ĠSTANBUL 16 NOLU CEZA MAHKEMESĠ BAġKANLIĞI NA

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "ĠSTANBUL 16 NOLU CEZA MAHKEMESĠ BAġKANLIĞI NA"

Transkript

1 ĠSTANBUL 16 NOLU CEZA MAHKEMESĠ BAġKANLIĞI NA Dosya No :2011/14 Esas Ġddianame No:2011/425 Sanık :Hanefi AVCI Konu : Davaya Dosyasında Bulunan Dijital Word dosyaları hakkında Tubitak da çalıģan uzmanların verdiği raporlar hakkında hazırladığım savunmam yerine geçerli sununum Tubitak asıl ve ek raporları hakkında hazırladığım 103 sayfalık sunum çıktıları ve bir adet CD ekte sunulmuģtur. Arz ederim Sanık Hanefi AVCI

2 Odatv davasındaki dosyaların hukuki durumu Ġddia: Bu dosyalar suçun delilidir Savunmamız; Bu dosyalar bize yapılan iftiranın delilidir Eğer iddia doğru olsa idi bu dosyaların benzerleri en azında sanıklardan Soner YALÇIN, Prof.Dr Yalçın KÜÇÜK, BarıĢ TERKOĞLU, Doğan YURDAKUL vd.. Sanıklarda da olması gerekirdi Savunmaya göre; Bilgisayar saldırısı var ise saldırıya uğrayan Soner YALÇIN, BarıĢ TERKOĞLU bilgisayarlarında da bu dosyalardan olması gerekirdi

3 Davadaki Ģüpheli dosyalarla ilgili inceleme yapan TÜBĠTAK da görevli bilirkiģilerin yaptığı tespitler Raporun her dosya ile ilgili kısmında Nedim.doc ile ilgili 47, Yalcın hoca.doc ile ilgili 179, Hanefi.doc ile ilgili 199. sayfada.. vb benzeri her dosya ile ilgili yaptığı tekrarlanan tespitlerde, Dosyanın ilgili bilgisayar kullanıcısı tarafından oluģturulmadığı veya değiģtirilmediği değerlendirilmektedir. ĠĢletim sistemi izlerinin incelenmesi sonucunda dosyanın kullanıcı tarafından açıldığına dair bir bulguya rastlanılmamıģtır.

4 Davadaki Ģüpheli dosyalarla ilgili inceleme yapan TUBĠTAK da görevli bilirkiģilerin yaptığı tespitler Raporun sonuç bölümü 292. sayfa son paragrafta genel tespiti aynısı ile Ek-1 de listelenen dosyalardan SY.doc ve prj_60.doc dosyaları dışındakilerin ilgili bilgisayarlarda oluşturulduğuna veya değiştirildiğine dair bir bulguya rastlanmamıştır... bilgisayar kullanıcıları tarafından açıldıklarına dair kuvvetli bir bulgu olmadığı tespit edilmiştir. denmektedir. Bu tespitleri açarak maddeleģtirir isek 1. Bu dosyalar bulundukları bilgisayarlarda ( Odatv ) değil, hepsi baģka bilgisayarlarda yazılıp sonra buraya taģınmıģtır, 2. Bu dosyalar üzerinde Odatv bilgisayarlarında hiç düzeltme iģlemi yapılmamıģtır ( baģka yerde onlarca düzeltme yapılmıģtır) 3. Bu dosyalar üzerinde odatv bilgisayarlarında ki kullanıcılar tarafında açılıp okunduğu veya baģka iģlem yapıldığına dair bulgu elde edilememiģtir. (SY.doc ve prj_60.doc ayrıca ilerde bilgi verilecektir)

5 BaĢarılı Bilgisayar Saldırısı için ġartlar Rapor Dosyaları ilgili bilgisayara koyabilmek için; İlgili bilgisayar kullanıcısını özel olarak hedef almış olan bir sosyal mühendislik saldırısının düzenlenmesinin, Bu saldırı ile uzaktan kontrol ve dosya atma özelliği olan bir zararlı yazılımın gönderilmesinin, Gönderilen bu zararlı yazılımın kurban bilgisayarda başarılı bir şekilde çalışmasının, Gerekli olduğu belirtilmektedir. Yani bu üç husus yapılmış ise şüpheli dosyalar bilgisayarlara konabilir demektedir...

6 TÜBĠTAK da görevli bilirkiģilerin düzenlediği ilk raporun sonuç bölümünde genel kanaat özetlenirken 292. sayfa 3. paragraf son cümle aynısı ile.. Bu inceleme sonucunda, uzakta dosya atma özelliğine sahip ve ilgili bilgisayar kullanıcılarını hedef almıģ olan zararlı yazılımların çalıģmıģ olduğu kanısına varılmıģtır sayfa son paragraf son cümle aynısı ile.. Hedefli zararlı yazılım gönderme saldırısının zamanlaması, Delil 3 bilgisayarındaki dosyaların zararlı yazılım vasıtasıyla gönderilmiş olma ihtimalini güçlendirmektedir. Delil 1 ve Delil 2 bilgisayarlarında özel hedefli sosyal mühendislik saldırısı ile gönderilen uzakta dosya atma özelliği bulunan zararlı yazılımların çalışmış olduğu tespit edilmiştir ve Ek- 1 dosya listesindeki dosyalar üzerinde ilgili bilgisayar kullanıcıları tarafından bir işlem gerçekleştirildiğine dair tatmin edici izlere rastlanmamıştır.. bu dosyaların zararlı yazılımlar vasıtasıyla geldiğine veya gelmediğine dair kesin bir yargıya varılmamıştır. Denmektedir.

7 Dosyaların hukuki durumu 1- Bilgisayarlara Ģüpheli dosyaları dıģarıdan kötü niyetle koymak için gereken tüm Ģartlar sağlayan bir bilgisayar saldırısı kesin olarak yapılmıģ olduğu teknik olarak tespit edilmiģtir. 2- Odatv bilgisayarlarındaki Ģüpheli dosyalar üzerinde yazma, düzeltme, okuma gibi bir iģlemin bu bilgisayarları kullananlar tarafında yapılmamıģtır, 3- Ancak bu tespitlere rağmen bu dosyaların zararlı yazılımla gönderildiğini veya gönderilmediği kesin olarak ifade edilemez demektedir. Aslında kesin ifade edecek teknik tesbitler yapılmıģtır. Ancak bu tür olaylarda kanaat belirtmek için sadece teknik tespitler yeterli değildir teknik tespitler diğer hususlarla birlikte değerlendirildiğinde makul kanaate varılabilir Bizim olayımıza bu açıdan bakarsak.

8 Teknik veriler, ancak dosyadaki diğer verilerle birlikte değerlendirildiğinde kanaat edinilir Nasıl bir bilgisayar saldırısı olmuģtur Bilgisayarlara yapılan Saldırı türleri 1. Amaçlı ama Hedefsiz; Herkese gönderilip kim oltaya kim takılırsa bir virüs herkese gönderilir kim saf olup cevap verirse 2. Belli bir kiģi- kurum hedefli saldırı direk bir kiģiye yönelik direk bir saldırı belli kiģiye direk virüs gönderilir 3. Hedefli sosyal mühendislik çalıģması sonucu saldırısı

9 Saldırlar öncesi sosyal mühendislik çalıģması ne demektir Hedef kiģiyi teknik zafiyetten çok aldatmaya yönelik yöntemler kullanılarak sistemlerin ele geçirilmesi yöntemlerine denir Bunun için hedefin iģi, ilgi sahası, mesleği, yaģam biçimi, sık iliģkide olduğu çevreler vs araģtırılarak sosyal iliģki çevresi belirlenerek Hedefin garip karģılamayacağı, dikkatini çekmeyeceği, sıradan her zaman benzerlerini aldığı sosyal çevresinden geliyor gibi kabul edeceği sahte göndericiler yaratıp onlardan geliyor gibi gözüken mesaj vs ile saldırının planlanması faaliyetlerine sosyal mühendislik çalıģması denir. Örneğin bir doktora ilaç firmalarından sık sık gelen ilaç tanıtıcı mesaj gibi gözüken sahte bir mesaj eki dosya ile saldırı yapmak için yapılan çalıģmalar gibi

10 Uzaktan bilgisayar kontrolü Büyük sistemlerde teknik elemanlar her yeri dolaģmadan tek merkezden bilgisayarlara uzaktan eriģerek Yeni Program yükleme, tamir bakım, ayar vs yaparlar bunun için kullanılan yazılımlar yüklenir ve ayarlar yapılır KiĢiler arası haberleģmede karģılıklı bağlantı ve belli iģlemleri yapma dosya kaynak paylaģma için sınırlı kontrol veren yazılımlar Kötü niyetli kiģiler bu amaçla olan yazılımları kendileri değiģtirerek bilgisayarların kontrol ve denetimini ele geçirip uzaktan o bilgisayar üzerinde iģlem yapar veya o bilgisayara iģlem yaptırır

11 Uzaktan bilgisayar kontrolü ile ne yapılabilir Kullanıcısının yapacağı her Ģey yapılabilir Dosyalar silinebilir, değiģtirilebilir, yeni dosyalar yüklenebilir, dosyaların tüm bilgileri değiģtirilebilir Sistemin ayarları değiģtirilerek bilgisayarların baģka türlü çalıģması sağlanabilir Bilgisayarlarda belli programlar çalıģtırılabilir Bilgisayarın kamerası açılıp seyredilebilir Bilgisayarın mikrofonu varsa açılıp dinleme yapılabilir Bilgisayarın anlık ekran görüntüleri alınabilir Yazılımla Kullanıcısının yapabileceği her Ģey yapılabilir.

12 Odatv Bilgisayarlarına nasıl saldırı yapılmıģtır sıradan bir saldırı değildir geniģ imkanlara sahip bir grubun sosyal mühendislik çalıģması sonrası yapılan tespitlere göre yaptığı çok sofistike bir saldırıdır. Saldırganlar önce ciddi bir hazırlık yapmıģlardır bunun için hedeflerin kullandığı ve isimli e-posta adreslerini tespit etmiģler, Sonra sosyal mühendislik çalıģmaları sonunda onların sık mesaj aldığı çevrelerin e-postalarına benzer gibi hedeflerin dikkatini çekmeyeceği, daha öncede sık e- posta aldıkları adresler zannedilen asıllarından kolay fark edilemeyecek sahte e-posta kutuları temin etmiģlerdir..

13 saldırı öncesi yapılan hazırlıklar Sonra virüs-trojan gibi zararlı yazılım içeren mesajlar gönderdiklerinde dönüģ e-posta adresi olarak jangomail sitesinde isimli e-postaları almıģlar, Sonra bilgisayarları uzakta kontrol etmek için Torkojan- RAT ve Bandook-RAT denen ( RAT= Remote Administration Tool= uzaktan kontrol etme yazılımı) Sonra kullanıcıların dikkati çekmeyip her gün karģılaģtıkları türden mesaj eki zannedecekleri Atatürk_Ekrankoruma.scr, Duyuru.pdf, AKP_oncesi-sonrası.pdf, AKPkarikaturleri.zıp, RssReader2.1.zıp haber izleme yazılımı vs gibi mesaj ekler içerisine gizleme iģlemlerini yapmıģlar Yazılım firmalarının güncelleme sitelerine benzeyen ABD de internet üzerinde dosya yükleme için driver.myftp.org, antivirus.myftp.org ve adobupdate.serveftp vb isimlerde web sayfaları temin etmiģlerdir.

14 Saldırı safhaları Bu sahtelerin asıllar aslında çok benzememekle birlikte faklıdır CHP e-postalar aslında farklı yapıdadır Disk e-postaları bunlardan aslında farklıdır değil vb dir ABD sitelerden adobupdate.serveftp değil resmi adobe sitesi Adobe Updates bir haf değiģtirilerek aldatıcı hale gelmiģtir.

15 Tubitak asıl rapor 230. sayfa tüm saldırılar 1. ekran

16 Tubitak asıl rapor 230. sayfa tüm saldırılar 2. ekran

17 Ek rapor 25. sayfa Delil 1 de ve gelen e-postalarına tek BarıĢ Pehlivanın baktığı anlaģılıyor

18 Ek rapor 26. sayfa Delil 1 ve ye gelen e-postalara BarıĢ PEHLĠVAN ın baktığının ispatı birinci mesaj ve ikinci mesaj ait

19 Ek rapor 28 sayfa delil 2 de BarıĢ PEHLĠVAN ev bilgisayarında Outlook ekranı birden çok e-postaya ayarlı

20 Ek rapor 29. sayfa Delil 2 de BarıĢ TERKOĞLU na, gelen e- postalara da baģarısız olan saldırı virüsü

21 Ek rapor 30. sayfa Delil 2 de BarıĢ TERKOĞLU na, gelen e-postalara da baģarılı olan saldırı virüsü görülüyor

22 Delil 1 Ek Rapor 52 Sayfa Tablo 11 saldırılar, virüs ve ABD dosya yükleme siteleri ekranı 1. ekran

23 Delil 1 için Ek Rapor Sayfa Tablo 11 saldırılar, virüs ve ABD dosya yükleme siteleri ekranı 2. ekran

24 Ek rapor 30 sayfa delil 2 BarıĢ Pehlivana yönelik saldırı e- postaları sayfa 1

25 Ek rapor 30 sayfa Delil 2 BarıĢ Pehlivan a yönelik saldırı e-postaları sayfa 2

26 Ek rapor 27. sayfa Truva atının Delil 2 ye, 4 defa yüklendiğini (Duyuru(2) ve Duyuru(3) ekinin) gösteren ekran sayfa 1

27 Ek rapor 28. sayfa Truva atının Delil 2 ye 4 defa yüklendiğini (Duyuru(4)) gösteren ekran sayfa 2.

28 Rapor 332. sayfa Truva atının Delil 2 ye 4 defa yüklendiğini imaj üzerinde (Duyuru(4)) gösteren ekran

29 Rapor 333. sayfa Truva atının Delil 2 ye 4 defa yüklendiğini imaja güncel Antivirüs uygulaması sonucu Duyuru(4) gösteren ekran 1

30 Rapor 333. sayfa Truva atının Delil 2 ye 4 defa yüklendiğini Güncel Antivirüs uygulaması sonucu Duyuru(4) gösteren ekran 2

31 Delil 3 de Virüs Trojan varlığı sayfa 34 ekran 1

32 Delil 3 de Virüs Trojan varlığı sayfa 38 ekran 2

33 Delil 3 de Virüs Trojan varlığı sayfa 39 ekran 3

34 Delil 3 de Virüs Trojan varlığı sayfa 41 ekran 4

35 Delil 1 de virüs Trojan çalıģması ekran 1

36 Delil 1 de virüs Trojan çalıģması ekran 2

37 Delil 1 de virüs Trojan çalıģması ekran 3

38 Delil 3 deki trojan çalıģması Tubitak rapor sayfa 248

39 Delil 3 deki trojan çalıģması Tubitak rapor sayfa 248

40 Delil 1 gelen saldırı e-postalarının güvenlik ve anti virüs uyarıları ekran 2 Ek rapor sayfa 40 sonu, 41 baģı

41 Delil 1 gelen saldırı e-postalarının güvenlik ve anti virüs uyarıları ekran 2 Ek rapor sayfa 40 sonu, 41 baģı

42 Delil 2 gelen saldırı e-postalarının güvenlik ve anti virüs yazılıları uyarıları ekranı sayfa Ek rapor sayfa 41

43 Delil 3 gelen saldırı e-postalarının güvenlik ve anti virüs yazılımı uyarıları ekran Ek rapor sayfa 41

44 Delil 1 Ek Rapor 52 Sayfa Tablo 11 saldırılar, virüs ve ABD dosya yükleme siteleri ekranı 1. ekran

45 Delil 1 için Ek Rapor Sayfa Tablo 11 saldırılar, virüs ve ABD dosya yükleme siteleri ekranı 2. ekran

46 Delil 1 BaĢarılı saldırının GerçekleĢtiği ispatı Tübitak rapor 233 sayfa

47 Delil 3 de bulunan dosyaların durumu rapor sayfa 272

48 Delil 3 de bulunan dosyaların durumu sayfa 293

49 Delil 3 de bulunan dosyaların durumu sayfa ek rapor 23

50 Delil 3 içeriğine göre manası Delil 3 de bulunan Hanefi.doc, Yalcın hoca.doc, SY.doc ve Uusal Medya 2010.doc isimli 4 dosya bulunmuģtur. Hem TUBĠTAK'da görevli bilirkiģilerin hazırladığı hem de ODTU raporunda kesin verilere göre bu dosyalar müyesser YILDIZ ın bilgisayarına günü saat 07:30:27 gelmiģ ancak aynı gün bu dosyaların tarihlerine müdahale edilerek Hanefi.doc :51:12 SY.doc :35:12 Yalcın hoca.doc :21:22 Ulusal medya 2010.doc :41:51 Tarihinde geldi Ģeklinde gösterildiği kesin olarak tespit edilmiģtir. Ancak dosyaların gerçek geldiği/ gönderildiği tarihi ODATV operasyonun ilk baģladığı gün olup ODATV merkezine ve Soner YALÇIN ile diğer çalıģanların evlerine baskın yapılıp hepsinin gözaltına alındıkları tarihtir. Yani bu tarihte ne Soner YALÇIN nede ODATV de çalıģan bu dosyayı gönderme ve aynı gün tarihlerini değiģtirme Ģansları fiilen yoktur, Çünkü kendileri o gün sabah 07:00 de gözaltına alınmıģlar ve iģ yerinde ve evlerinde bulunan tüm bilgisayarlara dijital araçlarına el konmuģtur. Ġsteseler de gönderemezler.

51 Müyesser YILDIZ Soner Yalçın ve ODATV çalıģanlarının gözaltına alındığı tarihinden 18 gün sonra tarihinde gözaltına alınmıģtır Soner ve arkadaģlarıyla böyle bir irtibatı olsa o dosyaları o gün bilgisayara yüklemek değil var ise silmesi yok etmesi gerekir idi, günü gelmiģ /yüklenmiģ ancak aynı gün tarihleri değiģtirilerek 2010 yılında gelmiģ gösterilmiģtir. Ancak bu tarih değiģikliklerinin manası nedir bu tarihleri içerikleri ile birlikte değerlendirdiğimizde iģin sırrı aydınlanacaktır. Ġlk dosya:

52 Delil 3 deki Hanefi.doc ilk tanzim edilen rapor K-43 dizin 422

53 Hanefi.doc içeriğine göre tarihlerin yorumu Hanefi.doc dosyası içeriğine baktığımızda ise Ağustos 2010 tarihinde piyasaya çıkan Haliçte YaĢayan Simonlar Dün Devlet Bugün Cemaat isimli kitabımın yazılması öncesi Ergenekon, Balyoz vs davalarda yargılanan kiģilerin kitap da yer almasını istedikleri konular içerdiği ve Soner Yalçın tarafından yazıldığı kitabın yazım aģamasında kullanılmak üzere hazırlandığı izlenimini vermeye çalıģtığı görülmektedir. Hanefi.doc Dosyası içerisinde Hanefi nin Kitabı ne durumda, referandum öncesi yetiģtirmeli.. Sabih üstat da Ġlhan Cihaner olayı kitapta muhakkak iģlenmeli diyor Doğu Hanefi nin ağzından Ergenekon un boģ bir dava.. anlatılması.. Çetin DOĞAN ın verdiği bilgiler muhakkak kitapta yer almalı Gibi güya Haliçte YaĢayan Simonlar isimli kitabımdaki bazı konuları Ergenekon, Balyoz gibi davalarda yargılanan veya bu kiģilerle irtibatlı gözüken çevrelerin istedikleri üzerine kitapta yer aldığı ima edilmektedir...

54 Hanefi.doc içeriğine göre tarihlerin yorumu Bu dosyadan dolayı Müyesser YILDIZ a Emniyet ve Savcılık ifadelerinde evinizde bulunan dijital verilerden diyerek baģlayan sorulan üç soruda Kitabın yazımına ne tür katkınız oldu tarihli görüģmede Hanefi AVCI ya hangi mesajları ilettiniz Hanefi AVCI ile ilgilenmeye devam etsin.. gibi soruları sorulmuģtur. Dava iddianamesi 124. sayfada bu konuyla ilgili olarak Müyesser YILDIZ a aynısı ile Tüm bu dokümanlar birlikte değerlendirildiğinde; şüpheli Müyesser Uğur un ifadesinde konuyla ilgili Hanefi Avcı nın Haliçte Yaşayan Simonlar Dün Devlet Bugün Cemaat isimli kitabından, kitap yayınlandıktan sonra haberinin olduğu, Hanefi Avcı ile kitap hakkında röportaj yapmak maksatlı görüştüğü şeklindeki beyanlarının gerçeği yansıtmadığı, Hanefi Avcı nın kitabından, kitap yayınlanmadan çok öncesinde bilgisi olduğu, Hanefi Avcı ile görüşmesinin ise Soner Yalçın nın talimatları doğrultusunda olduğu açıkça anlaşılmaktadır. Ģeklinde suçlamalar yapıldığı görülmektedir.

55 Hanefi.doc içeriğine göre tarihlerin yorumu Tubitak da görevli bilirkiģilerin ve ODTU raporuna göre kesin olarak Bu dosya Müyesser YILDIZ bilgisayarına de 07:30:27 zamanında gelmiģ daha sonra de 18:36:29 zamanında ise oluģturma, değiģtirme ve eriģim zamanları değiģtirilerek da geldi gösterilmiģtir. Kitap Ağustos 2010 tarihinde yayınlandığına göre 6 ay önce yayınlanmıģ bir kitabın içeriği Ģöyle olsun, böyle olsun Ģeklindeki tavsiyelerin kitabın yayınından aylar sonra ( ) gönderilmesi gerçek amacı buysa manasız bir iģlemdir. Eğer bu dosya gerçekten tarihinde Müyesser YILDIZ bilgisayarına gelmiģ olsa idi yukarıdaki gibi Hanefi AVCI, Müyesser YILDIZ Soner YALÇIN arasında sanki kitabın yazılmasıyla ilgili bir çalıģma var gibi görülür hatta örgütsel faaliyetin delili vs Ģeklinde yoruma uygun olabilirdi, Ancak Bu dosyanın kesin geliģ tarihi :30:27 olmasına rağmen aynı gün tarihi değiģtirilerek Sanki 17 Temmuz 2010 tarihinde Müyesser YILDIZ A gelmiģ ġekline dönüģtürülür ve emniyet bilirkiģilerince bu tarih te gelmiģ gibi rapor tanzim edilirse o zaman; Müyesser YILDIZ, Soner YALÇIN, Hanefi AVCI arasında örgütsel faaliyetin varlığı ile ilgili, iftiranın delili olur. Birilerinin böyle bir iftirayı çok ustaca hazırladığı kesin olarak ortaya çıkmıģ olur. ġuanda ortay çıkan ve inkar edilemez biçimde teknik olarak ispatlanan da budur.

56 Hanefi.doc içeriğine göre tarihlerin yorumu Ancak bu durum cevaplanması gereken soruları çok arttırmaktadır. Bu dosyayı Müyesser YILDIZ a Soner Yalçın veya ODATV çalıģanlar göndermediği/gönderemeyeceğine göre, Bu dosyayı kimler göndermiģtir, demek ki bu dosya aslında 3. kiģilerce üretilmiģtir. Aynı Ģekilde TUBĠTAK'da görevli bilirkiģilerin ve onu teyit eden ODTU teknik raporları kesin olarak belirtildiği üzere Hanefi.doc dosyası gibi yine Müyesser YILDIZ ın bilgisayarında bulunan benzeri içerikte bir örgütsel faaliyetin varlığını Ağustos 2010 tarihinde olduğu havasını vermeye çalıģan Sy.doc, Ulusal Medya.doc, Yalcın hoca.doc dosyaları Ġftira amaçlı olarak de ODATV operasyonun baģladığı tarihte gönderilmiģ ve gönderme sonrası tekrar eriģilerek üst verilerinin tarihleri benzeri Ģekilde değiģtirilerek sanki eski tarihte gönderilmiģ gibi gösterilmeye çalıģılmıģtır. Aynı iģlemler bu dosyalar için de yapılmıģtır. Aynı dosyalar ODATV bilgisayarların da aynı içerik ve benzeri üst verilerle bulunmaktadır. Diğer SY.doc ve Yalçın hoca.doc durum

57 Yalcinhoca.doc un zararlı yazılımla Delil3 e yüklendiği raporda nettir. Ġddianamenin 125. sayfasının 4 ve 5. paragrafında Yalcin.doc dosyasının Soner tarafından gönderildiği ve Müyesser in değiģtirildiği söylenmekte, değiģtirenin user isimli delil3 kullanıcısı olduğu söylenerek Müyesser Yıldız ın değiģtirdiği iddia edilmektedir.

58 Demek ki zararlı yazılımı gönderenler dosyaları gönderirken Soner yazdı Müyesser değiģtirdi izlenimi vermek istemiģtir. Çünkü 14 ġubat 2011 günü Müyesser e gelen bu dosya raporda görüldüğü gibi hiç iģlem görmemiģtir. AçılmamıĢ ve değiģtirilmemiģtir. Bu kesin bir tespittir. Sahteciliği göstermektedir.

59

60

61 Yalcın hoca.doc dosyası Delil 1 de sayfa ve delil 3 de sayfa özellikleri cetveli Revizyon no 17 ve 16

62 SY.doc Delil 1 de sayfa

63 SY.doc Delil 3 de ancak karakter sayısı dosya büyüklüğü farklı ama revizyon aynı gözüküyor

64 Sy.doc Delil 1 ve delil 3 KarĢılaĢtırma makul olmayan veriler

65 Delil 3 dosyaların diğer delil 1 ve delil 2 iliģkisi Delil 3 de bulunan 4 dosya zararlı yazılımla ile gelmiģ ise onların bire bir aynı olan delil 1 ve delil 2 de ki dosyaların da zararlı yazılımla gönderildiği anlaģılmaktadır. Ayrıca bu dosyalarla aynı anda delil 2 ve delil 3 gelen diğer dosyalarda aynı Ģekilde gelmiģ sayılır Bu dosyalarla aynı klasörde bulunan dosyalarda aynı Ģekilde gelmiģ sayılacağı açıktır

66 Deli 3 deki Hanefi.doc ile 4 dosya, SY.doc ve Yalcın hoca.doc ile 5 dosyaları delil1 de beraber iģlem görmüģtür. K-45 dizin 33 de bulunan dosya listesi

67 K-45 dizin 36 delil 1 bilgisayarı listesi

68 Dosyalar nasıl gelmiģtir Tubitak rapor her dosya ile ilgili açıklama

69 Dosyalar nasıl gelmiģtir sayfa 181

70 Dosyalar nasıl gelmiģtir

71 K-45 dizin 25

72 K-45 dizin 24

73 Rapor sayfa 180

74 K-43 dizin 23

75 Rapor 63 sayfa

76 Rapor 189

77 Rapor sayfa 64

78

79 Rapor sayfa 65

80 Ek rapor 27 sayfada trojan taģıyan Duyuru ekin 4 defa yüklendiği hatırlanırsa

81 Dosyalar toplu olarak rar uzantılı arģiv dosyası ile gelmiģtir ġüpheli dosyaların üst verilerinde diğer normal kullanıcı dosyalarından faklı olarak mili saniye kısımlarının olmadığı, bunun sebebinin de winrar gibi bir arģivleme dosyaları ile geldiklerinde olabileceği her dosya ile ilgili açıklama bölümlerinde ve netice bölümünde raporda tekrar eden açıklamalar halindedir, B Ģüpheli dosyalardan bir kısmının.rar uzantılı arģiv dosyalarından çıktığı bunlardan 08_07(2).rar isimli dosyadan asıl adının 08_07.rar olduğunu ancak web, internette dosya benzeri dosyalar indirildiğinde böyle (2) rakamı verilerek indirme için sistemin birinciyi silmeden numaralandırarak kayıt ettiği raporun sayfa bilgileri ile sabittir. Deneme ile de aynısı görülmüģtür. Yani bu dosyalar internetten.rar uzantılı olarak sıkıģtırılmıģ olarak gelip bilgisayarda açılarak yerleģtirilmiģ olduğu mükerrer indirilmeye kalkındığında oluģan bu dosya ile de bellidir. Aynı bilgisayarda bu özelliklere benzeyen sadece bu Ģüpheli dosyalar vardır. Buda bu dosyaların zararlı yazılımla geldiğinin delilidir.

82 Dosyaların zararlı yazılımla geldiğini gösteren hususlar

83 Dosyalar delil 1 e toplu olarak gelmiģtir örnek :17:14 de 100 den fazla dosya aynı saniyede gelmiģtir K- 45 dizin 37

84 Dosyalar delil 1 e toplu gelmiģtir K-45 dizin 35

85 Dosyalar delil 1 toplu olarak gelmiģtir. K-45 dizin 34

86 Delil 2 için örnek toplu gelmeler K-45 dizin 31

87 Delil 2 için örnek toplu gelmeler K-45 dizin 29

88 Delil 2 için örnek toplu gelmeler K-45 dizin 28

89 Dosyaların delil 1 ve delil 2 de oluģturulmadığı değiģtirilmediği rapor 292 sayfa son paragraf

90 Dosyaların delil 1 ve delil 2 de iģleme tabi tutulmadığı rapor 294 sayfa son paragraf

91 Ek rapor 84 ve 85. sayfalar Delil 1 için dosyaların tamamı silinmiģ görülüyor

92 Ek rapor Delil 1 için dosyaların tamamı silinmiģ görülüyor 84 sayfa devamı

93 Ek rapor Delil 2 için dosyaların tamamı silinmiģ görülüyor 85 sayfa

94 Ek rapor Delil 2 için dosyaların tamamı silinmiģ görülüyor 85. sayfa devamı

95 Dosyalarla ilgili Toplu iģlem neden yapılmıģtır Dosyalar bu bilgisayarlarda oluģturulmamıģ veya değiģtirilmemiģtir Dosyalar toplu olarak yüklenmiģ Dosyalar üzerinde bir iģlem yapıldığına dair hiçbir iz yoktur Dosyaların hepsi silinmiģtir O zaman hiçbir iģle yapmayacak ise bu dosyaları yükleyen niçin yüklemiģtir ayrıca Bu bilgisayarlarda uzakta dosya atma imkanı olan çok sofistike bir zararlı yazılımın yüklenip ve çalıģtırıldığı teknik verilerle sabittir. Bu Ģekilde bilgisayarları uzakta kontrol ederek her Ģey yapmak mümkün ise Zararlı yazılım mükerrer yüklendiği sabittir. Dosyalarında aynı saniyelerde mükerrer iģlem gördüğü sabittir Dosyaların bu bilgisayarlarla zararlı yazılımla gönderildiği akıl ve mantığın gereği olduğu çok açıktır.

96 Tubitak Raporunda doğru olmayan ihtimal yorumlar SY.doc dosyasının delil 2 değiģme ihtimali vardır ġüpheli dosyaların gelme zamanı zararlı yazılımın gelme zamanına uymamaktadır Dosyalar CD- DVD, USB ile gelebilir Dosyalar Teamviewer bağlantısı ile de gelebilir Vs varsayım yorumları Teknik değeri olmayan hususlardır çünkü ;

97 Sayfa 189 SY.doc SY.rar da çıktığının iģareti

98 SY.doc Delil 2 de değiģmiģ olamaz rapor 188 sayfa

99 SY.doc delil 2 de değiģmiģ olamaz SY.doc dosyası için sadece düzelten kısmında TOSHĠBA yazması ve bunun BarıĢ Pehlivan bilgisayarında kullanıcı ismi olmasına dayanarak bu kanata varmıģ ancak TUBĠTAK da görevli bilirkiģilerin hazırladığı raporun her dosyanın tek tek incelendiği kısmında SY.doc dosyasını incelerken 188 sayfada yazdığı aynısı ile Dosyayı en son değiştiren kullanıcı adının TOSHİBA.. Barış Pehlivan bilgisayarındaki kullanıcı adı olduğu görülmektedir. Bu bulgu SY.doc dosyasının en son olarak o bilgisayarda değiştirilmiş olabileceği ihtimalini doğurmaktadır. Fakat SY.doc dosyası üstverisinde belge son değiştirme zamanı olarak geçen 26 Temmuz 2010 tarihi 06:05:00 saatinde Delil 2 bilgisayarının açıldığına ve çalışır durumda olduğuna dair bir bulgu mevcut değildir. Bunun yanında ilgili tarihte.. Barış Pehlivan ın bilgisayarında da SY.doc dosyasının işlem gördüğüne dair aşağıda belirtilen bulgular 26 Temmuz tarihi 23:05:31 saati gibi ileri bir saatte SY.doc dosyasının SY.rar dosyasından gelmiş olabileceğini işaret etmektedir. Bu sebeple SY.doc dosyasının son olarak Barış Pehlivan bilgisayarında düzeltildiği şüphelidir. Yani SY.doc dosyası BarıĢ Pehlivan bilgisayarına 26. Temmuz 2010 saat 23:05:31 gelmiģ olan SY.rar arģiv dosyasında çıkmıģtır, bundan dolayı bu dosyanın aynı tarihten önce aynı gün sabah saat 06:05:00 değiģtirildi gözüken üst veri bilgisi doğru olamaz, Böylece rapor sonuç kısmı ile içeriği çeliģkili olup, kendi iddiasını yine kendi baģka bir bulgusu ile çürütmektedir.

100 Zararlı yazılımla geldiği kesin olan SY.doc delil 3 de değiģmiģ gösterilmiģtir.

101 Dosyaların gelme zamanları zararlı yazılımın gelem zamanına uymuyor iddiası ġüpheli dosyaların gönderilme ihtimali zayıf derken gerekçe olarak dosyaların oluģturma tarihlerinin Zararlı yazılımların gelme tarihlerinden daha eski olduğunu söylemektedir. Bu çok komik bir gerekçe olup hiçbir ekstra teknik imkan sahip olmadan Cezaevi bilgisayarında bile 2012 yılında 2006 ve 2014 yılına ait dosyaları oluģturmuģ ve bu tarihli dosya öreklerini mahkemeye sunmuģtum Dosyaların tarihleri farklı yöntemlerle değiģtirilebilir bunardan en basit yöntemle; herkes bilgisayarının tarih ve saatini istediği zamana Dosyaların hem üst veri bilgisi hem de her türlü sistem bilgisini $LongFaile, MFT dosya bilgilerini de eski tarihli oluģturmuģ olur, Saldırıyı düzenleyen kiģiler için bu sorun bile değildir daha farklı yöntemlerde kullanabilirler Bbu açıdan dosya tarih bilgilerine dayanarak bu yorum yapılamayacağı çok açıktır.

102 Eski tarihli dosya oluģturmayla ilgili daha öncede mahkemeye sunduğum örnek 2006 ve 214 tarihli dosyalar

103 2014 tarihli dosya özellikleri ekranı 2012 de oluģturuldu ama 2014 gözüküyor

104 dosyaların kullanıcısı tarafından ilgili zaman değiģikliklerinin yapılmıģ olması ihtimali de mevcuttur. Diyerek insanın kendi kendisini suçlamak için iģlem yapma ihtimalini dahi sayabilmektedir. Aynı Ģekilde ek raporun 43 ila 45 sayfalarında ise Müyesser YILDIZ ın oğlu Ġlim in bu dosya bilgileri değiģtirecek seviyede bilgisayar bildiği o bilgisayarlarda yaptığı bazı yazılım bilgilerini örnek göstererek.. bu Ģekilde de dosya tarih bilgilerinin değiģmiģ olabileceğini ihtimal arasında sayarak oğlun anneyi suçlayacak delil üretebileceğini ihtimal olarak saydığı görülmektedir. Yine bu raporun sayfalarında herkesin bilgisayarında SKYP üzerinde konuģma, çet yazıģması amacıyla bulunduğu gibi BarıĢ Pehlivan ın kendi iģ yeri ile evi arasında kendisinin kullandığı bilgisayarlar arasında olan Teamviewer yazılımı ile de bu Ģüpheli dosyalar gelmiģ olabilir gibi ihtimallerin sayılmıģ olması; TUBĠTAK'da görevli bilirkiģiler teknik tespitlerle uyumlu lehe makul yorumları yapmaz iken aleyhe ise en olmayacak, insanın kendini suçlaması veya çocuğunun aleyhine delil üretmesi gibi ihtimalleri bile saydığı görüldüğünde aslında dolaylı etkilerle gerçek yorumun yapılmadığı anlaģılmaktadır.

105 Dosyaların zararlı yazılımla geldiğine dair diğer hususular Bilgisayarlardaki diğer dosyalar genellikle her bilgisayarda olduğu gibi Belgelerim altında kullanıcı klasörlerinde olmasına rağmen, Ģüpheli bu dosyalar normal kullanıcıların arasalar bile zor bulacakları alt klasörler içine özellikle gizlenmiģ D:\\yedek\ desktop\.. gibi Sanıklara ait tüm bilgisayarlara ve dijital verilere, tüm evrak defter ve belgelere el konmasına rağm bu Ģüpheli dosyaların bir benzeri, onların parçası veya onların taģınması, hazırlanmasında kullanılan emareye rastlanmamıģtır, eğer bu dosyaları bu kiģilerle alakalı olsa mutlaka bunların bir parçası ile aynı olan veya onu tamamlayan not doküman vs bulunması gerekirdi. Örgütsel bir faaliyette gizlilik, kodlama Ģifreleme olması gerekir iken Ģahıslar adına Nedim.doc. Hanefi.doc, Yalcın hoca.doc gibi Ģahıs ismine dosya açılması, hatta Nedim, S U diyerek isme klasör açılması, dosya içeriklerinin hiçbir örgütsel faaliyette iģe yarar bir içeriği olmamasına rağmen 2-3 satırlık dosyaların içerisinde 5-6 ismin özellikle yazılıp sadece kiģileri suçlamak amaçlı hazırladığı çok açık bellidir. Arz ederim Hanefi Avcı Sanık

İSTANBUL 16 NOLU CEZA MAHKEMESİ BAŞKANLIĞI NA. : Tanık beyanları ve TUBİTAK Teknik raporla karşısında yeni hukuki duruma göre kısa savunmam.

İSTANBUL 16 NOLU CEZA MAHKEMESİ BAŞKANLIĞI NA. : Tanık beyanları ve TUBİTAK Teknik raporla karşısında yeni hukuki duruma göre kısa savunmam. İSTANBUL 16 NOLU CEZA MAHKEMESİ BAŞKANLIĞI NA Dosya No :2011/14 Esas İddianame No :2011/425 Sanık Konu :Hanefi AVCI : Tanık beyanları ve TUBİTAK Teknik raporla karşısında yeni hukuki duruma göre kısa savunmam.

Detaylı

ÖĞRENME FAALĠYETĠ 3 ÖĞRENME FAALĠYETĠ 3

ÖĞRENME FAALĠYETĠ 3 ÖĞRENME FAALĠYETĠ 3 ÖĞRENME FAALĠYETĠ 3 AMAÇ ÖĞRENME FAALĠYETĠ 3 Bu öğrenme faaliyetiyle elektronik posta hesabınızı, e-posta yönetim yazılımlarını kullanarak yönetmeyi öğrenebileceksiniz. ARAġTIRMA Ġnternet ortamında e-posta

Detaylı

ĠSTANBUL 12. AĞIR CEZA MAHKEMESĠ BAġKANLIĞINA

ĠSTANBUL 12. AĞIR CEZA MAHKEMESĠ BAġKANLIĞINA ĠSTANBUL 12. AĞIR CEZA MAHKEMESĠ BAġKANLIĞINA DOSYA NO : 2010/34 27 OCAK 2014 SANIK KONU : Ümit METİN : Talepler 1. TÜBİTAK; 5 Numaralı Hard Diske ait 20 Ocak 2014 tarihli Dijital Adli Analiz Raporu nda

Detaylı

T.C. İSTANBUL CUMHURİYET BAŞSAVCILIĞI NA. (CMK 250. Madde ile Yetkili Bölümü) BİLİRKİŞİ RAPORU

T.C. İSTANBUL CUMHURİYET BAŞSAVCILIĞI NA. (CMK 250. Madde ile Yetkili Bölümü) BİLİRKİŞİ RAPORU 16/06/2010 T.C. İSTANBUL CUMHURİYET BAŞSAVCILIĞI NA (CMK 250. Madde ile Yetkili Bölümü) BİLİRKİŞİ RAPORU İlgi: a) Başsavcılığınızın 18/05/2010 gün ve 2010/185 sayılı faks yazısı b) TÜBİTAK UEKAE Md.lüğünün

Detaylı

AVRUPA ĠNSAN HAKLARI MAHKEMESĠ ĠKĠNCĠ BÖLÜM KABUL EDİLEBİLİRLİK HAKKINDA KARAR. BaĢvuru no.29628/09 Hikmet KÖSEOĞLU/TÜRKİYE

AVRUPA ĠNSAN HAKLARI MAHKEMESĠ ĠKĠNCĠ BÖLÜM KABUL EDİLEBİLİRLİK HAKKINDA KARAR. BaĢvuru no.29628/09 Hikmet KÖSEOĞLU/TÜRKİYE AVRUPA ĠNSAN HAKLARI MAHKEMESĠ ĠKĠNCĠ BÖLÜM KABUL EDİLEBİLİRLİK HAKKINDA KARAR BaĢvuru no.29628/09 Hikmet KÖSEOĞLU/TÜRKİYE Başkan, Nebojša Vučinić, Yargıçlar, Paul Lemmens, Egidijus Kūris, ve Bölüm Yazı

Detaylı

Enstitü Müdürlüğü ile müģteriler arasındaki tüm iliģkileri ve faaliyetleri kapsar.

Enstitü Müdürlüğü ile müģteriler arasındaki tüm iliģkileri ve faaliyetleri kapsar. 1. AMAÇ Bu prosedür, müģterilerin taleplerin yerine getirilmesi, yapılan iģlemlerle ilgili laboratuar uygulamalarının izlenmesi, müģteri ve enstitü arasındaki iletiģim Ģekillerinin belirlenmesi, müģterilerden

Detaylı

Tarafıma yöneltilen suçlamaların hiç birini kabul. Üzerime atılı suçu işlemedim, ş işlemekş için bir kastım, düşüncem dahi olmadı.

Tarafıma yöneltilen suçlamaların hiç birini kabul. Üzerime atılı suçu işlemedim, ş işlemekş için bir kastım, düşüncem dahi olmadı. HASAN ÖZYURT 1 2 Tarafıma yöneltilen suçlamaların hiç birini kabul etmiyorum. Üzerime atılı suçu işlemedim, ş işlemekş için bir kastım, düşüncem dahi olmadı. 3 EK-D.doc EK-İ.doc Aksaz1.doc Kontrol,İzmir

Detaylı

Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir.

Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir. Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir. Telefon & Faks : 0(262) 229 0706 e-posta:kocaeli155@egm.gov.tr siber.kocaeli@egm.gov.tr

Detaylı

İstanbul 13 ncü Ağır Ceza Mahkemesi Başkanlığı na

İstanbul 13 ncü Ağır Ceza Mahkemesi Başkanlığı na İstanbul 13 ncü Ağır Ceza Mahkemesi Başkanlığı na (CMK 250 nci Madde İle Görevli) Esas No : 2010/106 Talepte Bulunan Sanık : (Avukat) Serdar ÖZTÜRK, TCKN: 18689107606 Müdafiiler : Avukat Cahit Karadaş-

Detaylı

MARDİN ARTUKLU ÜNİVERSİTESİ 2014 YILI SAYIŞTAY DENETİM RAPORU

MARDİN ARTUKLU ÜNİVERSİTESİ 2014 YILI SAYIŞTAY DENETİM RAPORU MARDİN ARTUKLU ÜNİVERSİTESİ 2014 YILI SAYIŞTAY DENETİM RAPORU Ağustos 2015 İÇİNDEKİLER 1. KAMU İDARESİNİN MALİ YAPISI VE MALİ TABLOLARI HAKKINDA BİLGİ... 1 2. DENETLENEN KAMU İDARESİ YÖNETİMİNİN SORUMLULUĞU...

Detaylı

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde?

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde? Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde? İçerik Kötü Amaçlı Yazılımlar Kötü Niyetli Davranışlar Kötü Amaçlı Donanımlar Bilgisayar Kullanıcıları için 11 Altın Kural guvenlik.info

Detaylı

AVRUPA ĠNSAN HAKLARI MAHKEMESĠ

AVRUPA ĠNSAN HAKLARI MAHKEMESĠ AVRUPA ĠNSAN HAKLARI MAHKEMESĠ ĠKĠNCĠ BÖLÜM KABUL EDİLEBİLİRLİK HAKKINDA KARAR (BaĢvuru no. 63017/11) Namık Kemal BATAR ve Diğerleri / TÜRKİYE T.C. Adalet Bakanlığı, 2014. Bu gayriresmî çeviri, Adalet

Detaylı

Kullanıcı Hesabı ve Şifre Yönetimi

Kullanıcı Hesabı ve Şifre Yönetimi 1. Amaç Bu prosedürün amacı BĠLGĠ bünyesinde veya yan kuruluģlarda çalıģan ve BILGINETWORKS alanına dahil olan kullanıcıların Ģifrelerinin azami ölçüde güvenlikli ve sağlam bir yapıda oluģturulmasını,

Detaylı

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA Osman PAMUK Ġçerik Giriş Örnek Zararlı Yazılımlar Conficker Stuxnet Önemli zararlı yazılım sızma noktaları ve korunma yöntemleri Taşınabilir

Detaylı

E POSTA GÜVENLİĞİ E POSTA GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ

E POSTA GÜVENLİĞİ E POSTA GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ E POSTA GÜVENLİĞİ E POSTA GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ E POSTA GÜVENLİĞİ İÇİNDEKİLER 1. E POSTA GÜVENLİĞİ NEDİR? 2.

Detaylı

ÖZET : 353 Sayılı Kanunun 10/^ maddesi uyarınca asker kişi sayılan. UYUŞMAZLIK MAHKEMESİ CEZA BÖLtMÜ. sanıkların askerî cezaevinde işledikleri

ÖZET : 353 Sayılı Kanunun 10/^ maddesi uyarınca asker kişi sayılan. UYUŞMAZLIK MAHKEMESİ CEZA BÖLtMÜ. sanıkların askerî cezaevinde işledikleri T#'C. UYUŞMAZLIK MAHKEMESİ CEZA BÖLtMÜ ESAS NO î 1988/37 KARAR NO î 1988/38 ÖZET : 353 Sayılı Kanunun 10/^ maddesi uyarınca asker kişi sayılan sanıkların askerî cezaevinde işledikleri suça ait davanın,aynı

Detaylı

KÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK

KÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK KÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK GIRIŞ Kötü amaçlı programlar bilgisayar kullanıcılarını en çok tedirgin eden günlük sorunların başında geliyor. Bu tür yazılımlar genellikle kullanıcının bilgisi olmadan

Detaylı

: Av. Hüseyin ERSÖZ. Eski Büyükdere Cad. No: 22. Park Plaza Kat: 11 Maslak 34398 Sarıyer Istanbul. Tel: 0 (212) 345 06 06 Pbx Fax: 0 (212) 345 06 18

: Av. Hüseyin ERSÖZ. Eski Büyükdere Cad. No: 22. Park Plaza Kat: 11 Maslak 34398 Sarıyer Istanbul. Tel: 0 (212) 345 06 06 Pbx Fax: 0 (212) 345 06 18 Av. Hüseyin ERSÖZ Eski Büyükdere Cad. No: 22 Park Plaza Kat: 11 Maslak 34398 Sarıyer Istanbul Tel: 0 (212) 345 06 06 Pbx Fax: 0 (212) 345 06 18 İSTANBUL NÖBETÇİ SULH CEZA HAKİMLİĞİNE SORUŞTURMA NO : 2011/108558

Detaylı

ÜLGEN HUKUK BÜROSU FATİH CUMHURİYET BAŞSAVCILIĞI NA. SUÇ : TCK m.257, TCK m.281, TCK m.267

ÜLGEN HUKUK BÜROSU FATİH CUMHURİYET BAŞSAVCILIĞI NA. SUÇ : TCK m.257, TCK m.281, TCK m.267 Av. Deniz ŞEREN Av. Zeynep GÜNTEKİN ÜLGEN HUKUK BÜROSU A v. C e l a l Ü L G E N Av. Hüseyin ERSÖZ Av. Serkan GÜNEL FATİH CUMHURİYET BAŞSAVCILIĞI NA İstanbul/26.01.2011 SUÇ : TCK m.257, TCK m.281, TCK m.267

Detaylı

ODATV SORUŞTURMASI DİJİTAL ADLİ ANALİZ EK RAPORU

ODATV SORUŞTURMASI DİJİTAL ADLİ ANALİZ EK RAPORU ODATV SORUŞTURMASI DİJİTAL ADLİ ANALİZ EK RAPORU 12 KASIM 2012 Hazırlayanlar Osman PAMUK Ünal TATAR Emin ÇALIŞKAN İÇİNDEKİLER 1 KONU... 6 KAPSAM... 6 ANALİZ SORULARI... 6 İNCELENEN DELİLLER... 6 2 İNCELEME...

Detaylı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İçerik Kişisel Bilgilerin Korunması İnternet üzerinden saldırganların kullandığı yöntemler Virüsler Trojan (Truva Atı)

Detaylı

2) Hesabınıza Giriş yaptıktan sonra aşağıdaki ekran karşınıza gelir.

2) Hesabınıza Giriş yaptıktan sonra aşağıdaki ekran karşınıza gelir. MEB.K12.TR Uzantılı E-Posta Hesabının Kullanımı 1) http://mail.meb.k12.tr internet adresinden e-posta hesabına giriş yapılır. Kullanıcı Adı : KURUM KODUNUZ (meb.k12.tr kısmını yazmayınız.) Şifre : Hesabınıza

Detaylı

BASIN YAYIN ve HALKLA ĠLĠġKĠLER

BASIN YAYIN ve HALKLA ĠLĠġKĠLER Hazırlayan Basın Yayın ve Halkla iliģkiler Md. H. KABACIOĞLU Kontrol BaĢkan Yardımcısı T. MERMERTAġ Onay Belediye BaĢkanı Op.Dr. A. ÖZ Yürürlük Tarihi 02.07.2007 Sayfa 1 / 6 1. AMAÇ Bu prosedürün amacı;

Detaylı

SOSYAL MÜHENDİSLİK SALDIRILARI. Ünal TATAR

SOSYAL MÜHENDİSLİK SALDIRILARI. Ünal TATAR SOSYAL MÜHENDİSLİK SALDIRILARI Ünal TATAR Giriş Herkes bilgi işlem servislerine büyük oranda bağlı. Güvenliğin sadece küçük bir yüzdesi teknik güvenlik önlemleri ile sağlanıyor. Büyük yüzdesi ise kullanıcıya

Detaylı

Şekil 1- CryptoLocker Tarafından Kullanıcılara Gönderilen Eposta

Şekil 1- CryptoLocker Tarafından Kullanıcılara Gönderilen Eposta CryptoLocker Virüsü Nedir? Fidyeci (ransomware) truva atıdır [1]. Microsoft Windows işletim sistemlerini hedef alır. İnternet üzerinde ilk olarak 5 Eylül 2013 tarihinde görülmüştür [2]. CryptoLocker, virüslü

Detaylı

DÜZCE İL ÖZEL İDARESİ 2012YILI DENETİM RAPORU

DÜZCE İL ÖZEL İDARESİ 2012YILI DENETİM RAPORU T.C. SAYIġTAY BAġKANLIĞI DÜZCE İL ÖZEL İDARESİ 2012YILI DENETİM RAPORU ARALIK 2013 T.C. SAYIġTAY BAġKANLIĞI 06100 Balgat / ANKARA Tel: 0 312 295 30 00; Faks: 0 312 295 40 94 e-posta: sayistay@sayistay.gov.tr

Detaylı

.. SULH CEZA MAHKEMESĠ HAKĠMLĠĞĠ NE ĠSTANBUL 04.06.2013

.. SULH CEZA MAHKEMESĠ HAKĠMLĠĞĠ NE ĠSTANBUL 04.06.2013 .. SULH CEZA MAHKEMESĠ HAKĠMLĠĞĠ NE ĠSTANBUL 04.06.2013 ĠTĠRAZ EDEN : ġaban KARATAY T.C No: 6.8 YENĠDOĞAN MAH. 50/1 SOK. NO 3/A ZEYTĠNBURNU /ĠSTANBUL Cep Tel: 0532 315 06 72 DAVA KONUSU DAVALI ĠDARE :

Detaylı

T.C. GÜMÜġHANE ÜNĠVERSĠTESĠ FEN BĠLĠMLERĠ ENSTĠTÜSÜ

T.C. GÜMÜġHANE ÜNĠVERSĠTESĠ FEN BĠLĠMLERĠ ENSTĠTÜSÜ T.C. GÜMÜġHANE ÜNĠVERSĠTESĠ FEN BĠLĠMLERĠ ENSTĠTÜSÜ YÜKSEK LĠSANS VE DOKTORA TEZ TESLĠM KILAVUZU HAZIRLAYANLAR Yrd. Doç. Dr. Serhat DAĞ Yrd. Doç. Dr. Enver AKARYALI ġubat-2015 ÖNSÖZ Lisansüstü tezlerin,

Detaylı

Bu rapor, 6085 sayılı Sayıştay Kanunu uyarınca yürütülen düzenlilik denetimi sonucu hazırlanmıştır.

Bu rapor, 6085 sayılı Sayıştay Kanunu uyarınca yürütülen düzenlilik denetimi sonucu hazırlanmıştır. T..C.. SSAYIIġġTAY BAġġKANLIIĞII EDĠĠRNE ĠĠL ÖZEL ĠĠDARESSĠĠ 22001122 YIILII DENETĠĠM RAPPORU HAZİRAN 2013 T.C. SAYIġTAY BAġKANLIĞI 06100 Balgat / ANKARA Tel: 0 312 295 30 00; Faks: 0 312 295 40 94 e-posta:

Detaylı

Adli Analiz İşlemlerine Başlamak

Adli Analiz İşlemlerine Başlamak Adli Analiz İşlemlerine Başlamak Bu belge Harun ŞEKER tarafından adli analiz işlemlerine hazırlık konusunda yazılmıştır. Yazarın ismine sadık kalınmak şartı ile izinsiz olarak kopyalanabilir veya yayımlanabilir

Detaylı

K12 Uzantılı E Posta Kullanım Ve Kurulum Klavuzu

K12 Uzantılı E Posta Kullanım Ve Kurulum Klavuzu K12 Uzantılı E Posta Kullanım Ve Kurulum Klavuzu Bu klavuz bakanlığımızca kurumlara sağlanan kurumkodu@meb.k12.tr şeklindeki e posta adreslerinin genel özellikleri ve kullanımı esnasında dikkat edilecek

Detaylı

2011 YILI FAALİYET RAPORU

2011 YILI FAALİYET RAPORU 2011 YILI FAALİYET RAPORU 1 YARGITAY CUMHURĠYET BAġSAVCILIĞININ GÖREVLERĠ Yargıtay Cumhuriyet BaĢsavcılığı Anayasa; 6216 sayılı Anayasa Mahkemesi'nin KuruluĢu ve Yargılama Usulleri Hakkında Kanun, 2247

Detaylı

İLETİŞİM PROSEDÜRÜ. 1. AMAÇ Bu prosedürün amacı, Yıldız Teknik Üniversitesi ndeki iletişim yöntemlerini ve sorumlulukları belirlemektedir.

İLETİŞİM PROSEDÜRÜ. 1. AMAÇ Bu prosedürün amacı, Yıldız Teknik Üniversitesi ndeki iletişim yöntemlerini ve sorumlulukları belirlemektedir. Sayfa 1/5 Revizyon Takip Tablosu REVİZYON NO TARİH AÇIKLAMA 00 01.03.2012 İlk Yayın 1. AMAÇ Bu prosedürün amacı, Yıldız Teknik Üniversitesi ndeki iletişim yöntemlerini ve sorumlulukları belirlemektedir.

Detaylı

Resim 7.20: Yeni bir ileti oluşturma

Resim 7.20: Yeni bir ileti oluşturma F İLETİLER Konuya Hazırlık 1. E-posta adresinden yeni bir ileti nasıl oluşturulur? 1. İLETI GÖNDERME a. Yeni bir ileti oluşturma: Yeni bir ileti oluşturmak için Dosya/Yeni/E-posta iletisi seçilebileceği

Detaylı

KAMU DENETÇİLİĞİ KURUMU 2014 YILI SAYIŞTAY DENETİM RAPORU

KAMU DENETÇİLİĞİ KURUMU 2014 YILI SAYIŞTAY DENETİM RAPORU KAMU DENETÇİLİĞİ KURUMU 2014 YILI SAYIŞTAY DENETİM RAPORU Ağustos 2015 İÇİNDEKİLER 1. KAMU İDARESİNİN MALİ YAPISI VE MALİ TABLOLARI HAKKINDA BİLGİ... 1 2. DENETLENEN KAMU İDARESİ YÖNETİMİNİN SORUMLULUĞU...

Detaylı

Semih DOKURER semih.dokurer@kpl.gov.tr

Semih DOKURER semih.dokurer@kpl.gov.tr Bilişim Suçları ve Adli Bilişim Semih DOKURER semih.dokurer@kpl.gov.tr Sunum Planı Bilgisayar Suçları Bilişim Suçları ile Mücadele Adli Bilişimi Digital Delil Adli Bilişim Süreçleri Bilişim Suçları Yöntemler

Detaylı

YILDIZ TEKNİK ÜNİVERSİTESİ

YILDIZ TEKNİK ÜNİVERSİTESİ YILDIZ TEKNİK ÜNİVERSİTESİ Android için Lotus Notes Traveler Mobil Cihazlarınızdan E-postalarınıza Bakabilmek 01.11.2012 NOT: Bu kılavuz Android işletim sistemi cep telefonları için hazırlanmıştır. Kılavuzun

Detaylı

BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir.

BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir. BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir. Bilişim Teknolojileri ve Yazılım Dersi İstiklal Ortaokulu www.istiklalorta.meb.k12.tr Bilgi

Detaylı

Güvenlik, Telif Hakları ve Hukuk

Güvenlik, Telif Hakları ve Hukuk Güvenlik, Telif Hakları ve Hukuk Güvenlik Dosyaların taşınabilir kayıt ortamlarına yedeklenmesi Elektrik kesintisinde veri kaybı Dosyaların dışarıdan erişilmesinin engellenmesi Gizlilik Hakkı Bilgisayarın

Detaylı

GIDA MADDELERĠNDE NEM, KÜL, YAĞ, PROTEĠN ve GLÜTEN TAYĠNĠ YETERLĠLĠK TESTĠ ÇALIġMASI PROTOKOLÜ

GIDA MADDELERĠNDE NEM, KÜL, YAĞ, PROTEĠN ve GLÜTEN TAYĠNĠ YETERLĠLĠK TESTĠ ÇALIġMASI PROTOKOLÜ GIDA MADDELERĠNDE NEM, KÜL, YAĞ, PROTEĠN ve GLÜTEN TAYĠNĠ YETERLĠLĠK TESTĠ ÇALIġMASI PROTOKOLÜ TÜBĠTAK ULUSAL METROLOJĠ ENSTĠTÜSÜ REFERANS MALZEMELER LABORATUVARI Protokol No: KAR-G3RM-190.2013 Ekim 2013

Detaylı

Bilgi Güvenliği Farkındalık Eğitimi

Bilgi Güvenliği Farkındalık Eğitimi NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444

Detaylı

BELGE VE LOGO KULLANMA TALİMATI

BELGE VE LOGO KULLANMA TALİMATI Sayfa No 1 / 5 1.AMAÇ TB nin sistem belgelendirme faaliyetleri çerçevesinde, belgelendirilen kuruluģların ilgili yönetim sistemi belge ve logolarını kullanma esaslarını amaçlamaktadır. 2.KAPSAM TB Logosu

Detaylı

Çok Önemli Not : ilgili yasaya ilişkin görüş ve yorumlarını yansıtmaktadır. Hiçbir kurum ve kuruluşu bağlayıcı niteliği yoktur.

Çok Önemli Not : ilgili yasaya ilişkin görüş ve yorumlarını yansıtmaktadır. Hiçbir kurum ve kuruluşu bağlayıcı niteliği yoktur. 5651 Sayılı Yasanın Getirdiği Yükümlülükler Çok Önemli Not : Bu dokümanda belirtilenler tamamen kuruluşumuzun ilgili yasaya ilişkin görüş ve yorumlarını yansıtmaktadır. Hiçbir kurum ve kuruluşu bağlayıcı

Detaylı

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi BİLGİ GÜVENLİĞİ İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi 2015 20.10.2012 tarihli Resmi Gazete de yayımlanan Ulusal Siber Güvenlik Çalışmalarının Yürütülmesi, Yönetilmesi

Detaylı

TEMAKTĠK YAKLAġIMDA FĠZĠKSEL ÇEVRE. Yrd. Doç. Dr. ġermin METĠN Hasan Kalyoncu Üniversitesi

TEMAKTĠK YAKLAġIMDA FĠZĠKSEL ÇEVRE. Yrd. Doç. Dr. ġermin METĠN Hasan Kalyoncu Üniversitesi TEMAKTĠK YAKLAġIMDA FĠZĠKSEL ÇEVRE Yrd. Doç. Dr. ġermin METĠN Hasan Kalyoncu Üniversitesi ÇOCUK ÇEVRE ĠLIġKISI Ġnsanı saran her Ģey olarak tanımlanan çevre insanı etkilerken, insanda çevreyi etkilemektedir.

Detaylı

BİLGİ TEKNOLOJİLERİ EĞİTİM KILAVUZU

BİLGİ TEKNOLOJİLERİ EĞİTİM KILAVUZU ARMONİ PAZARLAMA PLASTİK SANAYİ TİCARET ANONİM ŞİRKETİ BİLGİ TEKNOLOJİLERİ EĞİTİM KILAVUZU A- TERMİNAL SİPARİŞ SİSTEMİ B- TERMİNAL ELEKTRONİK POSTA GÖNDERME VE ALMA C- TERMİNAL APN BAĞLANTISI SİPARİŞ SİSTEMİ

Detaylı

Kalite Yöneticisi :Talep ve sözleģmelerin standart bir formatta hazırlanmasından ve Kalite Yönetim Sistemine uygunluğunun sağlanmasından sorumludur.

Kalite Yöneticisi :Talep ve sözleģmelerin standart bir formatta hazırlanmasından ve Kalite Yönetim Sistemine uygunluğunun sağlanmasından sorumludur. 1. AMAÇ Bu prosedürün amacı müģterilerden gelen taleplerin değerlendirilmesi ve değerlendirme sonucunda karģılıklı olarak imzalanacak olan sözleģmelerin Ģartlarının belirlenmesi için takip edilecek yol

Detaylı

1) İlk olarak oluşturduğumuz filtre adı yazılır. (örneğin tatil mesajı, taşı vb gibi.) 2) Sonra filtre için kural belirlenir.

1) İlk olarak oluşturduğumuz filtre adı yazılır. (örneğin tatil mesajı, taşı vb gibi.) 2) Sonra filtre için kural belirlenir. ROUNDCUBE FİLTRELER Roundcube e-posta sisteminde tatil mesajı, otomatik cevaplama ayarlamalarını yapabileceğiniz, gönderici / alıcı / konu ve postalara dayalı seçenekler ile filtre oluşturabileceğiniz

Detaylı

Kurumsal Grup E-Posta Eğitim Dokümanı

Kurumsal Grup E-Posta Eğitim Dokümanı Kurumsal Grup E-Posta Eğitim Dokümanı Bu Eğitim Dokümanı Bilişim Merkezi Modelleme Grubu Öğrencileri Tarafından Hazırlanmıştır. İçindekiler Kurumsal Grup E-Posta Nedir?... 2 Amaçlar... 3 1. Liste Talebinde

Detaylı

AbstractAgent Bildiri Özeti (Abstract) Yönetim Sistemi. Hakem Kılavuzu

AbstractAgent Bildiri Özeti (Abstract) Yönetim Sistemi. Hakem Kılavuzu AbstractAgent Bildiri Özeti (Abstract) Yönetim Sistemi Hakem Kılavuzu İçindekiler I. ABSTRACTAGENT NEDİR?... 4 I.1 TANIM VE TEMEL ÖZELLĠKLER... 4 I.2 AVANTAJLARI... 4 II. YETKİLER... 5 III. HAKEM İŞLEMLERİ...

Detaylı

Kullanım Kılavuzu Milli Eğitim Bakanlığı 2010

Kullanım Kılavuzu Milli Eğitim Bakanlığı 2010 Kullanım Kılavuzu Milli Eğitim Bakanlığı 2010 Bu belge BT Sınıfı Etkinliklerinde Kullanılmak Üzere Hazırlanmıştır İÇİNDEKİLER GİRİŞ... 3 ÜYE (KAYIT) OLMA... 3 YÖNETİM PANELİ İŞLEMLERİ... 5 ŞABLON AYARLARI...

Detaylı

Fatih Cumhuriyet Başsavcılığı na

Fatih Cumhuriyet Başsavcılığı na Fatih Cumhuriyet Başsavcılığı na Suç Duyurusunda Bulunan : (Avukat) Serdar ÖZTÜRK TCKN :18689107606 5 No lu L Tipi C. İ.K. C Blok No:9 SİLİVRİ/ İSTANBUL Şüpheliler :1- Celalettin CERRAH - Suç Tarihinde

Detaylı

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİ GÜVENLİĞİ Ahmet SOYARSLAN biltek.info Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim

Detaylı

BİLGİSAYAR VE AĞ GÜVENLİĞİ

BİLGİSAYAR VE AĞ GÜVENLİĞİ BİLGİSAYAR VE AĞ GÜVENLİĞİ SUNUŞ PLANI 5651 SAYILI KANUN İNTERNET DÜNYASININ AKTÖRLERİ İLGİLİ YÖNETMELİKLERE İLİŞKİN AÇIKLAMALAR TEMEL GÜVENLİK PFSENSE NEDİR.? PFSENSE KURULUM VE AYARLAR.? 4/5/2007 TARİHLİ

Detaylı

DOKÜMAN KONTROLÜ PROSEDÜRÜ

DOKÜMAN KONTROLÜ PROSEDÜRÜ 1. AMAÇ ABC San. ve Tic. A.ġ. nin ürün kalitesi üzerinde etkisi bulunan faaliyet ve operasyonların kontrol altında tutulabilmesi için Kalite Yönetim Sistemi içinde bulunan yazılı hale getirilen, basılı

Detaylı

NETCAD 6 GIS KURULUMU (2012)

NETCAD 6 GIS KURULUMU (2012) NETCAD 6 GIS KURULUMU (2012) 1 İçindekiler 1. MĠNĠMUM SĠSTEM GEREKSĠNĠMĠ... 3 2. KURULUM ÖNCESĠ DĠKKAT EDĠLMESĠ GEREKENLER... 3 3. NETCAD 6 GIS KURULUMU... 3 a. TEKLĠ KURULUM... 4 i. HASP Driver Kurulumu...

Detaylı

GÜVENLĠK, TELĠF HAKLARI VE HUKUK. 1-Bilgi güvenliği 2-Virüsler ve korunma yolları 3-Telif Hakkı 4-Verilerin Kanunla Korunması

GÜVENLĠK, TELĠF HAKLARI VE HUKUK. 1-Bilgi güvenliği 2-Virüsler ve korunma yolları 3-Telif Hakkı 4-Verilerin Kanunla Korunması GÜVENLĠK, TELĠF HAKLARI VE HUKUK 1-Bilgi güvenliği 2-Virüsler ve korunma yolları 3-Telif Hakkı 4-Verilerin Kanunla Korunması GÜVENLĠK ÖNLEMLERĠ Dosyaların TaĢınabilir Kayıt Ortamlarına Yedeklenmesi: Güvenlik

Detaylı

YILDIZ TEKNĠK ÜNĠVERSĠTESĠ

YILDIZ TEKNĠK ÜNĠVERSĠTESĠ YILDIZ TEKNĠK ÜNĠVERSĠTESĠ ÖĞRENCĠ E - POSTA KULLANIM KILAVUZU Kullanıcı Adı ve Şifrenin Öğrenilmesi E-Posta Hesabına Giriş Ad.soyad@ E-posta Hesaplarını Öğrenme ve Geçiş Şifre Yenileme (Resetleme) veya

Detaylı

OUTLOOK KURULUMU. 1.ADIM Başlat/Ayarlar/Denetim Masası/Posta E-posta Hesapları kısmına girilir. 2. ADIM Yeni butonuna basılır.

OUTLOOK KURULUMU. 1.ADIM Başlat/Ayarlar/Denetim Masası/Posta E-posta Hesapları kısmına girilir. 2. ADIM Yeni butonuna basılır. OUTLOOK KURULUMU 1.ADIM Başlat/Ayarlar/Denetim Masası/Posta E-posta Hesapları kısmına girilir. 2. ADIM Yeni butonuna basılır. 1 3.ADIM Adınız, E-posta adresi alanları doldurulup İleri tuşuna basılır. Ekrandaki

Detaylı

Doküman No:KEP01 07.11.2014 Rev No: 00.01 Sayfa No: 1/18

Doküman No:KEP01 07.11.2014 Rev No: 00.01 Sayfa No: 1/18 Rev No: 00.01 Sayfa No: 1/18 Table of Contents 1. GİRİŞ... 3 2. KULLANICI GİRİŞ EKRANI... 4 3. YÖNETİM... 5 3.1. Kimlik Bilgilerim... 5 3.2. Adres ve iletişim bilgilerim... 6 3.3. Rehber Bilgilerim...

Detaylı

YURTDIŞI GEÇİCİ GÖREVLENDİRME BAŞVURU VE TAKİP YARDIM KILAVUZU

YURTDIŞI GEÇİCİ GÖREVLENDİRME BAŞVURU VE TAKİP YARDIM KILAVUZU YURTDIŞI GEÇİCİ GÖREVLENDİRME BAŞVURU VE TAKİP YARDIM KILAVUZU 1. Sisteme Giriş Aşağıdaki link ten YURTDIŞI GEÇİCİ GÖREV BAŞVURU ve TAKİP ekranına Bilgi İşlem Dairesi Başkanlığı tarafından Çevre ve Orman

Detaylı

Bilgi Ve İletişim Teknolojisi

Bilgi Ve İletişim Teknolojisi Bilgi Ve İletişim Teknolojisi Adı Soyadı : Doğukan Taşdemir Sınıfı No : 10-B 13123 Ders : Bilgi Ve İletişim Teknolojisi Konu : Bilgisayar Virüsleri ve Virüslerden Korunma Yolları. VİRÜS NEDİR? VİRÜS ÇEŞİTLERİ

Detaylı

ANTİVİRÜS KURULUM ADIMLARI

ANTİVİRÜS KURULUM ADIMLARI ANTİVİRÜS KURULUM ADIMLARI Bilgisayarlarınıza virüs bulaşmasını engellemek, en önemlisi de 10.05.2013 tarihinde devreye girecek giden posta spam taramalarında maillerinizin filtreye takılmasına engel olabilmek

Detaylı

E-UYGULAMALAR VE DOKÜMAN YÖNETİM SİSTEMİ PROJESİ (EUP)

E-UYGULAMALAR VE DOKÜMAN YÖNETİM SİSTEMİ PROJESİ (EUP) E-UYGULAMALAR VE DOKÜMAN YÖNETİM SİSTEMİ PROJESİ (EUP) KİOSKA YÜKLENECEK RUHSAT BAŞVURUSU DOSYALARI İÇİN DİKKAT EDİLECEK HUSUSLAR Bilindiği üzere, elektronik ruhsat başvurusunda bulunmak için İlaç Ruhsat

Detaylı

ĠKĠNCĠ BÖLÜM KABUL EDĠLEBĠLĠRLĠK HAKKINDAKARAR

ĠKĠNCĠ BÖLÜM KABUL EDĠLEBĠLĠRLĠK HAKKINDAKARAR ĠKĠNCĠ BÖLÜM KABUL EDĠLEBĠLĠRLĠK HAKKINDAKARAR Emre EKĠCĠ / TÜRKĠYE DAVASI (Başvuru no.696/10) T.C. Adalet Bakanlığı, 2013. Bu gayri resmi çeviri, Adalet Bakanlığı, Uluslararası Hukuk ve Dış İlişkiler

Detaylı

G Ü Ç L E N İ N! Technical Assistance for Supporting Social Inclusion through Sports Education

G Ü Ç L E N İ N! Technical Assistance for Supporting Social Inclusion through Sports Education Technical Assistance for Supporting Social Inclusion through Sports Education Bu proje Avrupa Birliği ve Türkiye Cumhuriyeti tarafından ortak finanse edilmektedir. Spor Eğitimi Yoluyla Sosyal Katılımın

Detaylı

AVRUPA ĠNSAN HAKLARI MAHKEMESĠ

AVRUPA ĠNSAN HAKLARI MAHKEMESĠ AVRUPA ĠNSAN HAKLARI MAHKEMESĠ ĠKĠNCĠ BÖLÜM KABUL EDİLEBİLİRLİK HAKKINDA KARAR BaĢvuru No: 21719/10 Bilal ÇETİNER / Türkiye Başkan Nebojša Vučinić, Yargıçlar Paul Lemmens, Egidijus Kūris ve Bölüm Yazı

Detaylı

Liste Yükleme Ekranı Kullanım Kılavuzu

Liste Yükleme Ekranı Kullanım Kılavuzu - SAMBA Uygulaması - Liste Yükleme Ekranı Kullanım Kılavuzu Türkçe İstanbul, 12.10.2010 Doküman Değişim Takibi Tarih Versiyon Değişikliği Yapan Değişiklik Tanımı 12.10.2010 1 Açelya Atilla Belge Yaratıldı

Detaylı

Okul Temsilcisi. (Müd.-Mdr.Yrd.-Öğretmen- Müd.Yet.Öğrt.vb.)

Okul Temsilcisi. (Müd.-Mdr.Yrd.-Öğretmen- Müd.Yet.Öğrt.vb.) Okul Temsilcisi (Müd.-Mdr.Yrd.-Öğretmen- Müd.Yet.Öğrt.vb.) Okul Temsilcileri kendilerine atanmıģ olan kullanıcı adı (TCKNO) ve cep telefonlarına SMS ile gelen Ģifreyle sisteme giriģ yapabilirler. GiriĢ

Detaylı

GOOGLE DRİVE KULLANARAK FORM OLUŞTURMA

GOOGLE DRİVE KULLANARAK FORM OLUŞTURMA GOOGLE DRİVE KULLANARAK FORM OLUŞTURMA Google Docs yani Google Dokümanlar hizmeti bir süre önce Google Drive adlı bulut depolama hizmetinin içerisine alındı ve çok daha gelişerek yoluna devam etti. Google

Detaylı

OUTLOOK EXPRESS'E @MEB.K12.TR E-POSTA HESABI KURULUMU

OUTLOOK EXPRESS'E @MEB.K12.TR E-POSTA HESABI KURULUMU OUTLOOK EXPRESS'E @MEB.K12.TR E-POSTA HESABI KURULUMU Bilgisayarınızda Windows içinde kurulu bulunan Outlook Express programı içine kendi kurumunuza ait e-posta hesabını mutlaka tanıtmanız/kurmanız gerekmektedir.

Detaylı

T.C. ETİ MADEN İŞLETMELERİ TEKLİF MODÜLÜ FİRMA KULLANIM KILAVUZU

T.C. ETİ MADEN İŞLETMELERİ TEKLİF MODÜLÜ FİRMA KULLANIM KILAVUZU T.C. ETİ MADEN İŞLETMELERİ TEKLİF MODÜLÜ FİRMA KULLANIM KILAVUZU Eylül 2012 Ankara Sayfa No:1/8 1.TEKLİF MODÜLÜ Kurumun herhangi bir ihale sürecinde firmalardan elektronik ortamda teklif isteyebilmesi

Detaylı

EUROPEAN COURT OF HUMAN RIGHTS AVRUPA İNSAN HAKLARI MAHKEMESİ

EUROPEAN COURT OF HUMAN RIGHTS AVRUPA İNSAN HAKLARI MAHKEMESİ COUNCIL OF EUROPE AVRUPA KONSEYİ EUROPEAN COURT OF HUMAN RIGHTS AVRUPA İNSAN HAKLARI MAHKEMESİ İKİNCİ DAİRE KARAARSLAN TÜRKİYE DAVASI (Başvuru no. 4027/05) KARAR STRAZBURG 27 Temmuz 2010 İşbu karar AİHS

Detaylı

TALEP, TEKLĠF VE SÖZLEġMELERĠN GÖZDEN GEÇĠRĠLMESĠ PROSEDÜRÜ

TALEP, TEKLĠF VE SÖZLEġMELERĠN GÖZDEN GEÇĠRĠLMESĠ PROSEDÜRÜ Sayfa No: 1/5 1. AMAÇ VE KAPSAM MüĢteri taleplerinin alınması, değerlendirilmesi, tekliflerin sunulması ve sözleģmelerin oluģturulması faaliyetleri ile bu faaliyetlerin gözden geçirilmesi ile ilgili izlenen

Detaylı

ERZİNC(ANI) YAKALA FOTOĞRAF YARIŞMASI

ERZİNC(ANI) YAKALA FOTOĞRAF YARIŞMASI ERZİNC(ANI) YAKALA FOTOĞRAF YARIŞMASI 2014 İçindekiler ERZİNC(ANI) YAKALA FOTOĞRAF YARIŞMASI... 2 YARIġMANIN KONUSU... 2 YARIġMA KONUSU ĠLE ĠLGĠLĠ EK BĠLGĠ:... 2 KATILIM... 3 KATILIM ŞARTLARI... 3 DİĞER

Detaylı

Yargıtay. Hukuk Genel Kurulu. Esas : 2010/21-534. Karar : 2010/591. Tarih : 10.11.2010. Özet: -YARGITAY ĠLAMI-

Yargıtay. Hukuk Genel Kurulu. Esas : 2010/21-534. Karar : 2010/591. Tarih : 10.11.2010. Özet: -YARGITAY ĠLAMI- Yargıtay Hukuk Genel Kurulu Esas : 2010/21-534 Karar : 2010/591 Tarih : 10.11.2010 Özet: -YARGITAY ĠLAMI- Taraflar arasındaki "YurtdıĢı borçlanma hakkının tespiti" davasından dolayı yapılan yargılama sonunda

Detaylı

SAMSUN BELEDĠYELER BĠRLĠĞĠ ÇALIġMA USUL VE ESASLARI HAKKINDA YÖNETMELĠK. BĠRĠNCĠ BÖLÜM Amaç, Kapsam, Dayanak, Tanımlar

SAMSUN BELEDĠYELER BĠRLĠĞĠ ÇALIġMA USUL VE ESASLARI HAKKINDA YÖNETMELĠK. BĠRĠNCĠ BÖLÜM Amaç, Kapsam, Dayanak, Tanımlar SAMSUN BELEDĠYELER BĠRLĠĞĠ ÇALIġMA USUL VE ESASLARI HAKKINDA YÖNETMELĠK Amaç: BĠRĠNCĠ BÖLÜM Amaç, Kapsam, Dayanak, Tanımlar MADDE 1 - (1) Bu Yönetmeliğin amacı; Samsun Belediyeler Birliği çalıģma usul

Detaylı

Fatih Cumhuriyet Başsavcılığı na

Fatih Cumhuriyet Başsavcılığı na 1 Fatih Cumhuriyet Başsavcılığı na Suç Duyurusunda Bulunan : (Avukat) Serdar ÖZTÜRK TCKN :18689107606 5 No lu L Tipi C. İ.K. C Blok No:9 SİLİVRİ/ İSTANBUL Şüpheliler Suç :1- Hüseyin ÇAPKIN- Suç Tarihinde

Detaylı

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI Tanım: Bilgi güvenliği, kurumdaki işlerin sürekliliğinin sağlanması, işlerde meydana gelebilecek aksaklıkların azaltılması ve yatırımlardan gelecek faydanın artırılması için bilginin geniş çaplı tehditlerden

Detaylı

Turgut Özal Üniversitesi WEB Sitesi Kullanım Kılavuzu

Turgut Özal Üniversitesi WEB Sitesi Kullanım Kılavuzu Turgut Özal Üniversitesi WEB Sitesi Kullanım Kılavuzu Temmuz 2012 Turgut Özal Üniversitesi web sitesi yönetim paneline aşağıdaki link yardımıyla ulaşabiliriz. http://www.turgutozal.edu.tr/webmin/ Karşımıza

Detaylı

5. A. TELEFON DİNLEMELERİNE İLİŞKİN DEĞERLENDİRMELER

5. A. TELEFON DİNLEMELERİNE İLİŞKİN DEĞERLENDİRMELER 5. A. TELEFON DİNLEMELERİNE İLİŞKİN DEĞERLENDİRMELER İddianame içeriğinde müvekkilimize isnat edilen suçlara ilişkin olarak toplam 10 adet telefon görüşmesi yer almaktadır. Bu telefon görüşmelerinin; 2

Detaylı

ERZURUM TEKNĠK ÜNĠVERSĠTESĠ 2014 YILI SAYIġTAY DENETĠM RAPORU

ERZURUM TEKNĠK ÜNĠVERSĠTESĠ 2014 YILI SAYIġTAY DENETĠM RAPORU ERZURUM TEKNĠK ÜNĠVERSĠTESĠ 2014 YILI SAYIġTAY DENETĠM RAPORU Ağustos 2015 ĠÇĠNDEKĠLER 1. KAMU ĠDARESĠNĠN MALĠ YAPISI VE MALĠ TABLOLARI HAKKINDA BĠLGĠ... 3 2. DENETLENEN KAMU ĠDARESĠ YÖNETĠMĠNĠN SORUMLULUĞU...

Detaylı

T.C. SĠLĠVRĠ BELEDĠYE BAġKANLIĞI ÖZEL KALEM MÜDÜRLÜĞÜ. GÖREV VE ÇALIġMA YÖNETMELĠĞĠ. Amaç, Kapsam, Dayanak, Tanımlar ve Temel Ġlkeler

T.C. SĠLĠVRĠ BELEDĠYE BAġKANLIĞI ÖZEL KALEM MÜDÜRLÜĞÜ. GÖREV VE ÇALIġMA YÖNETMELĠĞĠ. Amaç, Kapsam, Dayanak, Tanımlar ve Temel Ġlkeler T.C. SĠLĠVRĠ BELEDĠYE BAġKANLIĞI ÖZEL KALEM MÜDÜRLÜĞÜ GÖREV VE ÇALIġMA YÖNETMELĠĞĠ BİRİNCİ BÖLÜM Amaç, Kapsam, Dayanak, Tanımlar ve Temel Ġlkeler Amaç ve Kapsam MADDE 1 Bu Yönetmeliğin amacı; Silivri Belediye

Detaylı

T.C. SĠLĠVRĠ BELEDĠYE BAġKANLIĞI ĠNSAN KAYNAKLARI VE EĞĠTĠM MÜDÜRLÜĞÜ ÇALIġMA YÖNETMELĠĞĠ. BĠRĠNCĠ BÖLÜM Amaç, Kapsam, Dayanak, Ġlke ve Tanımlar

T.C. SĠLĠVRĠ BELEDĠYE BAġKANLIĞI ĠNSAN KAYNAKLARI VE EĞĠTĠM MÜDÜRLÜĞÜ ÇALIġMA YÖNETMELĠĞĠ. BĠRĠNCĠ BÖLÜM Amaç, Kapsam, Dayanak, Ġlke ve Tanımlar T.C. SĠLĠVRĠ BELEDĠYE BAġKANLIĞI ĠNSAN KAYNAKLARI VE EĞĠTĠM MÜDÜRLÜĞÜ ÇALIġMA YÖNETMELĠĞĠ BĠRĠNCĠ BÖLÜM Amaç, Kapsam, Dayanak, Ġlke ve Tanımlar Amaç MADDE 1 (1) Bu yönetmeliğin amacı Silivri Belediye BaĢkanlığı

Detaylı

Kontrol: Gökhan BİRBİL

Kontrol: Gökhan BİRBİL Doküman Adı: DOKÜMAN HAZIRLANMASIYLA İLGİLİ TÜRKAK PRENSİPLERİ TALİMATI Doküman No.: T501-01 Revizyon No: 04 Yürürlük Tarihi: 25.12.2011 Hazırlayan: Tekin ALTUĞ Kontrol: Gökhan BİRBİL Onay: H. İrfan AKSOY

Detaylı

ĠKĠNCĠ BÖLÜM KABUL EDĠLEBĠLĠRLĠK HAKKINDA KARAR. BaĢvuru n o 46766/13 Yılser GÜNGÖR ve diğerleri / Türkiye

ĠKĠNCĠ BÖLÜM KABUL EDĠLEBĠLĠRLĠK HAKKINDA KARAR. BaĢvuru n o 46766/13 Yılser GÜNGÖR ve diğerleri / Türkiye ĠKĠNCĠ BÖLÜM KABUL EDĠLEBĠLĠRLĠK HAKKINDA KARAR BaĢvuru n o 46766/13 Yılser GÜNGÖR ve diğerleri / Türkiye T.C. Adalet Bakanlığı, 2013. Bu gayri resmi çeviri, Adalet Bakanlığı, Uluslararası Hukuk ve DıĢ

Detaylı

Kuruluş Bilgileri Ekranı Kullanım Kılavuzu

Kuruluş Bilgileri Ekranı Kullanım Kılavuzu - SAMBA Uygulaması - Kuruluş Bilgileri Ekranı Kullanım Kılavuzu Türkçe İstanbul, 10.10.2011 Doküman Değişim Takibi Tarih Versiyon Değişikliği Yapan Değişiklik Tanımı 10.10.2011 1 Melissa Gökhan Belge Yaratıldı

Detaylı

Sunum Planı. Digital Delil. Adli Bilşim Süreçleri. Tanımı Sınıflandırması Yöntemleri Hukuki Durumu Yaşanan Problemler Emniyet Teşkilatındaki Yapılanma

Sunum Planı. Digital Delil. Adli Bilşim Süreçleri. Tanımı Sınıflandırması Yöntemleri Hukuki Durumu Yaşanan Problemler Emniyet Teşkilatındaki Yapılanma Bilişim Suçları ve Adli Bilişim Sunum Planı Bilgisayar Suçları Tanımı Sınıflandırması Yöntemleri Hukuki Durumu Yaşanan Problemler Emniyet Teşkilatındaki Yapılanma Digital Delil Adli Bilşim Süreçleri 1.

Detaylı

MEBWEB OKUL/KURUM WEB SİTELERİ KULLANIM KLAVUZU TEMEL İŞLEMLER

MEBWEB OKUL/KURUM WEB SİTELERİ KULLANIM KLAVUZU TEMEL İŞLEMLER MEBWEB OKUL/KURUM WEB SİTELERİ KULLANIM KLAVUZU TEMEL İŞLEMLER 1.WEB PANELE GİRİŞ www.okuladı.meb.k12.tr/mebpanel Resim1: Okul Web Siteleri Yönetim Paneli [MebWeb] Giriş Ekranı AÇIKLAMA: Okulunuzun web

Detaylı

w w w. e - t o p l u s m s. c o m

w w w. e - t o p l u s m s. c o m TANITIM KİTİ w w w. e - t o p l u s m s. c o m İÇİNDEKİLER Sayfa Başlığı Sayfa Numarası Ana Sayfa 2 Ana Sayfa» Numara Sepeti 3 Rehber» Kayıtlı Gruplar 4 Rehber» Kayıtlı Gruplar 5 Rehber» Excel İle Numara

Detaylı

Internet Programming II. Elbistan Meslek Yüksek Okulu 2014 2015 Bahar Yarıyılı

Internet Programming II. Elbistan Meslek Yüksek Okulu 2014 2015 Bahar Yarıyılı Internet Programming II Elbistan Meslek Yüksek Okulu 2014 2015 Bahar Yarıyılı Öğr. Gör. Murat KEÇECĠOĞLU 11-14 May. 2014 Form Form İşlemleri Tarayıcıdan bilgi alarak işlem gerçekleştirme FORM elemanları

Detaylı

TNB E-İMZA, TNB Elektronik İmza A.Ş. adı ile Türkiye Noterler Birliği Vakfı tarafından kurulmuştur. Elektronik İmza hizmeti vermektedir, Aynı zamanda

TNB E-İMZA, TNB Elektronik İmza A.Ş. adı ile Türkiye Noterler Birliği Vakfı tarafından kurulmuştur. Elektronik İmza hizmeti vermektedir, Aynı zamanda TNB E-İMZA, TNB Elektronik İmza A.Ş. adı ile Türkiye Noterler Birliği Vakfı tarafından kurulmuştur. Elektronik İmza hizmeti vermektedir, Aynı zamanda E-İmza ya bağlı olarak Katma Değerli servislerde sunmaktadır.

Detaylı

BİLGİ GÜVENLİĞİ BİLİNÇLENDİRME EĞİTİMİ www.bilgimikoruyorum.org.tr

BİLGİ GÜVENLİĞİ BİLİNÇLENDİRME EĞİTİMİ www.bilgimikoruyorum.org.tr BİLGİ GÜVENLİĞİ BİLİNÇLENDİRME EĞİTİMİ www.bilgimikoruyorum.org.tr PROJE HAKKINDA Bilgimi Koruyorum e Öğrenme Projesi DPT tarafından desteklenmiş olan Ulusal Bilgi Sistemleri Programı kapsamında gerçekleştirilmiş

Detaylı

5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler

5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler 2009 5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler İnternet ortamında yapılan yayınların düzenlenmesi ve bu yayınlar yoluyla işlenen suçlarla mücadele edilmesi hakkındaki 5651 sayılı kanunun

Detaylı

BURSA TEKNİK ÜNİVERSİTESİ 2014 YILI SAYIŞTAY DENETİM RAPORU

BURSA TEKNİK ÜNİVERSİTESİ 2014 YILI SAYIŞTAY DENETİM RAPORU BURSA TEKNİK ÜNİVERSİTESİ 2014 YILI SAYIŞTAY DENETİM RAPORU Ağustos 2015 İÇERİK BURSA TEKNİK ÜNİVERSİTESİ 2014 YILI DÜZENLİLİK DENETİM RAPORU BURSA TEKNİK ÜNİVERSİTESİ 2014 YILI PERFORMANS DENETİM RAPORU

Detaylı

YURTDIŞI GEÇİCİ GÖREVLENDİRME BAŞVURU VE TAKİP YARDIM KILAVUZU

YURTDIŞI GEÇİCİ GÖREVLENDİRME BAŞVURU VE TAKİP YARDIM KILAVUZU YURTDIŞI GEÇİCİ GÖREVLENDİRME BAŞVURU VE TAKİP YARDIM KILAVUZU 1. Sisteme Giriş Aşağıdaki link ten YURTDIŞI GEÇİCİ GÖREV BAŞVURU ve TAKİP ekranına Bilgi İşlem Dairesi Başkanlığı tarafından Orman ve Su

Detaylı

BİLGİSAYAR VİRÜSLERİ

BİLGİSAYAR VİRÜSLERİ BİLGİSAYAR VİRÜSLERİ Pek çok kullanıcı, bilgisayarını virüsten koruma ya da bilgisayarına bulaşmış virüsü temizleme çabaları ile dönülmez zarar noktalarına gelebilmektedir. Bu nedenle; Bilgisayar virüsünün

Detaylı

bu Ģekilde Türkiye ye gelmiģ olan sıcak para, ĠMKB de yüzde 400 lerin, devlet iç borçlanma senetlerinde ise yüzde 200 ün üzerinde bir kazanç

bu Ģekilde Türkiye ye gelmiģ olan sıcak para, ĠMKB de yüzde 400 lerin, devlet iç borçlanma senetlerinde ise yüzde 200 ün üzerinde bir kazanç 2007 MALÎ YILI GENEL VE KATMA BÜTÇE KANUN TASARILARI İLE 2005 MALÎ YILI GENEL VE KATMA BÜTÇE KESİNHESAP KANUNU TASARILARININ PLAN VE BÜTÇE KOMİSYONU GÖRÜŞME TUTANAKLARI BAġKAN: Sait AÇBA BAġKANVEKĠLĠ:

Detaylı

Serbest Bölgelere Yönelik Gümrük MüĢavirliği Hizmetlerinin Katma Değer Vergisi Açısından Durumu

Serbest Bölgelere Yönelik Gümrük MüĢavirliği Hizmetlerinin Katma Değer Vergisi Açısından Durumu Serbest Bölgelere Yönelik Gümrük MüĢavirliği Hizmetlerinin Katma Değer Vergisi Açısından Durumu SERBEST BÖLGELERE YÖNELİK GÜMRÜK MÜŞAVİRLİĞİ HİZMETLERİNİN KATMA DEĞER VERGİSİ AÇISINDAN DURUMU Yazar:AyĢeYĠĞĠTġAKAR*

Detaylı

YEDEKLEME PROGRAMI KURULUM VE KULLANIMI

YEDEKLEME PROGRAMI KURULUM VE KULLANIMI YEDEKLEME PROGRAMI KURULUM VE KULLANIMI Kurulum 1..zip dosyasını açınız. 2. Açılan dosyanın içindeki Yedekleme klasörünü açınız. 3. Yedekleme.exe dosyasını açınız. 4. Üst pencerede ki ekran gözükecektir.

Detaylı