BİLİŞİM ve HUKUK. Telekomünikasyon Kurumu Telekomünikasyon İletişim Başkanlığı Şubat İSTANBUL
|
|
- Osman Toprak
- 8 yıl önce
- İzleme sayısı:
Transkript
1 BİLİŞİM ve HUKUK Telekomünikasyon Kurumu Telekomünikasyon İletişim Başkanlığı Şubat İSTANBUL
2 GÜNDEM Giriş Bilişim Konuları Bilgisayar İlintili Suçlar Adli Bilişim Bilgisayar Güvenliği Mevzuatımızda Bilişim Suçları Sonuç
3 GİRİŞ Kavramları sembollerle eşleştirme Çocuk; zürafa-at Ülkemizde, bilişim kavramı benzer bir yapıda Toplumumuzda, bir çok kişi bilişim kelimesi eşleştirme problemi (bilişim camiası dahil) Tanımlar
4 GİRİŞ Türk Dil Kurumu, Güncel Türkçe Sözlük te Bilişim; İnsanoğlunun teknik, ekonomik ve toplumsal alanlardaki iletişiminde kullandığı ve bilimin dayanağı olan bilginin özellikle elektronik makineler aracılığıyla düzenli ve akla uygun bir biçimde işlenmesi bilimi, informatik, enformatik. olarak tanımlanmıştır. Tarımda Bilişim Medikal Bilişim
5 GİRİŞ Türk Dil Kurumu, Güncel Türkçe Sözlük te diğer Bilişim terimleri ; Bilişim Ağı : Teknik, ekonomik ve toplumsal alanlardaki iletişim sistemi. Bilişim Teknolojisi : Bilişimde kullanılan bütün araç ve gereçlerin oluşturduğu sistem. İnternet : Genel Ağ. (Bilişim) İngilizce international network'ten. Bilişim teriminin ingilizcesi data processing veya informatics olarak kabul edilmektedir.
6 GİRİŞ 11 Eylül 2001 günü, TV kanalı, 2 blocks away Bilişim kavramının anlaşılması Bilişim-hukuk ilişkisi Doğru karar verebilmek için anlaşılması gerekenler
7 BİLİŞİM KONULARI Adli Bilişim (Computer Forensics) Bilgisayar Güvenliği (Computer Security) Adli Bilişim Veri Kurtarma Veri İmha Etme Veri Dönüştürme Veri Saklama Şifre Kırma İlk Müdahale Network Forensics Bilgisayar İlintili Suçlar (Computer-Related Crime) Bilgisayar Güvenliği Fiziksel Güvenlik Personel/Yönetim Güvenliği Enformatik Güvenliği İşletim Sistemi Güvenliği Bilgisayar Ağı Güvenliği Veritabanı Güvenliği Uygulama Güvenliği Bilgisayar İlintili Suçlar Bilgisayar Suçları İnternet Suçları Siber Terörizm
8 BİLGİSAYAR İLİNTİLİ SUÇLAR BİLİŞİM SUÇLARI Bilginin, programların, servislerin, ekipmanların veya haberleşme ağlarının yıkımı, hırsızlığı, yasadışı kullanımı, değiştirilmesi veya kopyalanmasıdır. (Perry, 1986) İşlendiği takdırde faile çıkar elde ettirecek bir şeyler kazandıran ya da kurbana kaybettiren, aynı zamanda bilgisayar kullanımı veya teknolojisi bilgisini içeren herhangi bir kasıtlı davranıştır. (Parker, 1989) Güvenliğin yetersiz ve ihbar etme isteksizliğinin çok olduğu, tespit olasılığının ise oldukça düşük bulunduğu çoğunlukla gizli suçlardır. (Tenhunen, 1994) Bilişim suçu (veya bilgisayarların kötüye kullanımı) bilgisayarın kişisel çıkar elde edinimi için kullanılmasıdır. (Strothcamp, 1998)
9 BİLGİSAYAR İLİNTİLİ SUÇLAR BİLİŞİM SUÇLARI 1) Bilgisayar Suçları Bilgisayar suçun hedefidir Bilgisayar araçtır (enstrüman) 1. Kategori Suçlar bilgisayarın oynadığı role göre sınıflandırılmaktadır 2. Kategori Suçlar saldırıya açık noktalar açısından sınıflandırılmaktadır Bilgisayar suçun işlenmesini hızlandırmak için kullanılmaktadır Bilgisayarların yaygınlaşması ile gelişen ve bilgisayarlara özel suçlar Donanıma (hardware) Yönelik Suçlar Yazılıma (software) Yönelik Suçlar Ağa (network) Yönelik Suçlar Bilgi/veri ye (information/data) Yönelik Suçlar Bilgisayar Kontrollü Araçlara Yönelik Suçlar 3. Kategori Suçlar tehdidin kaynağına göre sınıflandırılmaktadır Binalar ve Yapılara Yönelik Suçlar İçerdekiler (insiders) Dışardakiler (outsiders) 4. Kategori Suçlar suçun türüne göre sınıflandırılmaktadır Truva Atları Arka Kapılar Salam Tekniği Mantık Bombaları Yazılım/Donanım Hırsızlığı Veri Değiştirme/Yok Etme Virüs
10 BİLGİSAYAR İLİNTİLİ SUÇLAR BİLİŞİM SUÇLARI 2) İnternet Suçları DoS Atakları (Denial of Service) SPAM leri Taciz leri (Cyber Stalking) İnternet Aldatmacaları (Hoax, Chain Letter) Worm Çocuk Pornoğrafisi
11 BİLGİSAYAR İLİNTİLİ SUÇLAR BİLİŞİM SUÇLARI 3) Siber Terörizm Siber Sabotaj Siber Terörizm Bilgi Savaşları (Information Warfare) Politik bir amaçla yapılan ve hedef olarak bilgisayar sistemlerini, bilgisayar programlarını ve verileri alan ve sonuçta hedefe savaşmadan zarar veren terörizm tipidir. (Pollitt).
12 ADLİ BİLİŞİM Nedir? Adli bilişim, bir bilgisayarda veya bilişim sisteminde bulunan bilgilerin mahkemede suçluluğun veya suçsuzluğun ispatında kullanılmak üzere incelenmesidir Gordon G.R., Hosmer C.D., Siedsma C., Rebovich D. Assessing Technology, Methods, and Information for Committing and Combating Cyber Crime. (Ocak 2003). National Institute of Justice. Adli bilişim, bir yargılama esnasında kullanılabilecek potansiyel delillerin belirlenmesi için bilgisayar araştırma ve analiz tekniklerinin kullanılmasıdır. Adli Bilişim. (2005). [online]. Available: calisma_alanlari /02_3_adli_bilisim/02_3_1_tanim/index.asp. Özetle, adli bilişim, bilgisayar kullanılarak ne, kim, nerede, ne zaman ve nasıl sorularına cevap bulunmaya çalışılan yeni bir bilim dalıdır.
13 ADLİ BİLİŞİM (COMPUTER FORENSICS) Normal yollarla bulunanlar/görülenler (Explorer) Özel programlarla bulunanlar/görülenler (silinmiş, değiştirilmiş, saklanmış veriler)
14 ADLİ BİLİŞİM Elektronik delillerin muhafazası Elektronik delillerin incelenmesi ve raporların hazırlanması Herhangi bir dosyaya erişim, silmeveson yazma sürelerinin belirlenmesi İnternet gezgininden hangi sitelere hangi zamanlarda bağlanıldığının tespit edilmesi İnternetten hangi dosyaların download edildiğinin tespit edilmesi Uzantısı değiştirilen dosyaların orijinal halinin belirlenmesi Silinen dosyaların, klasörlerin ve bölümlerin geri getirilmesi Şifreli dokümanların (winword, zip, vb.) şifrelerinin kırılması Veritaşıyan elektronik deliller üzerinde kelime araması yapma Veritaşıyan elektronik deliller üzerinde hash analizi yapma Veritaşıyan elektronik deliller üzerinde dosya türleri belirleme (file signature analysis)
15 ADLİ BİLİŞİM AŞAMALARI Delil Tespit Etme Delil Toplama-Muhafaza Etme (Evidence Collection and Preservation) Delil Çıkartma (Evidence Extraction) Delil İnceleme (Evidence Examination/Analysis) Delil Organize Etme/Raporlama (Evidence Organization)
16 BİLGİSAYAR GÜVENLİĞİ (COMPUTER SECURITY) Fiziksel, Personel/Yönetim ve Bilgisayar/Enformatik Güvenliği Bilgisayar/Enformatik Güvenliği : İşletim Sistemi Güvenliği, Ağ Güvenliği, Uygulama Güvenliği ve Veritabanı Güvenliği Tehdit Analizi -> Risk Analizi -> Güvenlik Politikası -> Güvenlik Mekanizması Tehdit Analizi : Yetkisiz Ağ Erişimi, İzinsiz Ağ Kaynaklarına Erişim, Kullanıcı ve şifrelerin izinsiz kullanılması Tehdit Kaynakları : Hatalar, Çalınma, Memnun Olmayan Çalışanlar, Hackerlar, Espiyonaj, Kasıtlı Yanlışlar Güvenlik Politikası : Bir organizasyonun teknolojik ve enformatik varlıklarına erişimi ve kullanımı düzenleyen kurallar bütünüdür. Risk Analizi : Güvenlik olarak zaafiyetlerin bulunduğu ve risk yönetimi açısından üzerinde durulması gerekli alanların tespit edilmesi işlemidir. Güvenlik Mekanizmaları : Kullanıcı Tanımlama ve Yetkilendirme, Erişim Kontrolü, Veri Gizliliği, Veri Bütünlüğü, Loglama, Güvenlik Duvarları (Firewall), Saldırı Tespit Sistemleri (IDS), Kriptolama (Encryption), Özel Sanal Ağlar (VPN)
17 MEVZUATIMIZDA BİLİŞİM SUÇLARI 26 Eylül 2004 tarihinde 5237 sayılı kanun olarak yürürlüğe giren Yeni Türk Ceza Kanunu nda ncı maddeler ile İkinci kitap Üçüncü Kısım Onuncu Bölüm de Bilişim Alanında Suçlar tarif edilmiştir. Ayrıca, Yeni Türk Ceza Kanunu nda Hırsızlık ve Dolandırıcılık Suçlarının bilişim sistemlerinin kullanılmasıyla işlenmesinde suç olarak görüleceği belirtilmiştir. Yeni CMK da, nci Maddeler ve 140 ncı Madde Adalet Bakanlığı tarafından Bilişim Suçlar ve Bilişim Ağ Hizmeti Veren İşletmecilerin Sorumluluk ve Yükümlülüklerine ilişkin müstakil bir mevzuat taslak çalışması yapmaktadır. Ulaştırma Bakanlığı tarafından İnternet Ortamında Yayın Yoluyla İşlenen Bazı Suçların Önlenmesine ilişkin müstakil bir tasarı çalışması yapmaktadır.
18 MEVZUATIMIZDA BİLİŞİM SUÇLARI Madde (Bilgisayarlarda, bilgisayar programlarında ve kütüklerinde arama, kopyalama ve elkoyma): (1) Bir suç dolayısıyla yapılan soruşturmada, başka surette delil elde etme imkânının bulunmaması halinde, Cumhuriyet savcısının istemi üzerine şüphelinin kullandığı bilgisayar ve bilgisayar programları ile bilgisayar kütüklerinde arama yapılmasına, bilgisayar kayıtlarından kopya çıkarılmasına, bu kayıtların çözülerek metin hâline getirilmesine hâkim tarafından karar verilir. (2) Bilgisayar, bilgisayar programları ve bilgisayar kütüklerine şifrenin çözülememesinden dolayı girilememesi veya gizlenmiş bilgilere ulaşılamaması halinde çözümün yapılabilmesi ve gerekli kopyaların alınabilmesi için, bu araç ve gereçlere elkonulabilir. Şifrenin çözümünün yapılması ve gerekli kopyaların alınması halinde, elkonulan cihazlar gecikme olmaksızın iade edilir. (3) Bilgisayar veya bilgisayar kütüklerine elkoyma işlemi sırasında, sistemdeki bütün verilerin yedeklemesi yapılır. (4) İstemesi halinde, bu yedekten bir kopya çıkarılarak şüpheliye veya vekiline verilir ve bu husus tutanağa geçirilerek imza altına alınır. (5) Bilgisayar veya bilgisayar kütüklerine elkoymaksızın da, sistemdeki verilerin tamamının veya bir kısmının kopyası alınabilir. Kopyası alınan veriler kâğıda yazdırılarak, bu husus tutanağa kaydedilir ve ilgililer tarafından imza altına alınır.
19 MEVZUATIMIZDA BİLİŞİM SUÇLARI Adli ve Önleme Aramaları Yönetmeliği Madde 17 de, bilgisayarlarda arama ve elkoyma CMK madde 134 dekine benzer cümlelerle ifade edilmektedir. Fakat, yönetmelik, el koyma işleminin sadece bilgisayarlara münhasır kılmamış, aynı zamanda bilgisayar ağları, uzaktaki bilgisayarlar ve çıkarılabilir donanımlar için de geçerli kılmaktadır: Adli ve Önleme Aramaları Yönetmeliği Madde 17 - Bilgisayarlar bilgisayar programları ve verileri, bilgisayar ağları, uzaktaki bilgisayarlar ile veri saklama birimlerinde arama, kopyalama ve el koyma: Bir suç dolayısıyla yapılan soruşturmada, başka surette delil elde etme imkânının bulunmaması hâlinde, Cumhuriyet savcısının istemi üzerine şüphelinin kullandığı bilgisayar, bilgisayar programları ve verileri, bilgisayar ağları, uzaktaki bilgisayarlar ile veri saklama birimlerinde arama yapılmasına, bilgisayar kayıtlarından kopya çıkarılmasına, bu kayıtların çözülerek metin hâline getirilmesine hâkim tarafından karar verilir. Bilgisayar, bilgisayar programları ve verileri, bilgisayar ağları, uzaktaki bilgisayarlar ile veri saklama birimlerine parolanın çözülememesinden dolayı girilememesi veya gizlenmiş bilgilere ulaşılamaması hâlinde çözümün yapılabilmesi ve gerekli kopyaların alınabilmesi için, bu araç ve gereçlere el konulabilir. Parolanın çözümünün yapılması ve gerekli kopyaların alınması hâlinde, el konulan cihazlar gecikme olmaksızın iade edilir. Bilgisayar veya bilgisayar kütüklerine el koyma işlemi sırasında, sistemdeki bütün verilerin yedeklemesi yapılır. Bu işlem, bilgisayar ağları ve diğer uzak bilgisayarlar ile çıkarılabilir donanımları hakkında da uygulanır. İstemesi hâlinde, bu yedekten elektronik ortamda bir kopya çıkarılarak şüpheliye veya vekiline verilir ve bu husus tutanağa geçirilerek imza altına alınır. Bilgisayar, bilgisayar programları ve verileri, bilgisayar ağları, uzaktaki bilgisayarlar ile veri saklama birimlerine el koymaksızın da, sistemdeki verilerin tamamının veya bir kısmının kopyası alınabilir. Kopyası alınan verilerin mahiyeti hakkında tutanak tanzim edilir ve ilgililer tarafından imza altına alınır. Bu tutanağın bir sureti de ilgiliye verilir.
20 MEVZUATIMIZDA BİLİŞİM SUÇLARI Suç Eşyası Yönetmeliği Madde 9 da, el konulan bilgisayar malzemelerinin nasıl saklanması gerektiği anlatılmaktadır: Suç Eşyası Yönetmeliği Madde 9 -Kıymetli eşya ve evrak ile bozulacak, değerini kaybedecek veya muhafazası zor olan suç eşyası hakkında yapılacak işlemler: Cumhuriyet başsavcılığı, adalet emanet dairesine tevdi edilen eşyadan, kıymetli maden veya taşlardan mamul, antika vesair vasıfları dolayısıyla fazla değerde bulunanların, memleket dahilinde tedavül etmeyen paralar ile emre veya hâmile yazılı kambiyo senetleri, emtiayı temsil eden belgeler, hisse senetleri, tahviller ve aynen muhafazası gerekmeyen mütedavil paralara ait tutanakların, emanet dairesinde mevcut kasada iyi bir şekilde muhafazası için gereken tedbirleri alır. Bu maksatla bankada kasa kiralamak zorunluluğu doğarsa, durum Adalet Bakanlığına bildirilir ve alınacak talimat dairesinde hareket edilir. Her iki hâlde de emanet memurluğunca kasaya giren ve çıkan eşya için giriş ve çıkış tarihlerini ve çıkış sebeplerini gösterir bir defter tutulur. Bu defter kasa içerisinde durur, kasa en az iki kişi tarafından açılır, kapanır. Bu göreve emanet memurundan başka kimin katılacağı Cumhuriyet başsavcılığınca tayin edilir. Bilgisayar, bilgisayar programları ve verilerin asıl ya da kopyaları, ses ve görüntü kayıtlarının bulunduğu depolama aygıtları gibi eşya, bozulmalarını engelleyecek, nem, ısı, manyetik alan ve darbelerden korunmalarını sağlayacak uygun ortamda muhafaza edilir. Diğer eşya, bu iş için tahsis olunan yerlerde türlerine ve yıllarına göre tasnif edilmiş şekilde muhafaza edilir. Emanet dairesinde, soruşturma ve kovuşturma sonuna kadar saklanması sırasında bozulacak veya değerlerini açık bir şekilde kaybedecek olan yahut muhafazaları zor olması itibarıyla, emanet dairesinde saklanması mümkün olmayan eşya hakkında; özel düzenleme bulunmayan hâllerde, soruşturma evresinde sulh hâkiminden ve kovuşturma evresinde yargılamayı yapan mahkemeden; soruşturma veya kovuşturma sonu beklenmeksizin satılmalarına veya 16 ncı maddede yazılı mercilerden birine yahut uygun görülen başka bir mercie teslim edilmelerine karar verilmesi istenir. Bu kabilden eşya, verilecek karar doğrultusunda ve kararda gösterilen mercilere teslim edilir veya satılır. Satış ve tevdi için yapılan masraflar cezaya veya güvenlik tedbirine mahkûm edilen sanıktan alınmak üzere kovuşturma giderlerinden karşılanır. Eşyanın satılması hâlinde, satış bedeli, bu Yönetmeliğin tedavül eden paralar hakkındaki 12 nci maddesi hükümleri doğrultusunda emanet memurluğunca saklanır.
21 SONUÇ Bilişim kavramı ülkemizde net olarak tarif edilmemiş. Bilişim sistemlerinin bilgisizce kullanımı bir çok sıkıntıyı beraberinde getirmektedir. Bilgisayar ilintili suçlar, adli bilişim ve biligisayar güvenliği bilişimin saç ayağı başlıklarıdır. Bu üç alanda kolluk kuvvetleri, savcılar ve hakimler bilgi sahibi olmalıdır. Mevzuatımızdaki bazı eksikliklere rağmen bilişim konularında hükümler bulunmakta ama uygulamaya bu hükümler net olarak geçirilememiştir.
22 SORULAR & YORUMLAR
DERS 15: Adli Bilişim
DERS 15: Adli Bilişim HUKUK MUHAKEMELERİ KANUNU Kanun Numarası : 6100 Kabul Tarihi : 12/1/2011 Yayımlandığı R.Gazete : Tarih: 4/2/2011 Sayı : 27836 Yayımlandığı Düstur : Tertip : 5 Cilt : 50 İKİNCİ BÖLÜM
DetaylıBILIŞIM VE HUKUK. Köksal & Genç Avukatlık Bürosu
BILIŞIM VE HUKUK Köksal & Genç Avukatlık Bürosu İçerik Bilişim suçları İnternette telif hakkı ihlalleri Güvenli internet kullanımı Kavramlar Veri Bilgi Program Bilgisayar Çevre Birimleri Yayın Bilişim
DetaylıSahte Banknotların İncelenmesi Ve Değerlendirilmesinde Uyulacak Usul Ve Esaslar Hakkında Yönetmelik
Sahte Banknotların İncelenmesi Ve Değerlendirilmesinde Uyulacak Usul Ve Esaslar Hakkında Yönetmelik Adalet Bakanlığından: Resmi Gazete Tarihi : 09/08/2005 Resmi Gazete Sayısı : 25901 BİRİNCİ BÖLÜM :Amaç,
Detaylı/ 7 24.03.2016 09:09
23 Mart 2016 ÇARŞAMBA Resmî Gazete Sayı : 29662 Adalet Bakanlığından: YÖNETMELİK SUÇ EŞYASI YÖNETMELİĞİ BİRİNCİ BÖLÜM Amaç, Kapsam, Dayanak ve Tanımlar Amaç ve kapsam MADDE 1 (1) Bu Yönetmelik, suç eşyası
DetaylıSUÇ EŞYASI YÖNETMELİĞİ. Resmi Gazete Tarihi: 01.06.2005, Sayısı: 25832. BİRİNCİ BÖLÜM Amaç, Kapsam, Dayanak ve Tanımlar
SUÇ EŞYASI YÖNETMELİĞİ Resmi Gazete Tarihi: 01.06.2005, Sayısı: 25832 BİRİNCİ BÖLÜM Amaç, Kapsam, Dayanak ve Tanımlar Amaç ve kapsam Madde 1 Bu Yönetmelik, suç eşyası ve suçla ilgili ekonomik kazancın,
DetaylıBilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)
Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bu bölümde; Bilgi Güvenliği ve Önemi Güvenliğin Sınıflandırılması, Bilgi Güvenliği Tehditleri, İhtiyaç Duyulan Alanlar,
DetaylıNTEMLERİ, LLERİN N TOPLANMASI ve SUÇLULARIN TESPİTİ
BİLİŞİM M SUÇLARINDA : ARAŞTIRMA YÖNTEMLERY NTEMLERİ, DELİLLER LLERİN N TOPLANMASI ve SUÇLULARIN TESPİTİ Telekomünikasyon Kurumu Telekomünikasyon İletişim Başkanlığı osman.sen@tib.gov.tr Şubat 2007 - İSTANBUL
DetaylıMADDE 120 Arama Sonunda Verilecek Belge MADDE 121 Belge Veya Kâğıtları İnceleme Yetkisi MADDE 122.
ARAMA VE ELKOYMA Şüpheli Veya Sanıkla İlgili Arama MADDE 116. - (1) Yakalanabileceği veya suç delillerinin elde edilebileceği hususunda makul şüphe varsa; şüphelinin veya sanığın üstü, eşyası, konutu,
DetaylıMURAT EĞİTİM KURUMLARI
CEZA MUHAKEMESİ KANUNU DEĞİŞİKLİKLERİ KANUN NO: 6526 KABUL TARİHİ: 21.02.2014 MADDE 1- Terörle Mücadele Kanununun 10 uncu maddesi uyarınca görevlendirilen ağır ceza mahkemelerinin görevlerine son verilmiştir.
DetaylıAnayasa Maddesi: Kişisel bilgilerin korunması
HUKUKİ DÜZENLEMELER VE YASAL MEVZUATLAR Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara Ülkemizde Bilişim Suçlarına Yönelik Yasal Düzenlemeler
DetaylıSunum Planı. Digital Delil. Adli Bilşim Süreçleri. Tanımı Sınıflandırması Yöntemleri Hukuki Durumu Yaşanan Problemler Emniyet Teşkilatındaki Yapılanma
Bilişim Suçları ve Adli Bilişim Sunum Planı Bilgisayar Suçları Tanımı Sınıflandırması Yöntemleri Hukuki Durumu Yaşanan Problemler Emniyet Teşkilatındaki Yapılanma Digital Delil Adli Bilşim Süreçleri 1.
DetaylıYÖNETMELİK. a) Adalet komisyonu: Adlî yargı ilk derece mahkemesi adalet komisyonu ile bölge adliye mahkemesi adalet komisyonunu,
23 Mart 2016 ÇARŞAMBA Resmî Gazete Sayı : 29662 Adalet Bakanlığından: YÖNETMELİK SUÇ EŞYASI YÖNETMELİĞİ BİRİNCİ BÖLÜM Amaç, Kapsam, Dayanak ve Tanımlar Amaç ve kapsam MADDE 1 (1) Bu Yönetmelik, suç eşyası
DetaylıAVUKATLAR İÇİN ADLİ BİLİŞİM EĞİTİMİ
AVUKATLAR İÇİN ADLİ BİLİŞİM EĞİTİMİ EĞİTİMİN ADI Avukatlar için adli bilişim eğitimi EĞİTİMİN AMACI Adli bilişim çok disiplinli ve uygulamalı bir bilim dalıdır ve ayrıca bu alanda kendini yetiştirmiş uzmanlar
Detaylı100 Başlıkta Soruşturma Evresi
100 Başlıkta Soruşturma Evresi Cüneyd Altıparmak Mesleğe Yeni Başlayan Avukat ve CMK Müdafilerine Yönelik 100 BAŞLIKTA SORUŞTURMA EVRESİ EL KİTABI Gözden Geçirilmiş 3. Baskı Ankara, 2010 100 Başlıkta
Detaylı1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR.
13.07.2014 tarih ve 29059 sayılı resmi gazete ile yürürlüğe giren Elektronik Haberleşme Sektöründe Şebeke ve Bilgi Güvenliği Yönetmeliği ile Bilgi Teknolojileri ve İletişim Kurumu (BTK) elektronik haberleşme
DetaylıYENİ CEZA MUHAKEMESİ KANUNU NA GÖRE EL KOYMA KORUMA TEDBİRİ
makaleler Hakan HAKERİ YENİ CEZA MUHAKEMESİ KANUNU NA GÖRE EL KOYMA KORUMA TEDBİRİ Doç Dr. Hakan HAKERİ * TANIM Bir koruma tedbiri olarak el koyma, rıza bulunmayan hallerde zorla şeyi alma yetkisini ifade
DetaylıKTO KARATAY ÜNİVERSİTESİ HUKUK FAKÜLTESİ CEZA MUHAKEMESİ HUKUKU 2016 / 2017 ÖĞRETİM YILI BÜTÜNLEME SINAVI OLAY ÇÖZÜMÜ
KTO KARATAY ÜNİVERSİTESİ HUKUK FAKÜLTESİ CEZA MUHAKEMESİ HUKUKU 2016 / 2017 ÖĞRETİM YILI BÜTÜNLEME SINAVI OLAY ÇÖZÜMÜ 1. 1136 sayılı Avukatlık Kanunu'nun 58.nci maddesine göre Avukatların, avukatlık veya
Detaylıİçindekiler Önsöz ix Giriş xi 1) Adli Bilimler ve Adli Bilişim 1 2) Adli Bilişimin Aşamaları 17
İçindekiler Önsöz Giriş ix xi 1) Adli Bilimler ve Adli Bilişim 1 i. 1 Adli Bilişim Nedir? 1 1.2 Neden Adli Bilişime İhtiyaç Vardır? 2 1.3 Dijital Delillerin Tanımlanması 3 1.4 Dijital Delil Nedir? 5 1.5
DetaylıInternet te Veri Güvenliği
Internet te Veri Güvenliği Umut Al umutal@hacettepe.edu.tr - 1 Temel Kavramlar - 2 Gereksinim Modelleri - 3 Kriptografi Temel Kavramlar Kript (gizli) graf (yazı) = kriptografi Kriptoloji (şifrebilim) Kriptanaliz
DetaylıTÜRK CEZA ADALET SİSTEMİNİN ETKİNLİĞİNİN GELİŞTİRİLMESİ
TÜRK CEZA ADALET SİSTEMİNİN ETKİNLİĞİNİN GELİŞTİRİLMESİ Avrupa Birliği - Avrupa Konseyi Ortak Projesi BİLİŞİM SUÇLARI, SORUŞTURMA VE KOVUŞTURMA YÖNTEMLERİ İLE İNTERNET VE İLETİŞİM HUKUKU UYGULAMA REHBERİ
DetaylıBilgi Güvenliği Eğitim/Öğretimi
Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve
DetaylıSİRKÜLER İstanbul, 08.02.2012 Sayı: 2012/33 Ref: 4/33. Konu: ÇEK KANUNUNDA DEĞİŞİKLİK YAPILMASINA DAİR KANUN YAYINLANMIŞTIR
SİRKÜLER İstanbul, 08.02.2012 Sayı: 2012/33 Ref: 4/33 Konu: ÇEK KANUNUNDA DEĞİŞİKLİK YAPILMASINA DAİR KANUN YAYINLANMIŞTIR 03.02.2012 tarih ve Mükerrer 28193 sayılı Resmi Gazete de 5941 Sayılı Çek Kanunu
DetaylıTÜRKİYE DE BİLİŞİM SUÇLARI. azırlayanlar: Hüsamettin BAŞKAYA Semih DOKURER hbaskaya@egm.gov.tr semih@egm.gov.tr
mniyet Genel Müdürlüğü TÜRKİYE DE BİLİŞİM SUÇLARI azırlayanlar: Hüsamettin BAŞKAYA Semih DOKURER hbaskaya@egm.gov.tr semih@egm.gov.tr SUNUM PLANI Hukuk ve Suç nedir? Bilişim Suçu ve unsurları nelerdir?
DetaylıBİLGİ GÜVENLİĞİ. Bu bolümde;
Bilgi Güvenliği Bu bolümde; Bilgi güvenliğinin önemini açıklayacak, Bilgi güvenliğine yönelik tehditleri kavrayacak, Sayısal dünyada kimlik yönetimi konusunda güvenlik acısından yapılması gerekenleri listeleyecek,
DetaylıKPSS KAMU PERSONELİ SEÇME SINAVI
1341 KPSS KAMU PERSONELİ SEÇME SINAVI KAMU HUKUKU Öğretmenin Ders Notları Ceza Hukuku Bölümü 1341 kodlu Kamu Hukuku Öğretmenin Ders Notları kitabımızın, Ceza Hukuku bölümlerine ilişkin yasa değişiklikleri
DetaylıBilgi Güvenliği Yönetim Sistemi
Bursa Teknik Üniversitesi Bilgi Güvenliği Yönetim Sistemi Bilgi Güvenliği Alt Politikaları KURUMA ÖZEL BGYS-PL-02 0 / - 1 / 4 İÇİNDEKİLER 1. Amaç...2 2. Kapsam...2 3. Kayıtları...2 4. Tanımlamalar ve Kısaltmalar...2
DetaylıİKİNCİ BÖLÜM Adayların Çalışma Esasları, Staj Süresi, Staj Mahkemelerinin Tespiti
ADLÎ YARGI HÂKİM VE SAVCI ADAYLARI İLE İDARÎ YARGI HÂKİM ADAYLARININ STAJ DÖNEMİ İLE STAJ MAHKEMELERİNE İLİŞKİN YÖNETMELİK BİRİNCİ BÖLÜM Genel Hükümler Amaç Madde 1 Bu Yönetmeliğin amacı, adlî yargı hâkim
DetaylıVenatron Enterprise Security Services W: P: M:
VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek
DetaylıNOKTALAMA İŞARETLERİ
NOKTALAMA İŞARETLERİ haklarında son soruşturmanın açılmasına karar verilen avukatların Haklarında. Son. Soruşturmanın. Açılmasına. Karar. Verilen. Avukatların. Haklarında. Son. Soruşturmanın. Açılmasına.
DetaylıCUMHURİYET BAŞSAVCILIKLARI VE MAHKEMELERCE ALINACAK TANIK KORUMA TEDBİRLERİNE İLİŞKİN ESAS VE USULLER HAKKINDA YÖNETMELİK
CUMHURİYET BAŞSAVCILIKLARI VE MAHKEMELERCE ALINACAK TANIK KORUMA TEDBİRLERİNE İLİŞKİN ESAS VE USULLER HAKKINDA YÖNETMELİK (Resmi Gazete Tarihi: 11.11.2008 Resmi Gazete Sayısı: 27051) BİRİNCİ BÖLÜM Amaç,
DetaylıSemih DOKURER semih.dokurer@kpl.gov.tr
Bilişim Suçları ve Adli Bilişim Semih DOKURER semih.dokurer@kpl.gov.tr Sunum Planı Bilgisayar Suçları Bilişim Suçları ile Mücadele Adli Bilişimi Digital Delil Adli Bilişim Süreçleri Bilişim Suçları Yöntemler
DetaylıAv. Ece KAVAKLI Türkiye Halk Sağlığı Kurumu Ankara Halk Sağlığı Müdürlüğü Hukuk Birimi
Av. Ece KAVAKLI Türkiye Halk Sağlığı Kurumu Ankara Halk Sağlığı Müdürlüğü Hukuk Birimi 02.11.2011 tarihli ve 28103 sayılı Resmi Gazete de yayımlanarak yürürlüğe giren 663 sayılı Kanun Hükmünde Kararname
DetaylıÇEMTAŞ ÇELİK MAKİNA SANAYİ VE TİCARET ANONİM ŞİRKETİ KİŞİSEL VERİ SAKLAMA VE İMHA POLİTİKASI
ÇEMTAŞ ÇELİK MAKİNA SANAYİ VE TİCARET ANONİM ŞİRKETİ KİŞİSEL VERİ SAKLAMA VE İMHA POLİTİKASI 1 İÇİNDEKİLER Madde 1 Amaç Madde 2 Kayıt Ortamları Madde 3 Politikada Yer Verilen Hukuki ve Teknik Terimlerin
DetaylıKİŞİSEL VERİLERİN KORUNMASI VE İŞLENMESİ POLİTİKASI
KİŞİSEL VERİLERİN KORUNMASI VE İŞLENMESİ POLİTİKASI Kişisel Verilerin Korunması ve İşlenmesi Politikası nın Amacı Bu Kişisel Verilerin Korunması ve İşlenmesi Politikası; LUXERA Gayrimenkul A.Ş. nin ne
DetaylıArşiv Yönergesi (Sürüm 1. Temmuz 2017)
Arşiv Yönergesi (Sürüm 1. Temmuz 2017) 07.07.2017 tarihli Yönetim Kurulu nda kabul edilmiştir MADDE 1- Dayanak, Amaç ve Kapsam Bu yönerge, Tıp Eğitimi Programlarını Değerlendirme ve Akreditasyon Derneği
DetaylıTanzimat tan Günümüze Anayasal Gelişmelerde Temel Hakları Sınırlayan Ceza Muhakemesine İlişkin Düzenlemeler
Tanzimat tan Günümüze Anayasal Gelişmelerde Temel Hakları Sınırlayan Ceza Muhakemesine İlişkin Düzenlemeler Yrd. Doç. Dr. Selman DURSUN İstanbul Üniversitesi Hukuk Fakültesi Ceza ve Ceza Muhakemesi Hukuku
DetaylıYorumluyorum. Ceza Hukuku Perspektifinden Güncel Olaylara Bakış
Yorumluyorum Ceza Hukuku Perspektifinden Güncel Olaylara Bakış Ceza Hukuku Perspektifinden Güncel Olaylara Bakış Ersan ŞEN Hukuk Kitapları Dizisi: 1062 ISBN 978 975 02 1394 6 Birinci Baskı: Ocak 2011
DetaylıHÂKİMLER VE SAVCILAR YÜKSEK KURULU HUKUKİ MÜZAKERE TOPLANTILARI 31/10/2013-03/11/2013 SAMSUN
HÂKİMLER VE SAVCILAR YÜKSEK KURULU HUKUKİ MÜZAKERE TOPLANTILARI 31/10/2013-03/11/2013 SAMSUN Grup Adı Grup Konusu Grup Başkanı Grup Sözcüsü : 1. GRUP : CEZA HUKUKU : AYDIN ŞEN : MEHMET OĞRAŞ Raporlama
DetaylıBİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ
1.AMAÇ: Kurumun otomasyon üzerindeki tüm bilgilerinin yönetimini, korunmasını, dağıtımını ve önemli işlevlerinin korunmasını düzenleyen kuralları ve uygulamaları belirlemeyi amaçlar. 2. KAPSAM: Bu talimat,
DetaylıCEZA MUHAKEMESİNDE SES VE GÖRÜNTÜ BİLİŞİM SİSTEMİNİN KULLANILMASI HAKKINDA YÖNETMELİK. (Resmi Gazete: 20 Eylül 2011, sayı: 28060) BİRİNCİ BÖLÜM
CEZA MUHAKEMESİNDE SES VE GÖRÜNTÜ BİLİŞİM SİSTEMİNİN KULLANILMASI HAKKINDA YÖNETMELİK (Resmi Gazete: 20 Eylül 2011, sayı: 28060) BİRİNCİ BÖLÜM Amaç, Kapsam, Dayanak ve Tanımlar Amaç ve kapsam MADDE 1 (1)
DetaylıBİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ
BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ Bilişim Suçu Nedir? Bilişim suçu - Siber suç - Elektronik suç - Dijital suç - Bilgisayar suçu Bir bilgisayar ve bilgisayar ağı kullanılarak işlenen herhangi
DetaylıT.C. HÂKİMLER VE SAVCILAR YÜKSEK KURULU
T.C. HÂKİMLER VE SAVCILAR YÜKSEK KURULU Sayı : 87742275-010.03-0124-2014 30/04/2014 Konu : En üst dereceli kolluk amirleri hakkındaki araştırma, inceleme ve soruşturma işlemleri GENELGE No: 3 Bilindiği
DetaylıİÇİNDEKİLER 2. MADDE 1. Dayanak, Amaç ve Kapsam 3. MADDE 2. Tanımlar ve Kısaltmalar 3. MADDE 3. Sorumluluk 3
1 İÇİNDEKİLER 2 MADDE 1. Dayanak, Amaç ve Kapsam 3 MADDE 2. Tanımlar ve Kısaltmalar 3 MADDE 3. Sorumluluk 3 MADDE 4. Akreditasyon Süreci ve Sonuçlarına İlişkin Belgeler ve Raporlar 3 MADDE 5. Personel
DetaylıCEZA MUHAKEMESİ KANUNUNUN YÜRÜRLÜK VE UYGULAMA ŞEKLİ HAKKINDA KANUN. BİRİNCİ BÖLÜM Genel Hükümler
9333 CEZA MUHAKEMESİ KANUNUNUN YÜRÜRLÜK VE UYGULAMA ŞEKLİ HAKKINDA KANUN Kanun Numarası : 5320 Kabul Tarihi : 23/3/2005 Yayımlandığı R.Gazete : Tarih: 31/3/2005 Sayı : 25772 (M.) Yayımlandığı Düstur :
DetaylıBİH 605 Bilgi Teknolojisi Bahar Dönemi 2015
BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 14 Bilgisayar Güvenliği Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü İçerik Bilgi güvenliği Tehdit türleri Dahili tehdit unsurları
Detaylınezih@dagdeviren.av.tr Merkezi İşletim Sistemi (CPU): Hafıza: Anakart: Güç Kaynağı: Hard disk: İşletim Sistemi: Entegre Elektronik Sürücü Kontrolleri (IDE): Ses Kartı: Grafik Kartı: Portlar: Çevresel
DetaylıDijital dünyada dijital deliller
www.pwc.com Dijital dünyada dijital deliller Ali Ilıcak & Tuncay Beşikçi Dijital dönüşümü anlamak Deliller artık dijital! Şirketlerdeki belgelerin elektronik ortamda oluşturulma oranı Cybersecurity Information
DetaylıHEPDAK ARŞİVLEME YÖNERGESİ
HEPDAK ARŞİVLEME YÖNERGESİ HEPDAK - Arşivleme Yönergesi (Sürüm: 1.0-13.09.2013) Sayfa 1 MADDE 1. Dayanak, Amaç ve Kapsam HEPDAK ARŞİVLEME YÖNERGESİ Bu yönerge, "Hemşirelik Eğitim Programları Değerlendirme
DetaylıSiber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık
Siber Savunma SG 507Siber Savaşlar Güz 2014 Siber Savunma Siber Caydırıcılık genel anlamda problemli olduğundan etkisi düşük olabilir. Bu durumda bir devletin kendisini siber tehditlere karşı savunabilmesi
DetaylıInternet te Veri Güvenliği
Internet te Veri Güvenliği Umut Al H.Ü. Bilgi ve Belge Yönetimi Bölümü umutal@hacettepe.edu.tr Temel Kavramlar Güvenlik Gereksinim Modelleri Temel Kavramlar Kriptografi Kript (gizli) graf (yazı) = kriptografi
DetaylıMADDE 2 : Bu Yönetmelik, Ceza Muhakemesi Kanunu gereğince müdafi veya vekil görevlendirilmesi ile bu kişilere yapılacak ödemeleri kapsar.
21 MAYIS 2007 TARİHLİ 26528 SAYILI RESMİ GAZETE'DE YAYINLANAN DEĞİŞİKLİKLERİ DE KAPSAYAN CEZA MUHAKEMESİ KANUNU GEREĞİNCE MÜDAFİ VE VEKİLLERİN GÖREVLENDİRİLMELERİ İLE YAPILACAK ÖDEMELERİN USUL VE ESASLARINA
DetaylıT Ü R M O B TÜRKİYE SERBEST MUHASEBECİ MALİ MÜŞAVİRLER VE YEMİNLİ MALİ MÜŞAVİRLER ODALARI BİRLİĞİ SİRKÜLER RAPOR MEVZUAT
Sirküler Rapor 07.10.2011/ 114-1 MİRASÇILIK BELGESİ VERİLMESİ VE TERK EDEN EŞİN ORTAK KONUTA DAVET EDİLMESİ İŞLEMLERİNİN NOTERLER TARAFINDAN YAPILMASINA İLİŞKİN USUL VE ESASLAR HAKKINDA YÖNETMELİK YAYIMLANDI
DetaylıİCRA VE İFLÂS KANUNUNDA DEĞİŞİKLİK YAPILMASINA DAİR KANUN. Kanun No. 5311 Kabul Tarihi : 2.3.2005
İCRA VE İFLÂS KANUNUNDA DEĞİŞİKLİK YAPILMASINA DAİR KANUN Kanun No. 5311 Kabul Tarihi : 2.3.2005 MADDE 1.- 9.6.1932 tarihli ve 2004 sayılı İcra ve İflâs Kanununun 10/a maddesi başlığı ile birlikte aşağıdaki
DetaylıBİRİNCİ BÖLÜM. Amaç, Kapsam, Dayanak ve Tanımlar
21 MAYIS 2007 TARİHLİ 26528 SAYILI RESMİ GAZETE DE YAYINLANAN DEĞİŞİKLİKLERİ DE KAPSAYAN CEZA MUHAKEMESİ KANUNU GEREĞİNCE MÜDAFİ VE VEKİLLERİN GÖREVLENDİRİLMELERİ İLE YAPILACAK ÖDEMELERİN USUL VE ESASLARINA
DetaylıBilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın!
Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! 2 Securitas ile Bir adım Önde Olun Bir kurumda çalışanlarla ilgili kişisel bilgilerin internette yayınlanması, interaktif bankacılık sistemi kullanıcısının
DetaylıSONRADAN KONTROL VE RİSKLİ İŞLEMLERİN KONTROLÜ YÖNETMELİĞİ
SONRADAN KONTROL VE RİSKLİ İŞLEMLERİN KONTROLÜ YÖNETMELİĞİ Başbakanlık (Gümrük Müsteşarlığı) tan:27.10.2008 tarih ve 27037 sayılı R.G. Amaç BİRİNCİ BÖLÜM Amaç, Kapsam, Dayanak ve Tanımlar MADDE 1 (1) Bu
DetaylıCEZA YARGILAMASINDA ELEKTRONİK DELİLLERİN ELDE EDİLMESİNE VE KORUNMASINA İLİŞKİN USUL HÜKÜMLERİ
CEZA YARGILAMASINDA ELEKTRONİK DELİLLERİN ELDE EDİLMESİNE VE KORUNMASINA İLİŞKİN USUL HÜKÜMLERİ PROCEDURAL PROVISIONS FOR OBTAINING AND PROTECTING ELECTRONIC EVIDENCES IN CRIMINAL JUSTICE Yusuf BAŞLAR
DetaylıİÇİNDEKİLER ÖNSÖZ...V ÜÇÜNCÜ BASKIYA SUNUŞ... VII İKİNCİ BASKIYA SUNUŞ... IX SUNUŞ... XI İÇİNDEKİLER... XIII KISALTMALAR...XIX
İÇİNDEKİLER ÖNSÖZ...V ÜÇÜNCÜ BASKIYA SUNUŞ... VII İKİNCİ BASKIYA SUNUŞ... IX SUNUŞ... XI İÇİNDEKİLER... XIII KISALTMALAR...XIX BİRİNCİ BÖLÜM KOLLUK HUKUKU KAPSAMINDA KOLLUĞUN ÖNEMLİ GÖREV VE YETKİLERİ
DetaylıBilgi ve iletişim teknolojileri
Bilgi ve iletişim teknolojileri 1 Bilgisayar, Hesap makinesi gibi araçlara neden ihtiyaç duyulmuştur? Zaman tasarrufu Bilginin depolanması ihtiyacı Hatasız işlem yapma isteği İletişim ihtiyacı 30\2 Bilişim
DetaylıBİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ
BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ VERİ: İşletme içinde oluşan olayları temsil eden belirli bir işe yarayan ya da yaramayan ham gerçekler, görüntüler,
DetaylıBilgi Güvenliği ve Tehdit
Bilgi Güvenliği ve Tehdit En kri'k varlık bilgi Hasarlardan korunması gerekir Gizliliğinin, bütünlüğünün ve erişilemezliğinin sağlanması Gizlilik sağlarken erişime engelleniyorsa eksik'r. Arkasında tehdit
Detaylıİ.Ü. AÇIK VE UZAKTAN EĞİTİM FAKÜLTESİ Bilişim Hizmetleri Güvenlik ve Gizlilik Formu
Dök. No: AUZEF-FR-2.5-01 Yayın Tarihi: 30.06.2014 Rev.No: 00 Rev Tarihi: Sayfa 1 / 5 İşbu taahhütname İstanbul Üniversitesi Açık ve Uzaktan Eğitim Fakültesi Bilişim Hizmetleri (Bundan sonra İÜ AUZEF" olarak
DetaylıMevzuat Kroniği CEZA HUKUKU
1 MEVZUAT KRONİĞİ Mevzuat Kroniği CEZA HUKUKU 1) Avukatlık mesleği ile ilgili suçlar 1136 sayılı Avukatlık kanununda bir takım suçlar da yer almıştır. a) Yetkisi olmayanların avukatlık yapması suçu Levhada
DetaylıBilgi Güvenliği Farkındalık Eğitimi
NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444
DetaylıINTERNATIONAL JOURNAL OF LEGAL PROGRESS SAYISAL DELİLİN ORTAYA ÇIKARILMASI KAPSAMINDA KORUMA TEDBİRLERİ. (Revealing of Digital Evidence and Search
MAKALE SAYISAL DELİLİN ORTAYA ÇIKARILMASI KAPSAMINDA KORUMA TEDBİRLERİ (Revealing of Digital Evidence and Search as a Protective Measure) Engin ŞAHİN Doi number: http://dx.doi.org/10.20978/ijlp.80518 Hacettepe
DetaylıADLİ KOLLUK YÖNETMELİĞİ. Yayımlandığı Resmi Gazete Tarihi: , Sayısı: BİRİNCİ BÖLÜM Amaç, Kapsam, Dayanak ve Tanımlar
ADLİ KOLLUK YÖNETMELİĞİ Yayımlandığı Resmi Gazete Tarihi: 01.06.2005, Sayısı: 25832 BİRİNCİ BÖLÜM Amaç, Kapsam, Dayanak ve Tanımlar Amaç ve kapsam Madde 1 - Bu Yönetmelik, adlî kolluğun çalışma esaslarını,
DetaylıKALİTE VE GIDA GÜVENLİĞİ SİSTEM KAYITLARI KONTROLÜ PROSEDÜRÜ
SAYFA NO 1 /5 1. AMAÇ Bu prosedürün amacı, firmada ISO 22000:2005 Gıda Güvenliği Yönetim Sistemine (GGYS) göre dokümante edilmiş bir Kalite ve Gıda Güvenlik Sistemi kurmak, bu sistemi uygulamak, tutulacak
Detaylıİletişim Ağlarında Güvenlik
İletişim Ağlarında Güvenlik Burak DAYIOĞLU 98 Hacettepe Üniversitesi Bilgi İşlem Dairesi Başkanlığı burak@hacettepe.edu.tr Sunum Planı Bilişim Güvenliği ve Kapsamı Bilişim Güvenliği nin Önemi Saldırganlar
DetaylıTelif Hakları ve Bilişim Suçları
Telif Hakları ve Bilişim Suçları Telif Hakkı İhlali, İnternet ve Telif Hakkı İhlali, Bilişim Suçları, Sık Karşılaşılan Bilişim Suçları hakkında bilgiler... Telif Hakkı İhlali Telif Hakkı, Herhangi bir
DetaylıCEZA MUHAKEMESİ KANUNUNUN YÜRÜRLÜK VE UYGULAMA ŞEKLİ HAKKINDA KANUN
CEZA MUHAKEMESİ KANUNUNUN YÜRÜRLÜK VE UYGULAMA ŞEKLİ HAKKINDA KANUN Kanun Numarası: 5320 Kanun Kabul Tarihi: 23/03/2005 Yayımlandığ Resmi Gazete No: 25772 Mükerrer Yayımlandığı Resmi Gazete Tarihi: 31/03/2005
DetaylıKPSS KAMU PERSONELİ SEÇME SINAVI
1311 KPSS KAMU PERSONELİ SEÇME SINAVI KAMU HUKUKU Ceza Hukuku Bölümü 1311 kodlu Kamu Hukuku kitabımızın, Ceza Hukuku bölümlerine ilişkin yasa değişiklikleri çerçevesindeki düzeltme güncellemelerini içeren
Detaylı5. A. TELEFON DİNLEMELERİNE İLİŞKİN DEĞERLENDİRMELER
5. A. TELEFON DİNLEMELERİNE İLİŞKİN DEĞERLENDİRMELER İddianame içeriğinde müvekkilimize isnat edilen suçlara ilişkin olarak toplam 10 adet telefon görüşmesi yer almaktadır. Bu telefon görüşmelerinin; 2
DetaylıBÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA
BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek
DetaylıArşiv Oluşturma ve Yönetimi Yönergesi
2015 Arşiv Oluşturma ve Yönetimi Yönergesi SÜRÜM 1.0 28.04.2015 EPDAD EĞİTİM FAKÜLTELERİ PROGRAMLARINI DEĞERLENDİRME VE AKREDİTASYON DERNEĞİ Eğitim Fakülteleri Programlarını Değerlendirme ve Akreditasyon
DetaylıYÖNETMELİK NOTERLİK İŞLEMLERİNİN ELEKTRONİK ORTAMDA YAPILMASI HAKKINDA YÖNETMELİK. BİRİNCİ BÖLÜM Amaç, Kapsam, Dayanak ve Tanımlar
11 Temmuz 2015 CUMARTESİ Resmî Gazete Sayı : 29413 Adalet Bakanlığından: YÖNETMELİK NOTERLİK İŞLEMLERİNİN ELEKTRONİK ORTAMDA YAPILMASI HAKKINDA YÖNETMELİK BİRİNCİ BÖLÜM Amaç, Kapsam, Dayanak ve Tanımlar
DetaylıBilgisayar, internet ve bilişim alanında uzmanlaşmış teknik personelin ve hızlı soruşturma ile yargılamanın temeli olan, konusunda uzmanlaşmış
HÂKİMLER VE SAVCILAR YÜKSEK KURULU HUKUKİ MÜZAKERE TOPLANTILARI 14-17 KASIM 2013-ZONGULDAK Grup Adı Grup Konusu : CEZA 5. GRUP : BİLİŞİM SUÇLARI KİŞİSEL VERİLERİN KAYDEDİLMESİ GÖÇMEN KAÇAKÇILIĞI - İNSAN
DetaylıT.C. Resmî Gazete. Başbakanlık Mevzuatı Geliştirme ve Yayın Genel Müdürlüğünce Yayımlanır KANUN
T.C. Resmî Gazete Başbakanlık Mevzuatı Geliştirme ve Yayın Genel Müdürlüğünce Yayımlanır 6 Mart 2014 PERŞEMBE YASAMA BÖLÜMÜ KANUN Sayı : 28933 Mükerrer TERÖRLE MÜCADELE KANUNU VE CEZA MUHAKEMESİ KANUNU
DetaylıİNTERNET ORTAMINDA YAPILAN YAYINLARIN DÜZENLENMESİ VE BU YAYINLAR YOLUYLA İŞLENEN SUÇLARLA MÜCADELE EDİLMESİ HAKKINDA KANUN
İNTERNET ORTAMINDA YAPILAN YAYINLARIN DÜZENLENMESİ VE BU YAYINLAR YOLUYLA İŞLENEN SUÇLARLA MÜCADELE EDİLMESİ HAKKINDA KANUN Kanun No. 5651 Kabul Tarihi : 4/5/2007 Amaç ve kapsam MADDE 1 (1) Bu Kanunun
DetaylıBilgisayar Güvenliği Etik ve Gizlilik
Bilgisayar Güvenliği Etik ve Gizlilik Bilgisayar Güvenliği Riskleri Bilgisayar güvenliği bilgi, donanım ve yazılım gibi kaynakların etkin şekilde korunmasıdır. Bilgisayar virüsleri, solucanlar, Truva atları,
DetaylıİÇİNDEKİLER GİRİŞ...VII İÇİNDEKİLER...IX
İÇİNDEKİLER GİRİŞ...VII İÇİNDEKİLER...IX BİRİNCİ BÖLÜM ANAYASAL ÇERÇEVE I. ANAYASA VE ANAYASACILIK...1 II. ANAYASACILIK TARİHİNDE İLETİŞİM...3 A. Batı Tarihi...3 1. Magna Carta Libertatum...4 2. Petition
DetaylıT.C. HAKİMLER VE SAVCILAR YÜKSEK KURULU
T.C. HAKİMLER VE SAVCILAR YÜKSEK KURULU Sayı : 87742275-659-0289-2012/658/57864 09/12/2013 Konu : Soruşturma aşamasında avukatların dosya içeriği incelemesi. CUMHURİYET BAŞSAVCILIĞINA 5271 sayılı Ceza
DetaylıSiber Savaş ve Terörizm Dr. Muhammet Baykara
BİLİŞİM SUÇLARI Siber Savaş ve Terörizm Dr. Muhammet Baykara 1 3 İçindekiler Teknoloji ve Oluşturduğu Tehditler Bilişim Suçu Nedir? Bilişim Suçları Kategorileri ve Suç Tiplerine Örnekler Bilişim Suçlarının
DetaylıULUSAL BİLGİ SİSTEMLERİSTEMLERİ GÜVENLİK PROGRAMI
ULUSAL BİLGİ SİSTEMLERİSTEMLERİ GÜVENLİK PROGRAMI Hayrettin Bahşi bahsi@uekae.tubitak.gov.tr 6 HAZİRAN 2008 Gündem Ulusal Bilgi Sistemleri Güvenlik Programı nedir? Programın ana hedefleri Programın alt
DetaylıSATIŞ SÖZLEŞMESİ MADDE 1- TARAFLAR: 1.2. Ltd. Şti. Ümraniye İstanbul
SATIŞ SÖZLEŞMESİ MADDE 1- TARAFLAR: 1.1.. Ltd. Şti. Ümraniye İstanbul 1.2. Ltd. Şti... MADDE 2- TANIMLAMALAR: 2.1. ALICI madde 1.2. adı geçen. yı 2.2. SATICI madde 1.1. de adı geçen. Ltd. Şti. yi 2.3.
DetaylıHÂKİMLER VE SAVCILAR YÜKSEK KURULU HUKUKİ MÜZAKERE TOPLANTILARI DENİZLİ 08/11/2013 10/11/2013
HÂKİMLER VE SAVCILAR YÜKSEK KURULU HUKUKİ MÜZAKERE TOPLANTILARI DENİZLİ 08/11/2013 10/11/2013 Grup Adı : CEZA HUKUKU / 5.GRUP Grup Konusu : GÖÇMEN KAÇAKÇILIĞI ve İNSAN TİCARETİ KİŞİSEL VERİLEN KAYDEDİLMESİ,
DetaylıEtik Nedir? ADEM FIRAT
Etik Nedir? ADEM FIRAT Etik: Etik; doğruyla yanlışı, haklı ile haksızı, iyiyle kötüyü, adil ile adil olmayanı ayırt etmek ve doğru, haklı,iyi ve adil olduğuna inandığımız şeyleri yapmaktır. Bilişim Etiği
DetaylıSiber Savaş ve Terörizm Dr. Muhammet Baykara
SİBER GÜVENLİK Siber Savaş ve Terörizm Dr. Muhammet Baykara 1 3 İçindekiler Siber Uzay: Küresel Bir Alan Siber Uzaya Artan Bağımlılık Siber Tehditler, Siber Suçlar, Siber Terörizm Devlet Destekli Siber
DetaylıKORUMA KURULLARI. Kanuni Dayanak: 5402 sayılı Denetimli Serbestlik Hizmetleri Kanunu
KORUMA KURULLARI Kanuni Dayanak: 5402 sayılı Denetimli Serbestlik Hizmetleri Kanunu KORUMA KURULLARININ OLUŞUMU: 1) Koruma kurulları; adalet komisyonunun bulunduğu yerlerde Cumhuriyet başsavcısının veya
DetaylıTutanağın imzalanması MADDE 6 (1) Kararın uygulandığı kişiye aşağıdaki hususlarda bilgi verilir ve karar tutanağını imzalaması istenir.
27 Mayıs 2008 SALI Resmi Gazete Sayı : 26888 TEBLİĞ İçişleri, Maliye ve Sağlık Bakanlıklarından: KAMU KURUM VE KURULUŞLARINA AİT YER, ARAÇ, BİNA VE TESİSLERDE TÜTÜN ÜRÜNÜ TÜKETENLERE VERİLECEK İDARİ YAPTIRIM
DetaylıGİZLİLİK VE GİZLİLİĞİN ÖNEMİ
1. Yetkili bulunmayan kişilerce hakkında bilgi sahibi olunması halinde, Devletin güvenliği, milli varlığı, bütünlüğü, anayasal düzeni ve dış ilişkilerini tehlikeye düşürebilecek her türlü bilgi ve belgelere...
DetaylıDEVLET MEMURLARININ ŞİKAYET VE MÜRACAATLARI HAKKINDA YÖNETMELİK
DEVLET MEMURLARININ ŞİKAYET VE MÜRACAATLARI HAKKINDA YÖNETMELİK Bakanlar Kurulu Karar Tarihi - No : 28/11/1982-8/5743 Dayandığı Kanun Tarihi - No : 14/07/1965-657 Yayımlandığı Resmi Gazete Tarihi - No
DetaylıADLİ BİLGİSAYAR İNCELEME UZMANLIĞI PROGRAMI
ADLİ BİLGİSAYAR İNCELEME UZMANLIĞI PROGRAMI EĞİTİMİN AMACI İnceleme ve Soruşturmalarda görev yapacak olanların adli bilişim konseptini anlayarak, uygulanan iş akışlarını konsepte uygun hale getirmelerini
DetaylıBİLİŞİM SUÇLARI YASA TASARISI GENEL GEREKÇESİ
BİLİŞİM SUÇLARI YASA TASARISI GENEL GEREKÇESİ Ülkelerin bilgi toplumuna geçiş süreci içerisinde bilişim teknolojilerinin kullanımı hayatın ayrılmaz bir parçası haline gelmektedir. Bu süreçte, toplum daha
DetaylıTürkiye Barolar Birliği Avukatlık Asgari Ücret Tarifesi 2010
Türkiye Barolar Birliği Avukatlık Asgari Ücret Tarifesi 2010 T.C. Resmi Gazete Yayın Tarihi 24 Aralık 2009 PERŞEMBE Sayı : 27442 GENEL HÜKÜMLER Konu ve kapsam MADDE 1 (1) Bütün hukuki yardımlarda avukat
DetaylıMAL BİLDİRİMİNDE BULUNULMASI YASASI İÇDÜZENİ. BİRİNCİ KISIM Genel Kurallar. İKİNCİ KISIM Mal Bildirimi
Kuzey Kıbrıs Türk Cumhuriyeti Cumhuriyet Meclisi nin 5 Mayıs 2008 tarihli Ellialtıncı Birleşiminde Oybirliğiyle kabul olunan Bulunulması Yasası Anayasanın 94 üncü maddesinin (2) inci fıkrası gereğince
Detaylı1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir.
Sayfa No 1/5 1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir. 2. KAPSAM Bu Prosedür, Aksaray Üniversitesi
DetaylıSunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM
Sunum İçeriği 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM Siber Savaş Siber Savaş Siber Saldırı Casusluk Sabotaj Servis Dışı Bırakma (DDOS) Siber Savaş Estonya 2007: DDOS saldırılarıyla ülkenin
DetaylıVERİ GÜVENLİĞİ. Özer Çelik Matematik-Bilgisayar Bölümü
VERİ GÜVENLİĞİ Özer Çelik Matematik-Bilgisayar Bölümü Ders Bilgileri Not Değerlendirmesi: Pop-up Quiz/Ödev : % 10 Ara Sınav : % 20 Final : % 30 Dönem Projesi : % 40 Dönem Projesi: Liste halinde sunulacaktır.
Detaylı