymi środkami.
Dziennik Urzędowy Komendy Głównej Policji 11 Poz. 84 TEMAT NR 6: Life Forensics, metody Triage CELE: Po zrealizowaniu tematu, słuchacz będzie potrafił: - przeprowadzić badanie Life Forensic, - przeprowadzić Triage zabezpieczanego materiału, - ujawnić ślady korzystania z technik antyforensic. 1. Zasady, charakterystyka, stosowane narzędzia i oprogramowanie. w godz. lekcyjnych 10 wykład problemowy, Przygotuj sprzęt, oprogramowanie i nośniki wykorzystywane do ćwiczeń. 2. Analiza danych pozyskiwanych w ramach Life Forensics, metod Triage owych. ćwiczenia Wykorzystaj maszyny wirtualne z zainstalowanymi, spreparowanymi instancjami systemów komputerowych. 3. Rozpoznawanie technik antyforensic.
Dziennik Urzędowy Komendy Głównej Policji 12 Poz. 84 TEMAT NR 7: Symulacja działań CELE: Po zrealizowaniu tematu, słuchacz będzie potrafił przeprowadzić kompleksowe działania związane z ujawnieniem, zabezpieczeniem, badaniem i analizą dowodów działań przestępczych w cyberprzestrzeni. 1. Przedstawienie założeń. 2. Realizacja działań. 3. Omówienie rezultatów. w godz. lekcyjnych 8 symulacja, burza mózgów Podziel grupę na trzy zespoły. Przygotuj pomieszczenia i materiały, które będą podlegały oględzinom, przeszukaniu oraz zabezpieczeniu, w tym zabezpieczeniu fizycznemu. Wykorzystaj maszyny wirtualne z zainstalowanymi, spreparowanymi instancjami systemów komputerowych. Przygotuj sprzęt, oprogramowanie i nośniki wykorzystywane do ćwiczeń.