Akademia cyberpolicyjna

Z początkiem lutego Wyższa Szkoła Policji w Szczytnie ogłosiła rozpoczęcie działalności pierwszej w Polsce Pracowni Monitorowania Internetu, w ramach której policjanci będą się szkolić, jak przeciwdziałać cyberprzestępczości. "Zakres szkoleń jest zróżnicowany i obejmuje m.in. technologie internetowe w przestępstwach gospodarczych i kryminalnych, wyszukiwanie i identyfikacja osób w środowisku internetowym, zarządzanie bezpieczeństwem w Internecie, wyszukiwanie i badanie dowodów elektronicznych, kwestie związane z naruszaniem praw autorskich" - tłumaczy w rozmowie z PCWK nadkom. dr. inż. Jerzy Kosiński, specjalista ds. bezpieczeństwa systemów teleinformatycznych, przestępstw internetowych, organizatorem wielu szkoleń i konferencji, biegłym sądowym, który jest starszym wykładowcą w Wyższej Szkole Policji w Szczytnie.

PCWK: Czego uczą się na kursie policjanci?

Jerzy Kosiński: Zakres tematyczny planowanych i prowadzonych w pracowni szkoleń jest zróżnicowany i obejmuje m.in. technologie internetowe w przestępstwach gospodarczych i kryminalnych, wyszukiwanie i identyfikacja osób w środowisku internetowym, zarządzanie bezpieczeństwem w Internecie, wstęp do odzyskiwania i analizy danych, wyszukiwanie i badanie dowodów elektronicznych, kwestie związane z naruszaniem praw autorskich i znaków towarowych, a także policyjne aspekty podpisu elektronicznego.

Szkolenia realizowane są w ramach doskonalenie zawodowego, tzn., że są kursem specjalizacyjnym, mającym na celu uzupełnienie wiedzy i wyposażenie policjantów w specyficzne umiejętności zawodowe, niezbędne do wykonywania zadań w zakresie zwalczania przestępczości komputerowej i popełnianej z wykorzystaniem Internetu.

W zakres tych umiejętności wchodzi uzyskiwanie danych w środowisku internetowym oraz ich zabezpieczanie i badanie pod kątem wyszukania danych. W trakcie zajęć obowiązuje zakaz naruszanie prawa, wykorzystywania ofert z ograniczeniem dostępu, jeśli pomija się urządzenia techniczne kontrolujące dostęp, albo, gdy pokonuje się je za pomocą bezprawnie uzyskanych, zmanipulowanych lub nieprawdziwych danych oraz prowokowania działań przestępczych.

Nadkomisarz dr inż. Jerzy Kosiński

Nadkomisarz dr inż. Jerzy Kosiński

Nadkomisarz dr inż. Jerzy Kosiński - starszy wykładowca w Instytucie Kształcenia Funkcjonariuszy Służb Państwowych Zwalczających Przestępczość Zorganizowaną i Terroryzm. Główne obszary zainteresowań naukowych: bezpieczeństwo systemów teleinformatycznych, cyberprzestępczość oraz tworzenie i wykorzystywanie systemów eksperckich. Organizator cyklicznych seminariów naukowych nt. Technicznych aspektów przestępczości teleinformatycznej (7 edycji) oraz międzynarodowych konferencji nt. Przestępczości z wykorzystaniem elektronicznych instrumentów płatniczych (4 edycje). Biegły sądowy z zakresów: przestępczość komputerowa, piractwo komputerowe, karty płatnicze. Od grudnia 2004 odpowiedzialny za funkcjonowanie w ramach Instytutu grupy zajmującej się przestępczym wykorzystaniem cyberprzestrzeni.

Jaki sprzęt jest wykorzystywany w pracowni?

W pracowni policjanci mają do dyspozycji stanowiska klasy PC - komputery firmy Siemens z procesorami Pentium 4. W chwili obecnej nie jest przewidziane samodzielne uzyskiwanie informacji z hardwareo'wych rozwiązań firewalli, routerów. Jednym z elementów pracowni jest serwer wymiany wiedzy. W porozumieniu z firmą ISS będą prowadzone szkolenia dotyczące systemów wykrywania i monitorowania włamań.

Jak długo trwa szkolenie? Czy policjant przechodzi tylko jedno szkolenie, a może jest cyklicznie zapraszany na omawianie nowych zagadnień?

W chwili obecnej realizowane jest 42-godzinne szkolenie "Uzyskiwanie informacji z Internetu", przygotowane wraz z CERT Polska. Przygotowywane są wersje krótsze tego szkolenia, dedykowane innym służbom policyjnym niż ds. Zwalczania Przestępczości Gospodarczej oraz szkolenia o podobnym czasie trwania dotyczące innych tematów, wymienionych przeze mnie wcześniej. W najbliższym czasie rozpoczną się na przykład szkolenia dotyczące audytu legalności oprogramowania. Cykliczność szkoleń jest przewidywana, ale w chwili obecnej ze względów organizacyjnych nie może być zrealizowana.

Z jakiego oprogramowania korzystacie Państwo w pracowni? Czy są to tylko podstawowe aplikacje na poziomie Windows, czy może inne, korzystające ze środowiska Linux? Który z tych systemów zainstalowany jest na komputerach w pracowni monitorowania Internetu?

Wyższa Szkoła Policji -  głaz z nazwą szkoły (fot. www.wspol.edu.pl)

Wyższa Szkoła Policji - głaz z nazwą szkoły (fot. www.wspol.edu.pl)

Wyższa Szkoła Policji (w skrócie - WSPOL) w Szczytnie jest jedyną w Polsce placówką szkolącą kadry oficerskie służb państwowych odpowiedzialnych za utrzymanie porządku w kraju, takich jak Policja, Służby celne, Straż Graniczna, itd. Pod koniec 2003 roku, placówka uhonorowana została międzynarodowym certyfikatem jakości ISO9001:2000 w odniesieniu do całości programu kształcenia funkcjonariuszy. Sama szkoła dysponuje ponad 90 salami wykładowczymi, seminaryjnymi, symulacyjnymi wyposażonymi m.in. w projektory wizyjne, sprzęt nagłaśniający, itp. WSPOL w Szczytnie posiada także doskonale wyposażoną pracownię internetową, która została ofiarowana przez prezydenta RP - Aleksandra Kwaśniewskiego.

Rzeczywiście, w pierwszym z serii szkoleń wykorzystywane są głównie typowe aplikacje MS Windows i Linuxa (RedHat i Mandrake). Oba z tych systemów są zainstalowane na stanowiskach w pracowni. Policjanci w pracowni korzystają z przeglądarek: MS IE, Mozilla, Firefox, Opera, Netscape, Konqueror; klientów pocztowych: MS Outlook i MS OE, The Bat!, Thunderbird, k-mail (a także programy 'przeglądarkowe'); komunikatorów GG, Tlen, ICQ, Miranda, mIRC, bitchX (+ wtyczki); snifferów: ngssniff, ethereal; programów do pobieranie plików, klientów P2P, przeglądarek plików graficznych, a także edytorów heksadecymalnych.

Używane aplikacje dobrane są spośród powszechnie używanych z preferencją aplikacji dostępnych na zasadzie freeware. Pracownia już jest i będzie wyposażana w komercyjne oprogramowanie specjalistyczne (np. typu forensic) - przy realizacji pierwszego szkolenia nie jest ono przewidziane do wykorzystania.


Zobacz również