BİLİŞİM SUÇLARIYLA MÜCADELEDE POLİSİN YERİ

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "BİLİŞİM SUÇLARIYLA MÜCADELEDE POLİSİN YERİ"

Transkript

1 BİLİŞİM SUÇLARIYLA MÜCADELEDE POLİSİN YERİ Ömer TEKELİ Bilişim Suçlarıyla Mücadele Daire Başkanı 1. Sınıf Emniyet Müdürü 1. Giriş İnternet dünya çapında birçok bilgisayar ve bilgisayar ağlarının birleşiminden oluşan ve sürekli büyüyen bir iletişim ağıdır. Birleşmiş Milletlerin yapmış olduğu tahminlere göre günümüzde dünya üzerinde 7 milyar 1 insan yaşadığı varsayılmakta ve bu insanların 2 milyardan 2 fazlası internet kullanmaktadır. İlk olarak 1960 lı yıllarda Amerika Birleşik Devletlerinde savaş ve doğal afet gibi olağanüstü durumlarda farklı eyalet ve şehirlerdeki kurumların bütünlüğünü ve haberleşmesini sağlayabilecek merkezi bir yapısı olmayan iletişim ağı olarak ortaya çıkan internet, Türkiye de ilk defa 1993 yılında kullanılmaya başlanmıştır Teknolojinin gelişmesi, kişisel bilgisayarların küçülmesi ve ucuzlamasına paralel olarak bilgisayar ve internet kullanıcısı artmış, devletlerin vatandaşlarına sunduğu hizmetler dâhil bankacılık, ticaret ve iletişim gibi birçok hizmetler internet üzerinden verilir hale gelmiştir. İnternet üzerinden yapılan birçok işlem ve faaliyetler insanlara zaman kazandırmakta ve böylece günlük hayatlarını kolaylaştırmaktadır. Türkiye de internet kullanma oranının günden güne artmakta olduğu Dünya Bankasının Türkiye 2010 raporunda açıkça görülmektedir. Buna göre Türkiye de yaklaşık 30 milyon internet kullanıcısı olup, bu rakam toplam nüfusun yaklaşık %40 ına denk gelmektedir yılında ülkemizde sadece genişbant internet abonesi bulunmaktayken; bu sayı, sekiz yılda yaklaşık TEMMUZ - AĞUSTOS - EYLÜL 2011

2 Bilişim Suçlarıyla Mücadelede Polisin Yeri 690 kat artışla 2011 yılı 3 üncü çeyreği itibariyle yaklaşık 12,79 milyona ulaşmıştır. 5 Ayrıca 2011 yılı Nisan ayında gerçekleştirilen Hanehalkı Bilişim Teknolojileri Kullanım Araştırması sonuçlarına göre Türkiye genelinde hanelerin %42,9 u internet erişim imkânına sahipken, yaş grubundaki bireylerde bilgisayar ve internet kullanım oranları sırasıyla %46,4 ve %45,0 olmuştur. 6 Bilgi ve iletişim teknolojilerinin insanoğluna sağladığı birçok faydalar ile birlikte getirdiği iki önemli husus vardır; birincisi yeni suç imkânlarını sağlaması; ikincisi buna karşılık bilinçli kullanıcı ve farkındalığın öneminin ortaya çıkmasıdır. Şüphesiz ki, bilgi ve iletişim sektörünün gelişmesinin en önemli yan etkilerinden biri de, suçların artık bu teknolojiler kullanılarak işlenmeye başlanmış olmasıdır. Teknolojiye paralel olarak her geçen gün yeni suç işleme araç ve yöntemleri ortaya çıkmaktadır. Ve yeni çıkan bu suç işleme yöntemine karşın önlemler bulunduğu anda, daha gelişmiş ve farklı bir suç işleme yöntemi karşımıza çıkmaktadır. Yani, teknolojide yaşanan hızlı ilerlemeler, suçun işleniş yöntemlerinin, araçlarının ve çeşitlerinin devamlı değişmesine ve gelişmesine neden olmaktadır. İnternet ayrıca, iletişim aracı, bilgi kaynağı, eleman kazanma, propaganda ve finansal servis aracı olarak, uyuşturucu ticareti, insan kaçakçılığı, terör gibi her türlü organize suç faaliyetlerini de kolaylaştırmaktadır. Özellikle, kolluk kuvvetlerinin tespitine karşı önlem olarak e-posta, anlık mesajlaşma, internet telefonu gibi internet iletişim araçlarının anonimlik sağladığının fark edilmesi, bu teknolojilerin organize suç örgütleri tarafından kullanımının yaygınlaşmasını sağlamıştır. Yeni teknolojileri benimseme ve sahip olma arzusu açısından Türkiye çok hızlı olmasına karşın, bu teknolojiyi kullanan insanlarımız, bilinçsiz bilgisayar ve internet kullanıcısı olarak karşımıza çıkmaktadırlar. Herhangi bir mağduriyet yaşamamak için, kullandığımız bilişim sistemlerini verimli olduğu kadar güvenli bir şekilde kullanabileceğimiz konusunda da bilgi sahibi olmamız gerekmektedir. 5 verileri/ucaylik11_3.pdf 6 T.C. Türkiye İstatistik Kurumu Başkanlığı, 2011 Yılı Hanehalkı Bilişim Teknolojileri Kullanım Araştırması, Haber Bülteni, Sayı:170, 18/08/2011. Şimdiye kadar toplam 286 milyondan fazla zararlı yazılımın yazıldığı, günlük olarak den fazla virüs ve benzeri zararlı kodların dolaşımda olduğu ve günde den fazla bilgisayarın bu zararlı yazılımlardan etkilendiği göz önünde bulundurulursa, tehlikenin ne boyutta olduğu rahatça anlaşılacaktır yılı rakamlarına göre Türkiye, dünyada köleleştirilmiş (zombi) en çok bilgisayara sahip olma sıralamasında dokuzuncu sırada bulunmaktır 7. Bilişim suçlarını işleyen şahıslar genellikle büyük şirketler veya sistemlerle uğraşmak yerine daha çok bireysel kullanıcıları hedef almaktır. Bu suretle onların zafiyetlerinden ve hatalarından faydalanmakta ve kolayca suç işleyebilmektedirler. Bir bilişim sistemini etkisiz hale getirmek için, kullanılan o bilgisayar teknolojisine hâkim ve uzman olmak gerekmektedir. Dolayısıyla, suçlular zor olanı değil kolay olanı tercih etmekte ve daha çok kullanıcılara yönelik tuzaklar hazırlamaktadırlar. Bu yüzden kullanıcıların bu gibi tehditlerin varlığından haberdar olmaları ve gerekli tedbirleri almaları gerekmektedir. Bu iki hususun altını çizdikten sonra, diğer bölümlerde ilk önce bilişim suçu kavramı ve bilişim suçlarıyla mücadelede konusunda Emniyet Genel Müdürlüğü bünyesindeki yapılanma, bilişim suçlarıyla mücadelenin hukuksal boyutu ile uluslararası işbirliği konusunun öneminden bahsedilecektir. Daha sonra ise ülkemizde en çok işlenen bilişim suçlarının neler olduğu ve bunlar ile ilgili istatistiki bilgiler paylaşılacaktır. 2. Bilişim Suçu Kavramı Bilişim suçları konusunu tam olarak anlayabilmek için öncelikle bazı kavramların açıkça tanımlanması gereklidir. Bu konuda karşımıza iki önemli kavram çıkmaktadır; bilişim suçları ve bilişim sistemleri aracı kılınarak işlenen suçlar. Bilişim suçları klasik suç türlerinden olmayıp, bilgi ve iletişim teknolojilerin gelişimi ile ortaya çıkmış, bilişim sistemlerine yönelik, sistemin çalışmasını engelleme, sisteme yetkisiz erişim, sistemden bilgi çalma veya silme gibi suç türlerine verilen isimdir TEMMUZ - AĞUSTOS - EYLÜL 2011

3 Ömer TEKELİ Bilişim sistemleri aracı kılınarak işlenen suçlar ise gerçek yaşamda işlenen suçların bilişim sistemleri vasıtası ile işlenmesi durumunda oluşan suç türleridir. Burada yeni bir suç değil sadece suç işleyiş yöntemi ve aracı değişmiştir. Olayların çoğunda bilişim suçları ile bilişim sistemleri aracı kılınarak işlenen suçlar iç içe geçmektedir. Örneğin; bir bilişim sistemine yetkisiz erişim yapmak sureti ile tehdit ve hakaret içerikli dokümanlar yayınlanması durumda, hem bilişim suçu işlenmiş, hem de bilişim sistemleri aracı kılınarak gerçek yaşamda da işlenebilen diğer suçlar işlenmiş olmaktadır. İnternet üzerinden müstehcenlik, kumar, hakaret, şantaj, tehdit gibi suç türleri gerçek anlamda bilişim suçu olmayıp bilişim sistemleri aracı kullanarak işlenen suçlardandır. İngilizcede Computer Forensics manasına gelen Adli Bilişim kavramı ise, suç sonrası ele geçirilen ve suç unsuru bulunan dijital delillere mahkeme kararı ile el konulması, bunların ayrı bir mahkeme kararı ile incelenmesi, analizi, raporlanması ve mahkemeye sunulması ile bu dijital delillerin saklanması veya iadesi süreçlerini hepsini kapsamaktadır. Adli bilişim çalışmalarının sadece bilişim suçları soruşturmalarının ihtiyacı olan bir çalışma sahası değil uyuşturucu, yolsuzluk, cinayet vb. adli ve idari birçok farklı soruşturma alanında ihtiyaç duyulan bir bilim dalı olduğu unutulmamalıdır. 3. Yapılanma Emniyet teşkilatı içerisinde bilişim suçlarıyla mücadele ilk kez 1997 yılında Bilgi İşlem Daire Başkanlığı altında Bilişim Suçları Büro Amirliğinin kurulumu ile başlamıştır. Bilgi İşlem Daire Başkanlığının genel olarak destek hizmeti veren bir birim olması ve gelişen bilişim suçlarının operasyonel alana ihtiyacından dolayı, 2003 yılında Kaçakçılık ve Organize Suçlar ile Mücadele Daire Başkanlığı (KOM) bünyesinde Yüksek Teknoloji Suçları ve Bilişim Sistemleri Şube Müdürlüğü kurulmuştur. Önceleri KOM un görev alanı içerisindeki suçların yüksek teknoloji araçları kullanılarak işlenmesinin önlenmesi ve soruşturulması amacıyla kurulan birim, daha sonra bilişim alanında ortaya yeni çıkan ve bilişim sistemlerine karşı işlenen suçlar ile de mücadele etmeye başlamıştır yılında yürürlüğe giren E.G.M. Kaçakçılık ve Organize Suçlarla Mücadele Daire Başkanlığı Merkez ve İl Teşkilatı Kuruluş, Görev ve Çalışma Yönetmeliği uyarınca şube Bilişim Suçları ve Sistemleri Şube Müdürlüğü adını almıştır. Yine 2010 yılında yeniden yapılanma kapsamında isim değişikliği ile Bilişim Suçlarıyla Mücadele Şube Müdürlüğü adını almıştır. Emniyet teşkilatının mevcut yapılanmasında bilişim suçları ile mücadele KOM Daire Başkanlığınca, bilişim araçlarıyla işlenen suçlarla mücadele ise, aynı suçun gerçek hayatta işlenmesi durumunda hangi Daire Başkanlığı görevli olması gerekiyor ise, o birimin mücadele yürütmesi politikası benimsenmiştir. Diğer bir anlamda, KOM Daire Başkanlığı daha çok bilişim sistemlerine karşı işlenen suçlar ile bilişim sistemleri aracılığıyla işlenen nitelikli dolandırıcılık suçlarıyla mücadele ederken, Terörle Mücadele Daire Başkanlığı, Asayiş Dairesi Başkanlığı ve Güvenlik Daire Başkanlığı bilişim sistemleri aracı kılınarak işlenen diğer suçlarla mücadele etmektedir. Örneğin, hakaret, tehdit ve benzeri suçlar konusu itibari ile asayişe müessir fiil olduğundan, bu suçların internet üzerinde işlenmesi durumunda gerekli soruşturma Asayiş Dairesi Başkanlığınca yapılmaktadır. KOM Daire Başkanlığı bilişim suçlarıyla mücadelesini İstanbul İl Emniyet bünyesindeki Bilişim Suçları ve Sistemleri Şube Müdürlüğü ile diğer illerde Kaçakçılık ve Organize Suçlarla Mücadele Şube Müdürlükleri bünyesindeki Bilişim Suçları Büro Amirlikleri ile yerine getirmektedir. Ayrıca, KOM birimleri tarafından gerçekleştirilen operasyonlar sonrası ele geçirilen dijital deliller ülke genelinde 15 ilde oluşturulan Adli Delil İnceleme Bölge Merkezi niteliğindeki il KOM Bilişim Suçları Büro Amirliğince incelenmektedir. Zaman içerisinde bilişim suçlarının ve bilişim araçlarıyla işlenen suçların artması ve çeşitlenmesi, bu suç türü ile mücadelede daha kapsamlı bir uzmanlaşma ve yeni yapılanmalar ihtiyacını doğurmuştur. Bu kapsamda, bilişim suçları ve bilişim teknolojileri aracılığıyla işlenen suçlarla mücadelede mükerrer yatırımların önlenmesi, kaynak tasarrufunun sağlanması, birimler arası sorumluluk sahası çakışmalarının azaltılması, standart uygulamaların geliştirilmesi, farklı birimlerdeki sınırlı sayılardaki uzman personelin tek çatı altında toplanması, eğitim planlamalarının düzenlemesi, bilgi birikiminin artırılması ve bunların sonucu olarak bilişim suçlarının önlenmesi ve soruşturulması daha etkin bir şekilde sür- 185 TEMMUZ - AĞUSTOS - EYLÜL 2011

4 Bilişim Suçlarıyla Mücadelede Polisin Yeri dürülmesi amacıyla, 2011 yılı Temmuz ayında Emniyet Genel Müdürlüğü bünyesinde Bilişim Suçlarıyla Mücadele Daire Başkanlığı kurulmuştur. Yeni kurulan Daire Başkanlığının görev alanı olarak, siber suçlar, interaktif dolandırıcılık, ödeme sistemleri dolandırıcılığı, istismar suçları, müstehcen yayınlarla mücadele, yasadışı bahis, kumar ve oyunlar, siber terör ile bütün adli bilişim hizmetleri olacak şekilde karar verilmiştir. Bu sayede Emniyet teşkilatı içinde kurum içi ve kurum dışı karmaşıklığa neden olan dağınık yapı ortadan kaldırılmış ve bahse konu hizmetler tek çatı altında toplanmıştır. Gerekli mevzuat çalışmalarının tamamlanması, personel istihdamı, hizmet binası ve buna ait bilgi işlem alt yapıları ile adli bilişim donanımlarının temini belirli bir zaman alacağından, yeni kurulan Daire Başkanlığı ve buna bağlı kurulacak 81 il birimlerinin 2012 yılı ortalarında faaliyete geçeceği değerlendirilmektedir. Bahse konu kurulum işlemleri tamamlanıncaya kadar ilgili Daire Başkanlıkları bilişim suçları konusunda sürdürdükleri çalışmalara devam edeceklerdir. 4. Bilişim suçlarının hukuksal boyutu ve uluslararası işbirliğinin önemi Bilişim suçları kapsamında değerlendirilen suçlar, tarihinde yürürlüğe giren 5237 sayılı Türk Ceza Kanununun (TCK) Topluma Karşı Suçlar kısmının onuncu bölümünde bilişim alanında suçlar başlığı altında düzenlenmiştir. Bu bölümde, m.243 ile hukuka aykırı olarak bilişim sistemine girme ve sistemde kalma suçu, m.244 ile bilişim sisteminin işleyişinin engellenmesi, bozulması, verilerin yok edilmesi veya değiştirilmesi suçu, m.245 ile banka veya kredi kartlarının kötüye kullanılması suçları düzenlenmiştir. Doğrudan bilişim suçu olarak tanımlanmayan bilişim teknolojileri vasıtasıyla işlenebilecek suçlar da TCK nın farklı bölümlerinde düzenlenmiştir. Örneğin, TCK nın Kişilere Karşı Suçlar kısmının yedinci bölümünde hürriyete karşı suçlar başlığı altında m.106 ile tehdit suçu, m.107 ile şantaj suçu, m.124 ile haberleşmenin engellenmesi suçu; sekizinci bolümde şerefe karşı suçlar başlığı altında m.125 ile hakaret suçu ; dokuzuncu bölümünde özel hayata ve hayatın gizli alanına karşı 186 TEMMUZ - AĞUSTOS - EYLÜL 2011

5 Ömer TEKELİ suçlar başlığı altında m.132. ile haberleşmenin gizliliğini ihlal suçu, m.133 ile kişiler arasındaki konuşmaların dinlenmesi kayda alınması suçu, m.134 ve m.135 ile özel hayatın gizliliğinin ihlal ve kişisel verilerin kaydedilmesi suçları bilişim sistemleri aracılığıyla işlenmesi durumunda bilişim suçları kapsamında değerlendirilmektedir. Aynı şekilde, TCK nın Kişilere Karşı Suçlar kısmının onuncu bölümünde malvarlığına karşı suçlar başlığı altında 142. madde ile hırsızlık suçun nitelikli hırsızlık olarak bilişim sistemlerinin kullanılması ve 158. maddenin f bendindeki dolandırıcılık suçunun bilişim sistemlerinin, banka veya kredi kurumlarının araç olarak kullanılması suretiyle işlenmesi halinde cezanın ağırlaştırıcı sebebi olacağı belirtilmiştir. TCK nın Topluma Karşı Suçlar kısmının yedinci bölümünde ise Genel ahlaka karşı işlenen suçlar başlığı altında madde 226 daki müstehcenlik suçu ile madde 228 deki kumar oynanması için yer ve imkân sağlanması suçu yine doğrudan bilişim suçu olarak adlandırılmasalar da bilişim sistemleri vasıtasıyla işlenebilecek suçlar olarak değerlendirilmiştir. Bilişim suçları konusunda yapılan başka bir yasal düzenleme ise 5271 sayılı Ceza Muhakemeleri Kanunun 134. maddesidir. Bu madde ile bilgisayarlarda, bilgisayar programlarında ve kütüklerinde arama, kopyalama ve el koyma usulleri düzenlenmiştir. Bilgisayar hard diski, flash disk, CD, DVD, hafıza kartları vb. veri depolama özelliği bulunan dijital delillere sadece bu madde kapsamında verilen mahkeme kararı ile kolluk el koyma, arama ve inceleme işlemleri yapılabilmektedir. Bir başka yasal düzenleme ise 5651 sayılı İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen Suçlarla Mücadele Edilmesi hakkındaki kanundur. 23 Mayıs 2007 tarihinde yürürlüğe giren bu kanuna ait iki yönetmelikte mevcuttur. Bunlar sırasıyla, İnternet Toplu Kullanım Sağlayıcıları hakkında yönetmelik ile İnternet Ortamında Yapılan Yayınların Düzenlenmesine Dair Usul ve Esaslar hakkındaki yönetmeliktir. Bu yasanın çıkarılmasının iki temel amacı bulunmaktadır. Bunlardan birincisi; internetin önemli aktörlerinden olan içerik sağlayıcı, yer sağlayıcı, erişim sağlayıcı ve toplu kullanım sağlayıcıların yükümlülük ve sorumluluklarını belirlemek, ikincisi ise; internet ortamında işlenen belirli suçlarla ilgili içerik, yer ve erişim sağlayıcıları üzerinden mücadeleye ilişkin esas ve usulleri düzenlemektir. Bilişim suçları açısından bakılacak olursak, bu kanun ile internet ortamında yapılan yayınların 9 katalog suç 8 kapsamına girmesi durumunda bu yayınların erişimlerinin engellenmesi söz konusu olacaktır. Bilişim suçları konusunda çok sayıda yasal mevzuattaki düzenlemelere rağmen, mevcut düzenlemeler yine de dijital teknoloji dünyasının hızlı değişimine ayak uyduramamakta ve aynı hızla gerekli güncellemeler yapılamamaktadır. Ayrıca mevcut yasal düzenlemeler ülke- 8 Bu katalog suçlar, 5237 sayılı Türk Ceza Kanununda yer alan; 1-intihara yönlendirme (madde 84), 2-çocukların cinsel istismarı (madde 103, birinci fıkra), 3-uyuşturucu veya uyarıcı madde kullanılmasını kolaylaştırma (madde 190), 4-sağlık için tehlikeli madde temini (madde 194), 5- müstehcenlik (madde 226), 6- fuhuş (madde 227), 7-kumar oynanması için yer ve imkân sağlama (madde 228) suçları, sayılı Atatürk Aleyhine İşlenen Suçlar Hakkında Kanunda yer alan suçları ile sayılı Futbol ve Diğer Spor Müsabakalarında Bahis ve Şans Oyunları Düzenlenmesi Hakkında Kanunda yer alan suçları kapsamaktadır. 187 TEMMUZ - AĞUSTOS - EYLÜL 2011

6 Bilişim Suçlarıyla Mücadelede Polisin Yeri ler arası sınırları adeta yok sayan bilişim suçları ile mücadelenin olmazsa olmazı olan devletlerarası işbirliği hususunda da gerekli düzenlemeleri içermelidir. Bunu basit bir örnek ile açıklayacak olursak, X ülkesinde bulunan bir internet kafeden ülkemizde bulunan bir devlet büyüğümüze tehdit ve hakaret içerikli bir e-posta iletisi gönderen kişi hakkında sağlıklı adli bir soruşturma yürütebilmesi için, Türkiye Cumhuriyeti Devleti ile X ülke arasında mutlak suretle bir işbirliği olması gerekmektedir. Aksi takdirde X ülkesinde hakaret suçunu işleyen şahsın tespit edilmesi ve bu şahıs hakkında soruşturma yürütülebilmesi Türk kolluk kuvvetlerince mümkün olamamaktadır. İnternetin doğası gereği bilişim suçları küresel bazda işlenebilen örgütlü bir suç türüdür. İnternet üzerinde tüm ülkeler birbirlerine aynı yakınlıktadır ve bir ülkeden diğer bir ülkeye dijital saldırı yapmak tek tuşa basmak kadar kolaydır. Bu sebeple bu suçları önlemek ve soruşturmak adına her ülkenin uluslararası işbirliği ihtiyacı kaçınılmazdır. Bu işbirliğinin en temel şartlarından birisi, bahse konu eylemin, yani suçun her iki ülke mevzuatında suç olarak tanımlanmış olması gerekmektedir. Yani Türkiye de suç olan bir eylem, başka bir ülkede suç olarak kabul edilmediği durumunda, bu iki ülke arasında adli işbirliği kanallarını çalıştırmak mümkün olmayacaktır. Bu durum, bu suçla mücadele için uluslararası bir standart ve kurallar ihtiyacını ortaya çıkarmıştır. Bilişim suçları ile mücadelenin daha etkin bir şekilde yürütülmesini sağlamak amacıyla, Avrupa Konseyi tarafından tarihinde imzaya açılan Sanal Ortamda İşlenen Suçlar Sözleşmesi (CETS 185) Avrupa ülkeleri tarafından hazırlanmıştır. Bu sözleşme; bilişim suçları alanında devletler nezdinde ki en kapsamlı uzlaşmayı sağlayan, ilk uluslararası belge niteliğindedir. Bu sözleşme ülkemiz tarafından Avrupa Konseyi dönem başkanlığını devraldığımız 10 Kasım 2010 tarihinde imzalanmış ancak iç hukukumuzda ki onama süreci henüz tamamlanmamıştır. Bu sözleşme ile ülkemizin siber suçlarla mücadele sürecinde ihtiyaç duyacağı uluslararası işbirliğinin önemli derecede sağlanacağı bilinmektedir. İnternet ve bilişim sistemleri hizmetini sağlayan altyapı hizmetlerinin ulusal anlamda farklı birimlerce ve kurumlarca sağlanıyor olması, bu alanda hizmet veren kurumların genellikle yurtdışındaki ülkelerde faaliyet göstermesi sebebiyle, suçun münferit olarak işlenmesi halinde bile uluslararası bağlantılar ortaya çıkmakta ve uluslararası işbirliği ihtiyacını kaçınılmaz hale getirmektedir. Ülkemiz, organize suç faaliyetleri kapsamında değerlendirilen bilişim suçlarıyla mücadele konusunda 188 TEMMUZ - AĞUSTOS - EYLÜL 2011

7 Ömer TEKELİ farklı ülkeler ve uluslararası kuruluşlar ile ikili ve çok taraflı yapılan anlaşmalar çerçevesinde stratejik ve operasyonel bilgi alışverişinde bulunmaktadır. Türkiye, Avrupa Birliğine, dolayısıyla Avrupa Polis Birliği (Europol) a henüz üye olmadığından dolayı üye devletler ile sınırlı bir şekilde stratejik işbirliği yapmakta, operasyonel işbirliği kapsamında istihbari bilgi paylaşımı ve soruşturma yürütememektedir. Avrupa Konseyi tarafından imzaya açılan Sanal Ortamda İşlenen Suçlar Sözleşmesi ülkemiz tarafından onanması sonrasında Avrupa Birliği ülkeleri ile operasyonel anlamda bilgi alışverişleri mümkün hale gelebilecektir. Yine bu sözleşme gereği yeni kurulacak olan 7/24 irtibat noktaları vasıtasıyla Türk polisi uluslararası güvenlik teşkilatları (Europol, İnterpol, AGİT vb.) ve diğer ülke polisleri ile acil müdahale gerektiren bilişim suçları konusunda bilgi alışverişinde bulunacak ve muhtemel suçların önlenmesi ve soruşturulması daha kolay hale gelecektir. 5. Ülkemizde en sık karşılaşılan bilişim suçu türleri ve istatistiki bilgiler Günümüze kadar yapılan operasyonel faaliyetlerde Kaçakçılık ve Organize Suçlarla Mücadele Daire Başkanlığı görev alanına giren bilişim suçları incelendiğinde genel olarak aşağıda sayılan suç tipleriyle karşılaşıldığı görülmüştür. Bunlar sırasıyla; Banka veya Kredi Kartlarının Kötüye Kullanılması, Bilişim sistemlerine karşı işlenen suçlar (Bilişim Sistemlerine girme, sistemi engelleme, bozma, verileri yok etme veya değiştirme), İnteraktif Banka Dolandırıcılığı ve İnternet aracılığıyla nitelikli dolandırıcılık suçlarıdır ve 2011 yıllarına ait polise intikal eden olaylar ile bunların sonucunda yakalanan şüpheli sayıları Tablo 1 de sunulmuştur. Bilişim Suçlarıyla Mücadele Daire Başkanlığı kuruluşunu tamamlayıncaya kadar, bilişim suçları ile mücadeleyi Kaçakçılık ve Organize Suçlarla Mücadele Daire Başkanlığı ve buna bağlı il KOM birimleri tarafından koordineli bir şekilde yürüttüğünden buraya intikal eden bilişim suç istatistikleri kullanılmıştır. Ayrıca, bu suç türleri hakkında geniş bilgi alt bölümler halinde aşağıda bahsedilmiştir. BİLİŞİM SUÇLARI Olay Şüpheli Olay Şüpheli Banka ve Kredi Kartı Dolandırıcılığı İnteraktif Banka ve Kredi Kartı Dolandırıcılığı Bilişim Sistemlerine Karşı İşlenen Suçlar İnternet Aracılığıyla Nitelikli Dolandırıcılık Diğer TOPLAM TABLO 1: 2010 ve 2011 yıllarında Kaçakçılık ve Organize Suçlarla Mücadele Daire Başkanlığına intikal eden bilişim suçlarına ait olay ve yakalanan şüpheli istatistikleri 1.1. Banka ve Kredi Kartlarının Kötüye Kullanılması Bankalararası Kart Merkezi (BKM) 2010 yılı itibariyle ülkemizde kullanılan toplam kredi kartı sayısını adet, banka kartı sayısını ise adet olarak açıklamış ve bu kartlara ait toplam Milyon TL tutarında işlem yapıldığı belirtilmiştir 9. Geçmiş yıllardaki istatistiki veriler karşılaştırıldığında banka ve kredi kartları sayısı ve bunlara ait toplam işlem hacimlerinin ciddi oranda artığı görülmüştür. Başkasına ait banka ve kredi kartı bilgilerinin elde edilmesinde genel olarak aşağıda belirtilen yöntemler uygulanmaktadır. Bunlar; 9 Bakınız TEMMUZ - AĞUSTOS - EYLÜL 2011

8 Bilişim Suçlarıyla Mücadelede Polisin Yeri 1- ATM cihazlarına özel düzenekler yerleştirmek suretiyle kullanıcının kart bilgisinin ve şifresinin alınması, 2- Alışveriş sonrası ödemenin kredi kartı ile yapılması esnasında kart sahibinden habersiz kötü niyetli şahsın papağan olarak tabir edilen özel donanım ile kartı kopyalaması, 3- Birçok şubesi bulunan büyük mağazaların daha rahat hesap tutabilmeleri için alışveriş yapan müşterilerin kart bilgilerini merkezlerinde bulunan bilgisayar sunucularında depolamaları ve bu sunucuların güvenlik zafiyetlerinin bulunması sonucu bilgilerin çalınması, 4- Kötü niyetli olarak hazırlanan ve sahte hizmet veren internet sistemlerinden sözde alınacak hizmetler karşılığında kullanıcının verdiği kart bilgilerinin elde edilmesi, 5- Çevrimiçi (online) hizmet veren veya mal satan gerçek sitelerden yapılan alışverişlerde web site sahipleri tarafından kullanıcıların kart bilgilerinin kaydedilmesi ve yetersiz güvenlik önlemleri ile bu bilgilerin çalınması yöntemleridir. Yukarda belirtilen yöntemler sonucu alınan kart bilgileri kullanılarak bu kartların ikizleri üretilmekte ve fiziki olarak ya da online alışverişlerde kullanılmak suretiyle nakde dönüştürülmektedir. Tablo 1 de belirtilen Banka ve Kredi Kartlarının Kötüye Kullanılması suç istatistikleri incelendiğinde 2010 yılında bu kapsamda yapılan operasyon sayısı 1132 iken 2011 de bu sayının 1786 e çıktığı görülmektedir. Olay sayısında yaklaşık olarak %58 artış olduğu görülmüştür. Bununla beraber operasyon sonucunda yakalanan şüpheli sayısı 2010 yılında 1005 iken 2011 yılında 1480 kişi olmuştur. Yine şüpheli sayısında yaklaşık olarak %47 bir artış olduğu görülmektedir. Sonuç olarak banka ve kredi kartlarının kötüye kullanılması suçlarının artmasının yapılan işlem hacmi ile doğru orantılı olduğu anlaşılmaktadır Bilişim Sistemlerine Karşı İşlenen Suçlar Bu suçlar kapsamında bilişim sistemlerine girme, sistemi engelleme, bozma, verileri yok etme veya değiştirme eylemlerinden her biri, birkaçı veya tamamı değerlendirilmektedir. Diğer bir ifadeyle çökertme (hack) olarak tabir edilen, kişilere ve kurumlara zarar veren, sistemlerin işleyişini engelleyen, yetkisiz olarak sistemlere erişen, verileri değiştiren veya silen her bir fiil olarak adlandırılmaktadır. İlk başlarda şöhret amaçlı olarak eylemlerini gerçekleştiren bilgisayar korsanları daha sonra bu alanda elde ettikleri bilgileri paraya dönüştürmeyi bilmişlerdir. En 190 TEMMUZ - AĞUSTOS - EYLÜL 2011

9 Ömer TEKELİ basit anlamda rakip bir firmanın internet alışveriş sitesinin yayınının engellenmesi veya durdurulması yöntemiyle buraya akacak ziyaretçi trafiğinin diğer rakip firma sitesine yönlendirilmesi durumunda, hizmeti durdurulan firma ciddi zarara uğratılırken, diğer firmanın haksız kazanç elde etmesi sağlanabilmektedir. Tablo 1 de belirtilen bilişim suç istatistiklerine göre, bilişim sistemlerine karşı işlenen suçların 2010 yılına kıyasla 2011 yılında yaklaşık olarak %81 artmıştır (2010 yılında 975 olay polise intikal ederken 2011 yılında bu sayı 1767 olmuştur). Yakalanan şüpheli sayısı, yine olay sayısı ile doğru orantılı olarak yaklaşık %38 artış göstermiştir (2010 yılında 1351 şüpheli yakalanırken 2011 yılında 1864 şüpheli yakalanmıştır). Yapılan değerlendirmelere göre, bilişim sistemlerine girme (çökertme) suçunun artış göstermesinin yanında, büyük oranda sosyal paylaşım siteleri (facebook vb.) ve anlık iletişim programları (MSN vb.) şifrelerin çalınmasında çok fazla artış olduğu değerlendirilmiştir İnteraktif Banka ve Kredi Kartı Dolandırıcılığı İnternet üzerinden bankacılık işlemleri yapmak interaktif bankacılık olarak adlandırılmaktadır. İnteraktif bankacılık hizmeti internet hız ve kullanıcı sayılarına paralel olarak artış göstermektedir. Para akışının hızlı bir şekilde yapılabiliyor olması internet ve telefon bankacılığının finans ve iş dünyasınca daha çok tercih edilmesini sağlamıştır. Türkiye Bankalar Birliğinin Aralık ayı 2011 yılı son istatistiklerine göre, internet bankacılığı hizmetlerini kullanmak üzere sistemde kayıtlı olan ve en az bir kez giriş yapan toplam bireysel müşteri sayısı 18,1 milyon olup, son bir yıl içerisinde en az bir kez giriş yapan kişi sayısı 10,4 milyondur. 10 Ekim-Aralık 2011 döneminde 7,8 milyon bireysel kullanıcı en az bir kez işlem yapmışken, bu miktar, toplam kayıtlı bireysel müşteri sayısının yüzde 43 ünü oluşturmuştur. 11 Bu kadar yaygın kullanılan bir uygulamanın art niyetli kişiler tarafından suiistimal edilmesi kaçınılmazdır. Suçun işleniş yöntemlerine bakıldığında sorunun banka sistemlerinden daha ziyade bilinçsiz kullanıcılardan kaynaklandığı görülmektedir. İnteraktif banka ve kredi kartı dolandırıcılığı temelde kullanıcıyı kandırmak suretiyle gerçekleştirilmektedir. Banka internet sayfalarının taklit edilmesiyle (phising), sahte e-posta bildirimleri ile (spamming), cep telefonlarına gönderilen mesajlar (smishing) ile ya da banka operatörü (vishing) gibi müşterileri arayan dolandırıcılar, bankacılık işlemleri için gereken kişisel bilgiler ile bunlara ait banka hesap ve kredi kartlarına ait bilgileri çalmaya çalışmaktadırlar. Bu yolla elde edilen haksız kazançlar sahte kimlik ile açılan banka ve kredi kartlarına transfer edilerek nakde çevrilmektedir. Bu tip suçlar, çok geniş bir kitle tarafından koordineli ve organizeli olarak işlenmekte; kart ve şifre bilgileri ülkeler arasında takas edilmekte ve böylelikle suçun soruşturulması ve takibi zorlaştırılmaktadır. Tablo 1 de gösterilen interaktif banka ve kredi kartı dolandırıcılığı suçunun 2010 ve 2011 yıllarına ait istatistikleri karşılaştırıldığında; olay sayısında herhangi bir değişiklik olmazken (olay sayısı 2010 yılında 151 iken 2011 yılında 148 olmuştur) yakalanan şüpheli sayısında (2010 yılında 300 şüpheli yakalanırken 2011 yılında 348 şüpheli yakalanmıştır) %16 lık bir artışın olduğu görülmektedir. Olay sayısında herhangi bir artışın olmamasının nedeni olarak bankaların müşterilerine sunduğu interaktif işlemlerde şifrematik, cep şifre türü güvenliği artırıcı ekstra uygulamaların kullanılmasının ana etken olduğu değerlendirilmektedir İnternet Aracılığıyla Nitelikli Dolandırıcılık Suçu İnternet aracılığıyla haksız kazanç elde etmek isteyen dolandırıcılar, internet kullanıcılara ait resim, video veya sohbet konuşma bilgileri gibi kişisel bilgilerini ele geçirmek suretiyle bu kişilerden şantaj ve tehdit yoluyla para talep edebilmektedir. Bu kapsamda yine bu dolandırıcılar, internet kullanıcılarına ait MSN vb. haberleşme programlarının kullanıcı şifrelerini ele geçirmek suretiyle, mağdurun iletişim listesinde bulunan irtibatlarına, mağdurun kendisiymiş gibi karşısındaki kişilerden kontör veya borç para talep etmekte, ya da bu şahıslara virüslü dosya göndermek suretiyle kullanıcının şifre bil- 191 TEMMUZ - AĞUSTOS - EYLÜL 2011

10 Bilişim Suçlarıyla Mücadelede Polisin Yeri gilerini ele geçirmeye çalışmaktadır. Bununla birlikte bilişim suçları ile mücadelede bilinen birçok suç tipinin bilişim sistemleri ile de işlendiğini görmekteyiz. Bilişim suçları ile mücadele aşamasında karşımıza çıkan hakaret, tehdit ve benzeri suçların konusu itibari ile asayişe müessir fiil olduğu, bu suçların işlenmesinde bilişim sistemlerinin kullanıldığı, yine aynı şekilde nitelikli dolandırıcılık suçunun internet üzerinden işlenmesi durumunda bu suçun soruşturulması farklı daire başkanlıkları tarafından gerçekleştirildiği bilinmektedir. Bu suçla mücadele kapsamında KOM Daire Başkanlığına intikal eden suç istatistikleri Tablo 1 de belirtilmiştir. Bilişim suçu kapsamında intikal eden olaylara genel olarak bakıldığında, faillerin çoğu zaman vasat bilgi düzeyine sahip oldukları, esas amaçlarının kendilerini ispat etmek ve/veya bu yöntemle maddi kazanç elde etmek olduğu, ileri düzey bilgisayar korsanlarının ise çok daha büyük girişimlerde bulundukları, reklâm yapma gibi bir sorunlarının olmadığı, yegâne gayelerinin bu yöntemle kazanç elde etmek olduğu ve daha çok bireysel kullanıcıları hedef aldığı bilinmektedir. 5. Sonuç Bilişim suçlarının yaralama, kapkaç gibi klasik anlamda işlenen suçlara nazaran çok özellikli olması, bilişim suçları ile ilgili soruşturma ve inceleme yapacak birimin özel donanım, imkân ve nitelikli personele sahip olmasını gerektirmektedir. Bu suçla mücadelede arzu edilen başarıya ulaşılabilmesi, bilişim konularıyla ilgili teknolojinin yakın takibi ve personelin kendisini sürekli yenilemesiyle sağlanabilecektir. Polise intikal eden suçlar irdelendiğinde bilişim sistemlerine karşı işlenen suçlar, internet üzerinde nitelikli dolandırıcılık ve bilinen suçların bilişim sistemleri aracılığı ile işlenmesi uygulamada iç içe girmekte ve bu suçlar ile mücadele aşamasında farklı birimlerde yetki karmaşası yaşanabilmekteydi. Emniyet Genel Müdürlüğü bilişim suçlarıyla mücadeleye verdiği önemin bir göstergesi olarak, bilişim suçları konusunda birimlerin faaliyetlerini tek bir çatı altında toplayarak Bilişim Suçlarıyla Mücadele Daire Başkanlığının kuruluşuna öncülük etmiştir. Emniyet teşkilatında gösterilen bu kararlılığa rağmen bilişim suçları ile mücadele konusunda farklı güçlükler de ortaya çıkmaktadır. Bunlardan birincisi; bilinçli internet kullanımı, ikincisi ülke içinde ve dışında kurumlar arası iletişimin ve işbirliğinin güçlendirilmesi ve son olarak; ülke mevzuatının uluslararası düzeyde uyumlaştırılmasıdır. İnternet hayatımızın vazgeçilmez parçası olma yolunda ilerlerken kullanıcıların da bilinçli olması gerekmektedir. Bilinçli kullanıcı olmak sadece internet ile sınırlandırılamaz. Bilinçli kullanıcılık, internet dünyasında olduğu gibi, kredi kartı kullanırken, internet bankacılık işlemlerini yaparken, kişisel bilgilerini farklı platformlarda paylaşırken bilinçli olmayı gerektirmektedir. İnteraktif banka dolandırıcılıklarında ve kredi kartı bilgilerinin çalınmasında aslında hedef kişisel bilgilerdir. Dolayısıyla kişisel bilgileri korumak hem kurumların görevi olduğu gibi hem de kullanıcılar için önemli bir görevdir. Bilişim suçları sınır tanımayan ve çok hızlı işlenebilen bir suç türüdür. Bu yüzden bu suçla mücadelenin de sınırları kaldırılmalı, kurumlar ve ülkeler ile sağlam bir iletişim ve işbirliği içinde olunmalı ve tüm bunlar hızlı bir şekilde yürütülmelidir. Bilişim suçları konusunda ülkemiz mevzuatının yetersiz olduğu bilinmektedir. Bu alanda yapılacak iyileştirmeler ve mevcut mevzuatın uluslararası mevzuatlara göre uyumlaştırılması suçla etkin mücadele açısından önemlidir. Bu konuda Avrupa Konseyi nin Sanal Ortamda İşlenen Suçlar Sözleşmesi bir an önce onanması atılacak ilk adımlardan biri olmalıdır. Belirtilen tüm bu hususlar göz önüne alındığı takdirde bilişim suçlarıyla etkin ve toplu bir mücadele söz konusu olabilecektir. Bilişim suçlarının riske ettiği değerler açısından bu çok önemlidir. 192 TEMMUZ - AĞUSTOS - EYLÜL 2011

4/5/2007 TARİHLİ VE 5651 SAYILI KANUN. Şinasi DEMİR-Serkan KAYA İl Bilgisayar Formatör Öğretmenleri-ANTALYA

4/5/2007 TARİHLİ VE 5651 SAYILI KANUN. Şinasi DEMİR-Serkan KAYA İl Bilgisayar Formatör Öğretmenleri-ANTALYA 4/5/2007 TARİHLİ VE 5651 SAYILI KANUN Şinasi DEMİR-Serkan KAYA İl Bilgisayar Formatör Öğretmenleri-ANTALYA AMAÇ Yönetici Öğretmen Öğrenci Veli İnternetin güvenli ve bilinçli kullanımı konusunda tavsiyelerde

Detaylı

PROGRAMIN TANIMI ve AMACI:

PROGRAMIN TANIMI ve AMACI: PROGRAMIN TANIMI ve AMACI: 5651 SAYILI KANUN KAPSAMINDA LOG PROGRAMI: Kanun Ne Diyor: Amaç ve kapsam MADDE 1- (1) Bu Kanunun amaç ve kapsamı; içerik sağlayıcı, yer sağlayıcı, erişim sağlayıcı ve toplu

Detaylı

DTÜ BİLGİ İŞLEM DAİRE

DTÜ BİLGİ İŞLEM DAİRE 5651 Sayılı Kanun Hakkında Bilgilendirme Toplantısı ODTÜ KKM Ayla ALTUN ayla@metu.edu.tr Bilgi ĠĢlem Daire BaĢkanlığı, 16 Mart 2009 TOPLANTI PROGRAMI I. BÖLÜM (14:00 15:00) : 5651 Sayılı Kanun Hk. Genel

Detaylı

BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ

BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ Bilişim Suçu Nedir? Bilişim suçu - Siber suç - Elektronik suç - Dijital suç - Bilgisayar suçu Bir bilgisayar ve bilgisayar ağı kullanılarak işlenen herhangi

Detaylı

BILIŞIM VE HUKUK. Köksal & Genç Avukatlık Bürosu

BILIŞIM VE HUKUK. Köksal & Genç Avukatlık Bürosu BILIŞIM VE HUKUK Köksal & Genç Avukatlık Bürosu İçerik Bilişim suçları İnternette telif hakkı ihlalleri Güvenli internet kullanımı Kavramlar Veri Bilgi Program Bilgisayar Çevre Birimleri Yayın Bilişim

Detaylı

Türkiye de Güvenli İnternet ve Uygulamaları

Türkiye de Güvenli İnternet ve Uygulamaları . Türkiye de Güvenli İnternet ve Uygulamaları Dijital Medya İçerikleri Ne Kadar Güvenli? Dr. Şahin BAYZAN İnternet Daire Başkanlığı 06/12/2016 - İstanbul TÜRKİYE DE İNTERNET KULLANICILARI İnternet Kullanıcı

Detaylı

İNTERNETİN GÜVENLİ KULLANIMI İHTİYACI

İNTERNETİN GÜVENLİ KULLANIMI İHTİYACI İNTERNETİN ÖNEMİ İnternet, Dünyamızı değiştiriyor Ailemizin yeni bir üyesi Hayatımızın vazgeçilmez bir parçası Bir tıkla dünya ayaklarımızın altında Eşsiz bir kütüphane bir okul Bilinçli kullanıldığı takdirde

Detaylı

BİLGİ GÜVENLİĞİNİN HUKUKSAL BOYUTU. Av. Gürbüz YÜKSEL GENEL MÜDÜR YARDIMCISI

BİLGİ GÜVENLİĞİNİN HUKUKSAL BOYUTU. Av. Gürbüz YÜKSEL GENEL MÜDÜR YARDIMCISI BİLGİ GÜVENLİĞİNİN HUKUKSAL BOYUTU Av. Gürbüz YÜKSEL GENEL MÜDÜR YARDIMCISI SAĞLIK BİLGİ SİSTEMLERİ GENEL MÜDÜRLÜĞÜ 663 sayılı KHK Md.11 Sağlık Bakanlığı bilişim uygulamalarını yürütmek üzere doksanlı

Detaylı

Sayın Komiser, Saygıdeğer Bakanlar, Hanımefendiler, Beyefendiler,

Sayın Komiser, Saygıdeğer Bakanlar, Hanımefendiler, Beyefendiler, ÇOCUKLARIN İNTERNET ORTAMINDA CİNSEL İSTİSMARINA KARŞI GLOBAL İTTİFAK AÇILIŞ KONFERANSI 5 Aralık 2012- Brüksel ADALET BAKANI SAYIN SADULLAH ERGİN İN KONUŞMA METNİ Sayın Komiser, Saygıdeğer Bakanlar, Hanımefendiler,

Detaylı

1.1. Bilişim Hukuku ve Bilişim Suçu. Temel Kavramlar

1.1. Bilişim Hukuku ve Bilişim Suçu. Temel Kavramlar 1.1. Bilişim Hukuku ve Bilişim Suçu Temel Kavramlar Bilişim teriminin birçok tanımı yapılmaktadır. Bilişim, elektronik sistemlerin tamamını içeren bir üst terimdir. Bilişim, bilgi ve teknolojinin birlikte

Detaylı

CEZA HUKUKU ÖZEL HÜKÜMLER

CEZA HUKUKU ÖZEL HÜKÜMLER İsmail ERCAN THEMIS CEZA HUKUKU ÖZEL HÜKÜMLER İÇİNDEKİLER BİRİNCİ KISIM GİRİŞ Birinci Bölüm Suçların Sınıflandırılması ikinci Bölüm Temel Kavramlar I. KAMU GÖREVLİSİ KAVRAMI... 5 II. SİLAH KAVRAMI... 8

Detaylı

ULUSLARARASI SUÇLAR. İçindekiler. 1. GÖÇMEN KAÇAKÇILIĞI SUÇU (TCK m. 79) İNSAN TİCARETİ SUÇU (TCK m. 80) Onuncu Baskı için Önsöz...

ULUSLARARASI SUÇLAR. İçindekiler. 1. GÖÇMEN KAÇAKÇILIĞI SUÇU (TCK m. 79) İNSAN TİCARETİ SUÇU (TCK m. 80) Onuncu Baskı için Önsöz... İçindekiler Onuncu Baskı için Önsöz... 5 ULUSLARARASI SUÇLAR 1. GÖÇMEN KAÇAKÇILIĞI SUÇU (TCK m. 79)...25 I. SUÇLA KORUNAN HUKUKİ DEĞER...25 II. SUÇUN MADDİ UNSURLARI...25 A. Suçun Hukuki Konusu...25 B1.

Detaylı

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın!

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! 2 Securitas ile Bir adım Önde Olun Bir kurumda çalışanlarla ilgili kişisel bilgilerin internette yayınlanması, interaktif bankacılık sistemi kullanıcısının

Detaylı

SON 20 YILDA DÜNYANIN İNTERNET RENGİ DEĞİŞTİ

SON 20 YILDA DÜNYANIN İNTERNET RENGİ DEĞİŞTİ SON 20 YILDA DÜNYANIN İNTERNET RENGİ DEĞİŞTİ 60 SANİYEDE İNTERNETTE NELER OLUYOR TÜRKİYE DE İNTERNET KULLANIMI ve SİBER SALDIRI İSTATİSTİKLERİ 25 Genişbant Abone Sayısı (milyon) 20 15 10 5 0 20,03 14,05

Detaylı

İNTERNETİN FIRSATLARI

İNTERNETİN FIRSATLARI 1 İNTERNETİN FIRSATLARI 2 TÜRKİYE DE İNTERNET KULLANIMI 25 20 Genişbant Abone Sayısı (milyon) 20,03 15 10 5 0 14,05 8,56 6,78 5,99 4,61 2,86 1,59 0,02 0,51 2003 2004 2005 2006 2007 2008 2009 2010 2011

Detaylı

TEMEL YASALAR /DÜZENLEMELER

TEMEL YASALAR /DÜZENLEMELER GİRİŞ Gelişen bilişim teknolojilerinin bütün kamu kurumlarında kullanılması hukuk alanında bir kısım etkiler meydana getirmistir. Kamu tüzel kişileri tarafından bilgisayar teknolojileri kullanılarak yerine

Detaylı

c) Erişim: Herhangi bir vasıtayla internet ortamına bağlanarak kullanım olanağı kazanılmasını,

c) Erişim: Herhangi bir vasıtayla internet ortamına bağlanarak kullanım olanağı kazanılmasını, BİRİNCİ BÖLÜM Amaç, Kapsam, Dayanak ve Tanımlar Amaç ve kapsam MADDE 1 (1) Bu Yönetmeliğin amacı; internet toplu kullanım sağlayıcıları ve ticari amaçla internet toplu kullanım sağlayıcılarının yükümlülükleri

Detaylı

Siber Savaş ve Terörizm Dr. Muhammet Baykara

Siber Savaş ve Terörizm Dr. Muhammet Baykara BİLİŞİM SUÇLARI Siber Savaş ve Terörizm Dr. Muhammet Baykara 1 3 İçindekiler Teknoloji ve Oluşturduğu Tehditler Bilişim Suçu Nedir? Bilişim Suçları Kategorileri ve Suç Tiplerine Örnekler Bilişim Suçlarının

Detaylı

BİLİŞİM SUÇLARI. Teknoloji kullanarak dijital ortamda kişi veya kurumlara maddi veya manevi olarak zarar vermek bilişim suçları olarak tanımlanabilir.

BİLİŞİM SUÇLARI. Teknoloji kullanarak dijital ortamda kişi veya kurumlara maddi veya manevi olarak zarar vermek bilişim suçları olarak tanımlanabilir. BİLİŞİM SUÇLARI BİLİŞİM SUÇLARI Teknoloji kullanarak dijital ortamda kişi veya kurumlara maddi veya manevi olarak zarar vermek bilişim suçları olarak tanımlanabilir. Bilişim suçları nelerdir? Şimdi bilişim

Detaylı

İÇİNDEKİLER GİRİŞ...VII İÇİNDEKİLER...IX

İÇİNDEKİLER GİRİŞ...VII İÇİNDEKİLER...IX İÇİNDEKİLER GİRİŞ...VII İÇİNDEKİLER...IX BİRİNCİ BÖLÜM ANAYASAL ÇERÇEVE I. ANAYASA VE ANAYASACILIK...1 II. ANAYASACILIK TARİHİNDE İLETİŞİM...3 A. Batı Tarihi...3 1. Magna Carta Libertatum...4 2. Petition

Detaylı

Telif Hakları ve Bilişim Suçları

Telif Hakları ve Bilişim Suçları Telif Hakları ve Bilişim Suçları Telif Hakkı İhlali, İnternet ve Telif Hakkı İhlali, Bilişim Suçları, Sık Karşılaşılan Bilişim Suçları hakkında bilgiler... Telif Hakkı İhlali Telif Hakkı, Herhangi bir

Detaylı

Sunum Planı. Digital Delil. Adli Bilşim Süreçleri. Tanımı Sınıflandırması Yöntemleri Hukuki Durumu Yaşanan Problemler Emniyet Teşkilatındaki Yapılanma

Sunum Planı. Digital Delil. Adli Bilşim Süreçleri. Tanımı Sınıflandırması Yöntemleri Hukuki Durumu Yaşanan Problemler Emniyet Teşkilatındaki Yapılanma Bilişim Suçları ve Adli Bilişim Sunum Planı Bilgisayar Suçları Tanımı Sınıflandırması Yöntemleri Hukuki Durumu Yaşanan Problemler Emniyet Teşkilatındaki Yapılanma Digital Delil Adli Bilşim Süreçleri 1.

Detaylı

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI Tanım: Bilgi güvenliği, kurumdaki işlerin sürekliliğinin sağlanması, işlerde meydana gelebilecek aksaklıkların azaltılması ve yatırımlardan gelecek faydanın artırılması için bilginin geniş çaplı tehditlerden

Detaylı

Semih DOKURER semih.dokurer@kpl.gov.tr

Semih DOKURER semih.dokurer@kpl.gov.tr Bilişim Suçları ve Adli Bilişim Semih DOKURER semih.dokurer@kpl.gov.tr Sunum Planı Bilgisayar Suçları Bilişim Suçları ile Mücadele Adli Bilişimi Digital Delil Adli Bilişim Süreçleri Bilişim Suçları Yöntemler

Detaylı

Sibergüvenlik Faaliyetleri

Sibergüvenlik Faaliyetleri 1 Siber Güvenlik Sibergüvenlik Faaliyetleri Erdoğan OLCAY Bilişim Uzmanı Kasım 2018 BTK Görev ve Yetkileri 5809 sayılı Kanun 60/11 Kurum, kamu kurum ve kuruluşları ile gerçek ve tüzel kişilerin siber saldırılara

Detaylı

T.C. BİLGİ TEKNOLOJİLERİ VE İLETİŞİM KURUMU Tarih : İnternet Daire Başkanlığı Sayı :

T.C. BİLGİ TEKNOLOJİLERİ VE İLETİŞİM KURUMU Tarih : İnternet Daire Başkanlığı Sayı : T.C. BİLGİ TEKNOLOJİLERİ VE İLETİŞİM KURUMU Tarih : 18.01.2018 İnternet Daire Başkanlığı Sayı : 18-008 Konu : Yer Sağlayıcıları ve Veri Merkezi İşletmecilerinin yükümlülüklerinin farklılaştırılmasına yönelik

Detaylı

İÇİNDEKİLER Kanun No Sayfa

İÇİNDEKİLER Kanun No Sayfa V İÇİNDEKİLER Kanun No Sayfa Türkiye Cumhuriyeti Anayasası : 2709 1 Avrupa İnsan Hakları Sözleşmesi : 95 Yeni/Eski Türk Ceza Kanunu Karşılaştırma Tablosu : 5237/765 129 Eski/Yeni Türk Ceza Kanunu Karşılaştırma

Detaylı

JANDARMANIN KADINA YÖNELİK ŞİDDETLE MÜCADELE FAALİYETLERİ VE UYGULANAN İŞLEMLER. KYAİŞ ile Mücadelede Jandarmanın Rolü

JANDARMANIN KADINA YÖNELİK ŞİDDETLE MÜCADELE FAALİYETLERİ VE UYGULANAN İŞLEMLER. KYAİŞ ile Mücadelede Jandarmanın Rolü JANDARMANIN KADINA YÖNELİK ŞİDDETLE MÜCADELE FAALİYETLERİ VE UYGULANAN İŞLEMLER JANDARMANIN KYŞM FAALİYETLERİ CMK kapsamında adli işlemler 6284 kapsamında işlemler Kadına Yönelik Şiddet ve Şiddet Mağduru

Detaylı

Çok Önemli Not : ilgili yasaya ilişkin görüş ve yorumlarını yansıtmaktadır. Hiçbir kurum ve kuruluşu bağlayıcı niteliği yoktur.

Çok Önemli Not : ilgili yasaya ilişkin görüş ve yorumlarını yansıtmaktadır. Hiçbir kurum ve kuruluşu bağlayıcı niteliği yoktur. 5651 Sayılı Yasanın Getirdiği Yükümlülükler Çok Önemli Not : Bu dokümanda belirtilenler tamamen kuruluşumuzun ilgili yasaya ilişkin görüş ve yorumlarını yansıtmaktadır. Hiçbir kurum ve kuruluşu bağlayıcı

Detaylı

İçindekiler Teşekkür 7 Tablolar ve Grafikler Listesi 15 GİRİŞ 19 BİRİNCİ BÖLÜM SAPMA, SUÇ VE KRİMİNOLOJİ KAVRAMLARI I. SAPMA, SUÇ VE KRİMİNOLOJİ

İçindekiler Teşekkür 7 Tablolar ve Grafikler Listesi 15 GİRİŞ 19 BİRİNCİ BÖLÜM SAPMA, SUÇ VE KRİMİNOLOJİ KAVRAMLARI I. SAPMA, SUÇ VE KRİMİNOLOJİ İçindekiler Teşekkür 7 Tablolar ve Grafikler Listesi 15 GİRİŞ 19 BİRİNCİ BÖLÜM SAPMA, SUÇ VE KRİMİNOLOJİ KAVRAMLARI I. SAPMA, SUÇ VE KRİMİNOLOJİ KAVRAMLARI 21 A. Sapma (Deviance) 21 B. Suç (Crime) 23 C.

Detaylı

Bilişim Etiği ve Hukuku

Bilişim Etiği ve Hukuku Bilişim Etiği ve Hukuku Giriş Prof. Dr. Eşref ADALI 1 Bilişim Sistemlerinin Sağladığı Olanaklar Yer ve zaman kısıtlaması olmadan: Dünyada olan olayları anında öğrenebilme, Yeni Etik ve Dünyanın her yerindeki

Detaylı

TÜRKİYE DE MAĞDUR ÇOCUKLAR

TÜRKİYE DE MAĞDUR ÇOCUKLAR TÜRKİYE DE MAĞDUR ÇOCUKLAR Bilgi Notu-2: Cinsel Suç Mağduru Çocuklar Yazan: Didem Şalgam, MSc Katkılar: Prof. Dr. Münevver Bertan, Gülgün Müftü, MA, Adem ArkadaşThibert, MSc MA İçindekiler Grafik Listesi...

Detaylı

UZLAŞTIRMA KAPSAMINDAKİ SUÇLAR YETİŞKİNLER -SUÇA SÜRÜKLENEN ÇOCUKLAR BAKIMINDAN UZLAŞTIRMA KAPSAMINDA KALAN SUÇLARA İLİŞKİN TABLO

UZLAŞTIRMA KAPSAMINDAKİ SUÇLAR YETİŞKİNLER -SUÇA SÜRÜKLENEN ÇOCUKLAR BAKIMINDAN UZLAŞTIRMA KAPSAMINDA KALAN SUÇLARA İLİŞKİN TABLO UZLAŞTIRMA KAPSAMINDAKİ SUÇLAR YETİŞKİNLER -SUÇA SÜRÜKLENEN ÇOCUKLAR BAKIMINDAN UZLAŞTIRMA KAPSAMINDA KALAN SUÇLARA İLİŞKİN TABLO SIRA NO SUÇUN ADI MADDE/FIKRA ŞİKAYETE TABİ Mİ KANUNDA ÖNGÖRÜLEN CEZA MİKTARI

Detaylı

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015 Siber Güvenlik Basın Buluşması C.Müjdat Altay 15 Haziran 2015 Kısaca Netaş Ülkemizin her türlü bilgi ve iletişim teknolojisi ihtiyacını karşılamak için çalışıyoruz. Bugüne kadar gerçekleştirilen birçok

Detaylı

TÜRKİYE DE BİLİŞİM SUÇLARI. azırlayanlar: Hüsamettin BAŞKAYA Semih DOKURER hbaskaya@egm.gov.tr semih@egm.gov.tr

TÜRKİYE DE BİLİŞİM SUÇLARI. azırlayanlar: Hüsamettin BAŞKAYA Semih DOKURER hbaskaya@egm.gov.tr semih@egm.gov.tr mniyet Genel Müdürlüğü TÜRKİYE DE BİLİŞİM SUÇLARI azırlayanlar: Hüsamettin BAŞKAYA Semih DOKURER hbaskaya@egm.gov.tr semih@egm.gov.tr SUNUM PLANI Hukuk ve Suç nedir? Bilişim Suçu ve unsurları nelerdir?

Detaylı

Türkiye İç Denetim Kongresi, 11 Kasım 2013. Sosyal Medya Riski ve Denetimi. Doğan Tanrıseven EY Danışmanlık Hizmetleri, Direktör

Türkiye İç Denetim Kongresi, 11 Kasım 2013. Sosyal Medya Riski ve Denetimi. Doğan Tanrıseven EY Danışmanlık Hizmetleri, Direktör Türkiye İç Denetim Kongresi, 11 Kasım 2013 Sosyal Medya Riski ve Denetimi Doğan Tanrıseven EY Danışmanlık Hizmetleri, Direktör Sosyal Medya Kavramı Anket Soruları Sayfa 2 Sosyal Medya Kavramı Geleneksel

Detaylı

:www.markmost.com sitesini ve işletmecisini,

:www.markmost.com sitesini ve işletmecisini, İş Ortaklığı Yayıncı Süreç Sözleşmesi Madde 1. Taraflar ve Tanımlar Bir tarafta MARKMOST sitesi işleteni MARKmost Bilgi Teknolojileri A.Ş ile (Bundan böyle MARKMOST olarak anılacaktır, diğer tarafta İş

Detaylı

(3) Bu fiil nedeniyle sistemin içerdiği veriler yok olur veya değişirse, altı aydan iki yıla kadar hapis cezasına hükmolunur. [11].

(3) Bu fiil nedeniyle sistemin içerdiği veriler yok olur veya değişirse, altı aydan iki yıla kadar hapis cezasına hükmolunur. [11]. 5. TÜRK HUKUK SİSTEMİNDE BİLİŞİM SUÇLARI 5.1. Türk Ceza Kanunu nda Düzenlenen Bilişim Suçları TCK da bilişim suçları, esas olarak bilişim alanında suçlar ve özel hayata ve hayatın gizli alanına karşı suçlar

Detaylı

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 14 Bilgisayar Güvenliği Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü İçerik Bilgi güvenliği Tehdit türleri Dahili tehdit unsurları

Detaylı

3. Dönem Eğitim Modülleri

3. Dönem Eğitim Modülleri 3. Dönem Eğitim Modülleri Başlangıç Eğitim Modülleri TEMEL DERSLER (10 Hafta, Haftada 39 Saat, Toplam 390 Ders Saati) Modül Ders Saati Toplu Yürüyüş Kuralları ve Selamlama, Temel Hijyen Kuralları, Beden

Detaylı

WTO(DÜNYA TİCARET ÖRGÜTÜ): Mal ve hizmetlerin üretim, reklam, satış ve dağıtımlarının telekomünikasyon ağları üzerinden yapılmasıdır.

WTO(DÜNYA TİCARET ÖRGÜTÜ): Mal ve hizmetlerin üretim, reklam, satış ve dağıtımlarının telekomünikasyon ağları üzerinden yapılmasıdır. E-Ticarete Giriş E-Ticaret Tanımı WTO(DÜNYA TİCARET ÖRGÜTÜ): Mal ve hizmetlerin üretim, reklam, satış ve dağıtımlarının telekomünikasyon ağları üzerinden yapılmasıdır. OECD(İKTİSADİ İŞBİRLİĞİ VE KALKINMA

Detaylı

BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER

BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER Bilişim Suçu Nedir? Bilgisayar, çevre birimleri, pos makinesi, cep telefonu gibi her türlü teknolojinin kullanılması ile işlenen suçlardır. Kullanıcı Hesapları İle

Detaylı

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ Nisan 2017 BİLGİ GÜVENLİĞİ e-posta Güvenliği Bilinçli Internet Kullanımı Bilgisayarı Koruyacak Yardımcı Programlar Bilgi ve Destek için

Detaylı

BİLGİ TOPLUMU İSTATİSTİKLERİ 2010

BİLGİ TOPLUMU İSTATİSTİKLERİ 2010 BİLGİ TOPLUMU İSTATİSTİKLERİ 2010 ÖZET DEĞERLENDİRME Devlet Planlama Teşkilatı (DPT) Bilgi Toplumu Dairesi tarafından 2010 yılında ikincisi yayımlanan Bilgi Toplumu İstatistikleri yayını Türkiye nin bilgi

Detaylı

6563 Sayılı Elektronik Ticaretin Düzenlenmesi Hakkında Kanun Çerçevesinde E-ticaret Uygulamaları

6563 Sayılı Elektronik Ticaretin Düzenlenmesi Hakkında Kanun Çerçevesinde E-ticaret Uygulamaları 6563 Sayılı Elektronik Ticaretin Düzenlenmesi Hakkında Kanun Çerçevesinde E-ticaret Uygulamaları Perakende ve Elektronik Ticaret Dairesi Av. Bahar EMRE Gümrük ve Ticaret Uzmanı 09/01/2017 Kanunun Kapsamı

Detaylı

Yasal Çerçeve (Bilgi Edinme Kanunu ve Diğer Gelişmeler) KAY 465 Ders 1(2) 22 Haziran 2007

Yasal Çerçeve (Bilgi Edinme Kanunu ve Diğer Gelişmeler) KAY 465 Ders 1(2) 22 Haziran 2007 Yasal Çerçeve (Bilgi Edinme Kanunu ve Diğer Gelişmeler) KAY 465 Ders 1(2) 22 Haziran 2007 Ders Planı Ders İçeriği: Yasal Çerçeve Bilgi Edinme Kanunu Bilgi Edinme Değerlendirme Kurulu Çalışma Usul ve Esasları

Detaylı

BANKA VEYA KREDİ KARTLARININ KÖTÜYE KULLANILMASI

BANKA VEYA KREDİ KARTLARININ KÖTÜYE KULLANILMASI Dr. Ziya KOÇ Hakim TCK NIN 245. MADDESİNDE DÜZENLENEN BANKA VEYA KREDİ KARTLARININ KÖTÜYE KULLANILMASI İÇİNDEKİLER ÖNSÖZ... vii İÇİNDEKİLER...ix KISALTMALAR... xvii Birinci Bölüm KAVRAM-TANIM, KART ÇEŞİTLERİ,

Detaylı

Bilgisayar, internet ve bilişim alanında uzmanlaşmış teknik personelin ve hızlı soruşturma ile yargılamanın temeli olan, konusunda uzmanlaşmış

Bilgisayar, internet ve bilişim alanında uzmanlaşmış teknik personelin ve hızlı soruşturma ile yargılamanın temeli olan, konusunda uzmanlaşmış HÂKİMLER VE SAVCILAR YÜKSEK KURULU HUKUKİ MÜZAKERE TOPLANTILARI 14-17 KASIM 2013-ZONGULDAK Grup Adı Grup Konusu : CEZA 5. GRUP : BİLİŞİM SUÇLARI KİŞİSEL VERİLERİN KAYDEDİLMESİ GÖÇMEN KAÇAKÇILIĞI - İNSAN

Detaylı

İNTERNETİN GÜVENLİ KULLANIMI VE GÜVENLİ İNTERNET HİZMETİ

İNTERNETİN GÜVENLİ KULLANIMI VE GÜVENLİ İNTERNET HİZMETİ İNTERNETİN GÜVENLİ KULLANIMI VE GÜVENLİ İNTERNET HİZMETİ İNTERNETİN ÖNEMİ ve Güvenli İnternet Hizmeti İnternet Dünyamızı değiştiriyor Ailenin yeni bir üyesi Hayatımızın vazgeçilmez bir parçası Bir tıkla

Detaylı

Sağlık Personeline Karşı İşlenen Suçlar. Dt. Evin Toker

Sağlık Personeline Karşı İşlenen Suçlar. Dt. Evin Toker Sağlık Personeline Karşı İşlenen Suçlar Dt. Evin Toker dtevintoker@gmail.com Şiddet Nedir? Dünya Sağlık Örgütü (WHO) şiddeti; fiziksel güç veya iktidarın kasıtlı bir tehdit veya gerçeklik biçiminde bir

Detaylı

Bilişim Teknolojileri

Bilişim Teknolojileri Bilişim Teknolojileri Dünyada İnternet Kullanımı 2 milyardan fazla kişi internet kullanıyor. 1 milyardan fazla kişi sosyal ağ sitelerine üye. 5 milyardan fazla cep telefonu kullanıcısı var. Türkiye de

Detaylı

7536 İKİNCİ BÖLÜM Görev, Yetki ve Sorumluluklar

7536 İKİNCİ BÖLÜM Görev, Yetki ve Sorumluluklar 7535 KARAPARANIN AKLANMASININ ÖNLENMESİNE, 2313 SAYILI UYUŞTURUCU MADDELERİN MURAKEBESİ HAKKINDA KANUNDA, 657 SAYILI DEVLET MEMURLARI KANUNUNDA VE 178 SAYILI MALİYE BAKANLIĞININ TEŞKİLAT VE GÖREVLERİ HAKKINDA

Detaylı

T.C. TORBALI BELEDİYESİ BİLGİ İŞLEM MÜDÜRLÜĞÜ TEŞKİLAT YAPISI VE ÇALIŞMA ESASLARINA DAİR YÖNERGE

T.C. TORBALI BELEDİYESİ BİLGİ İŞLEM MÜDÜRLÜĞÜ TEŞKİLAT YAPISI VE ÇALIŞMA ESASLARINA DAİR YÖNERGE T.C. TORBALI BELEDİYESİ BİLGİ İŞLEM MÜDÜRLÜĞÜ TEŞKİLAT YAPISI VE ÇALIŞMA ESASLARINA DAİR YÖNERGE BİRİNCİ BÖLÜM AMAÇ, KAPSAM, DAYANAK, İLKELER ve TANIMLAR Amaç Madde 1- Bu Yönergenin amacı, Torbalı Belediyesinde

Detaylı

Siber Savaş ve Terörizm Dr. Muhammet Baykara

Siber Savaş ve Terörizm Dr. Muhammet Baykara SİBER GÜVENLİK Siber Savaş ve Terörizm Dr. Muhammet Baykara 1 3 İçindekiler Siber Uzay: Küresel Bir Alan Siber Uzaya Artan Bağımlılık Siber Tehditler, Siber Suçlar, Siber Terörizm Devlet Destekli Siber

Detaylı

BİRİNCİ KISIM KARAPARA AKLANMASININ ÖNLENMESİ BİRİNCİ BÖLÜM Amaç, Kapsam ve Tanımlar

BİRİNCİ KISIM KARAPARA AKLANMASININ ÖNLENMESİ BİRİNCİ BÖLÜM Amaç, Kapsam ve Tanımlar KARAPARANIN AKLANMASININ ÖNLENMESİNE, 2313 SAYILI UYUŞTURUCU MADDELERİN MURAKEBESİ HAKKINDA KANUNDA, 657 SAYILI DEVLET MEMURLARI KANUNUNDA VE 178 SAYILI MALİYE BAKANLIĞININ TEŞKİLAT VE GÖREVLERİ HAKKINDA

Detaylı

İçindekiler Önsöz ix Giriş xi 1) Adli Bilimler ve Adli Bilişim 1 2) Adli Bilişimin Aşamaları 17

İçindekiler Önsöz ix Giriş xi 1) Adli Bilimler ve Adli Bilişim 1 2) Adli Bilişimin Aşamaları 17 İçindekiler Önsöz Giriş ix xi 1) Adli Bilimler ve Adli Bilişim 1 i. 1 Adli Bilişim Nedir? 1 1.2 Neden Adli Bilişime İhtiyaç Vardır? 2 1.3 Dijital Delillerin Tanımlanması 3 1.4 Dijital Delil Nedir? 5 1.5

Detaylı

Etik Nedir? ADEM FIRAT

Etik Nedir? ADEM FIRAT Etik Nedir? ADEM FIRAT Etik: Etik; doğruyla yanlışı, haklı ile haksızı, iyiyle kötüyü, adil ile adil olmayanı ayırt etmek ve doğru, haklı,iyi ve adil olduğuna inandığımız şeyleri yapmaktır. Bilişim Etiği

Detaylı

ALTINCI BÖLÜM BİLGİ İŞLEM MÜDÜRLÜĞÜ NÜN GÖREV, YETKİ VE SORUMLULUKLARI İLE ÇALIŞMA USUL VE ESASLARI

ALTINCI BÖLÜM BİLGİ İŞLEM MÜDÜRLÜĞÜ NÜN GÖREV, YETKİ VE SORUMLULUKLARI İLE ÇALIŞMA USUL VE ESASLARI ALTINCI BÖLÜM BİLGİ İŞLEM MÜDÜRLÜĞÜ NÜN GÖREV, YETKİ VE SORUMLULUKLARI İLE ÇALIŞMA USUL VE ESASLARI ALTINCI BÖLÜM Bilgi İşlem Müdürlüğü nün Görev, Yetki ve Sorumlulukları ile Çalışma Usul ve Esasları Kuruluş

Detaylı

KİŞİSEL VERİLERİN KORUNMASI POLİTİKASI

KİŞİSEL VERİLERİN KORUNMASI POLİTİKASI KİŞİSEL VERİLERİN KORUNMASI POLİTİKASI İçindekiler 1. GİRİŞ... 3 2. TANIMLAR... 3 3. KAPSAM VE AMAÇ... 3 3.a. Kişisel Verileri Toplama Yöntemleri ve Hukuki Sebepleri... 3 3.b. Veri Konusu Kişi Grubu Kategorizasyonu...

Detaylı

KARADAĞ SUNUMU Natalija FILIPOVIC

KARADAĞ SUNUMU Natalija FILIPOVIC VII. ULUSLARARASI BALKAN BÖLGESİ DÜZENLEYİCİ YARGI OTORİTELERİ KONFERANSI 28-30 MAYIS 2012, İSTANBUL Yeni Teknolojiler ve Bunların Yargıda Uygulanmaları Türkiye Cumhuriyeti Hâkimler ve Savcılar Yüksek

Detaylı

HÜR VE KABUL EDİLMİŞ MASONLAR DERNEĞİ GİZLİLİK POLİTİKASI

HÜR VE KABUL EDİLMİŞ MASONLAR DERNEĞİ GİZLİLİK POLİTİKASI HÜR VE KABUL EDİLMİŞ MASONLAR DERNEĞİ GİZLİLİK POLİTİKASI İÇİNDEKİLER 1. Giriş...3 2. Politika nın Kapsamı...3 3. Kişisel Verilerinizi Neden Topluyoruz?...3 4. Hangi Bilgileri, Ne Zaman ve Hangi Araçlarla

Detaylı

İnternetin Güvenli Kullanımı. ve Sosyal Ağlar

İnternetin Güvenli Kullanımı. ve Sosyal Ağlar İnternet ve bilgi doğruluğu İnternette yalanları yakalama ve dürüstlük Paylaşımlardaki riskler Sosyal Paylaşım ve Güvenlik Kişisel bilgileriniz İnternetin kötü amaçlı kullanımı Şifre Güvenliği Tanımadığınız

Detaylı

İNTERNET TOPLU KULLANIM SAĞLAYICILARI HAKKINDA YÖNETMELİK. BİRİNCİ BÖLÜM Amaç, Kapsam, Dayanak ve Tanımlar

İNTERNET TOPLU KULLANIM SAĞLAYICILARI HAKKINDA YÖNETMELİK. BİRİNCİ BÖLÜM Amaç, Kapsam, Dayanak ve Tanımlar 1 Kasım 2007 PERŞEMBE Resmî Gazete Sayı : 26687 YÖNETMELİK Başbakanlıktan: İNTERNET TOPLU KULLANIM SAĞLAYICILARI HAKKINDA YÖNETMELİK BİRİNCİ BÖLÜM Amaç, Kapsam, Dayanak ve Tanımlar AMAÇ VE KAPSAM Madde1:

Detaylı

Bankacılık Sektöründe Bilişim ve Teknoloji Alanındaki Çalışmalarımız

Bankacılık Sektöründe Bilişim ve Teknoloji Alanındaki Çalışmalarımız Bankacılık Sektöründe Bilişim ve Teknoloji Alanındaki Çalışmalarımız Ahmet Türkay VARLI Bilgi Yönetimi Dairesi Başkanı Yer: Bilişim ve İnternet Araştırma Komisyonu, TBMM Tarih:24.05.2012, 12:00 KURULUŞ

Detaylı

ELEKTRONİK AĞ VE İNTERNET

ELEKTRONİK AĞ VE İNTERNET ELEKTRONİK AĞ VE İNTERNET DR. MEHMET İMAMOĞLU DR. ÖĞR. ÜYESİ MEHMET İMAMOĞLU 1 Elektronik Ağ Nedir? Birden çok elektronik cihazın birbirine bağlanması ile oluşturulmuş bir bilgi aktarım ya da iletişim

Detaylı

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir.

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir. Gündem Bilgi Güvenliği Farkındalık Eğitim Örneği AB Seminer 2009 Ender ŞAHİNASLAN 00:00 00:05 Tanışma / Takdim 00:05 00:08 Temel Bilgi Kavramları 00:08 00:20 Bilgi Nerelerde Bulunur? 00:20 00:25 Temiz

Detaylı

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail BİLGİ GÜVENLİĞİ Bilgi Güvenliği Nedir? Bilgi Güvenliği: Bilişim ürünleri/cihazları ile bu cihazlarda işlenmekte olan verilerin bütünlüğü ve sürekliliğini korumayı amaçlayan çalışma alanıdır. Bilgi Güvenliğinin

Detaylı

İÇİNDEKİLER ÖNSÖZ...V ÜÇÜNCÜ BASKIYA SUNUŞ... VII İKİNCİ BASKIYA SUNUŞ... IX SUNUŞ... XI İÇİNDEKİLER... XIII KISALTMALAR...XIX

İÇİNDEKİLER ÖNSÖZ...V ÜÇÜNCÜ BASKIYA SUNUŞ... VII İKİNCİ BASKIYA SUNUŞ... IX SUNUŞ... XI İÇİNDEKİLER... XIII KISALTMALAR...XIX İÇİNDEKİLER ÖNSÖZ...V ÜÇÜNCÜ BASKIYA SUNUŞ... VII İKİNCİ BASKIYA SUNUŞ... IX SUNUŞ... XI İÇİNDEKİLER... XIII KISALTMALAR...XIX BİRİNCİ BÖLÜM KOLLUK HUKUKU KAPSAMINDA KOLLUĞUN ÖNEMLİ GÖREV VE YETKİLERİ

Detaylı

İÇİNDEKİLER ÖNSÖZ...V İÇİNDEKİLER...VII KISALTMALAR...XV GİRİŞ...1

İÇİNDEKİLER ÖNSÖZ...V İÇİNDEKİLER...VII KISALTMALAR...XV GİRİŞ...1 VII İÇİNDEKİLER ÖNSÖZ...V İÇİNDEKİLER...VII KISALTMALAR...XV GİRİŞ...1 BİRİNCİ BÖLÜM BİLİŞİM ALANINDA SUÇLARIN YAPISAL VE TEKNİK ÖZELLİKLERİ I. TEKNİK KAVRAMLAR... 5 A. Bilgisayar... 5 B. Bilişim... 13

Detaylı

Semih DOKURER Komiser Emniyet Genel Müdürlüğü Bilgi İşlem Daire Başkanlığı Bilişim Suçları Araştırma Büro Amiriliği Bursa Paneli

Semih DOKURER Komiser Emniyet Genel Müdürlüğü Bilgi İşlem Daire Başkanlığı Bilişim Suçları Araştırma Büro Amiriliği Bursa Paneli Semih DOKURER Komiser Emniyet Genel Müdürlüğü Bilgi İşlem Daire Başkanlığı Bilişim Suçları Araştırma Büro Amiriliği Bursa Paneli ÜLKEMİZDE YAŞANAN BİLİŞİM SUÇLARI VE GELİŞTİRİLEN MÜCADELE TEKNİKLERİ GİRİŞ

Detaylı

Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları

Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları M. Emre SEZGİN, Ozan ŞENKAL Çukurova Üniversitesi Eğitim Fakültesi BÖTE Sosyal Ağlar-I Yaşamakta olduğumuz yüzyılda ortaya çıkan en önemli

Detaylı

MOBİL UYGULAMA GİZLİLİK BİLDİRİMİ

MOBİL UYGULAMA GİZLİLİK BİLDİRİMİ MOBİL UYGULAMA GİZLİLİK BİLDİRİMİ Sürüm, 01 Ocak 2017 Tüm Kullanıcılarımızın gizliliği bizim için çok önemlidir. Bir Uygulama Kullanıcısı olarak Hizmetimizi kullandığınızda, (Uygulama Yayıncısı olarak)

Detaylı

5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler

5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler 2009 5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler İnternet ortamında yapılan yayınların düzenlenmesi ve bu yayınlar yoluyla işlenen suçlarla mücadele edilmesi hakkındaki 5651 sayılı kanunun

Detaylı

JANDARMA VE SAHİL GÜVENLİK AKADEMİSİ GÜVENLİK BİLİMLERİ ENSTİTÜSÜ DENİZ EMNİYETİ VE GÜVENLİĞİ YÜKSEK LİSANS PROGRAMI DERSLER VE DAĞILIMLARI

JANDARMA VE SAHİL GÜVENLİK AKADEMİSİ GÜVENLİK BİLİMLERİ ENSTİTÜSÜ DENİZ EMNİYETİ VE GÜVENLİĞİ YÜKSEK LİSANS PROGRAMI DERSLER VE DAĞILIMLARI JANDARMA VE SAHİL GÜVENLİK AKADEMİSİ GÜVENLİK BİLİMLERİ ENSTİTÜSÜ DENİZ EMNİYETİ VE GÜVENLİĞİ YÜKSEK LİSANS PROGRAMI DERSLER VE DAĞILIMLARI 1. Deniz Emniyeti ve Güvenliği () Yüksek Lisans (YL) Programında,

Detaylı

Bilişim Suçları D R. M U R A T G Ü N E Ş T A Ş E M N İ Y E T G E N E L M Ü D Ü R L Ü Ğ Ü

Bilişim Suçları D R. M U R A T G Ü N E Ş T A Ş E M N İ Y E T G E N E L M Ü D Ü R L Ü Ğ Ü Bilişim Suçları D R. M U R A T G Ü N E Ş T A Ş E M N İ Y E T A M İ R İ E M N İ Y E T G E N E L M Ü D Ü R L Ü Ğ Ü B İ L İ Ş İ M S U Ç L A R I Y L A M Ü C A D E L E D A İ R E B A Ş K A N L I Ğ I Sunu Planı

Detaylı

Başlangıç Eğitim Modülleri. TEMEL DERSLER (10 Hafta, Haftada 39 Saat, Toplam 390 Ders Saati) Modül

Başlangıç Eğitim Modülleri. TEMEL DERSLER (10 Hafta, Haftada 39 Saat, Toplam 390 Ders Saati) Modül Polisliğe Giriş ve Uyum Eğitimi 4 Okul Kuralları ve Disiplin Mevzuatı İlimizin ve Ülkemizin tanıtılması, Türk Afgan Tarihi Bağları, 2 Polisin Rolü 2 Eğitimin Önemi ve Müfredat 4 Başlangıç Eğitim Modülleri

Detaylı

Sosyal Medya ve Çocuk Alanında Koruyucu ve Önleyici Çalışmalar Dr. Olgun GÜNDÜZ

Sosyal Medya ve Çocuk Alanında Koruyucu ve Önleyici Çalışmalar Dr. Olgun GÜNDÜZ Sosyal Medya ve Çocuk Alanında Koruyucu ve Önleyici Çalışmalar Dr. Olgun GÜNDÜZ Sunum İçeriği Sosyal Medya ve Çocuk İlişkisi Sosyal Medyada Çocuklara Yönelik Riskler Bakanlığımızca Yürütülen Önleyici Çalışmalar

Detaylı

Bilişim Uzayında Saldırılar. Prof. Dr. Eşref ADALI www. Adalı.net

Bilişim Uzayında Saldırılar. Prof. Dr. Eşref ADALI www. Adalı.net Bilişim Uzayında Saldırılar Prof. Dr. Eşref ADALI www. Adalı.net Saldırıların Sınıflandırılması Bilgisayar, bilişim uzayındaki saldırılarda hem hedef hem de saldırgan olabilmektedir. Etkin Saldırılar Amaç

Detaylı

nezih@dagdeviren.av.tr Merkezi İşletim Sistemi (CPU): Hafıza: Anakart: Güç Kaynağı: Hard disk: İşletim Sistemi: Entegre Elektronik Sürücü Kontrolleri (IDE): Ses Kartı: Grafik Kartı: Portlar: Çevresel

Detaylı

İNTERNETTE İŞLENEN SUÇLARLA MÜCADELE

İNTERNETTE İŞLENEN SUÇLARLA MÜCADELE 8 İNTERNETTE İŞLENEN SUÇLARLA MÜCADELE Selen UNCULAR Stj. Avukat Dünyanın neresinde olursak olalım teknolojik gelişme ve ilerlemeler ışığında, internet hayatımızın önemli parçalarından biri haline gelmiştir.

Detaylı

BİLGİ GÜVENLİĞİ. Bu bolümde;

BİLGİ GÜVENLİĞİ. Bu bolümde; Bilgi Güvenliği Bu bolümde; Bilgi güvenliğinin önemini açıklayacak, Bilgi güvenliğine yönelik tehditleri kavrayacak, Sayısal dünyada kimlik yönetimi konusunda güvenlik acısından yapılması gerekenleri listeleyecek,

Detaylı

NASIL MÜCADELE EDİLİR?

NASIL MÜCADELE EDİLİR? SİBER ZORBALIK NEDİR? NASIL MÜCADELE EDİLİR? SİBER ZORBALIK NEDİR? NASIL MÜCADELE EDİLİR? HAZIRLAYAN: Prof. Dr. Emel Baştürk Akca Kocaeli Üniversitesi İletişim Fakültesi Gazetecilik Bölümü ve Bilişim Anabilim

Detaylı

İnternet Ortamında Yapılan Yayınların Düzenlenmesine İlişkin 30.11.2007 Tarihli Yönetmeliğin 11 ve 19. Maddeleri Anayasaya Aykırıdır

İnternet Ortamında Yapılan Yayınların Düzenlenmesine İlişkin 30.11.2007 Tarihli Yönetmeliğin 11 ve 19. Maddeleri Anayasaya Aykırıdır İnternet Ortamında Yapılan Yayınların Düzenlenmesine İlişkin 30.11.2007 Tarihli Yönetmeliğin 11 ve 19. Maddeleri Anayasaya Aykırıdır Doç. Dr. Tuğrul KATOĞLU* * Bilkent Üniversitesi Hukuk Fakültesi, Ceza

Detaylı

Ürün ve hizmet başvurularını işleme alma, ödeme ve işlemler gerçekleştirme, talimatları ya da talepleri tamamlama

Ürün ve hizmet başvurularını işleme alma, ödeme ve işlemler gerçekleştirme, talimatları ya da talepleri tamamlama Gizlilik Politikası Bu Gizlilik Politikası, Standard Chartered Grup un ( SCB, biz veya bizim ) herhangi bir üyesi tarafından Kişisel Verilerin toplanması, kullanılması ve ifşa edilmesi hakkındadır. Kişisel

Detaylı

BİLGİ TOPLUMU NEDİR?

BİLGİ TOPLUMU NEDİR? BİLGİ TOPLUMU NEDİR? BİLGİ TOPLUMU NEDİR? Temel üretim faktörünün bilgi olduğu, bilginin işlenmesinde ve depolanmasında da bilgisayar ve iletişim teknolojilerini baz alan bir toplum yapısıdır. DİJİTAL

Detaylı

OLGUN ÇELİK A.Ş. GİZLİLİK POLİTİKASI

OLGUN ÇELİK A.Ş. GİZLİLİK POLİTİKASI OLGUN ÇELİK A.Ş. GİZLİLİK POLİTİKASI 1 İÇİNDEKİLER 1. Giriş 3 2. Politika nın Kapsamı 3 3. Kişisel Verilerinizi Neden Topluyoruz? 3 4. Bilgileri Ne Zaman ve Hangi Araçlarla Topluyoruz? 4 5. Ne Tür Kişisel

Detaylı

MERKEZİ FATURA KAYDI SİSTEMİNİN KURULUŞU, FAALİYETİ VE YÖNETİMİNE İLİŞKİN USUL VE ESASLAR HAKKINDA YÖNETMELİK

MERKEZİ FATURA KAYDI SİSTEMİNİN KURULUŞU, FAALİYETİ VE YÖNETİMİNE İLİŞKİN USUL VE ESASLAR HAKKINDA YÖNETMELİK BİRİNCİ BÖLÜM Amaç, Kapsam, Dayanak ve Tanımlar Amaç ve kapsam MADDE 1 (1) Bu Yönetmeliğin amacı, Merkezi Fatura Kaydı Sisteminin kuruluş, faaliyet ve yönetimine ilişkin usul ve esasları düzenlemektir.

Detaylı

Bilgi Güvenliği Farkındalık Eğitimi

Bilgi Güvenliği Farkındalık Eğitimi NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444

Detaylı

Ö z e t B ü l t e n Tarih : Sayı : 2017/60

Ö z e t B ü l t e n Tarih : Sayı : 2017/60 Ö z e t B ü l t e n Tarih : 12.10.2017 Sayı : 2017/60 Değerli Müşterimiz; E-Kurum, iş süreçlerini elektronik ortamda gerçekleştirmek üzere kurumsal dönüşümünü tamamlamış bir yapıdır. E-Haciz, Gelir İdaresinin

Detaylı

Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir.

Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir. Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir. Telefon & Faks : 0(262) 229 0706 e-posta:kocaeli155@egm.gov.tr siber.kocaeli@egm.gov.tr

Detaylı

Dijital Vatandaşlık. Bilgi Toplumu

Dijital Vatandaşlık. Bilgi Toplumu Dijital Vatandaşlık Bilgi teknolojilerinin hızlı gelişmesiyle bütün dünyayı saran bir iletişim ağı kurulmuştur, bu küresel iletişim ağı bilimsel araştırmaların, üretkenliğin, kültürel değişmelerin, global

Detaylı

Terörle Mücadele Mevzuatı

Terörle Mücadele Mevzuatı Terörle Mücadele Mevzuatı Dr. Ahmet ULUTAŞ Ömer Serdar ATABEY TERÖRLE MÜCADELE MEVZUATI Anayasa Terörle Mücadele Kanunu ve İlgili Kanunlar Uluslararası Sözleşmeler Ankara 2011 Terörle Mücadele Mevzuatı

Detaylı

İÇİNDEKİLER. Birinci Bölüm KAVRAM-TANIM, KART ÇEŞİTLERİ, TARİHİ GELİŞİM, GENEL BİLGİLER

İÇİNDEKİLER. Birinci Bölüm KAVRAM-TANIM, KART ÇEŞİTLERİ, TARİHİ GELİŞİM, GENEL BİLGİLER İÇİNDEKİLER ÖNSÖZ İÇİNDEKİLER KISALTMALAR vii ix xvii Birinci Bölüm KAVRAM-TANIM, KART ÇEŞİTLERİ, TARİHİ GELİŞİM, GENEL BİLGİLER I. KAVRAM-TANIM 1 1. BANKA KARTI 1 2. KREDİ KARTI 2 A. Kredi Kartlarının

Detaylı

T.C. ADIYAMAN-GÖLBAŞI KAYMAKAMLIĞI İLÇE MİLLİ EĞİTİM MÜDÜRLÜĞÜ. Sayı : 87019193-703.03-E.7637929 30.07.2015 Konu: İnternet ve Bilgi Güvenliği.

T.C. ADIYAMAN-GÖLBAŞI KAYMAKAMLIĞI İLÇE MİLLİ EĞİTİM MÜDÜRLÜĞÜ. Sayı : 87019193-703.03-E.7637929 30.07.2015 Konu: İnternet ve Bilgi Güvenliği. T.C. ADIYAMAN-GÖLBAŞI KAYMAKAMLIĞI İLÇE MİLLİ EĞİTİM MÜDÜRLÜĞÜ Sayı : 87019193-703.03-E.7637929 30.07.2015 Konu: İnternet ve Bilgi Güvenliği. GÖLBAŞI...MÜDÜRLÜĞÜNE Adıyaman İl Milli Eğitim Müdürlüğünün

Detaylı

T.C. AİLE VE SOSYAL POLİTİKALAR BAKANLIĞI Trabzon Koza Şiddet Önleme ve İzleme Merkezi PINAR ÖŞME PSİKOLOG

T.C. AİLE VE SOSYAL POLİTİKALAR BAKANLIĞI Trabzon Koza Şiddet Önleme ve İzleme Merkezi PINAR ÖŞME PSİKOLOG T.C. AİLE VE SOSYAL POLİTİKALAR BAKANLIĞI Trabzon Koza Şiddet Önleme ve İzleme Merkezi PINAR ÖŞME PSİKOLOG Mart - 2014 YASAL DÜZENLEMELER KADINA YÖNELİK ŞİDDETLE MÜCADELE VE İLGİLİ ULUSAL VE ULUSLAR ARASI

Detaylı

5 milyon kişi online ticarete 31 milyar lira harcıyor

5 milyon kişi online ticarete 31 milyar lira harcıyor Tarih: 06.10.2013 Sayı: 2013/16 Türkiye de e-ticaret Raporu na göre online alışveriş beş yılda 3 e katlandı 5 milyon kişi online ticarete 31 milyar lira harcıyor İSMMMO nun Türkiye de e-ticaret adlı raporuna

Detaylı

Bilgi Teknolojisinin Temel Kavramları

Bilgi Teknolojisinin Temel Kavramları Bilgi Teknolojisinin Temel Kavramları 1. Günlük yaşantıda bilgisayar hangi alanlarda kullanılmaktadır? 2. Bilgisayarın farklı tip ve özellikte olmasının sebepleri neler olabilir? Donanım Yazılım Bilişim

Detaylı

İÇİNDEKİLER ÖNSÖZ...V İÇİNDEKİLER...VII TABLOLAR LİSTESİ...XIII ŞEKİLLER LİSTESİ...XV KISALTMALAR...XVII

İÇİNDEKİLER ÖNSÖZ...V İÇİNDEKİLER...VII TABLOLAR LİSTESİ...XIII ŞEKİLLER LİSTESİ...XV KISALTMALAR...XVII İÇİNDEKİLER ÖNSÖZ...V İÇİNDEKİLER...VII TABLOLAR LİSTESİ...XIII ŞEKİLLER LİSTESİ...XV KISALTMALAR...XVII BİRİNCİ BÖLÜM GİRİŞ VE GENEL BİLGİLER I. GİRİŞ...1 II. GENEL BİLGİLER...2 İKİNCİ BÖLÜM AVRUPA BİRLİĞİ

Detaylı

BİRİNCİ BÖLÜM. Amaç, Kapsam, Dayanak ve Tanımlar

BİRİNCİ BÖLÜM. Amaç, Kapsam, Dayanak ve Tanımlar BİRİNCİ BÖLÜM Amaç, Kapsam, Dayanak ve Tanımlar Amaç ve Kapsam MADDE 1-(1)Bu Tebliğin amacı, şüpheli işlem bildirimine ilişkin usul ve esasları düzenlemektir. Dayanak MADDE 2-(1)Bu Tebliğ, Suç Gelirlerinin

Detaylı

KİŞİSEL VERİLERİN KORUNMASI VE İŞLENMESİ POLİTİKASI

KİŞİSEL VERİLERİN KORUNMASI VE İŞLENMESİ POLİTİKASI KİŞİSEL VERİLERİN KORUNMASI VE İŞLENMESİ POLİTİKASI Kişisel Verilerin Korunması ve İşlenmesi Politikası nın Amacı Bu Kişisel Verilerin Korunması ve İşlenmesi Politikası; LUXERA Gayrimenkul A.Ş. nin ne

Detaylı