REKLAMA
Dzienniki Urzędowe - rok 2015 poz. 105
DECYZJA NR 354
KOMENDANTA GŁÓWNEGO POLICJI
z dnia 13 listopada 2015 r.
w sprawie programu nauczania na kursie specjalistycznym z analizy kryminalnej w zakresie cyberprzestępczości
Na podstawie § 54 ust. 1 rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 19 czerwca 2007 r. w sprawie szczegółowych warunków odbywania szkoleń zawodowych oraz doskonalenia zawodowego w Policji (Dz. U. Nr 126, poz. 877, z późn. zm.1)) postanawia się, co następuje:
§ 1.
§ 2.
§ 3
Komendant Główny Policji |
gen. insp. Krzysztof Gajewski |
|
1) Zmiany wymienionego rozporządzenia zostały ogłoszone w Dz. U. Nr 221, poz. 1644, z 2008 r. Nr 180, poz. 1116, z 2010 r. Nr 209, poz. 1381, z 2012 r. poz. 899, z 2014 r. poz. 1312 oraz z 2015 r. poz. 593.
Załącznik do decyzji nr 354 Komendanta Głównego Policji
z dnia 13 listopada 2015 r.
PROGRAM NAUCZANIA NA KURSIE SPECJALISTYCZNYM Z ANALIZY KRYMINALNEJ W ZAKRESIE CYBERPRZESTĘPCZOŚCI
SPIS TREŚCI
I. ZAŁOŻENIA ORGANIZACYJNO-PROGRAMOWE KURSU
1. Nazwa kursu
2. Cel programu
3. Kryteria formalne, jakim muszą odpowiadać kandydaci na kurs
4. System prowadzenia kursu
5. Czas trwania kursu
6. Liczebność grupy szkoleniowej
7. Warunki niezbędne do realizacji i osiągnięcia celów kształcenia
8. Zakres tematyczny oraz system oceniania
10. Forma zakończenia kursu
II. TREŚCI KSZTAŁCENIA
I. ZAŁOŻENIA ORGANIZACYJNO-PROGRAMOWE KURSU
1. Nazwa kursu
Kurs specjalistyczny z analizy kryminalnej w zakresie cyberprzestępczości.
2. Cel programu
Absolwent kursu będzie przygotowany do identyfikowania rodzajów informacji i typów danych zawartych w przekazanym do analizy materiale dowodowym oraz do opracowywania analiz kryminalnych w oparciu o dane z zakresu cyberprzestępczości.
3. Kryteria formalne, jakim muszą odpowiadać kandydaci na kurs
Na kurs kierowani są policjanci, którzy ukończyli kurs specjalistyczny z zakresu operacyjnej analizy kryminalnej, pełniący służbę w komórkach organizacyjnych właściwych w sprawach analizy kryminalnej oraz prowadzący analizy kryminalne, w których występują dane informatyczne.
4. System prowadzenia kursu
Kurs jest prowadzony w systemie stacjonarnym. Słuchacze uczestniczą w zajęciach w ubiorze cywilnym.
5. Czas trwania kursu
Kurs trwa 5 dni szkoleniowych. Liczba godzin lekcyjnych liczonych w 45-minutowych jednostkach nie powinna przekraczać 10 godz. dziennie. Na całkowity wymiar kursu, składają się:
Przedsięwzięcia | Czas realizacji w godz. lekcyjnych |
Zapoznanie z regulaminami i organizacją kursu | 1 |
Realizacja treści programowych | 38 |
Zakończenie kursu | 1 |
Ogółem | 40 |
6. Liczebność grupy szkoleniowej
Poszczególne treści kształcenia należy realizować w grupach szkoleniowych, których liczebność, z uwagi na cele dydaktyczne zajęć oraz efektywność stosowanych metod dydaktycznych, nie powinna przekraczać 12 osób.
7. Warunki niezbędne do realizacji i osiągnięcia celów kształcenia
Zajęcia w miarę możliwości powinny być prowadzone przez dwóch nauczycieli, w tym specjalistę w zakresie analizy kryminalnej. Zajęcia mogą być realizowane przy współudziale przedstawicieli innych jednostek organizacyjnych Policji oraz instytucji pozapolicyjnych.
Zajęcia prowadzone są w sali dydaktycznej wyposażonej w stanowiska z oprogramowaniem do przeprowadzania analizy kryminalnej i z dostępem do Internetu.
Wskazane w programie metody realizacji zajęć są rekomendowane do osiągnięcia zakładanych celów kształcenia. Prowadzący zajęcia może wybrać inną metodę gwarantującą osiągnięcie celów kształcenia oraz w sposób elastyczny dobierać kolejność realizowanych zagadnień.
Nauczyciel podczas prowadzenia zajęć może regulować czas ich trwania, dostosowując go do osiągnięcia zakładanych celów kształcenia.
Zajęcia dydaktyczne mogą być realizowane na podstawie materiałów opracowanych we współpracy z komórkami organizacyjnymi Policji i instytucjami zajmującymi się zwalczaniem cyberprzestępczości.
8. Zakres tematyczny oraz system oceniania
Temat | Czas | System oceniania |
Nr 1. Charakterystyka sieci komputerowych. | 2 | Słuchacz kursu podlega bieżącemu ocenianiu. Warunkiem ukończenia kursu jest zaliczenie wszystkich ćwiczeń przewidzianych w programie. |
Nr 2. Strony www. | 6 | Do oceny stopnia przyswojenia wiedzy i opanowania umiejętności stosuje się wyłącznie dwustopniową skalę ocen z wpisem uogólnionym zaliczono (zal.) albo nie zaliczono (nzal.). |
Nr 3. Poczta elektroniczna i inne sposoby wymiany danych i informacji. | 10 | Każda ocena negatywna musi być poprawiona na ocenę pozytywną. |
Nr 4. Sposoby identyfikacji i zabezpieczania informacji. | 10 |
|
Nr 5. Charakterystyka przestępczości komputerowej. | 10 |
|
Razem: | 38 |
|
9. Forma zakończenia kursu
Absolwent kursu otrzymuje świadectwo ukończenia kursu, na którym w miejscu ogólnego wyniku nauki umieszcza się wpis – „pozytywnym”.
II. TREŚCI KSZTAŁCENIA
TEMAT NR 1: Charakterystyka sieci komputerowych
CELE: Po zrealizowaniu tematu, słuchacz będzie potrafił:
– wskazać różnice w sposobie i zakresie wykorzystywania rodzajów danych w zależności od rodzaju sieci,
– zidentyfikować różnice wynikające ze specyfiki zabezpieczonych danych,
– zinterpretować dane dotyczące ruchu sieciowego.
Zagadnienia | Planowany | Metoda | Wskazówki do realizacji |
1. Podstawy sieci 2. Rodzaje i typy danych z sieci komputerowych, podobieństwa i różnice. | 2 | wykład, | Podczas prowadzenia zajęć uwzględnij treści z zakresu: – typów i topologii sieci, – norm i standardów sieci komputerowych, – modelu OSI, – protokołu IPv4, – budowy pakietów (nagłówek IP, protokół TCP, protokół UDP), – domen internetowych i ich struktury, – organizacji odpowiadających za przydział domen. |
TEMAT NR 2: Strony www.
CELE: Po zrealizowaniu tematu, słuchacz będzie potrafił:
– określić sposoby pozyskiwania informacji na temat użytkowników sieci komputerowych,
– zidentyfikować różnice w sposobach zbierania i wykorzystywania informacji w zależności od rodzaju strony www.
Zagadnienia | Planowany | Metoda | Wskazówki do realizacji |
1. Typy stron www. 2. Wykorzystanie internetowych baz danych do identyfikacji użytkownika końcowego. | 6 | wykład, | Podczas prowadzenia zajęć uwzględnij treści z zakresu: – rodzajów danych pozyskiwanych ze stron www, – ustalenia tożsamości źródeł danych, – ustalenia adresu IP, danych usługodawcy internetowego, sposobu łączenia się administratora i użytkownika serwisu z Internetem, – ustalenia innych danych związanych z serwisem, możliwych do uzyskania. Przeprowadź i oceń ćwiczenie dotyczące identyfikacji użytkownika końcowego. |
TEMAT NR 3: Poczta elektroniczna i inne sposoby wymiany danych i informacji
CELE: Po zrealizowaniu tematu, słuchacz będzie potrafił:
– określić sposoby pozyskiwania informacji na temat użytkowników sieci komputerowych,
– zidentyfikować poszczególne rodzaje usług sieciowych,
– zidentyfikować różnice w pozyskanych danych w zależności od rodzaju usługi sieciowej,
– zinterpretować podstawowe zapisy, nagłówki poczty elektronicznej, posty na forach dyskusyjnych,
– zidentyfikować powiązania pomiędzy danymi pochodzącymi z różnych źródeł.
Zagadnienia | Planowany | Metoda | Wskazówki do realizacji |
1. Podstawy działania. 2. Ustalanie trasy i autora listu. 3. Programy typu P2P, komunikatory internetowe, grupy dyskusyjne. | 10 | wykład, | Podczas prowadzenia zajęć uwzględnij treści z zakresu: – identyfikacji źródeł i rodzajów danych, – ustalenia tożsamości źródeł danych, – ustalenia adresu IP, danych usługodawcy internetowego, sposobu łączenia się użytkownika z Internetem, – ustalenia danych osoby wysyłającej korespondencję e-mailową, – identyfikacji powiązań pomiędzy różnymi grupami danych. Przeprowadź i oceń ćwiczenia z wyżej wymienionego zakresu. |
TEMAT NR 4: Sposoby identyfikacji i zabezpieczania informacji
CELE: Po zrealizowaniu tematu, słuchacz będzie potrafił:
– określić sposoby pozyskiwania informacji na temat użytkowników sieci Internet i danych tam dostępnych,
– zidentyfikować różnice w danych w zależności od rodzaju ich źródła,
– zweryfikować informacje uzyskane z różnych źródeł,
– wyszukać nowe źródła informacji dostępne w Internecie,
– sprawdzić zapisy historyczne.
Zagadnienia | Planowany | Metoda | Wskazówki do realizacji |
1. Ustalenie tożsamości źródeł danych. 2. Metodyka wykorzystania Internetu jako narzędzia białego wywiadu. | 10 | wykład, | Podczas prowadzenia zajęć uwzględnij treści z zakresu: – ustalenia tożsamości źródeł danych, – korzystania z ogólnodostępnych w Internecie źródeł informacji oraz ze źródeł niewykorzystywanych powszechnie, – ustalenia adresu IP, danych usługodawcy internetowego, sposobu łączenia się z Internetem umieszczającego informację, – dostosowania pozyskanych danych na potrzeby analizy kryminalnej. Przeprowadź i oceń ćwiczenia z wyżej wymienionego zakresu. |
TEMAT NR 5: Charakterystyka przestępczości komputerowej
CELE: Po zrealizowaniu tematu, słuchacz będzie potrafił:
– identyfikować zachowania stanowiące naruszenia prawa polskiego oraz możliwości ścigania przestępstw popełnianych poza granicami Polski,
– wskazać regulacje prawne umożliwiające ujawnianie i zabezpieczanie dowodów elektronicznych,
– zidentyfikować przesłanki i sformułować wnioski w oparciu o zgromadzony materiał.
Zagadnienia | Planowany | Metoda | Wskazówki do realizacji |
1. Cechy charakterystyczne przestępczości komputerowej. 2. Wnioskowanie w oparciu o dowody elektroniczne. | 10 | wykład, | Podczas prowadzenia zajęć uwzględnij w szczególności treści z zakresu następujących zagadnień: – Cechy charakterystyczne przestępczości komputerowej, – Konwencja Rady Europy o cyberprzestępczości podpisana w Budapeszcie w dniu 23 listopada 2001 r., – przestępstwa cyberprzestępczości ujęte w kodeksie karnym, – formułowanie wniosków w oparciu o materiał z zakresu cyberprzestępczości. Przeprowadź i oceń ćwiczenia z wyżej wymienionego zakresu. |
- Data ogłoszenia: 2015-11-19
- Data wejścia w życie: 2015-11-13
- Data obowiązywania: 2015-11-13
REKLAMA
Dzienniki Urzędowe
REKLAMA
REKLAMA