Telif Hakları ve Bilişim Suçları

Save this PDF as:
 WORD  PNG  TXT  JPG

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Telif Hakları ve Bilişim Suçları"

Transkript

1 Telif Hakları ve Bilişim Suçları Telif Hakkı İhlali, İnternet ve Telif Hakkı İhlali, Bilişim Suçları, Sık Karşılaşılan Bilişim Suçları hakkında bilgiler... Telif Hakkı İhlali Telif Hakkı, Herhangi bir bilgi veya düşünce ürününün kullanılması ve yayılması ile ilgili hakların, yasalarla belirli kişilere verilmesidir. Kısaca, orijinal bir yapıtın, eserin kopyalanmasına veya kullanılmasına izin vermeme hakkıdır. Bir sanatçının müzik parçasını, klibini, film eserini, bir yazarın kitabını veya bir firmanın yazılımını bu kişilerin izni olmadan ne kullanabilir ne kopyalayabilirsiniz ve ne de payşabilirsiniz. Bu eserler, sahibinin izin verdiği, yasal dağıtımını yapan mağaza ya da internet sitelerinden satın alınarak kullanılmalıdır. Aksi bir yönteme başvurulursa telif hakkı ihlali gerçekleşmiş, yani suç işlenmiş olur. İnternet ve Telif Hakkı İhlali Telif Hakları ve Bilişim Suçları 1

2 İnternet üzerinden bilginin çok hızlı ve denetimsiz bir şekilde yayılması telif hakkı ihlal suçlarının artmasına neden olmuştur. Müzik albümleri, yazılımlar, oyunlar, filmler kitaplar daha birçok eser yayınlandığı ilk saatlerde internet üzerinde paylaşılmakta ve birçok kullanıcı hiç farkında olmadan bu suça ortak olmaktadır. Fikir ve Sanat Eserleri Kanunu na göre bu kişiler hakkında 2-4 yıl hapis, bin lira ağır para cezası istenebilmektedir. Suça Ortak Olmayın Her şeyden öte bu eserleri yasal olmayan yollardan elde etmek, eser sahiplerinin hakkını yemek anlamına gelir. Çünkü korsan yolla elde ettiğiniz bir eserin sahibine hiçbir maddi geliri yoktur. Hatta zararı vardır. Eser sahibi, emeğinin karşılığını alamadığını gördüğünde artık yeni eserler ortaya koymak için çaba sarf etmeyecek ve isteği kırılacaktır. Telif Hakları ve Bilişim Suçları 2

3 Bilişim Suçları Bilişim Suçu, Bilgisayar, çevre birimleri, pos makinesi, cep telefonu gibi her türlü teknolojinin kullanımıyla işlenen suçlardır. Bilişim suçu en basit tanımıyla bilişim sistemlerine karşı işlenen suçlardır. Bir bilişim sistemine hukuka aykırı olarak girmek, orada kalmaya devam etmek, bilişim sisteminden izinsiz veri kopyalamak, sistemi erişilmez kılmak ve çalışmaz hale getirmek bilişim suçlarını oluşturmaktadır. Sık Karşılaşılan Bilişim Suçları Ülkemizde en sık karşılaşılan bilişim suçlarının başında banka ve kredi kartı bilgisini hukuka aykırı olarak ele geçirerek, haksız kazanç elde etme eylemlerini gösterebiliriz. Banka ve kredi kartları, ATM cihazlarında, bazı işyerlerinde ve online alış-veriş sitelerinde kopyalanabilmektedir. Kart bilgisi kopyalanarak bağlı bulunan hesaptan alışveriş yoluyla para çekilmektedir. Telif Hakları ve Bilişim Suçları 3

4 Web sitelerini hack lemek, virüs, truva atı ve kötü amaçlı yazılım hazırlamak ve yaymak, başkalarına ait kullanıcı adı, şifre, parola gibi kişiye özel bilgileri ele geçirmek ve kullanmak da bilişim suçlarını oluşturmaktadır. Bilgisayar Sistemlerine ve Servislerine İzinsiz Erişim ve Dinleme Bilişim sistemlerinin bir kısmına veya bütününe, bilgisayar ağı veya içerdiği verilere, programlara; yine programlar, casus yazılımlar veya virüsler vb. ile ulaşmak anlamındadır. Ör: Şifrelerin ele geçirilmesi, telefon dinlemeleri vb. Bilgisayar Sabotajı İzinsiz girilen bilgisayar sistemindeki bilgilerin silinmesi, yok edilmesi, değiştirilmesi veya fayda sağlayacak şekilde kullanılmasıdır. Bilgisayar Yoluyla Dolandırıcılık Bilgisayar veya iletişim araçlarıyla kişileri şaşırtma, aldatma, kandırma olarak tarif edilebilir. Örnek: Başkasının Kredi kartlarından izinsiz para çekme, başkaları adına eposta veya mesaj göndererek para istemek. Telif Hakları ve Bilişim Suçları 4

5 Bilgisayar Yoluyla Sahtecilik Bazen ileri teknoloji ürünü cihazlar kullanılarak, bazen de çok basit web programcılığı ( Fak ,Phishing) yöntemiyle sahtecilik yapılmaktadır. Başkaları adına e- posta göndererek, ticari ve özel ilişkileri zedelenmesini sağlamak, başkalarının adına web sitesi, facebook vb. hesap açarak kişileri rencide etmek ve zarara uğratmak bu başlık altında incelenir. Kanunla Korunmuş Bir Yazılımın İzinsiz Kullanımı Yazılımların yasadışı yöntemlerle kopyalanmasını, çoğaltılmasını, satılmasını, dağıtılmasının ve kullanılmasını ifade eder. Örnek: Korsan film, cd satılması veya çoğaltılıp dağıtılması. Yasadışı Yayınlar Yasadışı olarak kabul edilen unsurların bilgisayar sistemleri,internet aracılığıyla yayınlanması ve dağıtılması olarak ifade edilir. Ör: Kanunca illegal görülen örgütlerin propagandasının yapılması. Sorular Telif hakkı ne demektir? Orjinal bir yapıtın, eserin kopyalanmasına veya kullanılmasına izin vermeme hakkına ne denir? Telif hakkı ihlali nasıl oluşur? Fikir ve Sanat Eserleri Kanunu na göre telif hakkı olmadan paylaşım yapan kişiler hakkında nasıl cezalar istenebilmektedir? Bilişim suçu nedir? Ülkemizde en sık karşılaşılan bilişim suçlarının başında neler gelir? İnternette telif hakkı hakkı ihlal suçlarının artmasına ne neden olmuştur? Web sitelerini hack lemek, virüs, truva atı ve kötü amaçlı yazılım hazırlamak ve yaymak, başkalarına ait kullanıcı adı, şifre, parola gibi kişiye özel bilgileri ele geçirmek bilişimde neyi oluşturur? Bilgisayar Sabotajı nedir? Bilgisayar Yoluyla Dolandırıcılık nasıl tarif edilir? Eser sahiplerinin hakkını yemek nasıl gerçekleşir? Eser sahibi, ne zaman yeni eserler ortaya koymak için çaba sarf etmeyecek ve isteği kırılacaktır? Bilişim suçu hangi cihazlarla işlenir? Bilişim suçlarını neler oluştur? Bilgisayar Sabotajı nedir? Bilgisayar yoluyla dolandırıcılık nasıl tarif edilir? Bilgisayar Sistemlerine ve Servislerine izinsiz erişim ve dinleme suçuna örnek veriniz. Bilgisayar sabotajina örnek veriniz Telif Hakları ve Bilişim Suçları 5

6 Bilgisayar yoluyla dolandırıcılığa örnek veriniz. Kaynaklar erlerv7.son6l%c4%b1.pdf Telif Hakları ve Bilişim Suçları 6

Etik Nedir? ADEM FIRAT

Etik Nedir? ADEM FIRAT Etik Nedir? ADEM FIRAT Etik: Etik; doğruyla yanlışı, haklı ile haksızı, iyiyle kötüyü, adil ile adil olmayanı ayırt etmek ve doğru, haklı,iyi ve adil olduğuna inandığımız şeyleri yapmaktır. Bilişim Etiği

Detaylı

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK. Telif Hakları Bilişim Suçları

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK. Telif Hakları Bilişim Suçları BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK Telif Hakları Bilişim Suçları TELİF HAKKI TELİF HAKKI NEDİR? Herhangi bir bilgi veya düşünce ürününün kullanılması ve yayılması ile ilgili hakların, yasalarla

Detaylı

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK. İnternet ve BİT Kullanım Kuralları Telif Hakları Bilişim Suçları

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK. İnternet ve BİT Kullanım Kuralları Telif Hakları Bilişim Suçları BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK İnternet ve BİT Kullanım Kuralları Telif Hakları Bilişim Suçları Etik Nedir? Adem Fırat Etik: Etik; doğruyla yanlışı, haklı ile haksızı, iyiyle kötüyü,

Detaylı

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK İnternet ve BİT Kullanım Kuralları Telif Hakları Bilişim Suçları Ahmet SOYARSLAN biltek.info İnternet ve BİT Kullanım Kuralları İNTERNET İnternetin artık

Detaylı

İnternet ve BİT Kullanım Kuralları

İnternet ve BİT Kullanım Kuralları ANKARA MAMAK MEHMET ÇEKİÇ ORTAOKULU 1.6. BİT Nİ KULLANIRKEN 1.6. BİT Nİ KULLANIRKEN ETİK ve SOSYAL DEĞERLER Ankara, 2014 ETİK ve SOSYAL DEĞERLER Hazırlayan: Mustafa KATLANÇ www 1.6.1. İNTERNET ve BİT KULLANIM

Detaylı

BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER

BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER Bilişim Suçu Nedir? Bilgisayar, çevre birimleri, pos makinesi, cep telefonu gibi her türlü teknolojinin kullanılması ile işlenen suçlardır. Kullanıcı Hesapları İle

Detaylı

BĠLGĠ GÜVENLĠĞĠ,KĠŞĠSEL MAHREMĠYET VE BĠLĠŞĠM SUÇLARI ALĠ ÜLKER ORTAOKULU 2015-2016 BĠLĠŞĠM DERSLERĠ

BĠLGĠ GÜVENLĠĞĠ,KĠŞĠSEL MAHREMĠYET VE BĠLĠŞĠM SUÇLARI ALĠ ÜLKER ORTAOKULU 2015-2016 BĠLĠŞĠM DERSLERĠ BĠLGĠ GÜVENLĠĞĠ,KĠŞĠSEL MAHREMĠYET VE BĠLĠŞĠM SUÇLARI Bilişim Suçu Nedir? Bilgisayar, çevre birimleri, pos makinesi, cep telefonu gibi her türlü teknolojinin kullanılması ile işlenen suçlardır. Kullanıcı

Detaylı

TÜRKİYE DE BİLİŞİM SUÇLARI. azırlayanlar: Hüsamettin BAŞKAYA Semih DOKURER hbaskaya@egm.gov.tr semih@egm.gov.tr

TÜRKİYE DE BİLİŞİM SUÇLARI. azırlayanlar: Hüsamettin BAŞKAYA Semih DOKURER hbaskaya@egm.gov.tr semih@egm.gov.tr mniyet Genel Müdürlüğü TÜRKİYE DE BİLİŞİM SUÇLARI azırlayanlar: Hüsamettin BAŞKAYA Semih DOKURER hbaskaya@egm.gov.tr semih@egm.gov.tr SUNUM PLANI Hukuk ve Suç nedir? Bilişim Suçu ve unsurları nelerdir?

Detaylı

BİLİŞİM SUÇU İLE KARŞILAŞTIĞINIZDA YAPABİLECEKLERİNİZ WEBMASTER'LARIN DİKKATİNE

BİLİŞİM SUÇU İLE KARŞILAŞTIĞINIZDA YAPABİLECEKLERİNİZ WEBMASTER'LARIN DİKKATİNE BİLİŞİM SUÇU İLE KARŞILAŞTIĞINIZDA YAPABİLECEKLERİNİZ WEBMASTER'LARIN DİKKATİNE Bilişim Suçları Hakkında Bilmeniz Gerekenler. 1. Yasadışı siteler (web sayfaları) ile ilgili şikâyetlerinizi 155@iem.gov.tr

Detaylı

Linkte Yer Alacak Yazı

Linkte Yer Alacak Yazı Linkte Yer Alacak Yazı Lisanssız Yazılım Kullanımı Nedir? Lisanssız Yazılım Kullanımı; Türkiye ve uluslararasi telif sözleşmeleri ile telif hakkı yasalarıyla korunan yazılım ürünlerinin yetkisiz olarak

Detaylı

ŞEHİT FEHMİ BEY ORTAOKULU

ŞEHİT FEHMİ BEY ORTAOKULU ŞEHİT FEHMİ BEY ORTAOKULU BİLİŞİM TEKNOLOJİLERİ 1 VE YAZILIM 2 3 İÇİNDEKİLER Bilgisayar virüsü nedir? Virüslerin zararı nelerdir? Virüsler bilgisayara nasıl bulaşır? Bilgisayarda virüs olduğu nasıl anlaşılır?

Detaylı

BİLİŞİM SUÇLARI VE GÜVENLİK İNTERNETTE ALIŞVERİŞ

BİLİŞİM SUÇLARI VE GÜVENLİK İNTERNETTE ALIŞVERİŞ BİLİŞİM SUÇLARI VE GÜVENLİK İNTERNETTE ALIŞVERİŞ İNTERNETTE ALIŞVERİŞ ÜYE OLURKEN Bir internet alışveriş sitesine üye olurken; ad, soyad, telefon numarası, adres ve kredi kartı numarası gibi önemli bilgileri

Detaylı

Bilişim Uzayında Saldırılar. Prof. Dr. Eşref ADALI www. Adalı.net

Bilişim Uzayında Saldırılar. Prof. Dr. Eşref ADALI www. Adalı.net Bilişim Uzayında Saldırılar Prof. Dr. Eşref ADALI www. Adalı.net Saldırıların Sınıflandırılması Bilgisayar, bilişim uzayındaki saldırılarda hem hedef hem de saldırgan olabilmektedir. Etkin Saldırılar Amaç

Detaylı

Sunum Planı. Digital Delil. Adli Bilşim Süreçleri. Tanımı Sınıflandırması Yöntemleri Hukuki Durumu Yaşanan Problemler Emniyet Teşkilatındaki Yapılanma

Sunum Planı. Digital Delil. Adli Bilşim Süreçleri. Tanımı Sınıflandırması Yöntemleri Hukuki Durumu Yaşanan Problemler Emniyet Teşkilatındaki Yapılanma Bilişim Suçları ve Adli Bilişim Sunum Planı Bilgisayar Suçları Tanımı Sınıflandırması Yöntemleri Hukuki Durumu Yaşanan Problemler Emniyet Teşkilatındaki Yapılanma Digital Delil Adli Bilşim Süreçleri 1.

Detaylı

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI Tanım: Bilgi güvenliği, kurumdaki işlerin sürekliliğinin sağlanması, işlerde meydana gelebilecek aksaklıkların azaltılması ve yatırımlardan gelecek faydanın artırılması için bilginin geniş çaplı tehditlerden

Detaylı

6/8/2016 Telif Hakları Kanunu 1

6/8/2016 Telif Hakları Kanunu 1 6/8/2016 Telif Hakları Kanunu 1 6/8/2016 Telif Hakları Kanunu 2 Telif Hakları Kanunu, yazılı eserleri ve sanat eserlerini korur. Bir eserin bu kanunla korunabilmesi için, söz konusu eserin belirli bir

Detaylı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İçerik Kişisel Bilgilerin Korunması İnternet üzerinden saldırganların kullandığı yöntemler Virüsler Trojan (Truva Atı)

Detaylı

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail BİLGİ GÜVENLİĞİ Bilgi Güvenliği Nedir? Bilgi Güvenliği: Bilişim ürünleri/cihazları ile bu cihazlarda işlenmekte olan verilerin bütünlüğü ve sürekliliğini korumayı amaçlayan çalışma alanıdır. Bilgi Güvenliğinin

Detaylı

1. BÖLÜM İNTERNET BANKACILIĞI VE KREDİ KARTI DOLANDIRICILIĞININ TEKNİK BOYUTU

1. BÖLÜM İNTERNET BANKACILIĞI VE KREDİ KARTI DOLANDIRICILIĞININ TEKNİK BOYUTU İÇİNDEKİLER ÖNSÖZ 1 1. BÖLÜM İNTERNET BANKACILIĞI VE KREDİ KARTI DOLANDIRICILIĞININ TEKNİK BOYUTU 3 1. Giriş 3 2. Elektronik Ortamda Bankacılık Yöntemleri 6 2.1 İnternet Bankacılığı 6 2.2 İnternette Kredi

Detaylı

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ Nisan 2017 BİLGİ GÜVENLİĞİ e-posta Güvenliği Bilinçli Internet Kullanımı Bilgisayarı Koruyacak Yardımcı Programlar Bilgi ve Destek için

Detaylı

Kişisel Mahremiyet ve Taciz

Kişisel Mahremiyet ve Taciz Kişisel Mahremiyet ve Taciz Eğer birileri zarar vermek veya kötülük amacı ile size ait bilgileri yasal olmayan yollardan elde etmek veya çalışmanızı engellemek için bilgisayarlar kullanıyorsa bu bir elektronik

Detaylı

İÇİNDEKİLER ÖNSÖZ...V İÇİNDEKİLER...VII KISALTMALAR...XV GİRİŞ...1

İÇİNDEKİLER ÖNSÖZ...V İÇİNDEKİLER...VII KISALTMALAR...XV GİRİŞ...1 VII İÇİNDEKİLER ÖNSÖZ...V İÇİNDEKİLER...VII KISALTMALAR...XV GİRİŞ...1 BİRİNCİ BÖLÜM BİLİŞİM ALANINDA SUÇLARIN YAPISAL VE TEKNİK ÖZELLİKLERİ I. TEKNİK KAVRAMLAR... 5 A. Bilgisayar... 5 B. Bilişim... 13

Detaylı

(3) Bu fiil nedeniyle sistemin içerdiği veriler yok olur veya değişirse, altı aydan iki yıla kadar hapis cezasına hükmolunur. [11].

(3) Bu fiil nedeniyle sistemin içerdiği veriler yok olur veya değişirse, altı aydan iki yıla kadar hapis cezasına hükmolunur. [11]. 5. TÜRK HUKUK SİSTEMİNDE BİLİŞİM SUÇLARI 5.1. Türk Ceza Kanunu nda Düzenlenen Bilişim Suçları TCK da bilişim suçları, esas olarak bilişim alanında suçlar ve özel hayata ve hayatın gizli alanına karşı suçlar

Detaylı

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir.

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir. Gündem Bilgi Güvenliği Farkındalık Eğitim Örneği AB Seminer 2009 Ender ŞAHİNASLAN 00:00 00:05 Tanışma / Takdim 00:05 00:08 Temel Bilgi Kavramları 00:08 00:20 Bilgi Nerelerde Bulunur? 00:20 00:25 Temiz

Detaylı

Bilgi Güvenliği ve Tehdit

Bilgi Güvenliği ve Tehdit Bilgi Güvenliği ve Tehdit En kri'k varlık bilgi Hasarlardan korunması gerekir Gizliliğinin, bütünlüğünün ve erişilemezliğinin sağlanması Gizlilik sağlarken erişime engelleniyorsa eksik'r. Arkasında tehdit

Detaylı

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü email: yusuf@netdatasoft.com Siber Teröristlerin Amaçları Bilgisayar Sistemlerine ve Servislerine Yetkisiz Erişim

Detaylı

BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir.

BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir. BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir. Bilişim Teknolojileri ve Yazılım Dersi İstiklal Ortaokulu www.istiklalorta.meb.k12.tr Bilgi

Detaylı

BILIŞIM VE HUKUK. Köksal & Genç Avukatlık Bürosu

BILIŞIM VE HUKUK. Köksal & Genç Avukatlık Bürosu BILIŞIM VE HUKUK Köksal & Genç Avukatlık Bürosu İçerik Bilişim suçları İnternette telif hakkı ihlalleri Güvenli internet kullanımı Kavramlar Veri Bilgi Program Bilgisayar Çevre Birimleri Yayın Bilişim

Detaylı

ÜNİTE 5 ÜNİTE 2 BİLİŞİM SUÇLARI VE ETİK BİLGİSAYAR II İÇİNDEKİLER HEDEFLER. Bilişim Suçları Bilişim Suçlarının Sınıflandırılması Bilişim Etiği

ÜNİTE 5 ÜNİTE 2 BİLİŞİM SUÇLARI VE ETİK BİLGİSAYAR II İÇİNDEKİLER HEDEFLER. Bilişim Suçları Bilişim Suçlarının Sınıflandırılması Bilişim Etiği ÜNİTE 2 BİLİŞİM SUÇLARI VE ETİK İÇİNDEKİLER Bilişim Suçları Bilişim Suçlarının Sınıflandırılması Bilişim Etiği BAYBURT ÜNİVERSİTESİ UZAKTAN EĞİTİM MERKEZİ BİLGİSAYAR II HEDEFLER Bilişim suçu kavramını

Detaylı

Konu: Bilgi Paylaşım Araçları. Aydın MUTLU İstanbul

Konu: Bilgi Paylaşım Araçları. Aydın MUTLU İstanbul Bilişim Teknolojileri ve Yazılım Dersi 6.Sınıf Konu: Bilgi Paylaşım Araçları 8.-14.Hafta Aydın MUTLU 2016 - İstanbul 1- İŞBİRLİKLİ YAZARLIK İçeriğinin kullanıcıların katkılarıyla oluşturulduğu bilgi paylaşım

Detaylı

Akbank Direkt Kart Kullanım Sözleşmesi

Akbank Direkt Kart Kullanım Sözleşmesi Akbank Direkt Kart Kullanım Sözleşmesi MADDE:1 SÖZLEŞMENİN TARAFLARI İşbu sözleşme, AKBANK T.A.Ş'ye (Bundan böyle kısaca "BANKA" olarak anılacaktır) BANKA nın ÖZGÜR BANKACILIK KANALLARI NDAN giriş yaparak

Detaylı

Çocuklar ve Ebeveynler için İnternet Güvenliği. halil.ozturkci@adeo.com.tr www.adeo.com.tr www.halilozturkci.com www.twitter.

Çocuklar ve Ebeveynler için İnternet Güvenliği. halil.ozturkci@adeo.com.tr www.adeo.com.tr www.halilozturkci.com www.twitter. Çocuklar ve Ebeveynler için İnternet Güvenliği @ADEO Security Labs, 2014 halil.ozturkci@adeo.com.tr www.adeo.com.tr www.halilozturkci.com www.twitter.com/halilozturkci ADEO Kurucu Ortak&Güvenlik Birimi

Detaylı

Çevrimiçi paylaşım 3.1. Baskı 1

Çevrimiçi paylaşım 3.1. Baskı 1 Çevrimiçi paylaşım 3.1 Baskı 1 2008 Nokia telif hakkıdır. Tüm hakları mahfuzdur. Nokia, Nokia Connecting People ve Nseries, Nokia Corporation'ın ticari veya tescilli ticari markalarıdır. Nokia tune, Nokia

Detaylı

Bilişim Etiği ve Hukuku

Bilişim Etiği ve Hukuku Bilişim Etiği ve Hukuku Giriş Prof. Dr. Eşref ADALI 1 Bilişim Sistemlerinin Sağladığı Olanaklar Yer ve zaman kısıtlaması olmadan: Dünyada olan olayları anında öğrenebilme, Yeni Etik ve Dünyanın her yerindeki

Detaylı

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ VERİ: İşletme içinde oluşan olayları temsil eden belirli bir işe yarayan ya da yaramayan ham gerçekler, görüntüler,

Detaylı

TÜRK ve DÜNYA HUKUKUNDA BİLİŞİM SUÇLARI Rüya ŞAMLI İstanbul Üniversitesi Bilgisayar Mühendisliği Bölümü rsamli@istanbul.edu.tr Giriş Bilişim Suçlarının Gelişimi Bilişim Suçlarının Sınıflandırılması Finansal

Detaylı

T.C. SİNOP ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI WEB SİTESİ HAZIRLAMA SÖZLEŞMESİ

T.C. SİNOP ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI WEB SİTESİ HAZIRLAMA SÖZLEŞMESİ 1 / 5 T.C. SİNOP ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI WEB SİTESİ HAZIRLAMA SÖZLEŞMESİ 1.Tanımlamalar Birim Web Sitesi: Sinop Üniversitesi'nin idari yapısı içerisinde yer alan akademik veya idari birimler

Detaylı

Türkiye de Güvenli İnternet ve Uygulamaları

Türkiye de Güvenli İnternet ve Uygulamaları . Türkiye de Güvenli İnternet ve Uygulamaları Dijital Medya İçerikleri Ne Kadar Güvenli? Dr. Şahin BAYZAN İnternet Daire Başkanlığı 06/12/2016 - İstanbul TÜRKİYE DE İNTERNET KULLANICILARI İnternet Kullanıcı

Detaylı

TARIM REFORMU GENEL MÜDÜRLÜĞÜ

TARIM REFORMU GENEL MÜDÜRLÜĞÜ web uygulamaları Üyelik Koşulları; TARIM REFORMU GENEL MÜDÜRLÜĞÜ KIRSAL KALKINMA YATIRIMLARININ DESTEKLENMESİ PROGRAMI KAPSAMINDA TARIMA DAYALI EKONOMİK YATIRIMLARIN DESTEKLENMESİ HAKKINDA TEBLİĞ (Tebliğ

Detaylı

Ajanda. Siber Güvenlik Nedir? Siber Suç Ne Demek7r? Sosyal Ağlardaki Tehditler Nelerdir? Nasıl Önlem Alabiliriz? Bilgisayar Kullanımında E7k Değerler

Ajanda. Siber Güvenlik Nedir? Siber Suç Ne Demek7r? Sosyal Ağlardaki Tehditler Nelerdir? Nasıl Önlem Alabiliriz? Bilgisayar Kullanımında E7k Değerler Bülent Şenver 1 Ajanda Siber Güvenlik Nedir? Siber Suç Ne Demek7r? Sosyal Ağlardaki Tehditler Nelerdir? Nasıl Önlem Alabiliriz? Bilgisayar Kullanımında E7k Değerler Siber Güvenlik İh7yacı Aşağıdaki linkteki

Detaylı

Bilişim Teknolojileri

Bilişim Teknolojileri Bilişim Teknolojileri Dünyada İnternet Kullanımı 2 milyardan fazla kişi internet kullanıyor. 1 milyardan fazla kişi sosyal ağ sitelerine üye. 5 milyardan fazla cep telefonu kullanıcısı var. Türkiye de

Detaylı

SOSYAL MEDYA. Sosyal Medya Nedir? Sosyal Medya Araçları Nelerdir? Sosyal Medyayı Kullanırken Dikkat Etmemiz Gereken Kurallar Nelerdir?

SOSYAL MEDYA. Sosyal Medya Nedir? Sosyal Medya Araçları Nelerdir? Sosyal Medyayı Kullanırken Dikkat Etmemiz Gereken Kurallar Nelerdir? SOSYAL MEDYA Sosyal Medya Nedir? Sosyal Medya Araçları Nelerdir? Sosyal Medyayı Kullanırken Dikkat Etmemiz Gereken Kurallar Nelerdir? Sosyal Medya Nedir? Sosyal medya, kişilerin internet üzerinden birbiriyle

Detaylı

BİLİŞİM TEKNOLOJİLERİ ÇEŞİTLERİ

BİLİŞİM TEKNOLOJİLERİ ÇEŞİTLERİ BİLİŞİM TEKNOLOJİLERİ ÇEŞİTLERİ 1. Yaptıkları İşlere Göre 2. Taşınıp Taşınmadıklarına Göre 3. Kullanım Amacına Göre 4. Kullanıcı Sayısına Göre Tek bir iş yapan Bilişim Teknolojileri Taşınamayan Bilişim

Detaylı

BİLGİ GÜVENLİĞİ FARKINDALIK ANKETİ DEĞERLENDİRME RAPORU

BİLGİ GÜVENLİĞİ FARKINDALIK ANKETİ DEĞERLENDİRME RAPORU BİLGİ GÜVENLİĞİ FARKINDALIK ANKETİ DEĞERLENDİRME RAPORU Bilişim sistemlerinin ve internetin yaygınlığının her geçen gün artmasıyla özel ve gizli bilgi kullanılarak kamusal ve kişisel birçok işlemin bu

Detaylı

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİ GÜVENLİĞİ Ahmet SOYARSLAN biltek.info Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim

Detaylı

Alıcı Üyelik Sözleşmesi Koşulları

Alıcı Üyelik Sözleşmesi Koşulları Alıcı Üyelik Sözleşmesi Koşulları 1. TARAFLAR İşbu Üyelik Sözleşmesi ("Alıcı Sözleşmesi"),.. adresinde mukim.ile Web sitesi'nde üye olan Alıcı arasında,. tarafından Web sitesi'nde sunulan hizmetlerin,

Detaylı

Bilgi Güvenliği Farkındalık Eğitimi

Bilgi Güvenliği Farkındalık Eğitimi NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444

Detaylı

EkoPC Bilişim Hizmetleri San. ve Tic. Ltd. Güvenli İnternet Kullanımı

EkoPC Bilişim Hizmetleri San. ve Tic. Ltd. Güvenli İnternet Kullanımı Güvenli İnternet Kullanımı Mahir B. Aşut Şirket Müdürü EkoPC Bilişim Hizmetleri www.ekopc.com Gündem İnternet vazgeçilmez; problem ne? İnternet'te Çocuk Güvenliği Çevrimiçi ( Online ) Bankacılık İnternet

Detaylı

5. Sınıflar Bilişim Teknolojileri ve Yazılım Dersi Çalışma Soruları 2

5. Sınıflar Bilişim Teknolojileri ve Yazılım Dersi Çalışma Soruları 2 5. Sınıflar Bilişim Teknolojileri ve Yazılım Dersi Çalışma Soruları 2 1- Şükran kendi bilgisayarında bulunan özel yazılarını kardeşinin görmesini istememektedir. Bu durumda Şükran nın aşağıdakilerden hangisini

Detaylı

TEMEL YASALAR /DÜZENLEMELER

TEMEL YASALAR /DÜZENLEMELER GİRİŞ Gelişen bilişim teknolojilerinin bütün kamu kurumlarında kullanılması hukuk alanında bir kısım etkiler meydana getirmistir. Kamu tüzel kişileri tarafından bilgisayar teknolojileri kullanılarak yerine

Detaylı

Emniyet Genel Müdürlüğü Bilgi İşlem Daire Başkanlığı

Emniyet Genel Müdürlüğü Bilgi İşlem Daire Başkanlığı Emniyet Genel Müdürlüğü Bilgi İşlem Daire Başkanlığı Merhaba Sevgili Arkadaşlar Sevgili Genç Arkadaşlar, İnternetten yararlanmak sizin temel hakkınızdır. İnternet sizi istediğiniz yere götüren uçan halı

Detaylı

Adli Bilişim Uzm. Çığır İLBAŞ Av. Mehmet Ali KÖKSAL

Adli Bilişim Uzm. Çığır İLBAŞ Av. Mehmet Ali KÖKSAL Adli Bilişim Uzm. Çığır İLBAŞ Av. Mehmet Ali KÖKSAL Bu çalışma, Türkiye de mahkeme kayıtlarına geçen ilk bilişim suçunun işlendiği 1990 yılından 2011 yılının Temmuz ayına kadar yıl ve il bazında mahkemelere

Detaylı

BİLGİ PAYLAŞIM ARAÇLARI. İşbirlikli Yazarlık Çoklu Ortam Paylaşımları Web Günceleri Etiketleme ve Sosyal İmleme Sosyal Medya Dijital Kimlik

BİLGİ PAYLAŞIM ARAÇLARI. İşbirlikli Yazarlık Çoklu Ortam Paylaşımları Web Günceleri Etiketleme ve Sosyal İmleme Sosyal Medya Dijital Kimlik BİLGİ PAYLAŞIM ARAÇLARI İşbirlikli Yazarlık Çoklu Ortam Paylaşımları Web Günceleri Etiketleme ve Sosyal İmleme Sosyal Medya Dijital Kimlik İŞBİRLİKLİ YAZARLIK İçeriğinin kullanıcıların katkılarıyla oluşturulduğu

Detaylı

TEMEL BİLGİ TEKNOLOJİLERİ II

TEMEL BİLGİ TEKNOLOJİLERİ II TEMEL BİLGİ TEKNOLOJİLERİ II DİKKT! Bu testte 25 soru bulunmaktadır. Cevaplarınızı, cevap kâğıdınızın Temel Bilgi Teknolojileri II testi için ayrılan kısmına işaretleyiniz. 1. Verileri organize eden, işleyen

Detaylı

Bilgisayar Güvenliği Etik ve Gizlilik

Bilgisayar Güvenliği Etik ve Gizlilik Bilgisayar Güvenliği Etik ve Gizlilik Bilgisayar Güvenliği Riskleri Bilgisayar güvenliği bilgi, donanım ve yazılım gibi kaynakların etkin şekilde korunmasıdır. Bilgisayar virüsleri, solucanlar, Truva atları,

Detaylı

1.1. Bilişim Hukuku ve Bilişim Suçu. Temel Kavramlar

1.1. Bilişim Hukuku ve Bilişim Suçu. Temel Kavramlar 1.1. Bilişim Hukuku ve Bilişim Suçu Temel Kavramlar Bilişim teriminin birçok tanımı yapılmaktadır. Bilişim, elektronik sistemlerin tamamını içeren bir üst terimdir. Bilişim, bilgi ve teknolojinin birlikte

Detaylı

Yasal Çerçeve (Bilgi Edinme Kanunu ve Diğer Gelişmeler) KAY 465 Ders 1(2) 22 Haziran 2007

Yasal Çerçeve (Bilgi Edinme Kanunu ve Diğer Gelişmeler) KAY 465 Ders 1(2) 22 Haziran 2007 Yasal Çerçeve (Bilgi Edinme Kanunu ve Diğer Gelişmeler) KAY 465 Ders 1(2) 22 Haziran 2007 Ders Planı Ders İçeriği: Yasal Çerçeve Bilgi Edinme Kanunu Bilgi Edinme Değerlendirme Kurulu Çalışma Usul ve Esasları

Detaylı

DANIŞMAN ÖĞRETMEN İlknur ÖZDEMİR ÖZEL EGE LİSESİ İLKÖĞRETİM OKULU 5/B SINIFI BİLGİSAYAR YILLIK PROJESİ PROJE KONUSU BİLGİSAYAR SUÇLARI VE ÇÖZÜMLERİ

DANIŞMAN ÖĞRETMEN İlknur ÖZDEMİR ÖZEL EGE LİSESİ İLKÖĞRETİM OKULU 5/B SINIFI BİLGİSAYAR YILLIK PROJESİ PROJE KONUSU BİLGİSAYAR SUÇLARI VE ÇÖZÜMLERİ ÖZEL EGE LİSESİ İLKÖĞRETİM OKULU 5/B SINIFI BİLGİSAYAR YILLIK PROJESİ PROJE KONUSU BİLGİSAYAR SUÇLARI VE ÇÖZÜMLERİ HAZIRLAYANLAR Alican GÜLBAHAR Çağrı KUZUCU Yiğitcan ÜLKÜCÜ Oğuz YILDIRIM Utku ADIGÜZEL

Detaylı

Konu: İletişim Araçları. Aydın MUTLU İstanbul

Konu: İletişim Araçları. Aydın MUTLU İstanbul Bilişim Teknolojileri ve Yazılım Dersi 6.Sınıf Konu: İletişim Araçları 5.Hafta-6.Hafta Aydın MUTLU 2016 - İstanbul SORU Bildiğiniz en eski iletişim aracı nedir? Geçmişten günümüze doğru iletişim

Detaylı

Semih DOKURER semih.dokurer@kpl.gov.tr

Semih DOKURER semih.dokurer@kpl.gov.tr Bilişim Suçları ve Adli Bilişim Semih DOKURER semih.dokurer@kpl.gov.tr Sunum Planı Bilgisayar Suçları Bilişim Suçları ile Mücadele Adli Bilişimi Digital Delil Adli Bilişim Süreçleri Bilişim Suçları Yöntemler

Detaylı

6.SINIFLAR BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ SINAVA HAZIRLIK ÇALIŞMA SAYFALARI. Ne yapmamalı?

6.SINIFLAR BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ SINAVA HAZIRLIK ÇALIŞMA SAYFALARI. Ne yapmamalı? 6.SINIFLAR BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ SINAVA HAZIRLIK ÇALIŞMA SAYFALARI TEKNOLOJİ BAĞIMLILIĞI Teknoloji bağımlılığı nedir? Kişinin teknoloji kullanımı üzerinde kontrolünün kaybolması ve teknolojiyi

Detaylı

T.C. İSTANBUL 1. SULH CEZA HÂKİMLİĞİD. İş. No : 2015/3101 D.İş T.C. İSTANBUL 1. SULH CEZA HÂKİMLİĞİ DEĞİŞİK İŞ KARAR DEĞİŞİK İŞ NO: 2015/3101 D.

T.C. İSTANBUL 1. SULH CEZA HÂKİMLİĞİD. İş. No : 2015/3101 D.İş T.C. İSTANBUL 1. SULH CEZA HÂKİMLİĞİ DEĞİŞİK İŞ KARAR DEĞİŞİK İŞ NO: 2015/3101 D. T.C. İSTANBUL 1. SULH CEZA HÂKİMLİĞİD. İş. No : 2015/3101 D.İş T.C. İSTANBUL 1. SULH CEZA HÂKİMLİĞİ DEĞİŞİK İŞ KARAR DEĞİŞİK İŞ NO: 2015/3101 D.İş HAKİM: ATİLA ÖZTÜRK 39703 KATİP: EYÜP KARABUDAK 156959

Detaylı

BİLGİSAYAR VE AĞ GÜVENLİĞİ

BİLGİSAYAR VE AĞ GÜVENLİĞİ BİLGİSAYAR VE AĞ GÜVENLİĞİ SUNUŞ PLANI 5651 SAYILI KANUN İNTERNET DÜNYASININ AKTÖRLERİ İLGİLİ YÖNETMELİKLERE İLİŞKİN AÇIKLAMALAR TEMEL GÜVENLİK PFSENSE NEDİR.? PFSENSE KURULUM VE AYARLAR.? 4/5/2007 TARİHLİ

Detaylı

PROGRAMIN TANIMI ve AMACI:

PROGRAMIN TANIMI ve AMACI: PROGRAMIN TANIMI ve AMACI: 5651 SAYILI KANUN KAPSAMINDA LOG PROGRAMI: Kanun Ne Diyor: Amaç ve kapsam MADDE 1- (1) Bu Kanunun amaç ve kapsamı; içerik sağlayıcı, yer sağlayıcı, erişim sağlayıcı ve toplu

Detaylı

İ.Ü. AÇIK VE UZAKTAN EĞİTİM FAKÜLTESİ Bilişim Hizmetleri Güvenlik ve Gizlilik Formu

İ.Ü. AÇIK VE UZAKTAN EĞİTİM FAKÜLTESİ Bilişim Hizmetleri Güvenlik ve Gizlilik Formu Dök. No: AUZEF-FR-2.5-01 Yayın Tarihi: 30.06.2014 Rev.No: 00 Rev Tarihi: Sayfa 1 / 5 İşbu taahhütname İstanbul Üniversitesi Açık ve Uzaktan Eğitim Fakültesi Bilişim Hizmetleri (Bundan sonra İÜ AUZEF" olarak

Detaylı

Türkiye Bilimsel ve Teknolojik Araştırma Kurumu BİLİŞİM SİSTEMLERİ KULLANIM KURALLARI

Türkiye Bilimsel ve Teknolojik Araştırma Kurumu BİLİŞİM SİSTEMLERİ KULLANIM KURALLARI Türkiye Bilimsel ve Teknolojik Araştırma Kurumu BİLİŞİM SİSTEMLERİ KULLANIM KURALLARI A - AMAÇ Bu metnin amacı, TÜBİTAK bilişim sistemlerinin kullanımında güvenlik, sorumluluk ve kişisel bilgilerin gizliliği

Detaylı

Bilgi ve iletişim teknolojileri

Bilgi ve iletişim teknolojileri Bilgi ve iletişim teknolojileri 1 Bilgisayar, Hesap makinesi gibi araçlara neden ihtiyaç duyulmuştur? Zaman tasarrufu Bilginin depolanması ihtiyacı Hatasız işlem yapma isteği İletişim ihtiyacı 30\2 Bilişim

Detaylı

BİLGİ GÜVENLİĞİ. M.Selim EKEN Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİ GÜVENLİĞİ. M.Selim EKEN  Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİ GÜVENLİĞİ M.Selim EKEN www.orta1.com Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim

Detaylı

Web Sitesi Kullanım Koşulları ve Üyelik Sözleşmesi

Web Sitesi Kullanım Koşulları ve Üyelik Sözleşmesi Kullanım Koşulları Bu SİTE de sunulan hizmetler Tchibo Kahve Mamülleri Dağıtım ve Pazarlama Tic. Ltd. Şti. (bundan böyle kısaca TCHIBO olarak anılacaktır) tarafından sağlanmaktadır ve SİTE nin yasal sahibi

Detaylı

I. Genel Bilgiler Ülkeler arasındaki hayat standartlarının farklılığı, bazı ülkelerde yaşanan ekonomik sorunlar, uygulanan baskıcı rejimler, yaşanan

I. Genel Bilgiler Ülkeler arasındaki hayat standartlarının farklılığı, bazı ülkelerde yaşanan ekonomik sorunlar, uygulanan baskıcı rejimler, yaşanan I. Genel Bilgiler Ülkeler arasındaki hayat standartlarının farklılığı, bazı ülkelerde yaşanan ekonomik sorunlar, uygulanan baskıcı rejimler, yaşanan iç savaşlar, coğrafi olumsuzluklar dolayısıyla insanlar,

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir.

Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir. Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir. Telefon & Faks : 0(262) 229 0706 e-posta:kocaeli155@egm.gov.tr siber.kocaeli@egm.gov.tr

Detaylı

Güvenlik, Telif Hakları ve Hukuk

Güvenlik, Telif Hakları ve Hukuk Güvenlik, Telif Hakları ve Hukuk Güvenlik Dosyaların taşınabilir kayıt ortamlarına yedeklenmesi Elektrik kesintisinde veri kaybı Dosyaların dışarıdan erişilmesinin engellenmesi Gizlilik Hakkı Bilgisayarın

Detaylı

TAŞMAN & ŞANVER. Persembepazarı Cd. No 9 Kat: 5 / 402-404 Karaköy / İstanbul Tel: 90-212-245-4245 Fax : 90-212-245-4233 inbox@sanver.gen.

TAŞMAN & ŞANVER. Persembepazarı Cd. No 9 Kat: 5 / 402-404 Karaköy / İstanbul Tel: 90-212-245-4245 Fax : 90-212-245-4233 inbox@sanver.gen. TAŞMAN & ŞANVER Persembepazarı Cd. No 9 Kat: 5 / 402-404 Karaköy / İstanbul Tel: 90-212-245-4245 Fax : 90-212-245-4233 inbox@sanver.gen.tr BÜLTEN ELEKTRONİK İMZA Elektronik imza nedir? Başka bir elektronik

Detaylı

1. KULLANIM KOŞULLARI

1. KULLANIM KOŞULLARI 1. KULLANIM KOŞULLARI 1.1. Bu web sitesini (Kısaca "SİTE" olarak anılacaktır) kullanmak için lütfen aşağıda yazılı koşulları okuyunuz. Bu SİTE'de sunulan hizmetlerden yararlananlar veya herhangi bir şekilde

Detaylı

4/5/2007 TARİHLİ VE 5651 SAYILI KANUN. Şinasi DEMİR-Serkan KAYA İl Bilgisayar Formatör Öğretmenleri-ANTALYA

4/5/2007 TARİHLİ VE 5651 SAYILI KANUN. Şinasi DEMİR-Serkan KAYA İl Bilgisayar Formatör Öğretmenleri-ANTALYA 4/5/2007 TARİHLİ VE 5651 SAYILI KANUN Şinasi DEMİR-Serkan KAYA İl Bilgisayar Formatör Öğretmenleri-ANTALYA AMAÇ Yönetici Öğretmen Öğrenci Veli İnternetin güvenli ve bilinçli kullanımı konusunda tavsiyelerde

Detaylı

DİJİTAL VATANDAŞLIK E-DEVLET

DİJİTAL VATANDAŞLIK E-DEVLET DİJİTAL VATANDAŞLIK E-DEVLET DİJİTAL VATANDAŞ KİMDİR? Teknolojinin gelişmesi ile resmi işlemler, sosyal iletişim, eğitim, üretim gibi alanlarda bilgi teknolojilerini uygun ve doğru kullanma becerisine

Detaylı

Güvenlik, Telif Hakları ve Hukuk

Güvenlik, Telif Hakları ve Hukuk Güvenlik, Telif Hakları ve Hukuk Güvenlik Dosyaların taşınabilir kayıt ortamlarına yedeklenmesi Elektrik kesintisinde veri kaybı Dosyaların dışarıdan erişilmesinin engellenmesi Gizlilik Hakkı Bilgisayarın

Detaylı

BİLİŞİM TEKNOLOJİLERİ. Hayatımızdaki Büyük Yenilik

BİLİŞİM TEKNOLOJİLERİ. Hayatımızdaki Büyük Yenilik BİLİŞİM TEKNOLOJİLERİ Hayatımızdaki Büyük Yenilik A. BİLİŞİM TEKNOLOJİLERİ NEDİR? Bilişim teknolojisi; Her türlü bilgi ve verinin toplanmasında, tüm bu verilerin işlenmesinde ve bu bilgi ve verilerin depolanmasında,

Detaylı

ONDOKUZ MAYIS ÜNİVERSİTESİ WEB SAYFASI HAZIRLAMA YÖNERGESİ

ONDOKUZ MAYIS ÜNİVERSİTESİ WEB SAYFASI HAZIRLAMA YÖNERGESİ ONDOKUZ MAYIS ÜNİVERSİTESİ WEB SAYFASI HAZIRLAMA YÖNERGESİ Amaç MADDE 1 (1) Bu Yönergenin amacı; Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanlığı (BİDB) aracılığıyla akademik ve idari birimlere

Detaylı

İLETİŞİM ARAÇLARI. E-posta Forum Sohbet Sesli Görüntülü Konferans

İLETİŞİM ARAÇLARI. E-posta Forum Sohbet Sesli Görüntülü Konferans İLETİŞİM ARAÇLARI E-posta Forum Sohbet Sesli Görüntülü Konferans E-posta Nedir? E-posta, günlük yaşamdaki mektubun bilgisayar ortamındaki karşılığıdır. Kısaca elektronik mektup (elektronik posta) diyebiliriz.

Detaylı

BANKA VEYA KREDİ KARTLARININ KÖTÜYE KULLANILMASI

BANKA VEYA KREDİ KARTLARININ KÖTÜYE KULLANILMASI Dr. Ziya KOÇ Hakim TCK NIN 245. MADDESİNDE DÜZENLENEN BANKA VEYA KREDİ KARTLARININ KÖTÜYE KULLANILMASI İÇİNDEKİLER ÖNSÖZ... vii İÇİNDEKİLER...ix KISALTMALAR... xvii Birinci Bölüm KAVRAM-TANIM, KART ÇEŞİTLERİ,

Detaylı

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04. Güvenlik ve Virüsler ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.2005 Bilgi güvenliği neden gerekli? Kişisel bilgi kaybı Üniversiteye ait bilgilerin kaybı Bilgiye izinsiz erişim ve kötüye

Detaylı

İNTERNETİN GÜVENLİ KULLANIMI İHTİYACI

İNTERNETİN GÜVENLİ KULLANIMI İHTİYACI İNTERNETİN ÖNEMİ İnternet, Dünyamızı değiştiriyor Ailemizin yeni bir üyesi Hayatımızın vazgeçilmez bir parçası Bir tıkla dünya ayaklarımızın altında Eşsiz bir kütüphane bir okul Bilinçli kullanıldığı takdirde

Detaylı

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır)

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır) İnternet ve WWW İnternet Dünyadaki en büyük bilgisayar ağı, (Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır) İnternet teki web site sayısının yüksek bir hızla artması ve beraberinde

Detaylı

BİLGİ TOPLUMU NEDİR?

BİLGİ TOPLUMU NEDİR? BİLGİ TOPLUMU NEDİR? BİLGİ TOPLUMU NEDİR? Temel üretim faktörünün bilgi olduğu, bilginin işlenmesinde ve depolanmasında da bilgisayar ve iletişim teknolojilerini baz alan bir toplum yapısıdır. DİJİTAL

Detaylı

İNTERNETİN FIRSATLARI

İNTERNETİN FIRSATLARI 1 İNTERNETİN FIRSATLARI 2 TÜRKİYE DE İNTERNET KULLANIMI 25 20 Genişbant Abone Sayısı (milyon) 20,03 15 10 5 0 14,05 8,56 6,78 5,99 4,61 2,86 1,59 0,02 0,51 2003 2004 2005 2006 2007 2008 2009 2010 2011

Detaylı

Türkiye E-Ticaret Sistemleri

Türkiye E-Ticaret Sistemleri Türkiye E-Ticaret Sistemleri Türkiye E-Ticaret Sistemleri E-Ticaret Sorunları E-Ticaret Sorunları Dağıtılan bilgi üzerindeki denetim eksikliği Bilginin çalınması ve yayılması üzerindeki denetim eksikliği

Detaylı

İnternet ve BİT Kullanım Kuralları

İnternet ve BİT Kullanım Kuralları İnternet ve BİT Kullanım Kuralları İnterneti ve Bilişim Tekolojilerini kullanırken dikkat etmemiz gereken kurallar İnternette sohbet ederken, mesaj panosuna mesaj gönderirken, TC kimlik numaranız, adınız,

Detaylı

K12 Uzantılı E Posta Kullanım Ve Kurulum Klavuzu

K12 Uzantılı E Posta Kullanım Ve Kurulum Klavuzu K12 Uzantılı E Posta Kullanım Ve Kurulum Klavuzu Bu klavuz bakanlığımızca kurumlara sağlanan kurumkodu@meb.k12.tr şeklindeki e posta adreslerinin genel özellikleri ve kullanımı esnasında dikkat edilecek

Detaylı

Güven Kurumları ve İtibar Yönetimi Oturumu Can ORHUN

Güven Kurumları ve İtibar Yönetimi Oturumu Can ORHUN Güven Kurumları ve İtibar Yönetimi Oturumu Can ORHUN E-GÜVEN Bilgi güvenliği alanında Türkiye nin en güçlü ve güvenilir kurumu olmayı hedefleyen E-GÜVEN Elektronik Bilgi Güvenliği A.Ş., Eczacıbaşı ve Türkiye

Detaylı

Bilgi ve iletişim teknolojileri Dersi Ders Notlarıdır?

Bilgi ve iletişim teknolojileri Dersi Ders Notlarıdır? Bilgi ve iletişim teknolojileri Dersi Ders Notlarıdır? Bilgisayar, Hesap makinesi gibi araçlara neden ihtiyaç duyulmuştur? Zaman tasarrufu Bilginin depolanması ihtiyacı Hatasız işlem yapma isteği İletişim

Detaylı

YAYIN YÜKSEK KURULU TELİF VE YAPIMCI HAKLARINI KORUMADA ESAS VE USULLER TÜZÜĞÜ

YAYIN YÜKSEK KURULU TELİF VE YAPIMCI HAKLARINI KORUMADA ESAS VE USULLER TÜZÜĞÜ YAYIN YÜKSEK KURULU TELİF VE YAPIMCI HAKLARINI KORUMADA ESAS VE USULLER TÜZÜĞÜ (04.03.2011 - R.G. 41 - EK III - A.E. 118 Sayılı Tüzük) KAMU VE ÖZEL RADYO VE TELEVİZYONLARIN KURULUŞ VE YAYINLARI YASASI

Detaylı

Güvenli & Bilinçli Internet Kullanımı

Güvenli & Bilinçli Internet Kullanımı 1 Kıbrıs ın kuzey kesiminde Sürdürülebilir Ekonomik Kalkınma ve Bilişim Sektör Programı EuropeAid/127043/C/SER/CY Güvenli & Bilinçli Internet Kullanımı Internet ve Sosyal Paylaşım Bilgisayar güvenliği

Detaylı

Siber Dünyada Güvenlik ve Bireysel Mahremiyet. Huzeyfe ÖNAL honal@guvenlikegitimleri.com

Siber Dünyada Güvenlik ve Bireysel Mahremiyet. Huzeyfe ÖNAL honal@guvenlikegitimleri.com Siber Dünyada Güvenlik ve Bireysel Mahremiyet Huzeyfe ÖNAL honal@guvenlikegitimleri.com Ajanda Siber dünya kavramı ve güvenlik Siber dünyada bizi bekleyen tehlikeler Şirket bilgisayarlarının izlenmesi

Detaylı

İÇİNDEKİLER. Birinci Bölüm KAVRAM-TANIM, KART ÇEŞİTLERİ, TARİHİ GELİŞİM, GENEL BİLGİLER

İÇİNDEKİLER. Birinci Bölüm KAVRAM-TANIM, KART ÇEŞİTLERİ, TARİHİ GELİŞİM, GENEL BİLGİLER İÇİNDEKİLER ÖNSÖZ İÇİNDEKİLER KISALTMALAR vii ix xvii Birinci Bölüm KAVRAM-TANIM, KART ÇEŞİTLERİ, TARİHİ GELİŞİM, GENEL BİLGİLER I. KAVRAM-TANIM 1 1. BANKA KARTI 1 2. KREDİ KARTI 2 A. Kredi Kartlarının

Detaylı

Anayasa Maddesi: Kişisel bilgilerin korunması

Anayasa Maddesi: Kişisel bilgilerin korunması HUKUKİ DÜZENLEMELER VE YASAL MEVZUATLAR Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara Ülkemizde Bilişim Suçlarına Yönelik Yasal Düzenlemeler

Detaylı

Bilgi ve İletişim Teknolojileri (BİT) Ürünleri

Bilgi ve İletişim Teknolojileri (BİT) Ürünleri Bilgi ve İletişim Teknolojileri (BİT) Ürünleri BİT İN ÜRÜNLERİ Bilgi iletişim teknolojileri,bilgiye ulaşılmasını ve bilginin oluşturulmasını sağlayan her türlü görsel, işitsel, basılı ve yazılı araçlardır.

Detaylı

İnternet bağlantısı. Geçerli var mı? yüzde Evet 635 72,5 75,2 Hayır 209 23,9 24,8 Toplam 844 96,3 100,0 Cevapsız 32 3,7 Toplam 876 100,0

İnternet bağlantısı. Geçerli var mı? yüzde Evet 635 72,5 75,2 Hayır 209 23,9 24,8 Toplam 844 96,3 100,0 Cevapsız 32 3,7 Toplam 876 100,0 Afyonkarahisar Mermer Sektöründe İnternet Kullanımı Yrd. Doç. Dr. İsmail Hakkı NAKİLCİOĞLU AKÜ Güzel Sanatlar Fakültesi / Sinema-TV Bölümü ü Mermer Sektörü ve Bilişim i Çalıştayı 31 Ocak - 15 Şubat 2009

Detaylı

KOŞULLAR VE SÜRELER Koşullar ve Süreler 1. Tanımlar Bu koşul ve süreler bağlamında, aşağıdaki kelimeler, karşılarında yazan anlamlara geleceklerdir. DataSafe Storage Limited, Ticaret Sicilinde 02674267

Detaylı