Bilgi Güvenliği ve Tehdit
|
|
- Meryem Kahya
- 6 yıl önce
- İzleme sayısı:
Transkript
1 Bilgi Güvenliği ve Tehdit En kri'k varlık bilgi Hasarlardan korunması gerekir Gizliliğinin, bütünlüğünün ve erişilemezliğinin sağlanması Gizlilik sağlarken erişime engelleniyorsa eksik'r. Arkasında tehdit kavramı yatmaktadır Tehdit: İstenmeyen olayın arkasındaki nedendir Tehditlerin maliyetleri ikiye ayrılır: Gerçek maliyet: Sistemin çökmesi, iş ve zaman kaybı Gizli Maliyet: Müşteri verilerinin sızması, pres'j kaybı vb.
2 Suç ve Bilişim Suçu Suç: Kanun koyucu tarakndan kabul edilen topluma zarar veren eylemlerdir Suçun unsurları: Maddi: Kanuna uygun bir fiil Manevi: İşlenen fiil ile kişi arasındaki bağ (kast, taksir) Hukuka Uygunluk: Fiilin için ceza öngörülmüş olmalıdır Bilişim suçu: Elektronik bilgi sistemlerine yasadışı yollarla girilmesi, değiş'rilmesi ve silinmesi
3 Bilişim Suçları Şiddet içerenler Şiddet içermeyenler Bilişim sistemlerine yetkisiz erişim Bilgisayar sabotajı (fiziksel ve manrksal) Bilgisayar yoluyla dolandırıcılık (benzer siteler) Bilgisayar yoluyla sahtecilik (başkasının adına e-posta) Bilgisayar yazılımının izinsiz kullanımı (korsan yazılım)
4 Bilişim Suçları Verilere yönelik suçlar (kredi karr, hesap hırsızlığı) Yasadışı yayınlar (belirli kişi veya zümreyi hedef alan) Terörist faaliyetler (ulusal çıkarlara yönelik) Çocuk pornografisi Ortam dinlemesi Dijital ak'vizm
5 Bilişim Suçlarını Özel Kılan Haller Kapsamını belirlemek daha zordur Mücadele etmek daha zordur Mağdur kapsamı daha geniş'r Çözümü daha fazla işbirliği gerek'rir
6 Bilişim Suçlarının İşlenme Şekilleri Hacking sistemin işleyişini durdurma Gizli kapılar (trap doors) Truva atları (içeriklere ek gelen virüsler) Solucanlar Worms (gezinebilen programlar) İstek dışı e-postalar Spam (Reklam, yavaşlatma) ManRk bombaları (26 nisan Çernobil virüsü) Yemleyiciler Phishing (şifrelerin ele geçirilmesi)
7 Bilişim Suçlarının İşlenme Şekilleri Koklayıcılar (sniffer) Tuş kaydediciler (keylogger) Hizmet engelleme saldırıları Distributed Denial of Service Zincir e-postalar Hoax Mail (istem dışı bu maili gönder) Reklam yazılımları Adware (gömülü reklamlara Rklamayı sağlayan programlar)
8 Bilişim Suçu Faillerinin Suç İşleme Nedenleri İn'kam alma Önemli biri olma duygusu Mali zorluklar Bilgisayarı aşabilme duygusu
9 TCK da Bilişim Suçları Bilişim sistemine girme ve kalmaya devam etme (1 yıl hapis) Bilişim sistemini, bozma, verileri silme (1-5 yıl hapis ) Banka ve kredi kartlarını kötüye kullanma (3-6 yıl hapis cezası) Bilişim sistemleri kullanılarak hırsızlık (3-7 yıl hapis cezası) Bilişim sistemleri kullanılarak dolandırıcılık (2-7 yıl hapis cezası) Müstehcenlik (6-10 yıl hapis cezası) Koruyucu programları etkisiz kılma (6 ay -2 yıl hapis cezası) Verileri hukuka aykırı olarak verme (1-4 yıl hapis cezası) Verileri yok etmeme (6 ay 1 yıl hapis cezası) Bilişim sistemi aracılığıyla hakaret (3 ay 2 yıl hapis cezası)
10 5651 Sayılı Kanun ile Erişimi Engelleme İn'hara yönlendirme Çocukların cinsel is'smarı Uyuşturucu madde kullanılmasını kolaylaşrrma Sağlık için tehlikeli madde temini Müstehcenlik Fuhuş Kumar oynanması için yer ve imkan sağlama
11 Bilişim Suçu Örnek Durumlar Bir mağazanın vitrininde bulunan bir bilgisayara zarar verilmesi durumunda zarara uğrayan bu bilgisayar suçun konusunu oluşturmayıp, mala zarar verme suçunun konusunu oluşturmaktadır. Bilişim sistemine internet aracılığı ile virüs gönderilmesi sistem sahibi tarakndan önceden fark edilerek bu virüsün etkisiz duruma ge'rilmesi halinde bu suç teşebbüs aşamasında kalmış olacakrr.
12 Bilişim Suçu Örnek Durumlar İstanbul 11. Sulh Ceza Mahkemesi, sanık Tolga Çam ın, Twiner üzerinden manken Nilay Dorsa ya hakaret eqği gerekçesiyle yargılandığı davayı, basın yoluyla işlenen suç kapsamında değerlendirdi. İlk karar TCK kapsamında verilmiş' İngiliz bar işletmecisi Leigh Van Bryan, Ocak 2012ʹde Twiner da bir arkadaşına hitaben, Amerika yı imha etmeye gidiyorum yazınca ABD ye girişten men edilmiş'.
13 Bilişim Suçu Örnek Durumlar İngiltere nin Doncaster ken'nde yaşayan Paul Chambers da, kız arkadaşına ulaşma özlemini ifade eqği Twiner mesajında, kar yağışından etkilenen Robin Hood Havaalanı trafiğe açılmazsa orayı havaya uçuracağını yazınca, 385 sterlin para cezasına çarprrılmış, ayrıca 2600 sterlin tutan masrafları da üstlenmek zorunda kalmışr. İstanbul da Tezman Holding in sahiplerinden Erol-Tilda Tezman ın oğulları Ralf Tezman, adını kullanarak Facebook ta hesap açıp başkalarını taciz eden kişiden şikâyetçi olunca şüpheli Zafer B. hakkında bilişim sistemine girmek suçundan 1 yıla kadar hapis istemiyle dava açıldı.
14 Bilişim Suçu Örnek Durumlar İstanbul da, internet üzerinden tanışrğı Alev K. nın kendisinden ayrılmasını hazmedemeyen Gökhan Ö., sevgilisinin çıplak fotoğraflarını Facebook ta yayınlayınca, tehdit, şantaj ve hakaret suçlarından hakkında 8 yıla kadar hapis cezası istendi. İstanbul da, üniversite öğrencisi Mustafa B., Facebook ta dini nikâhla evlendiklerine dair söylen'ler yayan eski kız arkadaşı Filiz E. den 10 bin TL tazminat talep eq.
15 Bilişim Suçu Örnek Durumlar ABD li Denis New, mart ayında, 17 yaşındaki oğlunun Facebook sayfasını kullanıp onun adıyla mesaj göndererek oğlunu taciz eqği gerekçesiyle 30 gün tecilli hapis cezasına çarprrıldı. Hâkim, cezası tecil edildiği için hapse girmekten kurtulan kadının ebeveynlik kurslarına ve öxe kontrolü seminerlerine de karlmasını istedi. Mahkemeden Denis New un oğluyla görüşmesine de yasak geldi. Düşük not aldığı için Din K. öğretmenine küfür edip davalık olan liseli öğrenci.. O durumu beğenen öğrenciler de davalık oldular fakat daha sonrasında takipsizlik kararından ötürü düştüler.
16 The Internet's Own Boy: The Story of Aaron Swartz We Are Legion: The Story of the Hack'vists
İnsanlar için en kri,k varlıklardan birisi bilgidir Bilgi güvenliği. Erişime engel olunuyorsa bilgi güvenliği eksik,r.
İnsanlar için en kri,k varlıklardan birisi bilgidir Bilgi güvenliği Bilginin gizliliğinin ve bütünlüğünün sağlanmasıdır. Bilginin bir varlık olarak hasarlardan korunması İstenmeyen kişilerce elde edilmesini
DetaylıBİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ
BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ Bilişim Suçu Nedir? Bilişim suçu - Siber suç - Elektronik suç - Dijital suç - Bilgisayar suçu Bir bilgisayar ve bilgisayar ağı kullanılarak işlenen herhangi
DetaylıENFORMASYONUN METALAŞMASI
ENFORMASYONUN METALAŞMASI 1. Üretimin her alanında bilişim teknolojisi kullanılmakta 2. Rekabet ana kuralı bu teknolojilere sahip olmak 3. Pazarların doyması, hammadde sıkıntısı başlaması = şirketlerin
Detaylınezih@dagdeviren.av.tr Merkezi İşletim Sistemi (CPU): Hafıza: Anakart: Güç Kaynağı: Hard disk: İşletim Sistemi: Entegre Elektronik Sürücü Kontrolleri (IDE): Ses Kartı: Grafik Kartı: Portlar: Çevresel
DetaylıBILIŞIM VE HUKUK. Köksal & Genç Avukatlık Bürosu
BILIŞIM VE HUKUK Köksal & Genç Avukatlık Bürosu İçerik Bilişim suçları İnternette telif hakkı ihlalleri Güvenli internet kullanımı Kavramlar Veri Bilgi Program Bilgisayar Çevre Birimleri Yayın Bilişim
DetaylıULUSLARARASI SUÇLAR. İçindekiler. 1. GÖÇMEN KAÇAKÇILIĞI SUÇU (TCK m. 79) İNSAN TİCARETİ SUÇU (TCK m. 80) Onuncu Baskı için Önsöz...
İçindekiler Onuncu Baskı için Önsöz... 5 ULUSLARARASI SUÇLAR 1. GÖÇMEN KAÇAKÇILIĞI SUÇU (TCK m. 79)...25 I. SUÇLA KORUNAN HUKUKİ DEĞER...25 II. SUÇUN MADDİ UNSURLARI...25 A. Suçun Hukuki Konusu...25 B1.
DetaylıTelif Hakları ve Bilişim Suçları
Telif Hakları ve Bilişim Suçları Telif Hakkı İhlali, İnternet ve Telif Hakkı İhlali, Bilişim Suçları, Sık Karşılaşılan Bilişim Suçları hakkında bilgiler... Telif Hakkı İhlali Telif Hakkı, Herhangi bir
Detaylı1.1. Bilişim Hukuku ve Bilişim Suçu. Temel Kavramlar
1.1. Bilişim Hukuku ve Bilişim Suçu Temel Kavramlar Bilişim teriminin birçok tanımı yapılmaktadır. Bilişim, elektronik sistemlerin tamamını içeren bir üst terimdir. Bilişim, bilgi ve teknolojinin birlikte
DetaylıSiber Savaş ve Terörizm Dr. Muhammet Baykara
BİLİŞİM SUÇLARI Siber Savaş ve Terörizm Dr. Muhammet Baykara 1 3 İçindekiler Teknoloji ve Oluşturduğu Tehditler Bilişim Suçu Nedir? Bilişim Suçları Kategorileri ve Suç Tiplerine Örnekler Bilişim Suçlarının
DetaylıİÇİNDEKİLER ÖNSÖZ...V İÇİNDEKİLER...VII KISALTMALAR...XV GİRİŞ...1
VII İÇİNDEKİLER ÖNSÖZ...V İÇİNDEKİLER...VII KISALTMALAR...XV GİRİŞ...1 BİRİNCİ BÖLÜM BİLİŞİM ALANINDA SUÇLARIN YAPISAL VE TEKNİK ÖZELLİKLERİ I. TEKNİK KAVRAMLAR... 5 A. Bilgisayar... 5 B. Bilişim... 13
DetaylıBilişim Etiği ve Hukuku
Bilişim Etiği ve Hukuku Giriş Prof. Dr. Eşref ADALI 1 Bilişim Sistemlerinin Sağladığı Olanaklar Yer ve zaman kısıtlaması olmadan: Dünyada olan olayları anında öğrenebilme, Yeni Etik ve Dünyanın her yerindeki
Detaylı4/5/2007 TARİHLİ VE 5651 SAYILI KANUN. Şinasi DEMİR-Serkan KAYA İl Bilgisayar Formatör Öğretmenleri-ANTALYA
4/5/2007 TARİHLİ VE 5651 SAYILI KANUN Şinasi DEMİR-Serkan KAYA İl Bilgisayar Formatör Öğretmenleri-ANTALYA AMAÇ Yönetici Öğretmen Öğrenci Veli İnternetin güvenli ve bilinçli kullanımı konusunda tavsiyelerde
DetaylıİÇİNDEKİLER ÖNSÖZ...V ÜÇÜNCÜ BASKIYA SUNUŞ... VII İKİNCİ BASKIYA SUNUŞ... IX SUNUŞ... XI İÇİNDEKİLER... XIII KISALTMALAR...XIX
İÇİNDEKİLER ÖNSÖZ...V ÜÇÜNCÜ BASKIYA SUNUŞ... VII İKİNCİ BASKIYA SUNUŞ... IX SUNUŞ... XI İÇİNDEKİLER... XIII KISALTMALAR...XIX BİRİNCİ BÖLÜM KOLLUK HUKUKU KAPSAMINDA KOLLUĞUN ÖNEMLİ GÖREV VE YETKİLERİ
DetaylıBİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ
BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ Nisan 2017 BİLGİ GÜVENLİĞİ e-posta Güvenliği Bilinçli Internet Kullanımı Bilgisayarı Koruyacak Yardımcı Programlar Bilgi ve Destek için
DetaylıUZLAŞTIRMA KAPSAMINDAKİ SUÇLAR YETİŞKİNLER -SUÇA SÜRÜKLENEN ÇOCUKLAR BAKIMINDAN UZLAŞTIRMA KAPSAMINDA KALAN SUÇLARA İLİŞKİN TABLO
UZLAŞTIRMA KAPSAMINDAKİ SUÇLAR YETİŞKİNLER -SUÇA SÜRÜKLENEN ÇOCUKLAR BAKIMINDAN UZLAŞTIRMA KAPSAMINDA KALAN SUÇLARA İLİŞKİN TABLO SIRA NO SUÇUN ADI MADDE/FIKRA ŞİKAYETE TABİ Mİ KANUNDA ÖNGÖRÜLEN CEZA MİKTARI
DetaylıBilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail
BİLGİ GÜVENLİĞİ Bilgi Güvenliği Nedir? Bilgi Güvenliği: Bilişim ürünleri/cihazları ile bu cihazlarda işlenmekte olan verilerin bütünlüğü ve sürekliliğini korumayı amaçlayan çalışma alanıdır. Bilgi Güvenliğinin
DetaylıBİLGİ GÜVENLİĞİNİN HUKUKSAL BOYUTU. Av. Gürbüz YÜKSEL GENEL MÜDÜR YARDIMCISI
BİLGİ GÜVENLİĞİNİN HUKUKSAL BOYUTU Av. Gürbüz YÜKSEL GENEL MÜDÜR YARDIMCISI SAĞLIK BİLGİ SİSTEMLERİ GENEL MÜDÜRLÜĞÜ 663 sayılı KHK Md.11 Sağlık Bakanlığı bilişim uygulamalarını yürütmek üzere doksanlı
DetaylıBilişim Uzayında Saldırılar. Prof. Dr. Eşref ADALI www. Adalı.net
Bilişim Uzayında Saldırılar Prof. Dr. Eşref ADALI www. Adalı.net Saldırıların Sınıflandırılması Bilgisayar, bilişim uzayındaki saldırılarda hem hedef hem de saldırgan olabilmektedir. Etkin Saldırılar Amaç
Detaylı1. BÖLÜM İNTERNET BANKACILIĞI VE KREDİ KARTI DOLANDIRICILIĞININ TEKNİK BOYUTU
İÇİNDEKİLER ÖNSÖZ 1 1. BÖLÜM İNTERNET BANKACILIĞI VE KREDİ KARTI DOLANDIRICILIĞININ TEKNİK BOYUTU 3 1. Giriş 3 2. Elektronik Ortamda Bankacılık Yöntemleri 6 2.1 İnternet Bankacılığı 6 2.2 İnternette Kredi
Detaylıİnternetin Güvenli Kullanımı. ve Sosyal Ağlar
İnternet ve bilgi doğruluğu İnternette yalanları yakalama ve dürüstlük Paylaşımlardaki riskler Sosyal Paylaşım ve Güvenlik Kişisel bilgileriniz İnternetin kötü amaçlı kullanımı Şifre Güvenliği Tanımadığınız
DetaylıBANKA VEYA KREDİ KARTLARININ KÖTÜYE KULLANILMASI
Dr. Ziya KOÇ Hakim TCK NIN 245. MADDESİNDE DÜZENLENEN BANKA VEYA KREDİ KARTLARININ KÖTÜYE KULLANILMASI İÇİNDEKİLER ÖNSÖZ... vii İÇİNDEKİLER...ix KISALTMALAR... xvii Birinci Bölüm KAVRAM-TANIM, KART ÇEŞİTLERİ,
DetaylıTÜRKİYE DE MAĞDUR ÇOCUKLAR
TÜRKİYE DE MAĞDUR ÇOCUKLAR Bilgi Notu-2: Cinsel Suç Mağduru Çocuklar Yazan: Didem Şalgam, MSc Katkılar: Prof. Dr. Münevver Bertan, Gülgün Müftü, MA, Adem ArkadaşThibert, MSc MA İçindekiler Grafik Listesi...
DetaylıBİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ
BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ VERİ: İşletme içinde oluşan olayları temsil eden belirli bir işe yarayan ya da yaramayan ham gerçekler, görüntüler,
DetaylıSunum Planı. Digital Delil. Adli Bilşim Süreçleri. Tanımı Sınıflandırması Yöntemleri Hukuki Durumu Yaşanan Problemler Emniyet Teşkilatındaki Yapılanma
Bilişim Suçları ve Adli Bilişim Sunum Planı Bilgisayar Suçları Tanımı Sınıflandırması Yöntemleri Hukuki Durumu Yaşanan Problemler Emniyet Teşkilatındaki Yapılanma Digital Delil Adli Bilşim Süreçleri 1.
Detaylıİçindekiler Önsöz ix Giriş xi 1) Adli Bilimler ve Adli Bilişim 1 2) Adli Bilişimin Aşamaları 17
İçindekiler Önsöz Giriş ix xi 1) Adli Bilimler ve Adli Bilişim 1 i. 1 Adli Bilişim Nedir? 1 1.2 Neden Adli Bilişime İhtiyaç Vardır? 2 1.3 Dijital Delillerin Tanımlanması 3 1.4 Dijital Delil Nedir? 5 1.5
DetaylıTEMEL YASALAR /DÜZENLEMELER
GİRİŞ Gelişen bilişim teknolojilerinin bütün kamu kurumlarında kullanılması hukuk alanında bir kısım etkiler meydana getirmistir. Kamu tüzel kişileri tarafından bilgisayar teknolojileri kullanılarak yerine
DetaylıPROGRAMIN TANIMI ve AMACI:
PROGRAMIN TANIMI ve AMACI: 5651 SAYILI KANUN KAPSAMINDA LOG PROGRAMI: Kanun Ne Diyor: Amaç ve kapsam MADDE 1- (1) Bu Kanunun amaç ve kapsamı; içerik sağlayıcı, yer sağlayıcı, erişim sağlayıcı ve toplu
DetaylıBİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER
BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER Bilişim Suçu Nedir? Bilgisayar, çevre birimleri, pos makinesi, cep telefonu gibi her türlü teknolojinin kullanılması ile işlenen suçlardır. Kullanıcı Hesapları İle
DetaylıTÜRKİYE DE BİLİŞİM SUÇLARI. azırlayanlar: Hüsamettin BAŞKAYA Semih DOKURER hbaskaya@egm.gov.tr semih@egm.gov.tr
mniyet Genel Müdürlüğü TÜRKİYE DE BİLİŞİM SUÇLARI azırlayanlar: Hüsamettin BAŞKAYA Semih DOKURER hbaskaya@egm.gov.tr semih@egm.gov.tr SUNUM PLANI Hukuk ve Suç nedir? Bilişim Suçu ve unsurları nelerdir?
DetaylıBİH 605 Bilgi Teknolojisi Bahar Dönemi 2015
BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 14 Bilgisayar Güvenliği Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü İçerik Bilgi güvenliği Tehdit türleri Dahili tehdit unsurları
DetaylıSON 20 YILDA DÜNYANIN İNTERNET RENGİ DEĞİŞTİ
SON 20 YILDA DÜNYANIN İNTERNET RENGİ DEĞİŞTİ 60 SANİYEDE İNTERNETTE NELER OLUYOR TÜRKİYE DE İNTERNET KULLANIMI ve SİBER SALDIRI İSTATİSTİKLERİ 25 Genişbant Abone Sayısı (milyon) 20 15 10 5 0 20,03 14,05
DetaylıCEZA HUKUKU ÖZEL HÜKÜMLER
İsmail ERCAN THEMIS CEZA HUKUKU ÖZEL HÜKÜMLER İÇİNDEKİLER BİRİNCİ KISIM GİRİŞ Birinci Bölüm Suçların Sınıflandırılması ikinci Bölüm Temel Kavramlar I. KAMU GÖREVLİSİ KAVRAMI... 5 II. SİLAH KAVRAMI... 8
DetaylıİÇİNDEKİLER. Birinci Bölüm KAVRAM-TANIM, KART ÇEŞİTLERİ, TARİHİ GELİŞİM, GENEL BİLGİLER
İÇİNDEKİLER ÖNSÖZ İÇİNDEKİLER KISALTMALAR vii ix xvii Birinci Bölüm KAVRAM-TANIM, KART ÇEŞİTLERİ, TARİHİ GELİŞİM, GENEL BİLGİLER I. KAVRAM-TANIM 1 1. BANKA KARTI 1 2. KREDİ KARTI 2 A. Kredi Kartlarının
DetaylıI. Bölüm SİB 6 R SUÇLAR V6 TGORİK YAKLAŞIMLAR
Önsöz...5 I. Bölüm SİB 6 R SUÇLAR V6 TGORİK YAKLAŞIMLAR H 1. SİBER SUÇ... 21 0 2. SİBER SUÇUN TARİHSEL GELİŞİMİ...21 3. SİBER SUÇLARIN SINIFLANDIRILMASI...22 3.1. Bilgisayar Yoluyla Dolandırıcılık ve Sahtekarlık...22
Detaylı(3) Bu fiil nedeniyle sistemin içerdiği veriler yok olur veya değişirse, altı aydan iki yıla kadar hapis cezasına hükmolunur. [11].
5. TÜRK HUKUK SİSTEMİNDE BİLİŞİM SUÇLARI 5.1. Türk Ceza Kanunu nda Düzenlenen Bilişim Suçları TCK da bilişim suçları, esas olarak bilişim alanında suçlar ve özel hayata ve hayatın gizli alanına karşı suçlar
DetaylıTürkiye de Güvenli İnternet ve Uygulamaları
. Türkiye de Güvenli İnternet ve Uygulamaları Dijital Medya İçerikleri Ne Kadar Güvenli? Dr. Şahin BAYZAN İnternet Daire Başkanlığı 06/12/2016 - İstanbul TÜRKİYE DE İNTERNET KULLANICILARI İnternet Kullanıcı
DetaylıBİLGİ GÜVENLİĞİ. Bu bolümde;
Bilgi Güvenliği Bu bolümde; Bilgi güvenliğinin önemini açıklayacak, Bilgi güvenliğine yönelik tehditleri kavrayacak, Sayısal dünyada kimlik yönetimi konusunda güvenlik acısından yapılması gerekenleri listeleyecek,
DetaylıTÜRKİYE DE MAĞDUR ÇOCUKLAR
TÜRKİYE DE MAĞDUR ÇOCUKLAR Bilgi Notu-2: Cinsel Suç Mağduru Çocuklar Yazan: Didem Şalgam, MSc Katkılar: Prof. Dr. Münevver Bertan, Gülgün Müftü, MA, Adem Arkadaş- Thibert, MSc MA İçindekiler Grafik Listesi...
DetaylıİNTERNETİN GÜVENLİ KULLANIMI İHTİYACI
İNTERNETİN ÖNEMİ İnternet, Dünyamızı değiştiriyor Ailemizin yeni bir üyesi Hayatımızın vazgeçilmez bir parçası Bir tıkla dünya ayaklarımızın altında Eşsiz bir kütüphane bir okul Bilinçli kullanıldığı takdirde
DetaylıBİLGİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim teknolojisi araçlarının
DetaylıSimav Rehberlik ve Araştırma Merkezi Aralık-2014
Simav Rehberlik ve Araştırma Merkezi Aralık-2014 * * * Yeni insanlarla tanışırız Ya da daha önce tanıdıklarımızla görüşürüz. Dünyayı bir anda dolaşabiliriz SOSYAL AĞLAR İnternet kullanıcılarının birbirleriyle
DetaylıTeknoloji ve Oluşturduğu Tehditler
SUNU PLANI Teknoloji ve Oluşturduğu Tehditler Bilişim Suçu Nedir? Bilişim Suçları Kategorileri ve Suç Tiplerine Örnekler Bilişim Suçlarının Hukuki Durumu Türkiye de Bilişim Suçları ile Mücadele Mücadelede
DetaylıCEZA HUKUKU CEVAP ANAHTARI GÜZ DÖNEMİ YILSONU SINAVI Ocak 2019 saat 15.00
HİTİT ÜNİVERSİTESİ İKTİSADİ VE İDARİ BİLİMLER FAKÜLTESİ SİYASET BİLİMİ VE KAMU YÖNETİMİ BÖLÜMÜ CEZA HUKUKU CEVAP ANAHTARI 2018-2019 GÜZ DÖNEMİ YILSONU SINAVI --- 16 Ocak 2019 saat 15.00 1. Türk ceza hukuku
DetaylıTürk Ceza Kanunu nda Düzenlenen ve Sık Rastlanan Sulh Ceza Davaları
Türk Ceza Kanunu nda Düzenlenen ve Sık Rastlanan Sulh Ceza Davaları Osman SOYDAL Hakim Türk Ceza Kanunu nda Düzenlenen ve Sık Rastlanan SULH CEZA DAVALARI Örnekler Yardımıyla Ayrıntılı Konu Anlatımı Uygulamada
DetaylıAnayasa Maddesi: Kişisel bilgilerin korunması
Anayasa Maddesi: Kişisel bilgilerin korunması Madde 20- (1) Herkes, kendisiyle ilgili kişisel bilgi ve verilerin korunması hakkına sahiptir. (2) Bu bilgiler, ancak kişinin açık rızasına veya kanunla öngörülen
DetaylıİNTERNET BANKACILIĞI VE KREDİ KARTI DOLANDIRICILIĞININ TEKNİK, HUKUKİ VE CEZAİ BOYUTU SATIN ALMAK İÇİN TIKLAYINIZ
İNTERNET BANKACILIĞI VE KREDİ KARTI DOLANDIRICILIĞININ TEKNİK, HUKUKİ VE CEZAİ BOYUTU SATIN ALMAK İÇİN TIKLAYINIZ 1. BÖLÜM İNTERNET BANKACILIĞI VE KREDİ KARTIDOLANDIRICILIĞININ TEKNİK BOYUTU-3 Giriş -3
DetaylıBİLİŞİM HUKUKU A) B) C) D) E) B) C) D) E) A) B) C) D) E) A) B) C) D) E)
2017 BAHAR DÖNEM SONU - A BİLİŞİM HUKUKU A 1. 2. 3. 4. Aşağıdakilerden hangisi ''verilerin kaliteli olması ilkesi'' ile bağdaşmaz? Meşru amaçlar için toplanma Doğru ve eğer gerekli ise güncel olarak tutulma
DetaylıEtik Nedir? ADEM FIRAT
Etik Nedir? ADEM FIRAT Etik: Etik; doğruyla yanlışı, haklı ile haksızı, iyiyle kötüyü, adil ile adil olmayanı ayırt etmek ve doğru, haklı,iyi ve adil olduğuna inandığımız şeyleri yapmaktır. Bilişim Etiği
DetaylıBİLİŞİM TEKNOLOJİLERİ. Hayatımızdaki Büyük Yenilik
BİLİŞİM TEKNOLOJİLERİ Hayatımızdaki Büyük Yenilik A. BİLİŞİM TEKNOLOJİLERİ NEDİR? Bilişim teknolojisi; Her türlü bilgi ve verinin toplanmasında, tüm bu verilerin işlenmesinde ve bu bilgi ve verilerin depolanmasında,
DetaylıGüvenlik, Telif Hakları ve Hukuk
Güvenlik, Telif Hakları ve Hukuk Güvenlik Dosyaların taşınabilir kayıt ortamlarına yedeklenmesi Elektrik kesintisinde veri kaybı Dosyaların dışarıdan erişilmesinin engellenmesi Gizlilik Hakkı Bilgisayarın
DetaylıBilgi Güvenliği Eğitim/Öğretimi
Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve
DetaylıİÇİNDEKİLER GİRİŞ...VII İÇİNDEKİLER...IX
İÇİNDEKİLER GİRİŞ...VII İÇİNDEKİLER...IX BİRİNCİ BÖLÜM ANAYASAL ÇERÇEVE I. ANAYASA VE ANAYASACILIK...1 II. ANAYASACILIK TARİHİNDE İLETİŞİM...3 A. Batı Tarihi...3 1. Magna Carta Libertatum...4 2. Petition
DetaylıBATMAN BAROSU ÇOÇUK HAKLARI KOMİSYONU
BATMAN BAROSU ÇOÇUK HAKLARI KOMİSYONU BATMAN ÇOCUK ŞUBE MÜDÜRLÜĞÜNDEN ALINAN VERİLERE GÖRE; 2008-2012 Yılları arasında meydana gelen adli olay sayısının yıllara göre dağılımı: 1000 900 800 700 600 500
DetaylıEmre Can BASA MÜKELLEFLERİN ÖZEL İŞLERİNİ YAPMA SUÇU
Emre Can BASA MÜKELLEFLERİN ÖZEL İŞLERİNİ YAPMA SUÇU İÇİNDEKİLER ÖNSÖZ... V İÇİNDEKİLER...VII KISALTMALAR LİSTESİ...XIII GİRİŞ...1 BİRİNCİ BÖLÜM MÜKELLEFLERİN ÖZEL İŞLERİNİ YAPMA SUÇUNA İLİŞKİN BAZI TEMEL
DetaylıSağlık Personeline Karşı İşlenen Suçlar. Dt. Evin Toker
Sağlık Personeline Karşı İşlenen Suçlar Dt. Evin Toker dtevintoker@gmail.com Şiddet Nedir? Dünya Sağlık Örgütü (WHO) şiddeti; fiziksel güç veya iktidarın kasıtlı bir tehdit veya gerçeklik biçiminde bir
DetaylıCinsel taciz suçu TCK. nun 105 inci maddesinde düzenlenmiştir. Burada;
Cinsel taciz suçu TCK. nun 105 inci maddesinde düzenlenmiştir. Burada; (1) Bir kimseyi cinsel amaçlı olarak taciz eden kişi hakkında, mağdurun şikâyeti üzerine, üç aydan iki yıla kadar hapis cezasına veya
DetaylıDTÜ BİLGİ İŞLEM DAİRE
5651 Sayılı Kanun Hakkında Bilgilendirme Toplantısı ODTÜ KKM Ayla ALTUN ayla@metu.edu.tr Bilgi ĠĢlem Daire BaĢkanlığı, 16 Mart 2009 TOPLANTI PROGRAMI I. BÖLÜM (14:00 15:00) : 5651 Sayılı Kanun Hk. Genel
DetaylıDİJİTAL DELİLLERLE DERDİNİZİ ANLATIN!
www.fordefence.com DİJİTAL DELİLLERLE DERDİNİZİ ANLATIN! Mustafa SANSAR mustafa@fordefence.com www.fordefence.com Mustafa Sansar Kimdir? Fordefence Adli Bilişim Laboratuvarı Yönetim Kurulu Başkanı - CEO
DetaylıİÇİNDEKİLER. Ceza Hukuku Genel Hükümler
İÇİNDEKİLER Birinci Bölüm Ceza Hukuku Genel Hükümler -1. CEZA HUKUKUNUN TANIMI... 1 I. Ceza Hukukunun Tanımı... 1-2. CEZA HUKUKUNUN KAYNAKLARI VE YORUM... 2 I. Ceza Hukukunun Kaynakları... 2 II. TCK ile
DetaylıGüvenlik, Telif Hakları ve Hukuk
Güvenlik, Telif Hakları ve Hukuk Güvenlik Dosyaların taşınabilir kayıt ortamlarına yedeklenmesi Elektrik kesintisinde veri kaybı Dosyaların dışarıdan erişilmesinin engellenmesi Gizlilik Hakkı Bilgisayarın
DetaylıDers İçeriği
BİLGİ GÜVENLİĞİ Ders İçeriği Bilgi Nedir Öğrenme, araştırma veya gözlem sonucu elde edilen gerçek ve ilkelerin bütününe verilen addır. İşlenmiş veridir. Bilgi diğer önemli iş kaynakları gibi kurum için
DetaylıSemih DOKURER semih.dokurer@kpl.gov.tr
Bilişim Suçları ve Adli Bilişim Semih DOKURER semih.dokurer@kpl.gov.tr Sunum Planı Bilgisayar Suçları Bilişim Suçları ile Mücadele Adli Bilişimi Digital Delil Adli Bilişim Süreçleri Bilişim Suçları Yöntemler
DetaylıİŞ KAZALARINDA TEKNİK BİLİRKİŞİLİK. Prof. Dr. Talat CANBOLAT Marmara Üniversitesi Hukuk Fakültesi
İŞ KAZALARINDA TEKNİK BİLİRKİŞİLİK Prof. Dr. Talat CANBOLAT Marmara Üniversitesi Hukuk Fakültesi T.Canbolat - Teknik Bilirkişilik 07.12.2017 1 SGK İstatistik YIL İŞ KAZASI M.H. ÖLÜM 2014 221.366 494 1.626
DetaylıERĠġĠMĠN ENGELLENMESĠ KARARI. Av. Mert ÇUBUKTAR ERYĠĞĠT HUKUK BÜROSU / ANKARA
ERĠġĠMĠN ENGELLENMESĠ KARARI Av. Mert ÇUBUKTAR ERYĠĞĠT HUKUK BÜROSU / ANKARA 14.09.2017 mert@eryigithukuk.com Sosyal paylaşım siteleri, online alışveriş siteleri, kariyer siteleri, akıllı telefonlar derken
DetaylıBİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ
SUNUM 14 Bilgisayarların Fiziki Güvenliği Bilgisayarların Veri Güvenliği Politika ve Prosedürler Donanım ve Yazılım Araçları Bağlayıcı Mevzuat Pearson kaynakları kullanılarak Öğr. Gör. Mustafa ÇETİNKAYA
DetaylıBİLİŞİM SUÇLARI. Teknoloji kullanarak dijital ortamda kişi veya kurumlara maddi veya manevi olarak zarar vermek bilişim suçları olarak tanımlanabilir.
BİLİŞİM SUÇLARI BİLİŞİM SUÇLARI Teknoloji kullanarak dijital ortamda kişi veya kurumlara maddi veya manevi olarak zarar vermek bilişim suçları olarak tanımlanabilir. Bilişim suçları nelerdir? Şimdi bilişim
DetaylıBİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK. İnternet ve BİT Kullanım Kuralları Telif Hakları Bilişim Suçları
BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK İnternet ve BİT Kullanım Kuralları Telif Hakları Bilişim Suçları Etik Nedir? Adem Fırat Etik: Etik; doğruyla yanlışı, haklı ile haksızı, iyiyle kötüyü,
DetaylıBĠLGĠ GÜVENLĠĞĠ,KĠŞĠSEL MAHREMĠYET VE BĠLĠŞĠM SUÇLARI ALĠ ÜLKER ORTAOKULU 2015-2016 BĠLĠŞĠM DERSLERĠ
BĠLGĠ GÜVENLĠĞĠ,KĠŞĠSEL MAHREMĠYET VE BĠLĠŞĠM SUÇLARI Bilişim Suçu Nedir? Bilgisayar, çevre birimleri, pos makinesi, cep telefonu gibi her türlü teknolojinin kullanılması ile işlenen suçlardır. Kullanıcı
DetaylıİNTERNET DOLANDIRICILIĞI
Mustafa DEMİRCİ Adli Bilişim Uzmanı Bilgi Nedir? En kısa tanımıyla bilgi, işlenmiş veri dir. Veri (data): Olguların harf, sayı, renk gibi sembollerle ifade edilmesidir. Bilgi: Herhangi bir konu ile ilgili
DetaylıVeri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir.
Gündem Bilgi Güvenliği Farkındalık Eğitim Örneği AB Seminer 2009 Ender ŞAHİNASLAN 00:00 00:05 Tanışma / Takdim 00:05 00:08 Temel Bilgi Kavramları 00:08 00:20 Bilgi Nerelerde Bulunur? 00:20 00:25 Temiz
DetaylıBİLGİ GÜVENLİĞİ. M.Selim EKEN Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları
BİLGİ GÜVENLİĞİ M.Selim EKEN www.orta1.com Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim
DetaylıBilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.
Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. TCP/IP (Transmission Control Protocol/Internet Protocol) Bilgisayarlar arasında veri haberleşmesini
DetaylıAdli Bilişim Uzm. Çığır İLBAŞ Av. Mehmet Ali KÖKSAL
Adli Bilişim Uzm. Çığır İLBAŞ Av. Mehmet Ali KÖKSAL Bu çalışma, Türkiye de mahkeme kayıtlarına geçen ilk bilişim suçunun işlendiği 1990 yılından 2011 yılının Temmuz ayına kadar yıl ve il bazında mahkemelere
DetaylıSiber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü
Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü email: yusuf@netdatasoft.com Siber Teröristlerin Amaçları Bilgisayar Sistemlerine ve Servislerine Yetkisiz Erişim
DetaylıTEİD VERİ İHLALLERİ. Etik ve İtibar Derneği. Av. Hande Kıstak. Siemens San. ve Tic.A.Ş.
VERİ İHLALLERİ Etik ve İtibar Derneği Av. Hande Kıstak TEİD Siemens San. ve Tic.A.Ş. *Bu sunumda yer alan yazılı ve sözlü görüş ve değerlendirmeler sunumu yapan kişi/kişilerin kişisel değerlendirmeleri
DetaylıAnayasa Maddesi: Kişisel bilgilerin korunması
HUKUKİ DÜZENLEMELER VE YASAL MEVZUATLAR Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara Ülkemizde Bilişim Suçlarına Yönelik Yasal Düzenlemeler
DetaylıHerkes için Futbol Turnuvaları Disiplin Kılavuzu
Herkes için Futbol Turnuvaları Disiplin Kılavuzu Nisan, 2009 Türkiye Futbol Federasyonu 1 Herkes için Futbol Disiplin Talimatı na ilişkin Açıklamalar HiFDT Madde 5. Sorumluluk Bir HiF turnuvasına katılan
DetaylıAYŞEGÜL ARSLAN IN KATİL ZANLISI MÜEBBET YEDİ
AYŞEGÜL ARSLAN IN KATİL ZANLISI MÜEBBET YEDİ Geçtiğimiz 28 Mayıs ta kendisinden ayrılan iki çocuğunun annesi dini nikahlı eşi 29 yaşındaki Ayşegül Aslan ı çalıştığı işyerinde silahla öldüren, işyeri sahibini
Detaylı5. Sınıflar Bilişim Teknolojileri ve Yazılım Dersi Çalışma Soruları 2
5. Sınıflar Bilişim Teknolojileri ve Yazılım Dersi Çalışma Soruları 2 1- Şükran kendi bilgisayarında bulunan özel yazılarını kardeşinin görmesini istememektedir. Bu durumda Şükran nın aşağıdakilerden hangisini
DetaylıBİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları
BİLGİ GÜVENLİĞİ Ahmet SOYARSLAN biltek.info Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim
Detaylı2006 Yılı Türkiye Đnsan Hakları Đhlalleri Bilançosu
2006 Yılı Türkiye Đnsan Hakları Đhlalleri Bilançosu YAŞAM HAKKI ĐHLALLERĐ Yargısız Đnfazlar 44 914 Toplumsal Gösterilere Müdahalede Aşırı Güç Kullanımı 12 869 Dur ihtarı na Uymama ve Silah Kullanma Yetkisinin
DetaylıAkademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde?
Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde? İçerik Kötü Amaçlı Yazılımlar Kötü Niyetli Davranışlar Kötü Amaçlı Donanımlar Bilgisayar Kullanıcıları için 11 Altın Kural guvenlik.info
DetaylıBİLGİ TOPLUMU NEDİR?
BİLGİ TOPLUMU NEDİR? BİLGİ TOPLUMU NEDİR? Temel üretim faktörünün bilgi olduğu, bilginin işlenmesinde ve depolanmasında da bilgisayar ve iletişim teknolojilerini baz alan bir toplum yapısıdır. DİJİTAL
DetaylıVirüs, Malware, Spyware, Adware Nedir? Nedir_831.html
Virüs, Malware, Spyware, Adware Nedir? http://www.chip.com.tr/blog/hakanuzuner/virus-malware-spyware-adware- Nedir_831.html VİRÜS Virüsler birer programdır. Fakat kendi kendilerini kopyalarlar, bir yerden
Detaylı5237 TCK DEĞĠġĠKLĠK TASARISI Cinsel Suçlarla Ġlgili Bölüm. Önerilen DeğiĢiklik Cinsel saldırı (Tasarı Madde 42)
5237 TCK DEĞĠġĠKLĠK TASARISI Cinsel saldırı Cinsel saldırı (Tasarı Madde 42) Madde 102- (1) Cinsel davranışlarla bir kimsenin vücut dokunulmazlığını ihlal eden kişi, mağdurun şikayeti üzerine, iki yıldan
Detaylıİçindekiler İKİNCİ BAB HÜRRİYET ALEYHİNDE İŞLENEN CÜRÜMLER. Birinci Fasıl Siyasi Hürriyet Aleyhinde Cürümler
İçindekiler Önsöz 5 İçindekiler 7 Kısaltmalar 15 Yararlanılan Kaynaklar 16 İKİNCİ BAB HÜRRİYET ALEYHİNDE İŞLENEN CÜRÜMLER Birinci Fasıl Siyasi Hürriyet Aleyhinde Cürümler Siyasi Hakların Kullanılmasını
DetaylıBilgisayar Güvenliği Etik ve Gizlilik
Bilgisayar Güvenliği Etik ve Gizlilik Bilgisayar Güvenliği Riskleri Bilgisayar güvenliği bilgi, donanım ve yazılım gibi kaynakların etkin şekilde korunmasıdır. Bilgisayar virüsleri, solucanlar, Truva atları,
DetaylıDeğişiklik sarı arka planla gösterilen kısımlardır kırmızı olarak gösterilen kısımlar ise önceki kanun metnidir.
2.12.2016 tarihinde Resmi Gazete de yayımlanan 6763 Kanun No lu ve 24.11.2016 tarihinde kabul edilmiş Kanun ile yapılan bazı önemli değişiklikler verilmiştir. Değişiklik sarı arka planla gösterilen kısımlardır
DetaylıÜNİTE 5 ÜNİTE 2 BİLİŞİM SUÇLARI VE ETİK BİLGİSAYAR II İÇİNDEKİLER HEDEFLER. Bilişim Suçları Bilişim Suçlarının Sınıflandırılması Bilişim Etiği
ÜNİTE 2 BİLİŞİM SUÇLARI VE ETİK İÇİNDEKİLER Bilişim Suçları Bilişim Suçlarının Sınıflandırılması Bilişim Etiği BAYBURT ÜNİVERSİTESİ UZAKTAN EĞİTİM MERKEZİ BİLGİSAYAR II HEDEFLER Bilişim suçu kavramını
DetaylıHUK Ceza Özel Hukuku
HUK 302 - Ceza Özel Hukuku DERS TANITIM BÝLGÝLERÝ Dersin Adý Kodu Yarýyýl Teori (saat/hafta) Uygulama/Laboratuar (saat/hafta) Yerel Kredi AKTS Ceza Özel Hukuku HUK 302 Güz/Bahar 3 0 3 5 Ön Koþullar Yok
Detaylıİnternetin Güvenli Kullanımı. ve Sosyal Ağlar
İnternet ve bilgi doğruluğu İnternette yalanları yakalama ve dürüstlük Paylaşımlardaki riskler Sosyal Paylaşım ve Güvenlik Kişisel bilgileriniz İnternetin kötü amaçlı kullanımı Şifre Güvenliği Tanımadığınız
DetaylıCEZA USUL HUKUKU DERSİ (VİZE SINAVI)
Sınav başlamadan önce Adınızı Soyadınızı T.C. HİTİT ÜNİVERSİTESİ İKTİSADİ VE İDARİ BİLİMLER FAKÜLTESİ Numaranızı okunaklı olarak yazınız. Sınav Talimatlarını okuyunuz. Dersin Adı : Ceza Usul Hukuku Adı
DetaylıSAMSUN BÖLGE ADLİYE MAHKEMESİ CEZA DAİRELERİ ARASINDA İŞ BÖLÜMÜ TASLAĞI
SAMSUN BÖLGE ADLİYE MAHKEMESİ CEZA DAİRELERİ ARASINDA İŞ BÖLÜMÜ TASLAĞI Sıra No Dava Çeşidi BİRİNCİ CEZA DAİRESİ İŞ BÖLÜMÜ 1 Madde 81... Kasten öldürme, 2 Madde 82... Nitelikli haller, 3 Madde 83... Kasten
DetaylıDr. SEYİTHAN GÜNEŞ Emekli Hakim HÜKMÜN AÇIKLANMASININ GERİ BIRAKILMASI
Dr. SEYİTHAN GÜNEŞ Emekli Hakim HÜKMÜN AÇIKLANMASININ GERİ BIRAKILMASI İÇİNDEKİLER ÖNSÖZ...VII TEŞEKKÜR... XI İÇİNDEKİLER...XIII KISALTMALAR...XXI GİRİŞ...1 Birinci Bölüm KAVRAM, HUKUKİ NİTELİK VE TARİHSEL
DetaylıBu durumlar; Yürürlükte bulunan mevzuat ve iç hukukta da etkili uluslararası anlaşmalardaki yasal zorunluluklara uyulmasının gerektiği haller,
Gizlilik Politikası 1. Bu beyan Sewawi.com un (Eseyyar Bilişim Teknolojileri A.Ş) gizlilik politikasını ve Kişisel Verilerin Korunmasına ilişkin yasal aydınlatma yükümlülüğünü içerir. Sewawi.com, siteyi
DetaylıİNTERNETİN GÜVENLİ KULLANIMI VE GÜVENLİ İNTERNET HİZMETİ
İNTERNETİN GÜVENLİ KULLANIMI VE GÜVENLİ İNTERNET HİZMETİ İNTERNETİN ÖNEMİ ve Güvenli İnternet Hizmeti İnternet Dünyamızı değiştiriyor Ailenin yeni bir üyesi Hayatımızın vazgeçilmez bir parçası Bir tıkla
Detaylı2016 YILI İLK 9 AY DOĞU VE GÜNEYDOĞU ANADOLU BÖLGESİ
İNSAN HAKLARI DERNEĞİ 2016 YILI İLK 9 AY DOĞU VE GÜNEYDOĞU ANADOLU BÖLGESİ İNSAN HAKLARI İHLALLERİ RAPORU -BİLANÇO- 19 EKİM 2016 İHD DİYARBAKIR ŞUBESİ YAŞAM HAKKI İHLALLERİ ÖLÜ YARALI YARGISIZ İNFAZ (Keyfi
DetaylıKişisel Verilerin Korunması. Av. Dr. Barış GÜNAYDIN
Kişisel Verilerin Korunması Av. Dr. Barış GÜNAYDIN bgunaydin@yildirimhukuk.com.tr Gizlilik ve Kişisel Veri Gizlilik herkesi ilgilendiren en temel toplumsal değerlerden biridir. Gerek tüm ticari alışverişimiz
DetaylıAvrupa hukuku referanslarıyla Alman bilişim suçları ceza hukuku
Avrupa hukuku referanslarıyla Alman bilişim suçları ceza hukuku hazırlayan Dr. jur. Alexander Koch İnternet Ekonomileri, Bilgi ve İletişim Teknolojileri Hukuku Enstitüsü 1 Sunum akışı Giriş: Neden yeni
Detaylı5651 Sayılı İnternet Kanunu Çerçevesinde Cevap ve Düzeltme Hakkı ve Erişimin Engellenmesi
XVI. Türkiye'de İnternet Konferansı 30 Kasım-2 Aralık 2011 Ege Üniversitesi İzmir 5651 Sayılı İnternet Kanunu Çerçevesinde Cevap ve Düzeltme Hakkı ve Erişimin Engellenmesi 1. GİRİŞ Kitle iletişim aracı
Detaylı