BİLİŞİM SUÇLARINA İLİŞKİN DELİL ELDE ETME YÖNTEMLERİNE GENEL BİR BAKIŞ. An Overview of Methods of Obtaining Evidence on Cyber Crimes

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "BİLİŞİM SUÇLARINA İLİŞKİN DELİL ELDE ETME YÖNTEMLERİNE GENEL BİR BAKIŞ. An Overview of Methods of Obtaining Evidence on Cyber Crimes"

Transkript

1 BİLİŞİM SUÇLARINA İLİŞKİN DELİL ELDE ETME YÖNTEMLERİNE GENEL BİR BAKIŞ An Overview of Methods of Obtaining Evidence on Cyber Crimes Hüseyin ÇAKIR* Mehmet Serkan KILIÇ" ^ Özet Adti bilişim, gerek ülkemiz gerekse de diğer ülkeler için gelişimini tamamlamış bir disiplin değildir. Adaletin gerçekleşmesi amacına hizmet eden bu bilim dalı, teknik gelişmelere bağlı olarak kendini yenilemekte ve değişen ihtiyaçlara cevap aramaktadır. Bu makalede, bilişim suçlarının artış gösterdiği ve adli bilişime ihtiyacın arttığı günümüzde, elektronik veri türleri ve elde etme yöntemleri hakkında bilgi verilmektedir. Elektronik delil elde etme konusunda akademik düzeyde çalışmalar yapılması; panel, oturum, çahştay ve seminer düzenlenmesinin bu alanda çalışma yapan veya ilgi duyan kişilere fayda sağlayacağı açıktır. Ayrıca incelenen Bilgisayar depolama ortamlarına göre farklı uzmanlık bilgilerine ihtiyaç duyulması sebebiyle, adli bilişim uzmanlarının bilgi seviyelerini arttırması gerekmektedir. Anahtar Kelimeler: Adli bilişim, Bilgisayar incelemesi, Delil elde etme, Elektronik veri, Bilgisayar depolama ortamları. Abstract Computer Forensics is a discipline which has not yet completed its maturation process not only in Turkey but also in other countries. The discipline, which serves to the goal of ultimate materialization of justice, is modernizing itself according with technical improvements and trying to find answers to changing needs. This article-while computer crimes are rising and computer forensics needs are increasing everyday-give information about digital data type and ' Yrd.Doç.Dr., Gazı Üniversitesi, Bilgisayar Eğilimi Bölümü, '" Komiser, Emniyet Genel Müdürlüğü, PBD, 15 (3) 2013, ss

2 24 Polis Bitimleri Dergisi 15(3)2013 obtaining methods. It is understood that it would be beneficial for people who work or have interest in this area, to make academic level facilities/organizations such as panels, meetings, workshops and seminars in field of electronic evidence discovery. Due to the fact that different expertise knowledge is required for different types of Computer storage media, computer forensics experts are needed to increase their knowledge level. Key Words: Computer forensics, Digital evidence, Digital data, Obtaining evidence, Computer storage media. Giriş Adli bilişim, Bilgisayar depolama ortamları üzerinde bulunan dijital verilerin toplanması, delilleştirilmesi ve raporlanması işlemlerini kapsayan bir bilim dalıdır. Bu bilim dalı ışığında, suç ve suçlu ile mücadele edilmekte, işlenen suçlar delillendirilmekte ve suç ile ilgisi olmayan masum kişiler korunmaktadır. Adli bilişim çalışmaları, olay yerinden alınan elektronik bir delilin mahkemede sunulmasına kadar geçen süre içerisinde yapılan laboratuar çalışmalarını kapsamaktadır (Dokurer, 2005:226). Muhakeme, konusu olayı oluşturan olgular yumağının her bölümünün nasıl gerçekleştiğinin açıklığa kavuşturulması, delile dayanması ile mümkündür (Bıçak, 2011:424). Gerek hukuk, gerek ceza yargılamasında hâkim, önüne gelen bir uyuşmazlığı çözmek için delillere ihtiyaç duymaktadır. Delillerin takdiri, yargılama hukukuna ilişkin bir husus olmakla birlikte; delillerin toplanması, teknik bir konudur. Elektronik delillerin tespitindeki bu teknik husus, adli bilişimin çalışma alanına girmektedir (Tan, 2009). Bununla beraber adli bilişim çalışmalarını salt delil toplama ve sunma değil, Bilgisayar depolama ortamları üzerinden yapılan sistematik inceleme süreci olarak da ele almak gerekmektedir. Bilgisayar ve elektronik cihazlardan adli bilişim uzmanlarının uygulayacaktan adli bilişim yöntemleriyle veya diğer teknik incelemelerle delil elde edilebilir. Adli bilişim sürecinde, bilgisayardan delil elde etme basit bir yöntem olmayıp üzerinde dikkatle durulması gereken bir takım süreçlerden oluşmaktadır (Ünal, 2011:15). Bu bağlamda elektronik verilerin delil haline dönüştürülmesi/getirilmesi; ilgili donanım ve yazılımların yanı sıra bunların etkili şekilde kullanılabileceği bir takım özel bilgilerle mümkündür.

3 Turkish Journal of Police Studies 25 Gelişen teknolojiye bağlı olarak yaygınlaşan Bilgisayar depolama ortamları kullanımı, eğitim, sağlık, savunma, suçla mücadele başta olmak üzere her alanda kullanılmakla birlikte suç işleme aracı veya hedefi olarak da karşımıza çıkabilmektedir. Adam yaralama, hırsızlık gibi adi suçlar da dâhil olmak üzere; internet üzerinden dolandırıcılık, web site hacklenmesi, çocuk pornografisi, e- posta yoluyla tehdit, şantaj gibi suçlar işlenirken bilgisayar depolama ortamlarından yararlanılmaktadır. Kişiler, internet üzerinden e-posta, MSN vasıtasıyla veya doğrudan cep telefonu ile görüşmelerini gerçekleştirmekte, internetten yapacaklan eylem ile ilgili bilgi toplamakta ve hazırladıkları dokümanları bilgisayar depolama ortamlarına kaydetmektedirler. Aynı şekilde eylemin yankılarını internet üzerinden takip etmekte, propaganda amacıyla kullanacakları video, resim ve dokümanları yine bilgisayar depolama ortamları üzerinde tutmaktadırlar. Burada hassasiyetle üzerinde durulması gereken husus, adli bilişim sürecinde sadece sanığın aleyhine olan delillerin değil, lehine olan delillerin de araştırılıp bulunma yükümlülüğünün olduğudur. Delil toplamanın gayesi, suçluyu ortaya çıkarmak olduğu kadar masumun hatalı şekilde suçlanmasını da önlemektir (Öztürk, 2007:34). Adli bilişim sürecinde, inceleme ve analiz aşaması; usulüne uygun şekilde alınan imajın adli bilişim inceleme yazılımları ile incelenmesi ve bahse konu suç ile ilgili elektronik verilerin tespiti ve analiz işlemleridir. Yüksek teknoloji bilgisi ile işlenen suçlan yine aynı seviyede bir bilgi birikimi ile inceleyerek çözmek mümkün olabilir (Dokurer, 2005:226; Hekim, Gül ve Akçam, 2013:222). Elektronik veriler, parmak izleri gibi özel teknik ve yöntemlerle delil niteliğini kaybetmeden tanımlanmalı, tespit edilmeli, elde edilmeli, belgclcndirilmeli ve sunulmalıdır (Hcnkoğlu, 2011:2). İnceleme ve analiz süreci, olay türüne göre farklılıklar içerebilir. Çocuk pornografisi konusu ile el konulan ve imajı alınan bilgisayar depolama ortamları üzerinde öncelikli olarak resim ve video dosyalan aranırken, internet sitelerine saldın yapılması olayında bilgisayarda kurulu programlar incelenecek ve internet geçmişi araştınlmahdır. Daha sonra ise elde edilecek bu dosyaların, isnat edilen suç ile ilgileri tespit edilmeli ve bu noktada kişisel resimler veya standart yazılımlar elenerek, sadece suç unsuru veriler bookmark'lanarak (işaretlenerek) rapor dosyalan oluşturulmalıdır.

4 26 Polis Bitimleri Dergisi 15(3)2013 Teknolojinin etkin olarak kullanıldığı günümüzde bilişim teknolojilerinin ortaya çıkaracağı yenilik ve değişimlere hazırlıklı olmak gerekmektedir (Çevik vd, 2011:289). Özellikle bilişim suçu sanıklarının, beyaz yaka olarak tabir edilebilen belirli bir kültür ve zeka seviyesinin üzerindeki kişiler olduğu dikkate alındığında, suç ve sanıklara ulaşmada, bilinen metotların kısa sürede demode olması, teknik personelin eğitimlerinin sürekli olarak yenilenmesini gerekli kılmaktadır (Karagülmez, 2005:33). Adli bilişim uzmanları, bilgisayar sistemlerinde bulunan verileri keşfetmek, ortaya çıkarmak, silinmiş, şifrelenmiş ve zarar görmüş verileri kurtarmak için birçok yönteme sahiptirler. Bu yöntemler, birçok bilgisayar ilintili suçun çözülmesi açısından önemlidir (Thomas ve Forcht, 2004:692). Günümüzde disk boyutlarının sürekli büyümesi ve diskler içerisinde on binlerce hatta yüz binlerce dosya bulunması; adli bilişim uzmanlarının her dosyayı tek tek incelemesini engelleyebilmektedir. Sonuç olarak inceleme aşamasında değişik yöntemler kullanılmaktadır (Kaygısız, 2007:298). Bu makalenin amacı; bir olay yeri incelemede, farklı işletim sistemlerinde ve farklı bilgisayar depolama ortamlarında, genel bilgilerin belirlenmesi, sistem kayıtlarının, kayıt defterinin, geçici dosyaların, üstveri bilgilerinin, İnternet geçmişinin, e-posta dosyalarının, konuşma kayıtlannın ve kablosuz ağ bağlantılarının incelenmesi, silinen verilerin kurtarılması, kumlu zararlı yazılım ve uygulamaların tespiti, anahtar kelime arama işlemi gibi başlıklar ele alınarak delil elde etme yöntemleri hakkında bilgi vermek ve bu çerçevede adli bilişim uzmanlarının bilgi seviyelerini arttırmasını ve buna ilişkin uygun raporları yazabilmelerini sağlamaktır. 1. Genel Bilgilerin Belirlenmesi Olay yerinde takip edilecek prosedür, ilk işlemin yapılması ve korunmasıdır. Delillerin bulunduğu yere giriş vc çıkışlar kontrol altına alınarak güvenlik sağlanmalıdır. Bilişim uzmanları, olay yerine geldiklerinde ilk olarak olay yerinde olan herkes uzaklaştırılmalıdır. Daha sonra olay yerinin değişik açılardan birçok fotoğrafı çekilmelidir. Olay yerinde bulunan ve delil olarak nitelendirilmesi muhtemel tüm materyaller, delil etiketleri ile etiketlenmelidir. Olay yerinde çalışan bir bilgisayar bulunduğunda, bilgisayar kapatılmadan önce çalışır haldeki sistemden hafızada olan delillerin elde edilmesi, kayda geçirilmesi ve birçok açıdan fotoğrafının çekilmesi gerekir. Bilgisayar sisteminin bağlantı kablolarının ve bağlı oldukları portların fotoğraflanması da önemlidir. Bilgisayarın gösterdiği sistem tarih/zaman bilgileri de kaydedilmeli ve gerçek tarih/zaman bilgileri ile birlikte not

5 Turkish Journal of Police Studies 27 edilmelidir. Bilgisayar hafızasındaki delillerin elde edilmesi esnasında uygulanan tüm yöntem ve işlemlerin, en başından itibaren yazılı ve görsel olarak kayda alınması, daha sonra mahkeme sürecinde ispat kolaylığı sağlayacaktır. Aynca, bilgisayar depolama ortamlarında veriyi taşıyan donanım parçaları üzerinde doğrudan çalışmak yerine, imajı alınmalıdır. Sayısal delillerin hukuken güvenilebilir, inanılabilir ve üzerinde yeniden çalışılabilir olmaları için, veriyi taşıyan donanım parçalan üzerinde doğrudan çalışmamak gerekir. Bu nedenle delil araştırma amaçlı yapılacak çalışmalar, donanımların üzerinde değil, alınan kopyalar üzerinde yapılmalıdır. Adli bilişimde yapılan bu birebir kopyalama işlemine imaj ya da imaj alma (forensic image) denilmektedir. Bu kopyalama, sistemdeki tüm verilerin buna özel yazılımlar kullanmak suretiyle ve düşük seviye bit bazında, başka bir ortamda örneğinin (imaj görüntüsünün) oluşturulması suretiyle yapılır. İmaj alma işleminde dikkat edilmesi gereken ilk önemli husus, kopyaların alınacağı sistemin doğrudan çalıştınlmaması gerektiğidir. Bilgisayann açılması, işletim sisteminin de çalışmasına bağlı olarak yeni veriler işlenmesini ve önceki verilerin kaybı sonucunu doğurabilecektir. Bu nedenle bilgisayann disk ya da verinin bulunduğu donanım sökülüp, bir başka sistem içerisine yerleştirilmeli ve imaj alma işlemi bu biçimde gerçekleştirilmelidir. Hangi donanım aygıtı ve modeli için ne tür bir yazılımın kullanılacağı, ne tür prosedürlerin izleneceği, iyi bilinmelidir (Duman, 2012:26-29). Bilgisayar depolama ortamlanna ilk müdahaleyi, adli bilişim alanında uzman personel yapmalıdır. Bilinçsiz yapılan müdahalelerde delil bütünlüğünün bozulması veya ulaşılabilecek çok önemli bilgilerin elde edilememesi gibi sonuçlar ortaya çıkabilmektedir (Çakır ve Sert, 2011:167). Bilgisayar depolama ortamlan incelemelerinde tespit edilmesi gereken İlk husus, incelenecek bilgisayar depolama ortamlarına ait temel bilgilerin çıkarılması ve rapor lan maşıdır. Bu açıdan bilgisayar depolama ortamlan ile ilgili olarak: P Toplam kapasite, > Partition sayısı, kapasite ve dosya sistemi bilgileri. > İşletim sistemi türü, sürümü, yama sürümü, > İşletim sistemi kurulum tarihi, > Kullanıcı bilgileri, > Bilgisayar son kullanım tarihi bilgileri elde edilmelidir. > Bilgisayar son kullanım tarihi bilgileri elde edilmelidir.

6 28 Polis Bitimleri Dergisi 15(3)2013 İşletim sistemi ve versiyonunun tespit edilmesi, yapılacak İşlemlerin belirlenmesi açısından kolaylık sağlayacaktır 1. Örneğin Linux tabanlı Ubuntu işletim sistemi üzerinde yapılan konuşma kayıtlan inceleme çalışmasında; MSN Messenger yerine Empathy Internet Messaging programı kayıtlannın tespit edilmesi zaman kazancı sağlayacaktır. Aynı şekilde, geri dönüşüm kutusunun yeri ve özellikleri, Windows XP ve Windows 7 İşletim sistemlerinde farklılık göstereceğinden, işletim sistemi türü ve versiyonunun tespiti önemlidir. Bilgisayara giriş yapmış kullanıcıların ve giriş yöntemlerinin (normal klavye ile veya uzaktan bağlantı ile) tespiti, adli bilişim uzmanı tarafından tespit edilen diğer bilgiler (dokümana ait kullanıcı bilgileri gibi üst veri bilgileri) ile birlikte değerlendirilmesi açısından önemlidir (Garza, 2010:4-2). Bu bağlamda, bilgisayann kapatılma tarihi (son kullanım tarihi) bilgisi ile bilgisayarda bulunan dokümanlara ait üstveri bilgilerinin tutarlı olması beklenmektedir. Adli bilişim uzmanı, gerçek zaman bilgisi ile bilgisayara ait zaman bilgisini karşılaştırmalı, ortaya çıkan zaman farkını not etmeli (Garza, 2010:4-2) ve hazırlayacağı raporda kullanmalıdır. Duruma ve imkanlara bağlı olarak, kullanıcı bilgilerinin elde edilmesi ve profilinin çıkanlması, inceleme sürecinde en çok zaman harcanan aşama olmasına rağmen önemli adımlardan biridir (Rogers vd., 2006:34). 2. Sistem Kayıtlarının İncelenmesi Log dosyası veya olay günlükleri olarak ta bilinen sistem kayıtlan, yapılan her işlemin tarih ve saat bilgisi ile beraber otomatik olarak kaydedilmesi ile oluşmaktadır. Sistemde yaşanan sorunlar, tutulan kayıtlar sayesinde kolayca anlaşılmakta ve problemin çözümü kolaylaşmaktadır. Yaşanan sistem hatalarının çözümünün yanı sıra, özellikle bilişim suçlannın işlendiği bilgisayann ve suçun kim tarafından işlendiği konusundaki tespitlerin yapılmasında işletim sistemi tarafından tutulan kayıtlar büyük önem taşımaktadır (Henkoğlu, 2011:92). Log dosyalan, her işletim sistemine veya yazılıma göre değişebilir. Bu tür araştırmalara başlamadan önce gerekli hazırlıklann yapılmış olması gerekmektedir (Say, 2006:19). 'Benzer görüş için ayrıca bkz. Henkoğlu (2011:139).

7 Turkish Journal of Police Studies 29 Sistem dosyalan arasında bulunan kayıtlar, belirlenen güvenlik ayarlanna göre farklı veriler içerebilmektedir. Bu verilerin analiz edilmesi, adli bilişim yazılından ile yapılabileceği gibi PsLogList ve DumpEvt gibi 3.parti yazılımlar ile de yapılabilmektedir (Garza, 2010:4-15). Linux işletim sistemleri tarafından tüm arayüz girişleri (console logon), telnet, X-session, rsh kullanımı (uzaktan erişim) ve FTP oturumlan gibi tüm giriş işlemleri (logon process) kaydedilmektedir, /ete ve /var dizinleri altında bulunan kayıtlar incelenerek işletim sistemi üzerinde yapılan işlemler tespit edilebilmektedir (Kruse ve Heiser, 2002:293). Linux işletim sisteminde aynca, dmesg kernel (çekirdek) mesajlan ile ilgili, daemon, kullanıcı süreçlerinin ve TCP kayıtları loglan, kern kernel mesajları dosyası, tpr yazıcı loglan, mail e-posta loğları, sislog sistem kayıtları ve xorg x grafik biriminin loğlarını tutan dosyalar bulunmaktadır (Demirez, 2012:189). Yapılan inceleme bir internet sunucusuna aitse; /var/log/hlıpd dizini altında bulunan kayıtlar incelenerek yapılan saldmlar ve erişimler elde edilebilmektedir. Aynca /etc/passwd dizini altındaki kayıtlar ile sunucuya giriş için yapılan tüm şifre denemeleri anlaşılabilmektedir (Kruse ve Heiser, 2002:295). Firewall veya 3.parti yazılımlar ile tutulan kayıtların yanı sıra işletim sistemi tarafından yapılan her giriş denemesinin kaydedilmesi yapılan incelemelerde göz önüne alınması gereken bir konudur. Linux işletim sistemlerinde bulunan sistem kayıtlan incelenirken, kayıt koruma sisteminin (log maintenance system) kullanılıp kullanılmadığının tespit edilmesi gerekmektedir. Bu sayede sistem kayıtlarının ne zaman silindiği veya taşındığı anlaşılabilmektedir (Kruse ve Heiser, 2002:291). 3. Kayıt Defterinin İncelenmesi Bilgisayar depolama ortamları hakkında genel bilgiler ile uygulamalara ait geçmiş kayıtlannm tutulduğu yer olan kayıt defteri, sistemin hızlı, tutarlı ve işlevsel olarak çalışması amacıyla otomatik olarak tutulan kayıtlardır. Örneğin, Windows işletim sistemi kumlu bir bilgisayara takılan USB belleğe ait üretici firma ve seri numarasının Plug and Play (PnP) Manager tarafından kaydedilmesi, cihaza ait sürücü yazılımının yüklenmesi ihtiyacı içindir (Garza, 2010:4-30). Bu sayede sistem hızlı şekilde USB belleği tanıyacak ve daha sonra tekrar takılması durumunda sürücü yazılımı kontrol edilmeyecektir.

8 30 Polis Bitimleri Dergisi 15(3)2013 Tüm işletim sistemlerinde bulunan kayıt defterleri, yapı ve özellik itibariyle farklılıklar içerebilir, ancak bu bilgilerin adli bilişim uzmanınca değerlendirilmesi yapılan çalışmaya değer katacaktır. Kayıt defteri incelemesi sonucu aşağıdaki bilgilere ulaşılabilir: > İşletim sistemi bilgileri, > Kullanıcı bilgileri, > Güvenlik bilgileri, > Son kullanılan doküman listesi (MRU), > Bilgisayara takılmış USB Bellekler, > Bilgisayar üzerindeki donanım bilgileri, > Bilgisayarda tanımlanmış kullanıcı gruplar bilgileri, > Kullanıcılara ait şifrelerin belli bir algoritmadan geçirilmiş şekli, > Bilgisayarın açılma kapatılma ve ne kadar çalıştığına ait kayıt bilgileri, > Bilgisayarda yüklü yazılımlara ait bilgiler, > Bilgisayardaki aktif veya pasif tüm servisler, > Hangi yazı fontlarının sistem tarafından desteklendiği listesi, > Hangi dosya uzantılarının sistem tarafından desteklendiği listesi. Windows kayıt defteri (registry), işletim sistemi üzerinde gerçekleştirilen tüm işlem kayıtlan ve işletim sistemi konfıgürasyonunu içeren veritabanıdır (Henkoğlu, 2011:130). Windows kayıt defterinde şifreli olarak Protected Storage Area'da bulunan bilgiler AccessData fınnasına ait FTK yazılımı ile otomatik olarak (Garza, 2010:4-14) veya 3. parti yazılımlar kullanılarak çözülebilir. Adli bilişim uzmanı, kayıt defteri incelemesi sonucu elde edeceği bilgileri arama işlemi için anahtar kelime (keyword search) olarak kullanabilir ve pagefıle, bölümlenmemiş alan (unallocated area) gibi yerlerden veri çıkarabilir (Garza, 2010:4-25). Birçok uygulama son kullanılan doküman listesini (MRU) kaydetmekte ve kullanıcılara kolaylık sağlamak için o uygulama seçildiğinde doküman isimlerini listelemektedir, MRU List Ex olarak adlandırılan ve binary (ikili sayı sistemi) formatta tutulan bu bilgiler, erişim sağlanılan doküman İsimlerinden oluşmaktadır (Garza, 2010:4-31). Kayıt defterinde bulunan USB bellek kayıtlan ile bazı çıkanmlarda bulunmak ve suç unsuruna daha kolay ulaşmak mümkündür. Bir bilgisayara hangi USB belleklerin takıldığı veya suç unsuru içerdiği tahmin edilen USB belleğin hangi bilgisayarda kullanıldığı, bu kayıtlar ile anlaşılır. Bu kayıtları incelemek için USBDeview isimli 3,parti yazılım kullanılabilir (Henkoğlu, 2011:129).

9 Turkish Journal of Police Studies 31 Linux işletim sistemlerinde, \var\log dizini altında bulunan syslog dosyası önemli bir dosyadır. Birçok sistem log'unun kaydedildiği bu dosya incelenerek, sistemde ne olup bittiği görülebilmektedir. Bu bağlamda, örneğin, sistemde kullanılan USB belleğin adı ve boyutu anlaşılabilmektedir (Dernirez, 2012:190). 4. Silinen Verilerin Kurtarılması Veri/dosya kurtarma deyimi, kullanıcı ya da işletim sistemi tarafından artık erişilmesi mümkün olmayan, fakat dosya sistemi üzerinde varlığı devam eden dosyaların, kayıpsız olarak ya da sadece bir parçasmm adli bilişim yazılımı ile dosya sistemi üzerinden çıkartılmasını ifade etmektedir (Henkoğlu, 2011:75). Bilgisayar üzerinde silindiği düşünülen veriler aslında kullanıcıların erişemediği veriler olup dosya sistemi üzerinde varlıkları devam etmektedir. Günümüzde kullanılan adli bilişim teknikleriyle, silinen dosyaların tekrar elde edilmesi zor ve karmaşık işlemler arasında yer almamaktadır (Henkoğlu, 2011:74). Silme işlemi, verilerin harddisk üzerinde bulunduğu adres bilgisinin silinmesi olup veriler aslında silinmeden olduğu yerde durmaktadır ancak kullanıcı ve işletim sistemi bunu görememektedir. Uygun yazılımlar ile yapılacak tarama sonucunda elde edilen silinmiş veriler, adli bilişim uzmanının dikkatle incelemesi gereken verilerdir. Birçok kullanıcı yer sıkıntısı ve ihtiyacı kalmamasının yanı sıra bilgisayannda bulunmasını istemediği dosyaları silmektedir. Bu açıdan adli bilişim uzmanı, silinen verileri tekrar elde ettiği zaman, isnat edilen suç ile bağlantısını araştırmalı ve bulduğu verilerin önemli bir delil olabileceğini unutulmamalıdır. Delil çıkartma aşamasında, silinen dosya, klasör ve bölümler kurtarılmakta, bilgisayar depolama ortamları üzerindeki swap alanından, slack alanlardan, unallocated bölümlerden, geçici dosyalardan delil olabilecek veriler çıkartılmaktadır. Ayrıca, hash fonksiyonları kullanılarak bilinen dosyalar elimine edilerek incelenecek dosya sayısı azaltılmaktadır (Şen, 2005:36). Bir diğer veri kurtarma işlemi, dosya başlık bilgisinin imaj dosyası üzerinden aratılması ve bozulmuş başlık bilgilerinin tamir edilmesi işlemidir (Jadhay, 2012:14). Guidance Software firmasına ait EnCasc yazılımında bulunan file finder enseript'i ile aranan dosyaya ait başlık bilgisi hexadecimal olarak eklenilerek farklı türden silinmiş dosyalar kurtanlabilir.

10 32 Polis Bitimleri Dergisi 15(3)2013 Silinen verileri kurtarmak için üretilmiş ve internet üzerinden elde edilebilecek birçok program bulunmaktadır. Fakat adli incelemelerde, raporların da önemli olduğu düşünülerek, rapor hazırlama özelliği üzerine bulunduran adli inceleme yazılımları, veri kurtarma işlemlerinde de tercih edilmektedir (Henkoğlu, 2011:76). Kullanılan programlara bağlı olarak, silinmiş veri İçerikleri elde edilirken, üstveri ve dosya ismi elde edilemeyenler carved olarak, sadece dosya ismi kaybolanlar ise lost olarak isimlendirilir. Daha önce farklı partition yapısına sahip bir harddiskin bu alan üzerinde veri bulundurabileceği göz ardı edilemez. Gizlenmiş veri olarak adlandırılabilecek bu alan adli bilişim uzmanlarınca kesinlikle incelenmesi gereken bir yerdir (Carrier, 2005:76). Elektronik yöntemlerle yazılan veriler yine elektronik yöntemlerle silinebilir. Bu nedenle elektronik deliller içerisinde bulunan dijital veriler, elektrik enerjisine maruz kaldıkları zamanlarda silinme ihtimaliyle karşı karşıyadırlar (Say, 2009:513). Elektronik veriler, manyetik alanlardan çok rahat etkilendiklerinden, delillerin korunması için özel anti-manyetik odalarda ve/veya dolaplarda muhafaza edilmeleri gerekmektedir (Dokurer, 2005:227). 5. Anahtar Kelime Arama fşlemi Kelime arama işlemi ile tek tek veya liste halinde verilen kelimeler, diskin bütününde (slackspace, swap space, unallacated space, volume slack, vb.) aranmakta ve sonuçlar liste halinde elde edilmektedir. Bu işlem ile diskin şüpheli tarafından suç ile ilgili bir konuda kullanılıp kullanılmadığı tespit edilmekte ve eğer kullanılmışsa diskin hangi bölümünde hangi tür verinin bulunacağını öğrenmektedir (Şen, 2005:39). Anahtar kelime arama (keyword search) olarak adlandırılan bu işlem bilgisayar imajı üzerinde text arama şeklinde olabileceği gibi hexadecimal değer ile de yapılabilmektedir. Örneğin "ali" kelimesinin el konulan bilgisayar imajı ile İlgisinin tespiti için yapılacak arama işlemi, ali kelimesinin text olarak aranması veya 616C6978 hexadecimal karşılığının aranması şeklinde olabilir. Bu işlem sonucu internet geçmişi, konuşma günlükleri, doküman içeriği dc dahil, bilgisayar imajının tamamı taranır ve çıkan sonuçlar listelenir. Adli bilişim yazılımlarında bulunan regular expression (belirli ifade araması) özelliği, banka hesap numaraları, kredi kartı numaraları, vatandaşlık

11 Turkish Journal of Police Studies 33 numarası, telefon numarası, IP numarası vb. arama tiplerinde aramayı çok kolay bir hale getirmektedir. Adli bilişim uzmanları, en çok kullanılan arama kelimeleri için regular expression değerlerini belirleyerek, incelemek üzere yeni olaylar geldiğinde belirlenen regular expression ifadelerini kullanarak arama işlemlerinde zaman kazanabilirler (Aydoğan, 2009:52). Olay ile ilgili anahtar kelimelerin tespit edilmesi sürecinde doğru anahtar kelimelerin seçilmesi adli bilişim uzmanının yetenek düzeyiyle ilgilidir. Anahtar kelimelerin belirlenmesinde olayın kovuşturulmasını yürüten savcının da katkısı olabilir (Say, 2006:89). Kelime arama yöntemi ile önemli tarih, telefon numarası, adres, adresi, şifre, kredi kart numarası veya örgütsel jargon gibi kısa ifadeleri bulmak daha kolay olmaktadır. Ayrıca bu işlemin hukuksal açıdan faydası, şüphelinin bütün dokümanlarını incelemeden, sadece İsnat edilen suça ait konudaki dokümanları inceleme imkanı sunmasıdır (Şen, 2005:39). Arama işleminde faydalanabilecek bir diğer alan Windows Search Index dosyasıdır. Windows 7 ile beraber yaygınlaşan bu özellik ile dokümanlar içerikleri ile beraber indekslenerek kullanıcıların hızlı bir şekilde arama sonuçlarına ulaşması sağlanmaktadır. Tüm bilgisayarın taranmasını gerektiren bu işlem (Garza, 2010:4-17) ile oluşan dosya, bilgisayarda bulunan tüm kelimelerin listesini barındırmaktadır. 6. Kurulu Yazılımların Tespiti Adli bilişim süreci, bilgisayarda bulunan dosyaiann kopyalanmasından daha fazlasını kapsamaktadır. Adli bilişim uzmanı, verinin nerelerde bulunduğu, işletim sisteminin veri yazma/okuma işlemini nasıl yaptığı, veri şifrelemenin nasıl yapıldığı ve birçok bilgisayar detayını bilmelidir (Thomas ve Forcht, 2004:692). Bu açıdan bilgisayarda kumlu bulunan yazılımların listelenmesi yapılacak incelemeye olumlu katkı sağlayacaktır. Program ve işletim sistemi kurulum kayıtları, İşletim sisteminin ve işletim sistemi üzerine kumlan programların, kumlum bilgilerini içeren kayıt dosyalandır. Bu kayıtlardan, programlara ait sürüm bilgilerine ve buna bağlı olarak inceleme esnasında elde edilen belgenin kumlu program ile ilişkisine ulaşılabilmektedir (Henkoğlu, 2011:91). Bilgisayar monitöründe herhangi bir işlem yapıyor gibi gözüken bir program, aslında o anda bilgisayarın sabit diski üzerinde saklanan, suç ile ilgili verileri siliyor olabilir (Say, 2006:31). Böyle bir durumun varlığı ancak

12 34 Polis Bitimleri Dergisi 15(3)2013 inceleme sürecinde bilgisayarda kumlu programların listelenmesi ile anlaşılabilecektir. Bilgisayarda bulunan kumlu yazılımların listelenmesi ile inceleme sırasında karşılaşılabilecek dosyalar hakkında fikir sahibi olunabilmektedir. Örneğin, listelenen programlar arasında PDF okuyucu veya şifreleme programının bulunması, bu tür dosyalar ile karşılaşılabileceğine işaret eder. Günümüzde kullanılan dosya türleri arasında şifrelenmiş, sıkıştmlmış veya stenografik tekniklerle işlenmiş dosyalar bulunmaktadır (Say, 2006:17). Dosya analizi sürecinde steganografı yöntemiyle gizlenen mesaj ve dosyalan açığa çıkarmak için özel yöntemler uygulanmaktadır (Henkoğlu, 2011:85). Steganografı analizinde yapılan işlemlerin başında, incelenen disk üzerinde herhangi bir steganografı yazılımının önceden kumlmuş olup olmadığının tespiti gelmektedir (Henkoğlu, 2011:87). Birçok bilgisayar kullanıcısı bilgisayar üzerinde sanal makine kullanmaktadır. Bilgisayar içinde bilgisayar olarak adlandınlan bu özellik, adli bilişim incelemelerinde ekstra çalışma gerektirmektedir. İncelenen bilgisayarda sanal makine olup olmadığı, arama işlemi veya kumlu programların listelenmesi ile anlaşılabilir. Daha sonra tespit edilen sanal makineler, farklı bilgisayar gibi, aynca incelenmelidir. 7, Zararlı Yazılım ve Uygulamaların Tespiti Malware analiz işlemi, sistem üzerinde şifreli ve gizlenmiş zararlı yazılımların aranması işlemidir. Kendini aktif işlemler (process), kayıt defteri ve ağ bağlantılanndan bile saklayabilen yazılımlar çalışabilmek için RAM üzerinde şifresiz ve açık olarak bulunmak zorundadırlar. RAM'in kopyası (dump) üzerinde yapılacak tarama işlemi ile zararlı yazılımlann tespiti mümkündür (Garza, 2010:4-18). Adli bilişim uzmanlan tarafından ilgi gören vc önemli bilgilerin elde edilmesinin mümkün olduğu uçucu veriler için imaj alma öncesi canlı sistem üzerinde RAM'in kopyalanması gerekmektedir. Uluslararası arenada uzun zamandır tartışılan uçucu verilerin kopyalanması konusunun, yakın gelecekte gündemimizi meşgul etmesi ve belki dc iç hukukta yer bulması beklenmektedir. Saldırganlar, amaçlanna ulaşmak için çok farklı teknikler içeren saldınlar gerçekleştirmektedirler. Saldırı türlerinin bilinmesi, doğru bir şekilde analiz edilmesi ve gereken önlemlerin belirlenmesi, bilgi güvenliği için büyük önem arz etmektedir (Canbek ve Sağıroğlu, 2007a:3). Saldın türlerinin doğru

13 Turkish Journal of Police Studies 35 bir şekilde analiz edilmesi için adli bilişim sürecinde zararlı yazılımlann tespitine ihtiyaç duyulmaktadır. Zararlı yazılım ve uygulamaların tespitinin bir diğer yöntemi de, imajın Norton, AVG veya McAfee gibi antivirus yazılımları ile taratılması ve elde edilen şüpheli dosyaların incelenmesidir (Garza, 2010:4^12). Portable executable (PE) dosya olarak tanımlanan zararlı yazılımlara ait 64-byte uzunluğundaki başlık bilgisi PEview gibi 3.parti yazılımlarla incelenebilir (Garza, 2010:4^13). Neredeyse zararlı yazılmışız bilgisayarın bulunmadığı günümüzde, yapılan inceleme sonucu tespit edilen zararlı yazılımın ne tür işleve sahip olduğu, araştırılması gereken bir diğer konudur. Zararlı kodların varlığının tespit edilmesi, meydana gelen sonucun etkilediği hedef kitleyi ve dolaylı olarak analiz sonucunu değiştirmektedir. Bu nedenle söz konusu incelemenin konusu ne olursa olsun, meydana gelen sonuca etki eden bir zararlı kodun varlığı, adli bilişim uzmanları tarafından araştırılmalıdır (Henkoğlu, 2011:82). 8. Geçici Dosyaların İncelenmesi Bilgisayar içerisinde bulunan veri saklama birimleri; RAM, ROM, Ön bellek (cache memory) ve harddisktir. Bu veri saklama birimlerinden ilk üçü bilgisayarın çalışmasını, hızını, veri işleyebilmesini ve veri okuyabilmesini düzenlemektedir. Bu bellek türleri, kurucu ve birincil niteliktedirler. Küçük çaptaki verileri sakladıklarından, bu bellek türlerinden doğrudan delil elde edilmesi pek mümkün olmamaktadır (Ünal, 2011:30). Windows işletim sistemleri için pagefile.sys, linux işletim sistemleri için takas alanı (swap area) olarak adlandırılan bölüm, RAM gibi geçici hafıza olarak kullanılmaktadır. Bu bölüm içerisinde kriptolu alanların şifreleri, sohbet günlükleri gibi normal olarak erişilemeyecek birçok bilgi bulunabilmektedir. Bu açıdan, birincil veri kaynağında bulunan geçici dosyalar, standart adli bilişim incelemelerinden farklı teknik ve yazılımlarla elde edilebilecek ve anlamlandınlabilecek dosyalardır. İşletim sisteminde gömülü olarak kullanılan programların (internet tarayıcı, kelime/resim işleme programlan, vb.) ürettiği geçici dosyalar ile İnternete bağlantısı sonucu oluşan tüm geçici kayıtlar (Öztürk, 2007:58,65), incelenmesi gereken dosyalardandır. Örneğin Microsoft Office dokümanlannın oluşturduğu auto save dosyalan, kullanıcının bilgisi olmaksızın dokümanlann otomatik kaydedilmesi sonucu oluşan geçici dosyalardandır.

14 36 Polis Bitimleri Dergisi 15(3)2013 Birçok geçici dosyanın elde edilebilmesi (verinin kaybolmaması) için cihaz normal kapatma yöntemi kullanılarak kapatılmaması gerekmektedir. Normal kapatma halinde cihazın, çalışırken tuttuğu tüm geçici dosyalar, geçici kayıtlar, kısa yollar, link dosyaları, swap dosyalan, hazırda beklet dosyalan, ınternet önbellek ve geçmiş dosyaları gibi delil niteliği taşıyan bilgiler kaybolacaktır. Söz konusu bilgilerin kaybolmasını önlemek maksadıyla doğrudan güç irtibatı kesilerek cihaz kapatılmalıdır (Öztürk, 2007:72). Belge yazdırma işlemi sırasında, belge adı ve belge içeriği bilgisayar üzerinde geçici olarak kaydedilmektedir. Yazdırma sırasında bir problem (elektrik kesintisi, kağıt bitmesi, vb.) çıkması durumunda, bu geçici dosyalarda yazdınlacak doküman içeriği yazdırma işlemi tamamlanmadığı için silinmemektedir. Bununla beraber print spool dosyalannm incelenmesi ile bilgisayar üzerinde yazdırma işlemi yapılmış dokümanlann isimlerine ulaşmak mümkündür. 9. Üstveri Bilgilerinin İncelenmesi Üstveri bilgisi, en kısa tanımla bilginin bilgisidir. Elektronik dokümanlar içerisine gömülmüş ve yazdınldığı zaman görünmeyen verilerdir. Bu sebepten dolayı çok önemsenmeyen bu veriler elektronik ortamda yapılan dosya gönderimi esnasında paylaşılmaktadır (Garza, 2010:4-45). Üstveri bilgilerini (metadata), sistem üzerinde bulunan dokümanlara ait kullanıcı, kayıt ve zaman bilgileri olarak da tanımlamak mümkündür. Office dosyalan için kullanıcı ve zaman bilgileri önemli iken, resim dosyaları için kayıt makinesi, konum ve zaman bilgileri önemlidir. Adli bilişimde dosya özellikleri ile ilgili en sık başvurulan bilgilerden biri dc dosya zaman bilgilcri'dir (timestamps). Dosyanın oluşturulması, erişim vc üzerinde değişiklik yapılma zamanları İle ilgili bilgiler bu kapsamda elde edilebilmektedir (Henkoğlu, 2011:79). Dosya özelliklerini görmek için dosyaya fare ile sağı tıklamak ve özellikler seçeneğini seçmek yeterli olmaktadır (Henkoğlu, 2011:80). Ancak, Microsoft Office Word dosyalan üstveri bilgisi olarak dokümanı kullanan son 10 kullanıcıya ait bilgileri İçermektedir. Benzer şekilde PDF (portable document format) dosyaları, hangi yazılım ile nasıl (Office dosyasının çevrilmesi-convert gibi) ve nerede (Macintosh üzerinde gibi) oluşturulduğu bilgilerine sahiptir. JPEG dosyalan ise, fotoğrafın çekildiği makineye ait marka vc model bilgisini içermektedir (Garza, 2010:4-41). Gelişen teknoloji,

15 Turkish Journal of Police Studies 37 üstveri bilgilerini çeşitliliğini de arttırmaktadır. Örneğin günümüzde cep telefonu ile çekilen fotoğraflar yer bilgisine (GPS) sahip olabilmektedir. Herhangi bir Microsoft Word belgesi üzerinde sağ tıklanarak özellikler menüsüne girildiğinde o belgenin başlığı, konusu, yazarı, hangi kategoriye girdiği, anahtar kelimeler basitçe görülebilmektedir. Aynı menüde İleri seçeneği tıklandığında belgenin kaç sayfadan oluştuğu, kaç kelime, karakter, satır ve paragraf içerdiği, firma bilgileri ve en önemli olarak da hangi tarihte oluşturulduğu ve en son ne zaman kaydedildiği bilgileri bulunmaktadır (Aydoğan, 2009:59). Üstveri bilgileri için Metaviewer, Metadata Analyzer ve iscrub isimli 3.partİ yazılımlar kullanılabileceği (Garza, 2010:4-47) gibi, EnCase adli bilişim yazılımı için geliştirilmiş EnScriptTer de kullanılabilir. Dosya sistemleri açısından bir diğer fark da tutulan zaman bilgisi formatıdır. FAT dosya sisteminde tutulan zaman bilgisi, bilgisayarın sahip olduğu yerel zamana göre iken; NTFS dosya sisteminde GMT (Greenwich Mean Time)'nin analog hali olan UTC (Coordinated Universal Time) formatına göredir (Garza, 2010:4^16). Adli bilişim çalışmaları sürecinde, incelenen işletim sistemlerine bağlı olarak hangi üstveri bilgisinin nasıl bulunacağının bilinmesi, adli bilişim uzmanına kolaylık sağlayacaktır. 10. İnternet Geçmişinin İncelenmesi Eskiden sadece bilgisayarlar üzerinden dijital delil almaya yönelik araştırmalar yapılırken, günümüzde bir birine entegre edilmiş sistemlerden oluşan bilgisayar ağlarının ve bu ağların gelişmesiyle ortaya çıkan internet'in bilişim aktivitelerinin temelini teşkil etmesiyle, bilgisayar ağlan üzerinden dijital delil elde etmeye yönelik çalışmalar da yoğunlaşmış ve "Bilgisayar Ağlanna Yönelik Adlİ Bilişim" kavramı ortaya çıkmıştır (Uzunay, 2005a:l). Bununla beraber bilgisayar üzerinde yapılan internet aktivitelerinin incelenmesi ve ortaya çıkanlması önemini korumaktadır. Yapılacak internet geçmişi incelemesi ile ziyaret edilen internet siteleri, ziyaret saatleri, yapılan kelime aramalan elde edilebilir. Windows işletim sistemlerinde bulunan index.dat dosyası Internet Explorer tarayıcısına ait kayıtlann tutulduğu yerdir. İnternet tarayıcılannın bulunduğu dizin altında, o tarayıcı ile ziyaret edilmiş İnternet sitelerine ait bilgiler bulunmaktadır. Bu sayede kullanıcı aynı sayfaya tekrar girdiğinde bilgi tarayıcının tuttuğu dosyadan getirilir ve zaman kaybı vc gereksiz internet trafiği engellenmiş olur. Aynca, dizinlerde

16 38 Polis Bitimleri Dergisi 15(3)2013 bulunan çerezler (cookie) ile bağlantt yapılan internet sitesine ait oturum bilgileri kaydedilir. Çerezler, ziyaret edilen internet sitesine göre kullanıcı eğilimlerini kaydeder (Garza, 2010:4-35). Apple ürünü Safari internet tarayıcısının incelenmesi ise biraz farklılık içermektedir. itunus eşleşmesi ile beraber Windows işletim sistemlerine kumlan Safari için 3. parti yazılımlara ihtiyaç duyulabilmektedir. Adli bilişim uzmanı, aynca silinmiş dosyaların ve e-postalarm kurtarılması ile hangi internet sitelerinin ziyaret edildiği ve hangi dosyaların indirdiğini tespit edebilir (Thomas ve Forcht, 2004:693). İnternet, bilişim suçlarının en kolay işlenebilme alanını oluşturmaktadır. Bilişim suçlannın hem ceza hem de ceza muhakemesi hukukundaki en karmaşık ve çözüm aranan türleri, internet ortamında işlenmektedir (Yenisey'den akt. Karagülmez, 2009:32). Bu sebeple bilgisayar depolama ortamları üzerinde bulunan internet aktivitelerinin açığa çıkarılması her suç için zorunluluk haline gelmektedir. 11. E-posta Dosyalarının İncelenmesi Gelişen teknoloji ile beraber iletişim yoğun olarak internet üzerinden yapılmakta, e-posta incelemesi birçok olayda zorunluluk haline gelmektedir. Silinmiş e-postalann tekrar elde edilmesi, mevcut e-postalann incelenmesi ve e-posta başlık bilgilerinin analiz edilmesi bu açıdan önemlidir. Özellikle, tasarlanarak İşlenen suçların ceza oranlarının farklı olması nedeniyle, tasarlamaya yönelik hareket ve niyete dair izlerin bulunabileceği elektronik delillerin (Henkoğlu, 2011:121) özellikle e-posta dosyalannın incelenmesi gereklidir. E-posta kalıntılarının büyük delil değeri olabilir ancak zaman açısından yüksek maliyeti vardır. E-postaların incelemesi ve kayda değer verilerin elde edilebilmesi her e-posta uygulaması için farklılık göstermekte ve farklı emek istemektedir. Şüpheli bilgisayarda e-posta istemcisi bulunması dummunda, gelen kutusu (mail box)'nun yüzeysel taraması saatler sürecektir. Web tabanlı e-posta kullanılması dummunda ise iletiler bilgisayarda depolanmamaktadır (Rogers vd., 2006: 37). E-posta dosyalannın incelenmesinde, ilk olarak bilgisayarda varsayılan olarak bulunan e-posta istemci programlannın veya sonradan kurulu programlannın aktif olup olmadığı incelenir. Bu sayede kullanılan e-posta adresi/adresleri tespit edilir, gönderilen ve alınan tüm iletiler listelenilir.

17 Turkish Journal of Police Studies 39 Diğer e-posta kalıntıların tespiti ise bilgisayarda anahtar kelime arama ile yapılabihr. E-posta analizinin bilirkişi raporu İle beraber sunulması ve sanık ile e- postanın gönderildiği bilgisayar/adres arasındaki bağlantının açık şekilde oluşması, sürecin de doğru şekilde sonuçlanması için gereklidir (Henkoğlu, 2011:123). Windows işletim sistemlerinde bulunan Outlook Express, kullanıcılara vcards oluşturmasını sağlamaktadır. Birçok e-posta kullanıcısı, İsim, telefon numarası, işyeri adı, adresi gibi bilgileri vcards içerisine kaydetmektedir (Kruse ve Heiser, 2002:194). Bu açıdan e-posta incelemesi ile bilgisayar sahibi hakkında ekstra bilgilere ulaşmak mümkündür. ABD'de elektronik delilin kullanıldığı hemen her davada evidenc bulunmaktadır. Yapılan bir araştırmaya göre, ABD'de 2001 yılında e- postalann (özellikle özel hukuk ile ilgili) davalarda delil olarak kullanım oranı %9 iken, bu rakam 2002 yılında %14'e çıkmıştır (Volonino'dan akt. Karagülmez, 2009:303). 12. Konuşma Kayıtlarının İncelenmesi Anlık mesajlaşma programlan (hm), insanlann birbirleri ile anlık iletişim kurmalarını sağlayan sohbet ve mesajlaşma programıdır. Mesajlaşma programlannın yazılı, sesli ve görüntülü konuşma özelliklerine sahip olması ile kullanıcı sayısı artmakta ve kullanım alanı yaygınlaşmaktadır. MSN konuşma kayıtlan ve günlüklerine ait bilgiler, mümkün olması halinde inceleme yapan adli bilişim uzmanından genellikle istenilmektedir. Bir kişinin MSN Messenger kullanmak suretiyle herhangi bir suça iştirak etmesi halinde, bilgisayar üzerindeki tüm delillerin yok edilebilmesi için, çok iyi seviyede MSN Messenger ve bilgisayar bilgisine sahip olması gerekmektedir (Henkoğlu, 2011:102). Birçok anlık mesajlaşma programı hesabın iletişim listesini (contact list) ve yapılan mesajlaşma kayıtlannı varsayılan olarak kaydetmektedir. Konuşma kayıtlan, yapılan iletişimin içeriği ve görüşme yapılan kişi bilgisi gibi önemli veriler içermektedir. Tek bir kayıt, saatlerce yapılan iletişimi İçerebilmektedir. Tüm kayıtlann incelenmesi zaman açısından inanılmaz maliyetli olabildiğinden, adli bilişim uzmanının, yapacağı incelemede ne arayacağını bilmesi ve arama programlannı kullanması faydalı olacaktır (Rogers vd., 2006:37).

18 40 Polis Bitimleri Dergisi 15(3)2013 Microsoft MSN Messenger sohbet kayıtlan xml uzantılı dosya içerisinde, iletişim listesi ise contactedb dosyası içerisinde tutulmaktadır. Windows işletim sistemine sahip bilgisayar incelemesinde bu tür dosyalar incelenmelidir. MessenPass programı ile bilgisayarda kumlu anlık mesajlaşma programlan (PM programs) tespit edilebilir, kullanıcı adı ve şifresi listelenebilir (Garza, 2010:7-22). Bilgisayarda bulunan mesajlaşma programlannın tespit edilmesi, konuşma kayıtlannın elde edilmesini kolaylaştıracaktır. Microsoft'un MSN Messenger, AOL'm AIM, IRC, ICQ, KaZaA gibi yaygın olarak kullanılan anlık mesajlaşma ve ağ paylaşım programlan ile ayrıca IM solucanlarının yayılması mümkündür (Canbek ve Sağıroğlu, 2007b; 124). Yapılan konuşma kaydı incelemesinde bu husus da göz önünde bulundurulmalıdır. 13. Kablosuz Ağ Bağlantılarının İncelenmesi ADSL hizmetinin genişlemesi ve kullanım kolaylığı nedeniyle, kablosuz ağ destekli modemlerin kullanımı da artmaktadır (Henkoğlu, 2011:139). Birçok suçun, umuma açık kablosuz erişim noktalan aracılığıyla İşlenmesi, suçun aydınlatılması ve faillerin tespitini zorlaştırmaktadır. Bilgisayar ağlan üzerinde adli bilişim araştırması yapılabilmesi için öncelikle kablolu ve kablosuz bilgisayar ağ yapılanmn çok iyi anlaşılması ve bu ağlardaki iletişimin temelinin iyi bir şekilde öğrenilmiş olması gerekir (Uzunay, 2005a:2). Kablosuz Ethernet kartı, SSID (Service Set Identifier) tarafından tanımlanan, çevresindeki kablosuz erişim noktalannı (Access Point) algılar. SSID, bağlantı yapılan kablosuz ağı ifade eden bir tanım/isim olarak ifade edilebilir (Henkoğlu, 2011:137). Windows XP, canlı sistemde bağlantı yaptığı SSID listesini kaydeder (Garza, 2010:4-27). Adli bilişim sürecinde bilgisayarda bulunan SSID bilgilerinin incelenmesi ile bilgisayar depolama ortamlannm olay ile ilişkisi anlaşılabilir. Kablosuz ağ bağlantı bilgileri ile ilgili SSID bilgilerinin yanı sıra, Windows kayıt defteri üzerinde IP adresi, DHCP sunucusu, etki alanı (domain) ve alt ağ maskesi gibi ağ bağlantısı esnasında kullanılan ayar bilgileri de bulunmaktadır. Bu ayarlarla ilgili bilgileri Windows kayıt defteri incelemesi ile elde edilebilmektedir (Henkoğlu, 2011:138).

19 Turkish Journal of Police Studies 41 Sonuç Gelişen teknoloji ve farklılaşan suç türleri göz önüne alındığında, adli bilişim uzmanları farklı adli bilişim yazılımları ve yeni inceleme yöntemleri konusunda arayış içerisinde olmalıdırlar. İşlenen suçların delillendirilmesi ve suç ile ilgisi olmayan masum kişilerin korunabilmesi, bazı durumlarda ayrıntı sayılabilecek bilgilere bağlı olabilmektedir. Klasik suçların aksine farklı yol ve yöntemlerle işlenen bilişim suçlarının yanı sıra, neredeyse her olay için ihtiyaç duyulan adli bilişim çalışmaları teknik bilgi, uzmanlık ve dikkatli çalışma gerektiren bir alandır. Hakim ve savcılar elektronik delillerin değerlendirilmesinde ne kadar titiz davranmakta ve konuya önem vermekte iseler, bu delillere ilk müdahale eden, ortaya çıkaran ve raporlayan adli bilişim uzmanlarına (özellikle kolluk kuvvetlerine) bir o kadar zor ve önemli bir görev düşmektedir. Adli bilişim, gerek ülkemiz gerekse de diğer ülkeler için gelişimini tamamlamış bir disiplin değildir. Adaletin gerçekleşmesi amacına hizmet eden bu bilim dalı, teknik gelişmelere bağlı olarak kendini yenilemekte ve değişen ihtiyaçlara cevap aramaktadu. Elektronik delillerin sahiplik ve suç ile ilgilisinin kurulabilmesi İçin; suçun işlendiği yer, delilin elde edildiği yer, delil üzerindeki parmak izi, diğer bilgisayar depolama ortamları İle ilişkisi, elektronik veriye ait üstveri bilgisi, elektronik veri içeriği gibi bilgilerle anlamsal ilişki kurulması delil güvenirliğini arttıracaktır. Macintosh ve Linux işletim sistemleri başta olmak üzere mobil işletim sistemleri, sistem ağlan, elektronik haberleşme ve bilişim suçları konularında adli bilişim uzmanı ihtiyacının karşılanması amacıyla lisans ve yüksek lisans düzeyinde eğitimler verilmeli, pratik uygulaması olan sertifıkasyon programları düzenlenmelidir. Amerika'da bilişim suçları konusunda bir kısım özel programların kullanımı için belirli kişilere akreditasyon verilmektedir. Dolayısıyla sadece lisanslı program kullanmak değil; o programı kullanabilecek ehliyete sahip personeli yetiştirmek gerekmektedir (Çiçek, 2008:16). Aynca, adli bilişim uzmanlanna ait alt uzmanlık alanlan belirlenerek, yapılacak sertifıkasyon programı sonucu nitelikli personel yetiştirilmelidir. Bununla beraber uzmanlar belli aralıklarla (2 yıl gibi) sınava tabi tutulmalı ve yeni gelişmeler karşısında bilgi seviyeleri ölçülmelidir.

20 42 Polis Bilimleri Dergisi 15(3)2013 Bilgisayar depolama ortamlarından elde edilebilecek elektronik veri tiplerinin ve elde etme yöntemlerinin tam bir listesini yapmak mümkün değildir. Yeni yöntem ve tekniklerin keşfi ve uygulamaya aktarılması, yetiştirilecek ve devamlı surette bilgi seviyeleri ölçülecek adli bilişim uzmanları ile mümkündür. Konu ile ilgili yapılacak çalışmalar aracılığıyla toplum üzerinde elektronik delil elde etme konusunda farkındalık oluşturulabilecektir. Bu açıdan, adli bilişim konusunda düzenlenen panel, oturum, çalıştay ve seminerlere devam edilmesi ile farkındalık düzeyi artacak, delil elde etme olayı ile karşılaşılmasa dahi, bilgi güvenliği konusunda bilinçli bir toplum oluşacaktır. Suç ve suçlu İle mücadele edilmesi, işlenen suçların delillendirilmesi ve suç ile ilgisi olmayan masum kişilerin korunabilmesi için başta güvenlik birimleri, yargı mensupları ve bilirkişiler olmak üzere akademik çalışma yapan ve konuya İlgi duyan kişilerin bilgisayar depolama ortamlarının yapısı ve adli bilişim çalışmaları hakkında yeterli seviyede bilgiye sahip olmaları gerekmektedir. Sonuç olarak, adli bilişim çalışmaları, yeterli yazılım ve donanıma sahip laboratuarlarda, alanında uzman kişilerce, uluslararası standartlar çerçevesinde sistematik bir şekilde yapılmalı, sanığın lehine ve aleyhine tüm veriler delillendirilmelidir. Kaynakça Aydoğan, Hakan, (2009), Adli Bilişim 'de Yeni Elektronik Delil Elde Etme Yöntemleri, Polis Akademisi Güvenlik Bilimleri Enstitüsü Yayınlanmamış Yüksek Lisans Tezi, Ankara. Bıçak, Vahit, (2011), Suç Muhakemesi Hukuku, Ankara: Seçkin Yayınevi. Canbek, Gürol ve Sağıroğlu, Şeref, (2007a), "Bilgisayar Sistemlerine Yapılan Saldırılar ve Türleri: Bir İnceleme", Erciyes Üniversitesi Fen Bilimleri Enstitüsü Dergisi, C23, S 1-2, ss Canbek, Gürol ve Sağıroğlu, Şeref, (2007b), "Kötücül ve Casus Yazılımlar: Kapsamlı Bir Araştırma", Gazi Üniversitesi Mühendislik Mimarlık Fakültesi Dergisi, C.22, S 1, ss Carrier, Brian, (2005), File System Forensic Analysis, ABD: Pearson Education Inc.

NTEMLERİ, LLERİN N TOPLANMASI ve SUÇLULARIN TESPİTİ

NTEMLERİ, LLERİN N TOPLANMASI ve SUÇLULARIN TESPİTİ BİLİŞİM M SUÇLARINDA : ARAŞTIRMA YÖNTEMLERY NTEMLERİ, DELİLLER LLERİN N TOPLANMASI ve SUÇLULARIN TESPİTİ Telekomünikasyon Kurumu Telekomünikasyon İletişim Başkanlığı osman.sen@tib.gov.tr Şubat 2007 - İSTANBUL

Detaylı

İçindekiler Önsöz ix Giriş xi 1) Adli Bilimler ve Adli Bilişim 1 2) Adli Bilişimin Aşamaları 17

İçindekiler Önsöz ix Giriş xi 1) Adli Bilimler ve Adli Bilişim 1 2) Adli Bilişimin Aşamaları 17 İçindekiler Önsöz Giriş ix xi 1) Adli Bilimler ve Adli Bilişim 1 i. 1 Adli Bilişim Nedir? 1 1.2 Neden Adli Bilişime İhtiyaç Vardır? 2 1.3 Dijital Delillerin Tanımlanması 3 1.4 Dijital Delil Nedir? 5 1.5

Detaylı

ADLİ BİLGİSAYAR İNCELEME UZMANLIĞI PROGRAMI

ADLİ BİLGİSAYAR İNCELEME UZMANLIĞI PROGRAMI ADLİ BİLGİSAYAR İNCELEME UZMANLIĞI PROGRAMI EĞİTİMİN AMACI İnceleme ve Soruşturmalarda görev yapacak olanların adli bilişim konseptini anlayarak, uygulanan iş akışlarını konsepte uygun hale getirmelerini

Detaylı

Semih DOKURER semih.dokurer@kpl.gov.tr

Semih DOKURER semih.dokurer@kpl.gov.tr Bilişim Suçları ve Adli Bilişim Semih DOKURER semih.dokurer@kpl.gov.tr Sunum Planı Bilgisayar Suçları Bilişim Suçları ile Mücadele Adli Bilişimi Digital Delil Adli Bilişim Süreçleri Bilişim Suçları Yöntemler

Detaylı

T.C. İSTANBUL CUMHURİYET BAŞSAVCILIĞI NA. (CMK 250. Madde ile Yetkili Bölümü) BİLİRKİŞİ RAPORU

T.C. İSTANBUL CUMHURİYET BAŞSAVCILIĞI NA. (CMK 250. Madde ile Yetkili Bölümü) BİLİRKİŞİ RAPORU 16/06/2010 T.C. İSTANBUL CUMHURİYET BAŞSAVCILIĞI NA (CMK 250. Madde ile Yetkili Bölümü) BİLİRKİŞİ RAPORU İlgi: a) Başsavcılığınızın 18/05/2010 gün ve 2010/185 sayılı faks yazısı b) TÜBİTAK UEKAE Md.lüğünün

Detaylı

Sunum Planı. Digital Delil. Adli Bilşim Süreçleri. Tanımı Sınıflandırması Yöntemleri Hukuki Durumu Yaşanan Problemler Emniyet Teşkilatındaki Yapılanma

Sunum Planı. Digital Delil. Adli Bilşim Süreçleri. Tanımı Sınıflandırması Yöntemleri Hukuki Durumu Yaşanan Problemler Emniyet Teşkilatındaki Yapılanma Bilişim Suçları ve Adli Bilişim Sunum Planı Bilgisayar Suçları Tanımı Sınıflandırması Yöntemleri Hukuki Durumu Yaşanan Problemler Emniyet Teşkilatındaki Yapılanma Digital Delil Adli Bilşim Süreçleri 1.

Detaylı

BİLGİSAYAR KULLANMA KURSU

BİLGİSAYAR KULLANMA KURSU 1 2 KURS MODÜLLERİ 1. BİLGİSAYAR KULLANIMI 3 1. Bilişim (Bilgi ve İletişim) Kavramı Bilişim, bilgi ve iletişim kelimelerinin bir arada kullanılmasıyla meydana gelmiştir. Bilişim, bilginin teknolojik araçlar

Detaylı

PwC Türkiye Fraud Forum

PwC Türkiye Fraud Forum www.pwc.com.tr PwC Türkiye Fraud Forum Kasım 2015 E-Bülten Sayı 4 Merhaba, 16 Aralık ta düzenleyeceğimiz ve özel olarak dijitalleşme konusunu işleyeceğimiz PwC Çözüm Ortaklığı Platformu nda da işleyeceğimiz

Detaylı

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri 5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen

Detaylı

BİLGİSAYAR TEMEL KAVRAMLAR. Bilgi ve İletişim Teknolojisi Ders Notları

BİLGİSAYAR TEMEL KAVRAMLAR. Bilgi ve İletişim Teknolojisi Ders Notları BİLGİSAYAR TEMEL KAVRAMLAR Bilgi ve İletişim Teknolojisi Ders Notları Temel Kavramlar Donanım: Bilgisayarın fiziksel parçalarına verilen isimdir. Yazılım: Bilgisayarın verimli şekilde kullanımını sağlayan

Detaylı

İşletim Sistemi. BTEP205 - İşletim Sistemleri

İşletim Sistemi. BTEP205 - İşletim Sistemleri İşletim Sistemi 2 İşletim sistemi (Operating System-OS), bilgisayar kullanıcısı ile bilgisayarı oluşturan donanım arasındaki iletişimi sağlayan ve uygulama programlarını çalıştırmaktan sorumlu olan sistem

Detaylı

Bil101 Bilgisayar Yazılımı I. M. Erdem ÇORAPÇIOĞLU Bilgisayar Yüksek Mühendisi

Bil101 Bilgisayar Yazılımı I. M. Erdem ÇORAPÇIOĞLU Bilgisayar Yüksek Mühendisi Bil101 Bilgisayar Yazılımı I Bilgisayar Yüksek Mühendisi Kullanıcıdan aldığı veri ya da bilgilerle kullanıcının isteği doğrultusunda işlem ve karşılaştırmalar yapabilen, veri ya da bilgileri sabit disk,

Detaylı

Temel Kavramlar-2. Aşağıda depolama aygıtlarının kapasitelerini inceleyebilirsiniz.

Temel Kavramlar-2. Aşağıda depolama aygıtlarının kapasitelerini inceleyebilirsiniz. Temel Kavramlar-2 Byte = 8 Bit in bir araya gelmesiyle oluşan bellektir. Bilgisayarın tanıdığı harf rakam ve özel karakterlerden her biri 1 byte lık yer kaplar. Yani her bir harfin 1 veya 0 dan oluşan

Detaylı

Sistem Nasıl Çalışıyor: Araç İzleme ve Filo Yönetim Sistemi

Sistem Nasıl Çalışıyor: Araç İzleme ve Filo Yönetim Sistemi arvento Araç Takip ve Filo Yönetim Sistemleri ile araçlarınızı 7 gün 24 saat on-line ve geçmişe yönelik olarak izleyebilir, hızlarını, izlemiş oldukları güzergahı, duraklama yaptıkları yerleri uzaktan

Detaylı

Yazılım-donanım destek birimi bulunmalıdır.

Yazılım-donanım destek birimi bulunmalıdır. BİLGİ YÖNETİMİ Yazılım-donanım destek birimi bulunmalıdır. o Yazılım-donanım destek birimi 24 saat kesintisiz hizmet sunmalı, o Yazılım-donanım destek birimi çalışanlarının güncel iletişim bilgileri santralde

Detaylı

.. YILI BİLGİSAYAR SİSTEM KURULUM BAKIM ONARIM VE ARIZA GİDERME KURS PLANI MODÜL SÜRESİ

.. YILI BİLGİSAYAR SİSTEM KURULUM BAKIM ONARIM VE ARIZA GİDERME KURS PLANI MODÜL SÜRESİ .... YILI BİLGİSAYAR KURULUM BAKIM ONARIM VE ARIZA KURS PLANI KURS MERKEZİNİN ADI ALAN ADI KURSUN ADI. TOPLAM SÜRE BAŞLAMA TARİHİ BİTİŞ TARİHİ BİLİŞİM TEKNOLOJİLERİ 352 SAAT.. /.. /... /.. /. BİLGİSAYAR

Detaylı

.. YILI BİLGİSAYAR SİSTEM KURULUM BAKIM ONARIM VE ARIZA GİDERME KURS PLANI MODÜL SÜRESİ

.. YILI BİLGİSAYAR SİSTEM KURULUM BAKIM ONARIM VE ARIZA GİDERME KURS PLANI MODÜL SÜRESİ .... YILI BİLGİSAYAR SİSTEM KURULUM BAKIM ONARIM VE ARIZA KURS PLANI KURS MERKEZİNİN ADI ALAN ADI KURSUN ADI. TOPLAM SÜRE BAŞLAMA TARİHİ BİTİŞ TARİHİ BİLİŞİM TEKNOLOJİLERİ 352 SAAT.. /.. /... /.. /. BİLGİSAYAR

Detaylı

Kelime işlemcilerin işlevlerini öğrenmek. Başlıca kelime işlemcileri tanımak. Microsoft Word 2010 programı hakkında temel bilgileri öğrenmek.

Kelime işlemcilerin işlevlerini öğrenmek. Başlıca kelime işlemcileri tanımak. Microsoft Word 2010 programı hakkında temel bilgileri öğrenmek. Amaçlarımız 2 Kelime işlemcilerin işlevlerini öğrenmek. Başlıca kelime işlemcileri tanımak. programı hakkında temel bilgileri öğrenmek. da metin biçimlendirmek. 1 Kelime İşlemcilerin İşlevleri 3 Kelime

Detaylı

ÖZ DEĞERLENDİRME SORU LİSTESİ

ÖZ DEĞERLENDİRME SORU LİSTESİ T.C TÜRKİYE KAMU HASTANELERİ KURUMU BURSA İLİ KAMU HASTANELERİ BİRLİĞİ GENEL SEKRETERLİĞİ ORHANELİ İLÇE DEVLET HASTANESİ VE RAPORU BİLGİ YÖNETİMİ ÖZDEĞERLENDİRME SORU LİSTESİ TARİH: Doküman Kodu Yayın

Detaylı

Temel Bilgi Teknolojileri - I Ayrıntılı Ders İçerikleri

Temel Bilgi Teknolojileri - I Ayrıntılı Ders İçerikleri Temel Bilgi Teknolojileri - I Ayrıntılı Ders İçerikleri Bilgi Teknolojileri (IT) Kavramları, Bilgisayar Kullanımı ve Dosyaların Yönetimi, Bilgi ve İletişim HAFTA 1 1. Genel Kavramlar(Bilgisayarın tanımı,bilgi

Detaylı

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations

Detaylı

Coslat Monitor (Raporcu)

Coslat Monitor (Raporcu) Coslat Monitor (Raporcu) Coslat Monitor, Coslat Firewall, Hotspot ve Mirror uygulamalarında oluşturulan zaman damgalı kayıtların analiz edilmesini ve raporlanmasını sağlayan uygulamadır. Coslat Monitor

Detaylı

Değerlerinizi Koruyun!

Değerlerinizi Koruyun! İnternet ve Bilgi Teknolojileri Değerlerinizi Koruyun! NetKilit ; Sizin dışınızdaki kullanıcıların internet ve dosya erişimlerini kolayca sınırlandırmanızı sağlayan, donanım korumalı (NetKilit Anahtarı)

Detaylı

Bilgi ve iletişim teknolojileri

Bilgi ve iletişim teknolojileri Bilgi ve iletişim teknolojileri 1 Bilgisayar, Hesap makinesi gibi araçlara neden ihtiyaç duyulmuştur? Zaman tasarrufu Bilginin depolanması ihtiyacı Hatasız işlem yapma isteği İletişim ihtiyacı 30\2 Bilişim

Detaylı

Bilişim Teknolojilerine Giriş

Bilişim Teknolojilerine Giriş Bilişim Teknolojilerine Giriş Bilginin toplanması, işlenmesi, saklanması ve iletilmesini sağlayan teknolojilerin bütününe bilişim teknolojileri denir. Bilişim Teknolojisi Girilen verileri saklayan, işleyen,

Detaylı

K.A.ALPER YAZOĞLU ORTAOKULU 6.SINIFLAR BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ ÇALIŞMA KÂĞIDI

K.A.ALPER YAZOĞLU ORTAOKULU 6.SINIFLAR BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ ÇALIŞMA KÂĞIDI K.A.ALPER YAZOĞLU ORTAOKULU 6.SINIFLAR BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ ÇALIŞMA KÂĞIDI 1. Bilgisayarın çalışmasını sağlayan en temel yazılıma ne denir? a. Çekirdek b. Uygulama c. İşletim Sistemi

Detaylı

İÇİNDEKİLER. Elektronik İmza... 3 Tanım... 3 Mevzuat... 3 Giriş... 3 Akıllı Akis Kart Alındıktan Sonra İzlenecek Adımlar... 4 2. Adım:...

İÇİNDEKİLER. Elektronik İmza... 3 Tanım... 3 Mevzuat... 3 Giriş... 3 Akıllı Akis Kart Alındıktan Sonra İzlenecek Adımlar... 4 2. Adım:... ELEKTRONİK İMZA 1 İÇİNDEKİLER Elektronik İmza... 3 Tanım... 3 Mevzuat... 3 Giriş... 3 Akıllı Akis Kart Alındıktan Sonra İzlenecek Adımlar... 4 1. Adım:... 4 2. Adım:... 4 Sürücü Yükleme Nasıl Yapılır?...

Detaylı

Cambridge LMS e Başlama- Öğrenciler

Cambridge LMS e Başlama- Öğrenciler Cambridge LMS e Başlama- Öğrenciler 1. Başlamadan önce LMS i kullanmaya başlamadan önce bilgisayarınızın minimum sistem gereklerine sahip olup olmadığını ve internet bağlantınızın kabul edilebilir bir

Detaylı

Google Cloud Print Kılavuzu

Google Cloud Print Kılavuzu Google Cloud Print Kılavuzu Sürüm 0 TUR ların açıklamaları Bu kullanıcı kılavuzunda aşağıdaki simgeyi kullanıyoruz: lar ortaya çıkabilecek durumu nasıl çözmeniz gerektiğini size bildirir veya işlemin diğer

Detaylı

Doğu Akdeniz Üniversitesi Bilgisayar ve Teknoloji Yüksek Okulu Bilgi teknolojileri ve Programcılığı Bölümü DERS 1 - BİLGİSAYAR VE ÇEVRE ÜNİTELERİ

Doğu Akdeniz Üniversitesi Bilgisayar ve Teknoloji Yüksek Okulu Bilgi teknolojileri ve Programcılığı Bölümü DERS 1 - BİLGİSAYAR VE ÇEVRE ÜNİTELERİ Doğu Akdeniz Üniversitesi Bilgisayar ve Teknoloji Yüksek Okulu Bilgi teknolojileri ve Programcılığı Bölümü DERS 1 - BİLGİSAYAR VE ÇEVRE ÜNİTELERİ Bilgisayar, kendine önceden yüklenmiş program gereğince

Detaylı

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz. USB Disk Paylaşımı Değerli Müşterimiz, AirTies desteklediği USB Tak&Paylaş özelliği ile hiçbir ekstra donanıma ihtiyaç duymadan yaygın olarak kullanılan standart USB disk sürücülerinizi tüm ağınıza paylaştırmanıza

Detaylı

EKLER EK 12UY0106-5/A4-1:

EKLER EK 12UY0106-5/A4-1: Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının

Detaylı

PocketRest Kullanımı

PocketRest Kullanımı PocketRest Kullanımı El Terminalinden ayarlanan parametreler sayesinde Adisyon basılabilir, İade alınabilir, Masa değiştirilebilir, Hesap alınabilir Ödeme alınabilir gibi birçok işlem yapılabilmesi mümkündür.

Detaylı

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ 1.AMAÇ: Kurumun otomasyon üzerindeki tüm bilgilerinin yönetimini, korunmasını, dağıtımını ve önemli işlevlerinin korunmasını düzenleyen kuralları ve uygulamaları belirlemeyi amaçlar. 2. KAPSAM: Bu talimat,

Detaylı

Bilgi ve iletişim teknolojileri Dersi Ders Notlarıdır?

Bilgi ve iletişim teknolojileri Dersi Ders Notlarıdır? Bilgi ve iletişim teknolojileri Dersi Ders Notlarıdır? Bilgisayar, Hesap makinesi gibi araçlara neden ihtiyaç duyulmuştur? Zaman tasarrufu Bilginin depolanması ihtiyacı Hatasız işlem yapma isteği İletişim

Detaylı

Bilgi ve Olay Yönetim Sistemi

Bilgi ve Olay Yönetim Sistemi 1 Bilgi ve Olay Yönetim Sistemi Kurulum Kılavuzu Nisan 2016 Versiyon Sürüm 2.1.3 2 İçindekiler Bilgi ve Olay Yönetim Sistemi... 1 1. Sistem Gereksinimleri... 3 2. Kurulum... 3 3. Lisanslama... 10 4. Windows

Detaylı

Adli Analiz İşlemlerine Başlamak

Adli Analiz İşlemlerine Başlamak Adli Analiz İşlemlerine Başlamak Bu belge Harun ŞEKER tarafından adli analiz işlemlerine hazırlık konusunda yazılmıştır. Yazarın ismine sadık kalınmak şartı ile izinsiz olarak kopyalanabilir veya yayımlanabilir

Detaylı

Cambridge LMS e Başlama- Öğrenciler

Cambridge LMS e Başlama- Öğrenciler Cambridge LMS e Başlama- Öğrenciler 1. Başlamadan önce LMS i kullanmaya başlamadan önce bilgisayarınızın minimum sistem gereksinimlerine sahip olup olmadığını ve internet bağlantınızın kabul edilebilir

Detaylı

SİBER SUÇLARA KARŞI SİBER ZEKA

SİBER SUÇLARA KARŞI SİBER ZEKA SİBER SUÇLARA KARŞI SİBER ZEKA Aytuğ Çelikbaş Sistem Mühendisi Copyright 2013 EMC Corporation. All rights reserved. 1 2 Ajanda Günümüz Tehditleri Güvenlikte Büyük Veri Yaklaşımları Siber İstihbarat Atak

Detaylı

İNFOSET İNFOSET Ses Kayıt Sistemi v2.0. Sistem Kataloğu

İNFOSET İNFOSET Ses Kayıt Sistemi v2.0. Sistem Kataloğu İNFOSET İNFOSET Ses Kayıt Sistemi v2.0 Sistem Kataloğu İ N F O S E T S E S K A Y I T S İ S T E M İ V 2. 0 Sistem Kataloğu İnfoset Yazılım Marmara Cad.Yüksel Sok. 6/7 Pendik-İstanbul Telefon 216 379 81

Detaylı

Dersin Konusu ve Amaçları: Ders P lanı: Bölüm 1: Bilgi Teknolojilerinde Temel Kavramlar

Dersin Konusu ve Amaçları: Ders P lanı: Bölüm 1: Bilgi Teknolojilerinde Temel Kavramlar Bilgi Teknolojileri ve Uygulamalarına Giriş Dersin Konusu ve Amaçları: Bu dersin amacı daha önce bilgisayar ve bilgi teknolojileri alanında herhangi bir bilgi ve/veya deneyime sahip olmayan öğrenciye bilgi

Detaylı

http://www.fatihbasaran.com.tr

http://www.fatihbasaran.com.tr http://www.fatihbasaran.com.tr FmB Network Tools Kurulum ve Kullanım Rehberi 1) Kurulum a) Hazırlık Eğer indirmediyseniz, yazılımın bir kopyasını aşağıdaki adresten edinebilirsiniz. Kurulum öncesinde tüm

Detaylı

Erişim Noktası Ayarları

Erişim Noktası Ayarları Erişim Noktası Ayarları Değerli Müşterimiz, Cihazınızı erişim noktası cihazı olarak kullanabilmek için aşağıdaki adımları takip etmeniz gerekmektedir. Statik IP Tanımlama AirTies Kablosuz Erişim Noktası

Detaylı

Ürünün sağ ya da sol tarafında bahsedilebilecek herhangi bir detay yok.

Ürünün sağ ya da sol tarafında bahsedilebilecek herhangi bir detay yok. Digitus DN-13010 Tanıtımını gerçekleştireceğimiz Digitus DN-13010 isimli ürünün görevi modem ya da bazı ağ cihazlarınla bağlantı sağlayarak, üzerindeki USB arabirimleri sayesinde depolama aygıtlarından

Detaylı

Bilgisayar donanım ve yazılım olmak üzere iki bölümden oluşur. Bilgisayarın çalışabilmesi için, ikisi de gereklidir.

Bilgisayar donanım ve yazılım olmak üzere iki bölümden oluşur. Bilgisayarın çalışabilmesi için, ikisi de gereklidir. Bilgisayar donanım ve yazılım olmak üzere iki bölümden oluşur. Bilgisayarın çalışabilmesi için, ikisi de gereklidir. Donanım: Bilgisayarın gözle görülen, elle tutulan tüm elektronik parçalarına donanım

Detaylı

WINDOWS 7. Tekno-K@mp Eğitim ID 98 2/4 (Normal Seviye Kullanıcı) Tekno-K@mp Konu ID 34223. Windows 7 Hakkında Genel Bilgi Ek Bilgi -

WINDOWS 7. Tekno-K@mp Eğitim ID 98 2/4 (Normal Seviye Kullanıcı) Tekno-K@mp Konu ID 34223. Windows 7 Hakkında Genel Bilgi Ek Bilgi - WINDOWS 7 Tekno-K@mp Eğitim ID 98 Seviye 2/4 (Normal Seviye Kullanıcı) Tekno-K@mp Konu ID 34223 Ana Kategori İşletim Sistemleri Alt Kategori Giriş Konu Windows 7 Hakkında Genel Bilgi Ek Bilgi - GENEL BİLGİSAYAR

Detaylı

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA Osman PAMUK Ġçerik Giriş Örnek Zararlı Yazılımlar Conficker Stuxnet Önemli zararlı yazılım sızma noktaları ve korunma yöntemleri Taşınabilir

Detaylı

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek

Detaylı

w w w. a n k a r a b t. c o m

w w w. a n k a r a b t. c o m Şirket Profili w w w. a n k a r a b t. c o m AnkaraBT, yazılım geliştirme alanında faaliyet gösteren ve uzman kadrosuyla Türkiye'nin önde gelen kurumsal çözümlerini üreten %100 Türk sermayeli bilgi teknolojisi

Detaylı

Google Cloud Print Kılavuzu

Google Cloud Print Kılavuzu Google Cloud Print Kılavuzu Sürüm 0 TUR Notların tanımı Bu kullanım kılavuzunda aşağıdaki not stilini kullanıyoruz: Notlar ortaya çıkabilecek durumu nasıl çözmeniz gerektiğini size bildirir veya işlemin

Detaylı

Temel Bilgisayar (Basic Computer) Yazılım (Software)

Temel Bilgisayar (Basic Computer) Yazılım (Software) Temel Bilgisayar (Basic Computer) Yazılım (Software) Yazılım (Software) Eğitim TV - egitimtv.biz - facebook.com/egitimtv 2 Yazılım Daha önce de bahsettiğimiz gibi; yazılım, bilgisayar üzerinde çalışan

Detaylı

AVUKATLAR İÇİN ADLİ BİLİŞİM EĞİTİMİ

AVUKATLAR İÇİN ADLİ BİLİŞİM EĞİTİMİ AVUKATLAR İÇİN ADLİ BİLİŞİM EĞİTİMİ EĞİTİMİN ADI Avukatlar için adli bilişim eğitimi EĞİTİMİN AMACI Adli bilişim çok disiplinli ve uygulamalı bir bilim dalıdır ve ayrıca bu alanda kendini yetiştirmiş uzmanlar

Detaylı

DONANIM. 1-Sitem birimi (kasa ) ve iç donanım bileşenleri 2-Çevre birimleri ve tanımlamaları 3-Giriş ve çıkış donanım birimleri

DONANIM. 1-Sitem birimi (kasa ) ve iç donanım bileşenleri 2-Çevre birimleri ve tanımlamaları 3-Giriş ve çıkış donanım birimleri DONANIM 1-Sitem birimi (kasa ) ve iç donanım bileşenleri 2-Çevre birimleri ve tanımlamaları 3-Giriş ve çıkış donanım birimleri DONANIM SİSTEM BİRİMİ ÇEVREBİRİMLERİ Ana Kart (Mainboard) Monitör İşlemci

Detaylı

İŞLETİM SİSTEMİ KATMANLARI (Çekirdek, kabuk ve diğer temel kavramlar) Bir işletim sisteminin yazılım tasarımında ele alınması gereken iki önemli konu

İŞLETİM SİSTEMİ KATMANLARI (Çekirdek, kabuk ve diğer temel kavramlar) Bir işletim sisteminin yazılım tasarımında ele alınması gereken iki önemli konu İŞLETİM SİSTEMİ KATMANLARI (Çekirdek, kabuk ve diğer temel kavramlar) Bir işletim sisteminin yazılım tasarımında ele alınması gereken iki önemli konu bulunmaktadır; 1. Performans: İşletim sistemi, makine

Detaylı

LASERJET ENTERPRISE M4555 MFP SERIES. Yazılım Yükleme Kılavuzu

LASERJET ENTERPRISE M4555 MFP SERIES. Yazılım Yükleme Kılavuzu LASERJET ENTERPRISE M4555 MFP SERIES Yazılım Yükleme Kılavuzu HP LaserJet Enterprise M4555 MFP Series Yazılım Yükleme Kılavuzu Telif Hakkı ve Lisans 2011 Copyright Hewlett-Packard Development Company,

Detaylı

Harita güncelleme direktifleri

Harita güncelleme direktifleri Harita güncelleme direktifleri ilk olarak Türkiye haritasını güncellemeniz için http:// www.mlsnavigasyon.com.tr web sitesine üye olarak kaydolmanız gerekiyor. 1) Yeni üye kaydı ve Güncelleme A) Web sitesinden

Detaylı

Dijital dünyada dijital deliller

Dijital dünyada dijital deliller www.pwc.com Dijital dünyada dijital deliller Ali Ilıcak & Tuncay Beşikçi Dijital dönüşümü anlamak Deliller artık dijital! Şirketlerdeki belgelerin elektronik ortamda oluşturulma oranı Cybersecurity Information

Detaylı

UZAKTAN EĞİTİM MERKEZİ

UZAKTAN EĞİTİM MERKEZİ ÜNİTE 2 VERİ TABANI İÇİNDEKİLER Veri Tabanı Veri Tabanı İle İlgili Temel Kavramlar Tablo Alan Sorgu Veri Tabanı Yapısı BAYBURT ÜNİVERSİTESİ UZAKTAN EĞİTİM MERKEZİ BİLGİSAYAR II HEDEFLER Veri tabanı kavramını

Detaylı

Çerezleri (Cookie) ve Önbelleği (Cache) Temizleme

Çerezleri (Cookie) ve Önbelleği (Cache) Temizleme Çerezleri (Cookie) ve Önbelleği (Cache) Temizleme Kullandığınız tarayıcıda veya görüntülediğiniz sayfada sorun varsa, öncelikle tarayıcının önbelleğini temizlemeyi deneyin. Önbelleği temizledikten sonra

Detaylı

E-postaya Tarama Hızlı Kurulum Kılavuzu

E-postaya Tarama Hızlı Kurulum Kılavuzu Xerox WorkCentre M118i E-postaya Tarama Hızlı Kurulum Kılavuzu 701P42712 Bu kılavuz, aygıtındaki E-postaya Tara özelliğini ayarlama hakkında hızlı başvuru sağlar. Aşağıdakiler için yordamlar içerir: E-postaya

Detaylı

Cambridge LMS e Başlama- Öğrenciler

Cambridge LMS e Başlama- Öğrenciler Cambridge LMS e Başlama- Öğrenciler 1. Başlamadan önce LMS i kullanamaya başlamadan önce bilgisayarınızın minimum sistem gereklerine sahip olup olmadığını ve internet bağlantınızın kabul edilebilir bir

Detaylı

İnternet ve İnternet Tarayıcıları BİLGİ VE İLETİŞİM TEKNOLOJİSİ DERS NOTU - 2

İnternet ve İnternet Tarayıcıları BİLGİ VE İLETİŞİM TEKNOLOJİSİ DERS NOTU - 2 İnternet ve İnternet Tarayıcıları BİLGİ VE İLETİŞİM TEKNOLOJİSİ DERS NOTU - 2 Ağlar ve Internet Ağ, iletişim aygıtları ve iletim ortamı yoluyla, genellikle kablosuz olarak bağlanan bilgisayar ve aygıtların

Detaylı

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir.

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir. Gündem Bilgi Güvenliği Farkındalık Eğitim Örneği AB Seminer 2009 Ender ŞAHİNASLAN 00:00 00:05 Tanışma / Takdim 00:05 00:08 Temel Bilgi Kavramları 00:08 00:20 Bilgi Nerelerde Bulunur? 00:20 00:25 Temiz

Detaylı

1.Mailbox Server Role:

1.Mailbox Server Role: Exchange Server 2007 Role bazlı mimarisi ile organizasyonda ki mail trafiğini sağlamak için farklı sunucular üzerine farklı işlevselliğin dağıtılması ile karşımıza çıkıyor.daha önceki Exchange Server 2003

Detaylı

Dr. Organizer Diş. Ver. 4.5. 1992 den beri. Program özellikleri, sistem gereksinimleri

Dr. Organizer Diş. Ver. 4.5. 1992 den beri. Program özellikleri, sistem gereksinimleri 1992 den beri Dr. Organizer Diş Ver. 4.5 Program özellikleri, sistem gereksinimleri Alp Bilişim&Danışmanlık Halitağa cad. 42/7Tınaz iş merkezi Kadıköy İstanbul (216) 418 60 44 (216) 418 60 37 (532) 246

Detaylı

3G Modem İstasyonu Kullanma Kılavuzu V:1.0 Model: 433R

3G Modem İstasyonu Kullanma Kılavuzu V:1.0 Model: 433R 3G Modem İstasyonu Kullanma Kılavuzu V:1.0 Model: 433R Ürün Beraberinde Gelenler: 1 adet 3G Modem İstasyonu 1 adet DC5V 1.2A Adaptör 1 adet USB Kablo 1 adet RJ45 Ethernet Kablo 1 adet CD-ROM (Kullanım

Detaylı

Bilgisayarım My Computer

Bilgisayarım My Computer My Computer Elbistan Meslek Yüksek Okulu 2012 2013 Bahar Yarıyılı 12-13 Mar. 2012 Öğr. Gör. Murat KEÇECİOĞLU Bilgisayarım (my computer) simgesine sağ tıklar ve özellikler (properties) seçeneğini seçeriz.

Detaylı

AirPrint Kılavuzu. Bu Kullanıcı Kılavuzu şu modeller içindir:

AirPrint Kılavuzu. Bu Kullanıcı Kılavuzu şu modeller içindir: AirPrint Kılavuzu Bu Kullanıcı Kılavuzu şu modeller içindir: HL-L340DW/L360DN/L360DW/L36DN/L365DW/ L366DW/L380DW DCP-L50DW/L540DN/L540DW/L54DW/L560DW MFC-L700DW/L70DW/L703DW/L70DW/L740DW Sürüm A TUR Not

Detaylı

Windows Server 2012 Kurulum Hazırlıkları. Windows Server 2012 Kurulum Seçenekleri. Windows Server 2012 Kurulum Adımları. Full GUI Kurulum Seçeneği

Windows Server 2012 Kurulum Hazırlıkları. Windows Server 2012 Kurulum Seçenekleri. Windows Server 2012 Kurulum Adımları. Full GUI Kurulum Seçeneği Merhaba, Aşağıda hazırlamış olduğum dokümanda Windows Server 2012 işletim sistemi kurulumunu sizlerle paylaşacağım. Windows Server 2012 Kurulum Hazırlıkları Eğer elinizde bir Windows Server 2012 işletim

Detaylı

TASNİF DIŞI KAMU SERTİFİKASYON MERKEZİ. Doküman Adı MOBİL İMZA KULLANIM AMAÇLI NİTELİKLİ ELEKTRONİK SERTİFİKA BAŞVURU TALİMATI

TASNİF DIŞI KAMU SERTİFİKASYON MERKEZİ. Doküman Adı MOBİL İMZA KULLANIM AMAÇLI NİTELİKLİ ELEKTRONİK SERTİFİKA BAŞVURU TALİMATI Kamu SM KAMU SERTİFİKASYON MERKEZİ Doküman Adı ELEKTRONİK SERTİFİKA BAŞVURU TALİMATI Doküman Kodu Yayın Numarası Yayın Tarihi 0 Hazırlayanlar Serdar DEMİR Onay Erol KAHRAMAN DEĞİŞİKLİK KAYITLARI Yayın

Detaylı

Bilgisayar ve Bilgi Sistemleri (COMPE 107) Ders Detayları

Bilgisayar ve Bilgi Sistemleri (COMPE 107) Ders Detayları Bilgisayar ve Bilgi Sistemleri (COMPE 107) Ders Detayları Ders Adı Bilgisayar ve Bilgi Sistemleri Ders Kodu COMPE 107 Dönemi Ders Uygulama Saati Saati Laboratuar Saati Kredi AKTS Bahar 3 0 0 3 3 Ön Koşul

Detaylı

BÖLÜM II BİLGİSAYAR DONANIMI VE İŞLETİM SİSTEMLERİ

BÖLÜM II BİLGİSAYAR DONANIMI VE İŞLETİM SİSTEMLERİ İÇİNDEKİLER BÖLÜM I BİLGİSAYARA GİRİŞ 1. Bilgisayarın Tarihçesi...3 2. Bilgisayar Sistem Birimleri Error! Bookmark not 3. Bilgisayar Çevre Birimleri.. Error! Bookmark not 4. Çıkış Birimleri...12 5. İletişim

Detaylı

Güvenlik, Telif Hakları ve Hukuk

Güvenlik, Telif Hakları ve Hukuk Güvenlik, Telif Hakları ve Hukuk Güvenlik Dosyaların taşınabilir kayıt ortamlarına yedeklenmesi Elektrik kesintisinde veri kaybı Dosyaların dışarıdan erişilmesinin engellenmesi Gizlilik Hakkı Bilgisayarın

Detaylı

Cambridge LMS e başlama- Öğrenciler

Cambridge LMS e başlama- Öğrenciler Cambridge LMS e başlama- Öğrenciler 1. Başlamadan önce LMS i kullanamaya başlamadan önce bilgisayarınızın minimum sistem gereklerine sahip olup olmadığını ve İnternet bağlantınızın kabul edilebilir bir

Detaylı

İnternet ve ağ kavramlarını tanımlamak. İnternet in nasıl çalıştığını açıklamak. Elektronik posta ve sohbet kavramlarını açıklamak.

İnternet ve ağ kavramlarını tanımlamak. İnternet in nasıl çalıştığını açıklamak. Elektronik posta ve sohbet kavramlarını açıklamak. Amaçlarımız 2 İnternet ve ağ kavramlarını tanımlamak. İnternet in nasıl çalıştığını açıklamak. Elektronik posta ve sohbet kavramlarını açıklamak. Dosya transferi ve arama motoru kavramlarını tanımlamak.

Detaylı

BİLİŞİM TEKNOLOJİLERİ YÜKSEK LİSANS

BİLİŞİM TEKNOLOJİLERİ YÜKSEK LİSANS BİLİŞİM TEKNOLOJİLERİ YÜKSEK LİSANS BİL503 BİLİŞİM SUÇLARI ve ADLİ BİLİŞİM İMAJ PROJESİ Hazırlayan; Nevzat Melih TÜNEK Okul No : 1403660046 1-) DrugCase.dd imajının ne tip bir adli kopya imajını olduğunu

Detaylı

Teknoloji ile Tanışalım

Teknoloji ile Tanışalım 2 ANKARA MAMAK MEHMET ÇEKİÇ ORTAOKULU 1.4. BİT Nİ KULLANMA ve YÖNETME 1.4. BİT Nİ KULLANMA ve YÖNETME Ankara, 2014 Hazırlayan: Mustafa KATLANÇ 3 1.4.1. TEKNOLOJİ İLE TANIŞALIM 4 Teknoloji ile Tanışalım

Detaylı

Ağ Bağlantısı Hızlı Kurulum Kılavuzu

Ağ Bağlantısı Hızlı Kurulum Kılavuzu Xerox WorkCentre M118/M118i Ağ Bağlantısı Hızlı Kurulum Kılavuzu 701P42720 Bu kılavuz aşağıdakilerle ilgili yordamlar sağlar: Ekranlarda Gezinme sayfa 2 DHCP Kullanarak Ağ Ayarları sayfa 2 Statik IP Adresi

Detaylı

Google Cloud Print Kılavuzu

Google Cloud Print Kılavuzu Google Cloud Print Kılavuzu Sürüm A TUR Notların açıklamaları Bu kullanıcı kılavuzunda aşağıdaki not stilini kullanıyoruz: Notlar, ortaya çıkabilecek bir duruma nasıl yanıt vermeniz gerektiğini size söyler

Detaylı

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına

Detaylı

İÇİNDEKİLER BÖLÜM-1. BİLGİSAYARIN TANIMI VE ÇALIŞMA PRENSİBİ...1 BÖLÜM-2. WİNDOWS XP İŞLETİM SİSTEMİ...27

İÇİNDEKİLER BÖLÜM-1. BİLGİSAYARIN TANIMI VE ÇALIŞMA PRENSİBİ...1 BÖLÜM-2. WİNDOWS XP İŞLETİM SİSTEMİ...27 İÇİNDEKİLER BÖLÜM-1. BİLGİSAYARIN TANIMI VE ÇALIŞMA PRENSİBİ...1 1.1. GİRİŞ...1 1.2. BİLGİSAYARIN TANIMI VE TARİHSEL GELİŞİMİ...3 1.3. BİLGİSAYARIN FONKSİYONLARI...3 1.4. BİLGİSAYARIN YAPISI VE BİLGİSAYARI

Detaylı

AirPrint Kılavuzu. Sürüm 0 TUR

AirPrint Kılavuzu. Sürüm 0 TUR AirPrint Kılavuzu Sürüm 0 TUR Not tanımları Bu kullanıcı el kitabında aşağıdaki simgeyi kullanıyoruz: Not Notlar ortaya çıkabilecek durumu nasıl çözmeniz gerektiğini size bildirir veya işlemin diğer özelliklerle

Detaylı

IPCop ile Ağ Güvenliği ve Yönlendirme. Kerem Can Karakaş. kerem.can.karakas@linux.org.tr

IPCop ile Ağ Güvenliği ve Yönlendirme. Kerem Can Karakaş. kerem.can.karakas@linux.org.tr IPCop ile Ağ Güvenliği ve Yönlendirme Kerem Can Karakaş kerem.can.karakas@linux.org.tr Neden Bir Ateş Duvarı Sahibi Olmalıyım? İç ağım dışarıdan korunabilmeli, Birden çok bilgisayar beraberce tek bağlantıdan

Detaylı

Doç.Dr. Yaşar SARI ESOGÜ Turizm Fakültesi-Eskişehir BİLGİSAYAR AĞLARI (COMPUTER NETWORKS)

Doç.Dr. Yaşar SARI ESOGÜ Turizm Fakültesi-Eskişehir BİLGİSAYAR AĞLARI (COMPUTER NETWORKS) BİLGİSAYAR AĞLARI (COMPUTER NETWORKS) 1 BİLGİSAYAR AĞI Birden çok bilgisayarın birbirine bağlanması ile oluşturulan yapılara bilgisayar ağları denmektedir. Bu bağlantı bakır kablolarla yapılabildiği gibi,

Detaylı

E-Posta Hesapları ve Anında Mesajlaşma Yazılımları

E-Posta Hesapları ve Anında Mesajlaşma Yazılımları E-Posta Hesapları ve Anında Mesajlaşma Yazılımları Bu derste neler öğreneceğiz? E-posta Nedir? Hangi amaçla kullanılır? Yararları nelerdir? Anında mesajlaşma yazılımı nedir? Anında mesajlaşma yazılımlarını

Detaylı

İnsan zekâsının çalışması sonucu ortaya çıkan düşünce ürünü, İletişim?

İnsan zekâsının çalışması sonucu ortaya çıkan düşünce ürünü, İletişim? Bilgi? İnsan zekâsının çalışması sonucu ortaya çıkan düşünce ürünü, İletişim? Kişilerin duygu, düşünce yada fikirlerini çeşitli yollarla başkasına aktarmasına iletişim denir. BİLGİ + İLETİŞİM = BİLİŞİM

Detaylı

Akdeniz Üniversitesi

Akdeniz Üniversitesi F. Ders Tanıtım Formu Dersin Adı Öğretim Dili Akdeniz Üniversitesi Bilgisayar I Türkçe Dersin Verildiği Düzey Ön Lisans ( ) Lisans (x) Yüksek Lisans( ) Doktora( ) Eğitim Öğretim Sistemi Örgün Öğretim (x)

Detaylı

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Mart, 2010 İçerik Veri Kaçağı Önleme Nedir? Dünyada ve Türkiye de Veri Kaçağı Teknoloji Ne Durumda?

Detaylı

Bilişim Teknolojilerini Kullanarak İletişim Kurma, Bilgi Paylaşma ve Kendini İfade Etme

Bilişim Teknolojilerini Kullanarak İletişim Kurma, Bilgi Paylaşma ve Kendini İfade Etme Bilişim Teknolojilerini Kullanarak İletişim Kurma, Bilgi Paylaşma ve Kendini İfade Etme İnternet Nedir İnternet, birçok bilgisayar sistemini birbirine bağlayan, dünya çapına yayılmış olan bir iletişim

Detaylı

Yazılım Güncelleştirmeleri Kullanıcı Kılavuzu

Yazılım Güncelleştirmeleri Kullanıcı Kılavuzu Yazılım Güncelleştirmeleri Kullanıcı Kılavuzu Telif Hakkı 2009 Hewlett-Packard Development Company, L.P. Windows, Microsoft Corporation kuruluşunun ABD'de tescilli ticari markasıdır. Ürün bildirimi Bu

Detaylı

Solaris 7980g. Hızlı Başlangıç Kılavuzu. Sunum Alanı Görüntüleyici. 7980-TRTR-QS Rev A 1/16

Solaris 7980g. Hızlı Başlangıç Kılavuzu. Sunum Alanı Görüntüleyici. 7980-TRTR-QS Rev A 1/16 Solaris 7980g Sunum Alanı Görüntüleyici Hızlı Başlangıç Kılavuzu 7980-TRTR-QS Rev A 1/16 Not: Cihazınızın temizliği hakkında bilgi edinmek için lütfen kullanıcı kılavuzuna başvurun. Bu belgenin farklı

Detaylı

BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU

BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU 1 BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU Günümüzde kurumlar ve bireylerin sahip olduğu en değerli varlıkları olan bilginin; gizlilik, bütünlük ve erişilebilirlik nitelikleri bakımından

Detaylı

18/09/2013. Sayın Av. Kemal Yener SARAÇOĞLU,

18/09/2013. Sayın Av. Kemal Yener SARAÇOĞLU, 18/09/2013 Sayın Av. Kemal Yener SARAÇOĞLU, İnceleme taleplerinize ilişkin, İzmir Cumhuriyet Başsavcılığı'nın 2010/xxx numaralı soruşturmasına delil olan sabit disk imajındaki dosya disteminin 2. bölümü

Detaylı

Güvenlik. Kullanıcı Kılavuzu

Güvenlik. Kullanıcı Kılavuzu Güvenlik Kullanıcı Kılavuzu Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft ve Windows, Microsoft Corporation kuruluşunun ABD'de tescilli ticari markalarıdır. Bu belgede yer alan bilgiler

Detaylı

Web Servis-Web Sitesi Bağlantısı

Web Servis-Web Sitesi Bağlantısı Web Servis-Web Sitesi Bağlantısı MCKS İthalatçı web servisleri internet üzerinden güvenli şekilde erişime açılmıştır. Erişime ait ağ bağlantısı aşağıda şematik olarak gösterilmiştir. Şekil - 1: MCKS-ithalatçı

Detaylı

Ağınız üzerinde tarama yapmak için Web Hizmetleri'ni kullanma (Windows Vista SP2 veya üzeri, Windows 7 ve Windows 8)

Ağınız üzerinde tarama yapmak için Web Hizmetleri'ni kullanma (Windows Vista SP2 veya üzeri, Windows 7 ve Windows 8) Ağınız üzerinde tarama yapmak için Web Hizmetleri'ni kullanma (Windows Vista SP2 veya üzeri, Windows 7 ve Windows 8) Web Hizmetleri protokolü, Windows Vista (SP2 veya üstü), Windows 7 ve Windows 8 kullanıcılarının,

Detaylı

1.4. BİT Nİ KULLANMA ve YÖNETME

1.4. BİT Nİ KULLANMA ve YÖNETME ANKARA MAMAK MEHMET ÇEKİÇ ORTAOKULU 1.4. BİT Nİ KULLANMA ve YÖNETME Ankara, 2014 Hazırlayan: Mustafa KATLANÇ 2 1.4. BİT Nİ KULLANMA ve YÖNETME Mehmet Çekiç Ortaokulu Sayfa 1 / 13 Mustafa KATLANÇ, Ankara

Detaylı

www.airties.com 7/24 destek hattı 444 0 239 Kolay kurulum CD si Üç yıl garanti Üç yıl garanti YM.WR.5341.UM.TR.D01REV07062011

www.airties.com 7/24 destek hattı 444 0 239 Kolay kurulum CD si Üç yıl garanti Üç yıl garanti YM.WR.5341.UM.TR.D01REV07062011 www.airties.com Kolay kurulum CD si Üç yıl garanti 7/24 destek hattı 444 0 239 7/24 destek hattı 444 0 239 Üç yıl garanti YM.WR.5341.UM.TR.D01REV07062011 Kablosuz yaşam Hızlı kurulum kılavuzu Kablosuz

Detaylı