Semih DOKURER

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Semih DOKURER semih.dokurer@kpl.gov.tr"

Transkript

1 Bilişim Suçları ve Adli Bilişim Semih DOKURER

2 Sunum Planı Bilgisayar Suçları Bilişim Suçları ile Mücadele Adli Bilişimi Digital Delil Adli Bilişim Süreçleri

3 Bilişim Suçları

4

5 Yöntemler Şifre çalma Arka kapılar ve bilgisayarların açıkları Ağları izleme Programlar Trojanlar Viruseler DoS atakları

6 Türkiye de Bilişim Suçlarının İstatistiği 1

7 Yaşanan Problemler Delillerin Elde Edilmesi Delillerin Hukuki Durumu Uluslararası Polis İşbirliği Uluslararası Suç Tanımı

8 Hukuki Açıdan Yeni Türk Ceza Kanunu u Madde 243 Bilişim Sistemine Girme Suçu Bir bilişim sisteminin bütününe veya bir kısmına, hukuka aykırı olarak giren ve orada kalmaya devam eden kimseye... Madde 244 Sistemi Engelleme, Bozma, Verileri Yok Etme Veya Değiştirme Suçu Bir bilişim sisteminin işleyişini engelleyen veya bozan kişi,... Madde 245 Banka Ve Kredi Kartlarının Kötüye Kullanılması l Suçu Başkasına ait bir banka veya kredi kartını, her ne suretle olursa olsun ele geçiren veya elinde bulunduran kimse,... Madde 246 Tüzel Kişiler Hakkında Güvenlik Tedbiri Uygulanması Bu bölümde yer alan suçların işlenmesi suretiyle yararına haksız menfaat sağlanan tüzel kişiler hakkında bunlara özgü güvenlik tedbirlerine hükmolunur nolu Fikir ve Sanat Eserleri Kanunu (FSEK) Yeni Ceza Muhakemeleri Kanunu Madde 134 Dijital Delillere El Koyma Elektronik İmza Kanunu Madde 15 Denetim Madde 16 İzinsiz Kullanım Madde 17 Sahtecilik 5651 sayılı İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen Suçlarla Mücadele Edilmesi Hakkında Kanun

9 Bilişim Suçları ile Mücadele

10 Bilişim ş Suçları ile Mücadele (Polisiye Yöntemlerle) 1- Olay Öncesi Polislik Bilgi Alma Devriye 2- Olay Sonrası Polislik Soruşturmaş Analiz

11 Bilişim ş Suçları ile Mücadele (Teknik Yöntemlerle) Bilişim Güvenliği Kimlik doğrulama Ateş ş duvaları Saldırı Tespit Sistemleri Adli Bilişim Geriye dönük kayıt incelemesi Veri kurtarma Veri analizi

12 Adli Bilişim

13 Adli Bilişim ADLİ BİLİMLER Adli Bilişim Adli Tıp Adli Animasyon Adli Kimya Adli Toksikoloji Adli Eczacılık Adli Pedagoji Adli Sosyoloji Adli Entolomoloji Adli Bili l T F S l Bili l l l d ki bil il i Ad l ti Adli Bilimler ; Tıp, Fen ve Sosyal Bilimler alanlarındaki bilgilerin Adaletin hizmetine sunulmasıyla ilgilenen bir daldır.

14 Adli Bilişim

15 Dijital Delil

16 Dijital Delil 1 Delil nedir? Vasıtanın gerçekte olayı temsil ediyor olabilmesi Olayı temsil eden vasıtanın akla, maddi gerçeğe ve hukuka uygun olması gerekliliğidir.

17 Dijital Delil 2 Dijital delil nedir? Temel delil şartlarını sağlamanın yanında suça delil niteliği teşkil eden ve mahkemelere sunulabilecek dijital veri saklayabilen, elektronik devre akımları ile çalışan disk, disket, CD, bilgisayarlar, cep telefonları, PDA cihazları, flash bellekler, SIM kartlar, bir bilgisayara ait dahili veya harici donanımlar gibi çeşitli elektronik cihazlardır.

18 Dijital Delil 3 Defter Kağıt Adres Telefon Rehberi Cep Telefonu PDA Bilgisayar Klasik Mektup Elektronik Posta Firmaların Dosyaları Dijital Veri Bankaları Bu bir delildir

19 Dijital Delil 4

20 Adli Bilişim Süreçleri

21 Adli Bilişim Süreçleri Delil Elde Etme ve Muhafaza İnceleme ve Analiz Raporlama ve Mahkemeye Sunma

22 Delili Elde Etme ve Muhafaza Olay yerine varıldığında çevre güvenliğinin sağlanmasından, delilerin laboratuara ulaştırılmasına ş kadar olan süreci kapsar. Olay yerinden delillerin toplanması en temel aşamadır. Çünkü deliller ne kadar sağlıklı toplanırsa bundan sonraki aşamalar da o kadar başarılı bir şekilde sonuçlanacaktır. Delillerin toplanması dahi özel bir uzmanlık gerektirmektedir. Olay yeri ekipleri bilişim sistemleri konusunda yeterli bilgiye sahip olmalı ve delilleri yok edebilecek dijital bubi tuzaklarına karşı dikkatli davranmalıdır.

23 Delili Elde Etme ve Muhafaza Delil zincirini başlat Bir önceki halkayı görmeden zinciri devam etme Delili en iyi şekilde ilet Güvenli bir güzergah üzerinden DELİL Devirmeyiniz ve Kullanmayınız! diye işaretle Elektromanyetik alanlardan koru En kısa zamanda inceleyecek uzmana ilet

24 Delili Elde Etme ve Muhafaza Delilleri Toplamaya Başlamadan Önce Herkesi bilgisayar sisteminin başından uzaklaştır Olay yerinin fotorafını çek Olay Yerinde bulunan bilgisayar sisteminin bağlantı diagramını çiz Zarar verecek aktiviteleri dikkat et Olay yerindeki şifre olabilecek notlara dikkat et

25 Delili Elde Etme ve Muhafaza Bilgisayar açık ise Ekran görüntüsünün fotorafını çek Ekran koruyucu var iptal etmek için bulunan şifreleri kullan Sıradışı görünenleri not al Bilgisayarı kapama, elektrigini kes UPS sistemlerine dikkat et Network kablosunu sök Bilgisayar Kapalı ise Elektrigini kes UPS sistemlerine dikkat et Network kablosunu sök

26 Delili Elde Etme ve Muhafaza Fotorafını çekmeden evvel Kabloları ve portları isimlendir. Kabloların başını ve sonun işaretle Kablo takılı değilse belirt Seri numaralarını kaydet

27 Delili Elde Etme ve Muhafaza Tüm harici donanımları ve kabloları çıkar Dahili diskleri ve kartları sökme Mümkünse her donanımı ayrı ayrı paketle

28 Delili Elde Etme ve Muhafaza Anti-Statik Balon Poşet Anti-Statik köpük Orjinal Taşıma Kutuları Kağıt Torbalar

29 OLAY YERİ GÖRÜNTÜLERİ

30

31

32

33

34

35

36

37

38

39

40

41

42

43

44

45

46 Adli Bilişim Süreçleri Delil Elde Etme ve Muhafaza İnceleme ve Analiz Raporlama ve Mahkemeye Sunma

47 İnceleme ve Analiz Sağlıklı bir inceleme ve bu inceleme sonucunda maddi gerçeğe uygun bir delil elde edilebilmesi için, olay yerinden toplanan materyallerin incelemesini yapacak her türlü cihaz ve konusunda uzman personelin bulunduğu bir laboratuar ortamına gerek duyulmaktadır. Her türlü ihtimale karşı, inceleme yazılımları, bir çok dönüştürücü cihaz ve tamir bakım setleri gibi araç gereçlerin her an hazır tutulması gerekmektedir.

48 İnceleme ve Analiz Delil bütünlüğünü bozmayacak bir laboratuvar ortamı gerekir İmaj dosya üzerinde çalışmak lazım İncelemeye l başlamadan evvel imajın özeti alınmalı

49 İnceleme ve Analiz Donanımlar İnceleme İstasyonu Yazma koruma sistemleri Her türlü dönüştürücü Depolama Ünitesi Yazılımlar Delil İnceleme Yazılımları Delil Silme Yazılımları İşletim sistemleri

50 İnceleme ve Analiz Hangi İşlemler Yapılabilir? Geriye doğru günlük inceleme Veri kurtarma Şifre kırma Delil tespit etme (Veri analizi)

51 Adli Bilişim Süreçleri Delil Elde Etme ve Muhafaza İnceleme ve Analiz Raporlama ve Mahkemeye Sunma

52 İnceleme ve Analiz Bilirkişi ile soruşturmacı ortak çalışmalıdır. Bilirkişi istenilen dışında bilgiyi rapora yazamaz Bilirkişi i maddi gerçek dışında d bilgiyi i i rapora yazamaz

53 Teşekkürler

Sunum Planı. Digital Delil. Adli Bilşim Süreçleri. Tanımı Sınıflandırması Yöntemleri Hukuki Durumu Yaşanan Problemler Emniyet Teşkilatındaki Yapılanma

Sunum Planı. Digital Delil. Adli Bilşim Süreçleri. Tanımı Sınıflandırması Yöntemleri Hukuki Durumu Yaşanan Problemler Emniyet Teşkilatındaki Yapılanma Bilişim Suçları ve Adli Bilişim Sunum Planı Bilgisayar Suçları Tanımı Sınıflandırması Yöntemleri Hukuki Durumu Yaşanan Problemler Emniyet Teşkilatındaki Yapılanma Digital Delil Adli Bilşim Süreçleri 1.

Detaylı

Yasal Çerçeve (Bilgi Edinme Kanunu ve Diğer Gelişmeler) KAY 465 Ders 1(2) 22 Haziran 2007

Yasal Çerçeve (Bilgi Edinme Kanunu ve Diğer Gelişmeler) KAY 465 Ders 1(2) 22 Haziran 2007 Yasal Çerçeve (Bilgi Edinme Kanunu ve Diğer Gelişmeler) KAY 465 Ders 1(2) 22 Haziran 2007 Ders Planı Ders İçeriği: Yasal Çerçeve Bilgi Edinme Kanunu Bilgi Edinme Değerlendirme Kurulu Çalışma Usul ve Esasları

Detaylı

NTEMLERİ, LLERİN N TOPLANMASI ve SUÇLULARIN TESPİTİ

NTEMLERİ, LLERİN N TOPLANMASI ve SUÇLULARIN TESPİTİ BİLİŞİM M SUÇLARINDA : ARAŞTIRMA YÖNTEMLERY NTEMLERİ, DELİLLER LLERİN N TOPLANMASI ve SUÇLULARIN TESPİTİ Telekomünikasyon Kurumu Telekomünikasyon İletişim Başkanlığı osman.sen@tib.gov.tr Şubat 2007 - İSTANBUL

Detaylı

ADLİ BİLGİSAYAR İNCELEME UZMANLIĞI PROGRAMI

ADLİ BİLGİSAYAR İNCELEME UZMANLIĞI PROGRAMI ADLİ BİLGİSAYAR İNCELEME UZMANLIĞI PROGRAMI EĞİTİMİN AMACI İnceleme ve Soruşturmalarda görev yapacak olanların adli bilişim konseptini anlayarak, uygulanan iş akışlarını konsepte uygun hale getirmelerini

Detaylı

Semih DOKURER Emniyet Amiri Kriminal Polis Laboratuarları semih.dokurer@kpl.gov.tr

Semih DOKURER Emniyet Amiri Kriminal Polis Laboratuarları semih.dokurer@kpl.gov.tr ADLİ BİLİŞİM Semih DOKURER Emniyet Amiri Kriminal Polis Laboratuarları semih.dokurer@kpl.gov.tr GİRİŞ Uzun yıllardan beri adli tıp, adli kimya gibi adli uzmanlık alanları suç soruşturmacılarına yardım

Detaylı

TÜRKİYE DE BİLİŞİM SUÇLARI. azırlayanlar: Hüsamettin BAŞKAYA Semih DOKURER hbaskaya@egm.gov.tr semih@egm.gov.tr

TÜRKİYE DE BİLİŞİM SUÇLARI. azırlayanlar: Hüsamettin BAŞKAYA Semih DOKURER hbaskaya@egm.gov.tr semih@egm.gov.tr mniyet Genel Müdürlüğü TÜRKİYE DE BİLİŞİM SUÇLARI azırlayanlar: Hüsamettin BAŞKAYA Semih DOKURER hbaskaya@egm.gov.tr semih@egm.gov.tr SUNUM PLANI Hukuk ve Suç nedir? Bilişim Suçu ve unsurları nelerdir?

Detaylı

PwC Türkiye Fraud Forum

PwC Türkiye Fraud Forum www.pwc.com.tr PwC Türkiye Fraud Forum Kasım 2015 E-Bülten Sayı 4 Merhaba, 16 Aralık ta düzenleyeceğimiz ve özel olarak dijitalleşme konusunu işleyeceğimiz PwC Çözüm Ortaklığı Platformu nda da işleyeceğimiz

Detaylı

AVUKATLAR İÇİN ADLİ BİLİŞİM EĞİTİMİ

AVUKATLAR İÇİN ADLİ BİLİŞİM EĞİTİMİ AVUKATLAR İÇİN ADLİ BİLİŞİM EĞİTİMİ EĞİTİMİN ADI Avukatlar için adli bilişim eğitimi EĞİTİMİN AMACI Adli bilişim çok disiplinli ve uygulamalı bir bilim dalıdır ve ayrıca bu alanda kendini yetiştirmiş uzmanlar

Detaylı

TEMEL YASALAR /DÜZENLEMELER

TEMEL YASALAR /DÜZENLEMELER GİRİŞ Gelişen bilişim teknolojilerinin bütün kamu kurumlarında kullanılması hukuk alanında bir kısım etkiler meydana getirmistir. Kamu tüzel kişileri tarafından bilgisayar teknolojileri kullanılarak yerine

Detaylı

BILIŞIM VE HUKUK. Köksal & Genç Avukatlık Bürosu

BILIŞIM VE HUKUK. Köksal & Genç Avukatlık Bürosu BILIŞIM VE HUKUK Köksal & Genç Avukatlık Bürosu İçerik Bilişim suçları İnternette telif hakkı ihlalleri Güvenli internet kullanımı Kavramlar Veri Bilgi Program Bilgisayar Çevre Birimleri Yayın Bilişim

Detaylı

.. YILI BİLGİSAYAR SİSTEM KURULUM BAKIM ONARIM VE ARIZA GİDERME KURS PLANI MODÜL SÜRESİ

.. YILI BİLGİSAYAR SİSTEM KURULUM BAKIM ONARIM VE ARIZA GİDERME KURS PLANI MODÜL SÜRESİ .... YILI BİLGİSAYAR KURULUM BAKIM ONARIM VE ARIZA KURS PLANI KURS MERKEZİNİN ADI ALAN ADI KURSUN ADI. TOPLAM SÜRE BAŞLAMA TARİHİ BİTİŞ TARİHİ BİLİŞİM TEKNOLOJİLERİ 352 SAAT.. /.. /... /.. /. BİLGİSAYAR

Detaylı

.. YILI BİLGİSAYAR SİSTEM KURULUM BAKIM ONARIM VE ARIZA GİDERME KURS PLANI MODÜL SÜRESİ

.. YILI BİLGİSAYAR SİSTEM KURULUM BAKIM ONARIM VE ARIZA GİDERME KURS PLANI MODÜL SÜRESİ .... YILI BİLGİSAYAR SİSTEM KURULUM BAKIM ONARIM VE ARIZA KURS PLANI KURS MERKEZİNİN ADI ALAN ADI KURSUN ADI. TOPLAM SÜRE BAŞLAMA TARİHİ BİTİŞ TARİHİ BİLİŞİM TEKNOLOJİLERİ 352 SAAT.. /.. /... /.. /. BİLGİSAYAR

Detaylı

Dersin Konusu ve Amaçları: Ders P lanı: Bölüm 1: Bilgi Teknolojilerinde Temel Kavramlar

Dersin Konusu ve Amaçları: Ders P lanı: Bölüm 1: Bilgi Teknolojilerinde Temel Kavramlar Bilgi Teknolojileri ve Uygulamalarına Giriş Dersin Konusu ve Amaçları: Bu dersin amacı daha önce bilgisayar ve bilgi teknolojileri alanında herhangi bir bilgi ve/veya deneyime sahip olmayan öğrenciye bilgi

Detaylı

Bilişim Teknolojilerine Giriş

Bilişim Teknolojilerine Giriş Bilişim Teknolojilerine Giriş Bilginin toplanması, işlenmesi, saklanması ve iletilmesini sağlayan teknolojilerin bütününe bilişim teknolojileri denir. Bilişim Teknolojisi Girilen verileri saklayan, işleyen,

Detaylı

BİLGİ TEKNOLOJİLERİ SMO103

BİLGİ TEKNOLOJİLERİ SMO103 BİLGİ TEKNOLOJİLERİ SMO103 2. HAFTA BİLGİSAYAR SİSTEMİ, BİLGİSAYARI OLUŞTURAN BİRİMLER VE ÇALIŞMA PRENSİPLERİ ANAKART, İŞLEMCİ VE BELLEKLER SABİT DİSKLER, EKRAN KARTLARI MONİTÖRLER VE DİĞER DONANIM BİRİMLERİ

Detaylı

SÜRE BİLİŞİM TEKNOLOJİLERİ ÜNİTE 1: : BİLGİ VE TEKNOLOJİ DERS SAATİ: 7

SÜRE BİLİŞİM TEKNOLOJİLERİ ÜNİTE 1: : BİLGİ VE TEKNOLOJİ DERS SAATİ: 7 KASIM 7. 4-8 Kasım 203 6. 28Ekim - Kasım 203 5. 2-25 Ekim 203 4. 7- Ekim 203 3. 30 Eylül -4 Ekim 203 EYLÜL 2. 23-27 Eylül 203 EYLÜL. 6-20 Eylül 203 203 204 ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ ÜNİTE : :

Detaylı

İçindekiler Önsöz ix Giriş xi 1) Adli Bilimler ve Adli Bilişim 1 2) Adli Bilişimin Aşamaları 17

İçindekiler Önsöz ix Giriş xi 1) Adli Bilimler ve Adli Bilişim 1 2) Adli Bilişimin Aşamaları 17 İçindekiler Önsöz Giriş ix xi 1) Adli Bilimler ve Adli Bilişim 1 i. 1 Adli Bilişim Nedir? 1 1.2 Neden Adli Bilişime İhtiyaç Vardır? 2 1.3 Dijital Delillerin Tanımlanması 3 1.4 Dijital Delil Nedir? 5 1.5

Detaylı

DONANIM VE YAZILIM. Bilişim Teknolojileri ve Yazılım Dersi

DONANIM VE YAZILIM. Bilişim Teknolojileri ve Yazılım Dersi DONANIM VE YAZILIM Bilişim Teknolojileri ve Yazılım Dersi Bilgisayar Kendisine verdiğimiz bilgileri istediğimizde saklayabilen, istediğimizde geri verebilen cihaza denir. Donanım, Yazılım Bilgisayar Donanım

Detaylı

Bilgi Güvenliği Farkındalık Eğitimi

Bilgi Güvenliği Farkındalık Eğitimi NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444

Detaylı

BİLİŞİM TEKNOLOJİLERİ BİL-109 ÖĞRETİM GÖREVLİSİ SEMİH ÇALIŞKAN

BİLİŞİM TEKNOLOJİLERİ BİL-109 ÖĞRETİM GÖREVLİSİ SEMİH ÇALIŞKAN BİLİŞİM TEKNOLOJİLERİ BİL-109 ÖĞRETİM GÖREVLİSİ SEMİH ÇALIŞKAN SOFTWARE (YAZILIM) O Sahip olunan bilgisayarların üzerine, onları verimli bir şekilde kullanmak için, çeşitli programlar yüklenir. Bu programların

Detaylı

Dr. Organizer Diş. Ver. 4.5. 1992 den beri. Program özellikleri, sistem gereksinimleri

Dr. Organizer Diş. Ver. 4.5. 1992 den beri. Program özellikleri, sistem gereksinimleri 1992 den beri Dr. Organizer Diş Ver. 4.5 Program özellikleri, sistem gereksinimleri Alp Bilişim&Danışmanlık Halitağa cad. 42/7Tınaz iş merkezi Kadıköy İstanbul (216) 418 60 44 (216) 418 60 37 (532) 246

Detaylı

BÖLÜM 1: BİLİŞİM SUÇLARI. 1.1 Temel Tanımlar 1.2 Anatomi 1.3 Örnekler 1.4 Bilişim Suçları Kategorizasyonu 1.5 TCK ve Bilişim Suçları

BÖLÜM 1: BİLİŞİM SUÇLARI. 1.1 Temel Tanımlar 1.2 Anatomi 1.3 Örnekler 1.4 Bilişim Suçları Kategorizasyonu 1.5 TCK ve Bilişim Suçları BÖLÜM 1: BİLİŞİM SUÇLARI 1.1 Temel Tanımlar 1.2 Anatomi 1.3 Örnekler 1.4 Bilişim Suçları Kategorizasyonu 1.5 TCK ve Bilişim Suçları 1.1 Bilişim Suçu Tanım: Bilgileri otomatik işleme tabi tutan veya verilerin

Detaylı

Yrd. Doç. Dr. Ali DEMİRBAŞ. Fikir ve Sanat Eserleri Kanunu nda ESER SAHİBİNİN MALİ HAKLARINA TECAVÜZ HALİNDE HAK SAHİBİNE SAĞLANAN HUKUKİ KORUMA

Yrd. Doç. Dr. Ali DEMİRBAŞ. Fikir ve Sanat Eserleri Kanunu nda ESER SAHİBİNİN MALİ HAKLARINA TECAVÜZ HALİNDE HAK SAHİBİNE SAĞLANAN HUKUKİ KORUMA Yrd. Doç. Dr. Ali DEMİRBAŞ Fikir ve Sanat Eserleri Kanunu nda ESER SAHİBİNİN MALİ HAKLARINA TECAVÜZ HALİNDE HAK SAHİBİNE SAĞLANAN HUKUKİ KORUMA İÇİNDEKİLER ÖNSÖZ...VII İÇİNDEKİLER... IX KISALTMALAR...

Detaylı

Bilgisayar Kavramına Giriş, Bilgisayar Kullanımı ile İlgili Temel Kavramlar

Bilgisayar Kavramına Giriş, Bilgisayar Kullanımı ile İlgili Temel Kavramlar Bilgisayar Kavramına Giriş, Bilgisayar Kullanımı ile İlgili Temel Kavramlar Teknolojinin gelişmesi ile birlikte bilgiye gereksinim daha da artmaktadır. Bilginin toplanıp derlenerek anlamlı bir duruma getirilmesi

Detaylı

(3) Bu fiil nedeniyle sistemin içerdiği veriler yok olur veya değişirse, altı aydan iki yıla kadar hapis cezasına hükmolunur. [11].

(3) Bu fiil nedeniyle sistemin içerdiği veriler yok olur veya değişirse, altı aydan iki yıla kadar hapis cezasına hükmolunur. [11]. 5. TÜRK HUKUK SİSTEMİNDE BİLİŞİM SUÇLARI 5.1. Türk Ceza Kanunu nda Düzenlenen Bilişim Suçları TCK da bilişim suçları, esas olarak bilişim alanında suçlar ve özel hayata ve hayatın gizli alanına karşı suçlar

Detaylı

Bilgi ve iletişim teknolojileri

Bilgi ve iletişim teknolojileri Bilgi ve iletişim teknolojileri 1 Bilgisayar, Hesap makinesi gibi araçlara neden ihtiyaç duyulmuştur? Zaman tasarrufu Bilginin depolanması ihtiyacı Hatasız işlem yapma isteği İletişim ihtiyacı 30\2 Bilişim

Detaylı

Harici Ortam Kartları

Harici Ortam Kartları Harici Ortam Kartları Kullanıcı Kılavuzu Copyright 2007 Hewlett-Packard Development Company, L.P. SD Logosu sahibinin ticari markasıdır. Java, Sun Microsystems, Inc. Kuruluşunun ABD de tescilli markasıdır.

Detaylı

ALTINCI BÖLÜM BİLGİ İŞLEM MÜDÜRLÜĞÜ NÜN GÖREV, YETKİ VE SORUMLULUKLARI İLE ÇALIŞMA USUL VE ESASLARI

ALTINCI BÖLÜM BİLGİ İŞLEM MÜDÜRLÜĞÜ NÜN GÖREV, YETKİ VE SORUMLULUKLARI İLE ÇALIŞMA USUL VE ESASLARI ALTINCI BÖLÜM BİLGİ İŞLEM MÜDÜRLÜĞÜ NÜN GÖREV, YETKİ VE SORUMLULUKLARI İLE ÇALIŞMA USUL VE ESASLARI ALTINCI BÖLÜM Bilgi İşlem Müdürlüğü nün Görev, Yetki ve Sorumlulukları ile Çalışma Usul ve Esasları Kuruluş

Detaylı

ELEKTRONİK TİCARETTE HİZMET SAĞLAYICI VE ARACI HİZMET SAĞLAYICILAR HAKKINDA YÖNETMELİK YAYIMLANDI:

ELEKTRONİK TİCARETTE HİZMET SAĞLAYICI VE ARACI HİZMET SAĞLAYICILAR HAKKINDA YÖNETMELİK YAYIMLANDI: TARİH : 28/08/2015 SİRKÜLER NO : 2015/70 ELEKTRONİK TİCARETTE HİZMET SAĞLAYICI VE ARACI HİZMET SAĞLAYICILAR HAKKINDA YÖNETMELİK YAYIMLANDI: 5 Kasım 2014 tarihli Resmi Gazetede elektronik ticarete ilişkin

Detaylı

MOLDOVA SUNUMU Dr. Vasile CRETU Yüksek Yargı Kurulu Üyesi

MOLDOVA SUNUMU Dr. Vasile CRETU Yüksek Yargı Kurulu Üyesi VII. ULUSLARARASI BALKAN BÖLGESİ DÜZENLEYİCİ YARGI OTORİTELERİ KONFERANSI 28-30 MAYIS 2012, İSTANBUL Yeni Teknolojiler ve Bunların Yargıda Uygulanmaları Türkiye Cumhuriyeti Hâkimler ve Savcılar Yüksek

Detaylı

AĞ GÜVENLİĞİ DERSİ. Donanımsal ağ güvenliğini ve bakımını sağlamak Yazılımsal ağ güvenliğini ve bakımını sağlamak. Ağ Güvenliği (Donanım)

AĞ GÜVENLİĞİ DERSİ. Donanımsal ağ güvenliğini ve bakımını sağlamak Yazılımsal ağ güvenliğini ve bakımını sağlamak. Ağ Güvenliği (Donanım) AĞ GÜVENLİĞİ DERSİ Dersin Modülleri Ağ Güvenliği (Donanım) Ağ Güvenliği (Yazılım) Kazandırılan Yeterlikler Donanımsal ağ güvenliğini ve bakımını sağlamak Yazılımsal ağ güvenliğini ve bakımını sağlamak

Detaylı

BİLGİLENDİRME TOPLANTISI

BİLGİLENDİRME TOPLANTISI BİLGİLENDİRME TOPLANTISI DYNED Sistemi EBA-MEBBİS-EOKUL ile koordineli olarak veri alışverişi yapmaktadır. Bu sebeple E- Okul, MEBBİS ve EBA Profil Sayfalarındaki bilgilerin güncel olması gerekmektedir.

Detaylı

KİŞİSEL VERİLERİN KAYDEDİLMESİ SUÇU

KİŞİSEL VERİLERİN KAYDEDİLMESİ SUÇU SEDAT ERDEM AYDIN AİHM İÇTİHATLARI BAĞLAMINDA KİŞİSEL VERİLERİN KAYDEDİLMESİ SUÇU İSTANBUL ARŞİVİ İÇİNDEKİLER DANIŞMANIN ÖNSÖZÜ...VII YAZARIN ÖNSÖZÜ... IX İÇİNDEKİLER...XIII KISALTMALAR... XIX GİRİŞ...1

Detaylı

Doküman No:KEP01 07.11.2014 Rev No: 00.01 Sayfa No: 1/18

Doküman No:KEP01 07.11.2014 Rev No: 00.01 Sayfa No: 1/18 Rev No: 00.01 Sayfa No: 1/18 Table of Contents 1. GİRİŞ... 3 2. KULLANICI GİRİŞ EKRANI... 4 3. YÖNETİM... 5 3.1. Kimlik Bilgilerim... 5 3.2. Adres ve iletişim bilgilerim... 6 3.3. Rehber Bilgilerim...

Detaylı

Hazırlayan: Cihan Aygül BT Rehber ÖĞRETMENİ

Hazırlayan: Cihan Aygül BT Rehber ÖĞRETMENİ Hazırlayan: Cihan Aygül BT Rehber ÖĞRETMENİ 1 Düşünelim? * Bilişim teknolojisi günlük hayatta hangi alanlarda kullanılabilir? * Günlük hayatta gözlemlediğiniz bilgisayar çeşitlerini söyleyiniz. 2 Bilgisayar

Detaylı

Çok Önemli Not : ilgili yasaya ilişkin görüş ve yorumlarını yansıtmaktadır. Hiçbir kurum ve kuruluşu bağlayıcı niteliği yoktur.

Çok Önemli Not : ilgili yasaya ilişkin görüş ve yorumlarını yansıtmaktadır. Hiçbir kurum ve kuruluşu bağlayıcı niteliği yoktur. 5651 Sayılı Yasanın Getirdiği Yükümlülükler Çok Önemli Not : Bu dokümanda belirtilenler tamamen kuruluşumuzun ilgili yasaya ilişkin görüş ve yorumlarını yansıtmaktadır. Hiçbir kurum ve kuruluşu bağlayıcı

Detaylı

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK. Telif Hakları Bilişim Suçları

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK. Telif Hakları Bilişim Suçları BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK Telif Hakları Bilişim Suçları TELİF HAKKI TELİF HAKKI NEDİR? Herhangi bir bilgi veya düşünce ürününün kullanılması ve yayılması ile ilgili hakların, yasalarla

Detaylı

BİLGİSAYAR KULLANMA KURSU

BİLGİSAYAR KULLANMA KURSU 1 2 KURS MODÜLLERİ 1. BİLGİSAYAR KULLANIMI 3 1. Bilişim (Bilgi ve İletişim) Kavramı Bilişim, bilgi ve iletişim kelimelerinin bir arada kullanılmasıyla meydana gelmiştir. Bilişim, bilginin teknolojik araçlar

Detaylı

İÇİNDEKİLER BİRİNCİ BÖLÜM BİLİŞİM ALANININ DÜZENLENMESİNE İLİŞKİN NORMLAR

İÇİNDEKİLER BİRİNCİ BÖLÜM BİLİŞİM ALANININ DÜZENLENMESİNE İLİŞKİN NORMLAR İÇİNDEKİLER Sayfa No GİRİŞ BİRİNCİ BÖLÜM BİLİŞİM ALANININ DÜZENLENMESİNE İLİŞKİN NORMLAR 1. EVRENSEL HİZMET KANUNU 1.1. Bilgi Toplumunun Geliştirilmesine Katkı Sağlamak Amacıyla Bilgisayar Okur Yazarlığı

Detaylı

BÖLÜM II BİLGİSAYAR DONANIMI VE İŞLETİM SİSTEMLERİ

BÖLÜM II BİLGİSAYAR DONANIMI VE İŞLETİM SİSTEMLERİ İÇİNDEKİLER BÖLÜM I BİLGİSAYARA GİRİŞ 1. Bilgisayarın Tarihçesi...3 2. Bilgisayar Sistem Birimleri Error! Bookmark not 3. Bilgisayar Çevre Birimleri.. Error! Bookmark not 4. Çıkış Birimleri...12 5. İletişim

Detaylı

Dr. Organizer Diş. Ver. 199e. 1992 den beri. Program özellikleri, sistem gereksinimleri

Dr. Organizer Diş. Ver. 199e. 1992 den beri. Program özellikleri, sistem gereksinimleri 1992 den beri Dr. Organizer Diş Ver. 199e Program özellikleri, sistem gereksinimleri Alp Bilişim&Danışmanlık Halitağa cad. 42/7Tınaz iş merkezi Kadıköy İstanbul (216) 418 60 44 (216) 418 60 37 (532) 246

Detaylı

BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER

BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER Bilişim Suçu Nedir? Bilgisayar, çevre birimleri, pos makinesi, cep telefonu gibi her türlü teknolojinin kullanılması ile işlenen suçlardır. Kullanıcı Hesapları İle

Detaylı

5. HAFTA KBT104 BİLGİSAYAR DONANIMI. KBUZEM Karabük Üniversitesi Uzaktan Eğitim Uygulama ve Araştırma Merkezi

5. HAFTA KBT104 BİLGİSAYAR DONANIMI. KBUZEM Karabük Üniversitesi Uzaktan Eğitim Uygulama ve Araştırma Merkezi 5. HAFTA KBT104 BİLGİSAYAR DONANIMI Karabük Üniversitesi Uzaktan Eğitim Uygulama ve Araştırma Merkezi 2 Konu Başlıkları Bellekler İç Bellekler ROM Bellek RAM Bellek Dış Bellekler Sabit Disk Sürücüleri

Detaylı

T.C. BİLECİK ADLİ YARGI İLK DERECE MAHKEMESİ ADALET KOMİSYONU ADALET KOMİSYONU BAŞKANLIĞINDAN İLAN

T.C. BİLECİK ADLİ YARGI İLK DERECE MAHKEMESİ ADALET KOMİSYONU ADALET KOMİSYONU BAŞKANLIĞINDAN İLAN T.C. BİLECİK ADLİ YARGI İLK DERECE MAHKEMESİ ADALET KOMİSYONU Karar No Evrak No Konu: 2015/ 520 2290570100 BİLECİK ADLİ YARGI İLK DERECE MAHKEMESİ ADALET KOMİSYONU BAŞKANLIĞINDAN İLAN 17.12.2004 tarihli

Detaylı

Fuel Automation Systems

Fuel Automation Systems Fuel Automation Systems Akaryakıt Otomasyon Sistemleri Akaryakıt Otomasyon Sistemleri Back Office Yönetim Sistemleri 444 8 129 / www.turksist.com.tr HAKKIMIZDA about us TURKSİST sektöre yeni giriş yapmış

Detaylı

AVUKATLAR VE HUKUKÇULAR İÇİN ADLİ BİLİŞİM EĞİTİMİ

AVUKATLAR VE HUKUKÇULAR İÇİN ADLİ BİLİŞİM EĞİTİMİ AVUKATLAR VE HUKUKÇULAR İÇİN ADLİ BİLİŞİM EĞİTİMİ EĞİTİMİN ADI Avukatlar ve Hukukçular İçin Adli Bilişim EĞİTİMİN AMACI Adli bilişim çok disiplinli ve uygulamalı bir bilim dalıdır ve ayrıca bu alandaki

Detaylı

Veritabanı. Ders 2 VERİTABANI

Veritabanı. Ders 2 VERİTABANI Veritabanı Veritabanı Nedir? Birbiri ile ilişkili verilerin bir arada uzun süreli bulundurulmasıdır. Veritabanı bazen Veritabanı Yönetim sistemi veya Veritabanı Sistemi yerine de kullanılır. Gerçek dünyanın

Detaylı

1. BÖLÜM İNTERNET BANKACILIĞI VE KREDİ KARTI DOLANDIRICILIĞININ TEKNİK BOYUTU

1. BÖLÜM İNTERNET BANKACILIĞI VE KREDİ KARTI DOLANDIRICILIĞININ TEKNİK BOYUTU İÇİNDEKİLER ÖNSÖZ 1 1. BÖLÜM İNTERNET BANKACILIĞI VE KREDİ KARTI DOLANDIRICILIĞININ TEKNİK BOYUTU 3 1. Giriş 3 2. Elektronik Ortamda Bankacılık Yöntemleri 6 2.1 İnternet Bankacılığı 6 2.2 İnternette Kredi

Detaylı

Harici Ortam Kartları Kullanıcı Kılavuzu

Harici Ortam Kartları Kullanıcı Kılavuzu Harici Ortam Kartları Kullanıcı Kılavuzu Copyright 2007 Hewlett-Packard Development Company, L.P. SD logosu sahibinin ticari markasıdır. Bu belgede yer alan bilgiler önceden haber verilmeksizin değiştirilebilir.

Detaylı

İş Sağlığı ve Güvenliğine İlişkin İşyeri Tehlike Sınıfları Listesi-NACE Kodları-J

İş Sağlığı ve Güvenliğine İlişkin İşyeri Tehlike Sınıfları Listesi-NACE Kodları-J www.isvesosyalguvenlik.com Mevzuat Bilgi Kültür - Haber Platformu İş Sağlığı ve Güvenliğine İlişkin İşyeri Tehlike Sınıfları Listesi-NACE Kodları-J İŞYERİ TEHLİKE SINIFLARI LİSTESİ 18 Nisan 2014 Tarihli

Detaylı

Bitlocker ile sürücü şifreleme,

Bitlocker ile sürücü şifreleme, Bitlocker ile sürücü şifreleme, Bugünlerde Windows 7 işletim sisteminden bahsederken hemen herkes iyi diyor.windows 7 yi bu denli sevdiren aslında kendi üzerinde barındırdığı gelişmiş özellikleridir.bu

Detaylı

Bir bölgede başka bir bölgeye karşılıklı olarak, veri veya haberin gönderilmesini sağlayan.sistemlerdir.

Bir bölgede başka bir bölgeye karşılıklı olarak, veri veya haberin gönderilmesini sağlayan.sistemlerdir. 1.1.3. Scada Yazılımından Beklenenler Hızlı ve kolay uygulama tasarımı Dinamik grafik çizim araçları Çizim kütüphaneleri Alarm yönetimi Tarih bilgilerinin toplanması Rapor üretimi 1.1.4. Scada Sistemleri

Detaylı

BONASUS. Ertuğrul AKBAS [ANET YAZILIM] 01.06.2010

BONASUS. Ertuğrul AKBAS [ANET YAZILIM] 01.06.2010 2010 BONASUS Ertuğrul AKBAS [ANET YAZILIM] 01.06.2010 2 BONASUS: Log Toplama ve Analiz Programı... 3 AYARLAR... 4 KULLANICI AYARLARI... 5 GENEL AYARLAR... 6 Network AYARLARI... 6 HTTP... 7 MSN LOGLARI...

Detaylı

BĠLGĠ GÜVENLĠĞĠ,KĠŞĠSEL MAHREMĠYET VE BĠLĠŞĠM SUÇLARI ALĠ ÜLKER ORTAOKULU 2015-2016 BĠLĠŞĠM DERSLERĠ

BĠLGĠ GÜVENLĠĞĠ,KĠŞĠSEL MAHREMĠYET VE BĠLĠŞĠM SUÇLARI ALĠ ÜLKER ORTAOKULU 2015-2016 BĠLĠŞĠM DERSLERĠ BĠLGĠ GÜVENLĠĞĠ,KĠŞĠSEL MAHREMĠYET VE BĠLĠŞĠM SUÇLARI Bilişim Suçu Nedir? Bilgisayar, çevre birimleri, pos makinesi, cep telefonu gibi her türlü teknolojinin kullanılması ile işlenen suçlardır. Kullanıcı

Detaylı

Sayı: 32/2014. Kuzey Kıbrıs Türk Cumhuriyeti Cumhuriyet Meclisi aşağıdaki Yasayı yapar:

Sayı: 32/2014. Kuzey Kıbrıs Türk Cumhuriyeti Cumhuriyet Meclisi aşağıdaki Yasayı yapar: Kuzey Kıbrıs Türk Cumhuriyeti Cumhuriyet Meclisi nin 24 Şubat 2014 tarihli Kırkaltıncı Birleşiminde Oybirliğiyle kabul olunan Özel Hayatın ve Hayatın Gizli Alanının Korunması Yasası Anayasanın 94 üncü

Detaylı

KULLANMADIĞINIZ HAT İPTAL OLMASIN ve BEDAVA SMS SİTESİ

KULLANMADIĞINIZ HAT İPTAL OLMASIN ve BEDAVA SMS SİTESİ KULLANMADIĞINIZ HAT İPTAL OLMASIN ve BEDAVA SMS SİTESİ Belli bir süre kullandığımız daha sonra kullanmaktan vazgeçtiğimiz hazır kart numaralarımız olur. Numaramızı değiştirmeyi düşünmemize karşın eski

Detaylı

Bil101 Bilgisayar Yazılımı I. M. Erdem ÇORAPÇIOĞLU Bilgisayar Yüksek Mühendisi

Bil101 Bilgisayar Yazılımı I. M. Erdem ÇORAPÇIOĞLU Bilgisayar Yüksek Mühendisi Bil101 Bilgisayar Yazılımı I Bilgisayar Yüksek Mühendisi Kullanıcıdan aldığı veri ya da bilgilerle kullanıcının isteği doğrultusunda işlem ve karşılaştırmalar yapabilen, veri ya da bilgileri sabit disk,

Detaylı

www.labristeknoloji.com 5651 ve diğer Yerel Mevzuat Kapsamında Zaman Damgası

www.labristeknoloji.com 5651 ve diğer Yerel Mevzuat Kapsamında Zaman Damgası www.labristeknoloji.com 5651 ve diğer Yerel Mevzuat Kapsamında Zaman Damgası İçerik Üretici Profili Zaman Damgası 5651 İnternet Yoluyla İşlenen Suçların Eng. Hk. 5070 - Elektronik İmza Kanunu Sonuç 08.11.2010

Detaylı

BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU

BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU 1 BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU Günümüzde kurumlar ve bireylerin sahip olduğu en değerli varlıkları olan bilginin; gizlilik, bütünlük ve erişilebilirlik nitelikleri bakımından

Detaylı

ENF 100 Temel Bilgi Teknolojileri Kullanımı Ders Notları 2. Hafta. Öğr. Gör. Dr. Barış Doğru

ENF 100 Temel Bilgi Teknolojileri Kullanımı Ders Notları 2. Hafta. Öğr. Gör. Dr. Barış Doğru ENF 100 Temel Bilgi Teknolojileri Kullanımı Ders Notları 2. Hafta Öğr. Gör. Dr. Barış Doğru 1 Konular 1. Bilgisayar Nedir? 2. Bilgisayarın Tarihçesi 3. Günümüz Bilgi Teknolojisi 4. Bilgisayarların Sınıflandırılması

Detaylı

T.C. MİLLİ EĞİTİM BAKANLIĞI BALIKESİR / BANDIRMA İLÇE MİLLİ EĞİTİM MÜDÜRLÜĞÜ. Büro Yönetimi ve Resmi Yazışma Kuralları Kursu

T.C. MİLLİ EĞİTİM BAKANLIĞI BALIKESİR / BANDIRMA İLÇE MİLLİ EĞİTİM MÜDÜRLÜĞÜ. Büro Yönetimi ve Resmi Yazışma Kuralları Kursu T.C. MİLLİ EĞİTİM BAKANLIĞI BALIKESİR / BANDIRMA İLÇE MİLLİ EĞİTİM MÜDÜRLÜĞÜ Büro Yönetimi ve Resmi Yazışma Kuralları Kursu Büro Yönetimi Öğretmeni Fatma GEZ RESMİ YAZIŞMALARDA UYGULANACAK USUL VE ESASLAR

Detaylı

Masaüstü Bilgisayarlar

Masaüstü Bilgisayarlar Bilgisayar Nedir? Girilen bilgileri alan işleyen, istenildiği takdirde saklayan veya kullanıcıya sunan çok maksatlı programlanabilen elektronik bir makinedir. Bilgisayar Nedir? İnsan beyni bilgi toplama,

Detaylı

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler Ders Başlığı İnternette Güvenliğinizi Arttırın Dersin amacı Ders İ zlencesi Bu dersin amacı, katılımcıların İnternet'te karşılaşılabilecek kullanıcı, donanım ve bilgisayar ağı kaynaklı tehditler ve bu

Detaylı

Giriş. Bölüm 1 İÇİNDEKİLER

Giriş. Bölüm 1 İÇİNDEKİLER İÇİNDEKİLER Giriş Giriş 5 İçindekiler 6 5.Sınıf Düzeyi Bilişim Teknolojileri ve Yazılım Dersi Yıllık Plan Örneği 12 6.Sınıf Düzeyi Bilişim Teknolojileri ve Yazılım Dersi Yıllık Plan Örneği 17 Bölüm 1 Kazanımlar

Detaylı

TÜRKĠYE BĠLĠMSEL VE TEKNOLOJĠK ARAġTIRMA KURUMU BĠLGĠ ĠġLEM DAĠRE BAġKANLIĞI ÇALIġMA USUL VE ESASLARI

TÜRKĠYE BĠLĠMSEL VE TEKNOLOJĠK ARAġTIRMA KURUMU BĠLGĠ ĠġLEM DAĠRE BAġKANLIĞI ÇALIġMA USUL VE ESASLARI TÜRKĠYE BĠLĠMSEL VE TEKNOLOJĠK ARAġTIRMA KURUMU BĠLGĠ ĠġLEM DAĠRE BAġKANLIĞI ÇALIġMA USUL VE ESASLARI BĠRĠNCĠ BÖLÜM Amaç ve Kapsam, Dayanak ve Tanımlar Amaç ve kapsam MADDE 1- (1) Bu Usul ve Esasların

Detaylı

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir.

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir. Gündem Bilgi Güvenliği Farkındalık Eğitim Örneği AB Seminer 2009 Ender ŞAHİNASLAN 00:00 00:05 Tanışma / Takdim 00:05 00:08 Temel Bilgi Kavramları 00:08 00:20 Bilgi Nerelerde Bulunur? 00:20 00:25 Temiz

Detaylı

Güvenli Müşteri Alanı

Güvenli Müşteri Alanı Güvenli Müşteri Alanı Giriş Kılavuzu Genel Bilgi Size daha iyi hizmet sunabilmek için müşteri panelimiz yenilenmiştir. Daha fazla güvenlik sağlayan, birden fazla hesabı bulunan yatırımcılarımızın hesaplarını

Detaylı

Harici Ortam Kartları Kullanıcı Kılavuzu

Harici Ortam Kartları Kullanıcı Kılavuzu Harici Ortam Kartları Kullanıcı Kılavuzu Copyright 2009 Hewlett-Packard Development Company, L.P. SD Logosu marka sahibinin ticari markasıdır. Bu belgede yer alan bilgiler önceden haber verilmeksizin değiştirilebilir.

Detaylı

Harici Ortam Kartları Kullanıcı Kılavuzu

Harici Ortam Kartları Kullanıcı Kılavuzu Harici Ortam Kartları Kullanıcı Kılavuzu Copyright 2008 Hewlett-Packard Development Company, L.P. SD Logosu sahibinin ticari markasıdır. Java, Sun Microsystems, Inc. Kuruluşunun ABD de tescilli markasıdır.

Detaylı

GÜVENLİ İNTERNET HİZMETİNE İLİŞKİN USUL VE ESASLAR

GÜVENLİ İNTERNET HİZMETİNE İLİŞKİN USUL VE ESASLAR 24/08/2011 tarihli ve 2011/DK-14/461 sayılı Kurul Kararı ile GÜVENLİ İNTERNET HİZMETİNE İLİŞKİN USUL VE ESASLAR Amaç MADDE 1 - (1) Bu Usul ve Esasların amacı, tercihe dayalı Güvenli İnternet Hizmetine

Detaylı

Harici Ortam Kartları Kullanıcı Kılavuzu

Harici Ortam Kartları Kullanıcı Kılavuzu Harici Ortam Kartları Kullanıcı Kılavuzu Copyright 2008 Hewlett-Packard Development Company, L.P. SD logosu sahibinin ticari markasıdır. Bu belgede yer alan bilgiler önceden haber verilmeksizin değiştirilebilir.

Detaylı

SIM KARTLARIN BİLİRKİŞİ İNCELEMESİNDE KULLANILAN UFED, XRY ve SIMCON ADLI 3 YAZILIMIN TESTİ

SIM KARTLARIN BİLİRKİŞİ İNCELEMESİNDE KULLANILAN UFED, XRY ve SIMCON ADLI 3 YAZILIMIN TESTİ SIM KARTLARIN BİLİRKİŞİ İNCELEMESİNDE KULLANILAN UFED, XRY ve SIMCON ADLI 3 YAZILIMIN TESTİ Test materyali : SIM kart Test edilen yazılımlar : UFED 3.6, XRY 6.5, SIMcon v1.2 Testin amacı : SIM karttaki

Detaylı

DONANIM VE YAZILIM. Donanım Nedir? Donanım: Bilgisayarda elle tutabildiğimiz, gözle görebildiğimiz tüm fiziksel parçalara donanım denir.

DONANIM VE YAZILIM. Donanım Nedir? Donanım: Bilgisayarda elle tutabildiğimiz, gözle görebildiğimiz tüm fiziksel parçalara donanım denir. DONANIM VE YAZILIM Donanım Nedir? Donanım: Bilgisayarda elle tutabildiğimiz, gözle görebildiğimiz tüm fiziksel parçalara donanım denir. Donanım Örnekleri: Ana Kart: Bir bilgisayarın tüm parçalarını üzerinde

Detaylı

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü email: yusuf@netdatasoft.com Siber Teröristlerin Amaçları Bilgisayar Sistemlerine ve Servislerine Yetkisiz Erişim

Detaylı

3. Dönem Eğitim Modülleri

3. Dönem Eğitim Modülleri 3. Dönem Eğitim Modülleri Başlangıç Eğitim Modülleri TEMEL DERSLER (10 Hafta, Haftada 39 Saat, Toplam 390 Ders Saati) Modül Ders Saati Toplu Yürüyüş Kuralları ve Selamlama, Temel Hijyen Kuralları, Beden

Detaylı

Malpraktis İddialarında Bilirkişilik Müessesesi ve Yönetimi. Dosyanın İncelenmesi / Raporlama Yöntemi

Malpraktis İddialarında Bilirkişilik Müessesesi ve Yönetimi. Dosyanın İncelenmesi / Raporlama Yöntemi Malpraktis İddialarında Bilirkişilik Müessesesi ve Yönetimi Dosyanın İncelenmesi / Raporlama Yöntemi Prof. Dr. Ali Rıza Tümer Genel Cerrahi ve Adli Tıp Uzmanı Hacettepe Üniversitesi Adli Tıp AD Tıbbi Bilirkişilik

Detaylı

Kayıtlı Elektronik Posta (KEP)

Kayıtlı Elektronik Posta (KEP) Kayıtlı Elektronik Posta (KEP) KEP Nedir? Kayıtlı elektronik posta (KEP): gönderici ve alıcı kimliklerinin belli olduğu, gönderi zamanının ve içeriğin değiştirilemediği, uyuşmazlık durumunda hukuki geçerliliği

Detaylı

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI Tanım: Bilgi güvenliği, kurumdaki işlerin sürekliliğinin sağlanması, işlerde meydana gelebilecek aksaklıkların azaltılması ve yatırımlardan gelecek faydanın artırılması için bilginin geniş çaplı tehditlerden

Detaylı

Giriş Çıkış Birimleri:

Giriş Çıkış Birimleri: DONANIM VE YAZILIM Giriş Çıkış Birimleri: Bilgisayara dış ortamdan bilgi girilmesini sağlayan ve girilen bu bilgilerin bilgisayar tarafından işlendikten sonra, tekrar dış ortama çıkarılması için kullanılan

Detaylı

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık Siber Savunma SG 507Siber Savaşlar Güz 2014 Siber Savunma Siber Caydırıcılık genel anlamda problemli olduğundan etkisi düşük olabilir. Bu durumda bir devletin kendisini siber tehditlere karşı savunabilmesi

Detaylı

Doğu Akdeniz Üniversitesi Bilgisayar ve Teknoloji Yüksek Okulu Bilgi teknolojileri ve Programcılığı Bölümü DERS 1 - BİLGİSAYAR VE ÇEVRE ÜNİTELERİ

Doğu Akdeniz Üniversitesi Bilgisayar ve Teknoloji Yüksek Okulu Bilgi teknolojileri ve Programcılığı Bölümü DERS 1 - BİLGİSAYAR VE ÇEVRE ÜNİTELERİ Doğu Akdeniz Üniversitesi Bilgisayar ve Teknoloji Yüksek Okulu Bilgi teknolojileri ve Programcılığı Bölümü DERS 1 - BİLGİSAYAR VE ÇEVRE ÜNİTELERİ Bilgisayar, kendine önceden yüklenmiş program gereğince

Detaylı

5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler

5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler 2009 5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler İnternet ortamında yapılan yayınların düzenlenmesi ve bu yayınlar yoluyla işlenen suçlarla mücadele edilmesi hakkındaki 5651 sayılı kanunun

Detaylı

HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 5. Yönlendiricilerde İşlem İzleme ve Hata Ayıklama

HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 5. Yönlendiricilerde İşlem İzleme ve Hata Ayıklama HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 5 Yönlendiricilerde İşlem İzleme ve Hata Ayıklama Bu deneyde, Laboratuvar görünümü, Çizim 5.1 de gösterilen biçimde

Detaylı

KONUMSAL VERİNİN ELDE EDİLMESİNDE MOBİL CBS OLANAKLARI: GELENEKSEL YÖNTEMLERLE KARŞILAŞTIRMA. Fatih DÖNER

KONUMSAL VERİNİN ELDE EDİLMESİNDE MOBİL CBS OLANAKLARI: GELENEKSEL YÖNTEMLERLE KARŞILAŞTIRMA. Fatih DÖNER KONUMSAL VERİNİN ELDE EDİLMESİNDE MOBİL CBS OLANAKLARI: GELENEKSEL YÖNTEMLERLE KARŞILAŞTIRMA Fatih DÖNER TMMOB Harita ve Kadastro Mühendisleri Odası Ulusal Coğrafi Bilgi Sistemleri CBS'2007 Kongresi, 30

Detaylı

DERS TANITIM BİLGİLERİ. Dersin Adı Kodu Yarıyıl Teori (saat/hafta) Laboratuar (saat/hafta) Uygulama (saat/hafta) AKTS. Yerel Kredi

DERS TANITIM BİLGİLERİ. Dersin Adı Kodu Yarıyıl Teori (saat/hafta) Laboratuar (saat/hafta) Uygulama (saat/hafta) AKTS. Yerel Kredi DERS TANITIM BİLGİLERİ Dersin Adı Kodu Yarıyıl Teori (saat/hafta) Uygulama (saat/hafta) Laboratuar (saat/hafta) Yerel Kredi AKTS Temel Bilgi ve İletişim BEB650 Güz / 0 2 0 1 2 Teknolojileri Kullanımı Bahar

Detaylı

Kılavuz içerisinde sisteme ait tüm özellikler anlatılmakta olup, yapacağınız konfigürasyonlar satın aldığınız lisans ile sınırlıdır.

Kılavuz içerisinde sisteme ait tüm özellikler anlatılmakta olup, yapacağınız konfigürasyonlar satın aldığınız lisans ile sınırlıdır. 1 HAKKIMIZDA Aktiftelecom, 1994 yılından bu yana deneyimli kadrosu ile telekomünikasyon sektöründe hizmet vermektedir. Satış sonrası hizmetler konusunda uzmanlaşmış teknik destek ekibi ve yurt çapında

Detaylı

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ Nisan 2017 BİLGİ GÜVENLİĞİ e-posta Güvenliği Bilinçli Internet Kullanımı Bilgisayarı Koruyacak Yardımcı Programlar Bilgi ve Destek için

Detaylı

SORULAR (37-66) Aşağıdakilerden hangisi günümüz anakartlarının en çok kullanılan veriyoludur?

SORULAR (37-66) Aşağıdakilerden hangisi günümüz anakartlarının en çok kullanılan veriyoludur? SORULAR (37-66) SORU -37 Aşağıdakilerden hangisi günümüz anakartlarının en çok kullanılan veriyoludur? A) ISA B) AGP C) PCI D) PCI-e SORU -38 Aşağıdakilerden hangisi yavaş olması sebebiyle günümüz anakartlarında

Detaylı

F.Ü. TEKNOLOJİ FAKÜLTESİ ADLİ BİLİŞİM MÜHENDİSLİĞİ BÖLÜMÜ

F.Ü. TEKNOLOJİ FAKÜLTESİ ADLİ BİLİŞİM MÜHENDİSLİĞİ BÖLÜMÜ Soru 1. Adli Bilişim Mühendisliği nedir? Cevap1: Günümüz dünyasında internetin yaygınlaşması, kişisel bilgisayarlarla akıllı cihazların kullanım oranının artması ve kişisel bilgilerin sayısal ortamlarda

Detaylı

Bilgisayar Donanımı Dersi BİLGİSAYARIN MİMARI YAPISI VE ÇALIŞMA MANTIĞI

Bilgisayar Donanımı Dersi BİLGİSAYARIN MİMARI YAPISI VE ÇALIŞMA MANTIĞI Bilgisayar Donanımı Dersi BİLGİSAYARIN MİMARI YAPISI VE ÇALIŞMA MANTIĞI Bilgisayarın Mimarı Yapısı ve Çalışma Mantığı Bilgisayarı yapısal olarak; bilgilerin girilmesi, girilen bilgilerin belirtilen durumlara

Detaylı

T.C. İSTANBUL CUMHURİYET BAŞSAVCILIĞI NA. (CMK 250. Madde ile Yetkili Bölümü) BİLİRKİŞİ RAPORU

T.C. İSTANBUL CUMHURİYET BAŞSAVCILIĞI NA. (CMK 250. Madde ile Yetkili Bölümü) BİLİRKİŞİ RAPORU 16/06/2010 T.C. İSTANBUL CUMHURİYET BAŞSAVCILIĞI NA (CMK 250. Madde ile Yetkili Bölümü) BİLİRKİŞİ RAPORU İlgi: a) Başsavcılığınızın 18/05/2010 gün ve 2010/185 sayılı faks yazısı b) TÜBİTAK UEKAE Md.lüğünün

Detaylı

Data Safe I (Seri ATA) USB2.0 Harici HDD. Kullanıcı Kılavuzu

Data Safe I (Seri ATA) USB2.0 Harici HDD. Kullanıcı Kılavuzu Data Safe I (Seri ATA) USB2.0 Harici HDD Kullanıcı Kılavuzu Sürüm 1.1 İçindekiler 1 Başlarken 1.1 Güvenlik Önlemleri 1.2 Sistem Gereklilikleri 1.3 Paket İçeriği 2 Sürücü Kurulum Kılavuzu 3 Temel İşletim

Detaylı

Sanal ortamda. şirket. itibarının. korunması. Kurumsal İtibar: Farklı Bakış Açıları (II) Oturumu Ceyda CİMİLLİ AKAYDIN

Sanal ortamda. şirket. itibarının. korunması. Kurumsal İtibar: Farklı Bakış Açıları (II) Oturumu Ceyda CİMİLLİ AKAYDIN Kurumsal İtibar: Farklı Bakış Açıları (II) Oturumu Ceyda CİMİLLİ AKAYDIN Avukat Ceyda Cimilli Akaydın 1/20 HOŞGELDİNİZ Avukat Ceyda Cimilli Akaydın 2/20 ŞİRKET KİMLİĞİ OLUŞTURMANIN HUKUKİ BOYUTU Avukat

Detaylı

TEMEL BİLGİ TEKNOLOJİLERİ KULLANIMI. Bilgisayar I ve Bilgi İletişim Teknolojileri Dersi Öğr.Gör. Günay TEMUR

TEMEL BİLGİ TEKNOLOJİLERİ KULLANIMI. Bilgisayar I ve Bilgi İletişim Teknolojileri Dersi Öğr.Gör. Günay TEMUR TEMEL BİLGİ TEKNOLOJİLERİ KULLANIMI Bilgisayar I ve Bilgi İletişim Teknolojileri Dersi Öğr.Gör. Günay TEMUR BİLGİSAYARIN TANIMI VE TARİHÇESİ Bilgisayar, kullanıcıdan aldığı verilerle mantıksal ve aritmetiksel

Detaylı

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK İnternet ve BİT Kullanım Kuralları Telif Hakları Bilişim Suçları Ahmet SOYARSLAN biltek.info İnternet ve BİT Kullanım Kuralları İNTERNET İnternetin artık

Detaylı

VERGİ USUL KANUNU GENEL TEBLİĞİ (SIRA NO:420) Resmî Gazete 7 Aralık 2012 CUMA Sayı : 28490 Maliye Bakanlığından:

VERGİ USUL KANUNU GENEL TEBLİĞİ (SIRA NO:420) Resmî Gazete 7 Aralık 2012 CUMA Sayı : 28490 Maliye Bakanlığından: VERGİ USUL KANUNU GENEL TEBLİĞİ (SIRA NO:420) Resmî Gazete 7 Aralık 2012 CUMA Sayı : 28490 Maliye Bakanlığından: 1. Giriş 1.1. Ülkemizin önemli ekonomik sorunlarından biri olan kayıt dışılık; rekabet gücünü

Detaylı

Bu 7.1 Ses Kartı ev sinema ve eğlence sistemleri için mükemmeldir. Doyurucu ve benzersiz 3B ses deneyimi.

Bu 7.1 Ses Kartı ev sinema ve eğlence sistemleri için mükemmeldir. Doyurucu ve benzersiz 3B ses deneyimi. A U D I O S U P P O R T A U D I O S U P P O R T 7. 1 S O U N D C A R D SP CD I F AI N D/ OA UPT T E R S P D I F I N / O U T E L K I T A B I M I - 7 0 7 2 1 0 A U D I O S U P P O R T 7. 1 S O U N D C A

Detaylı

DERS BİLGİ FORMU Mobil Telefon Elektrik-Elektronik Teknolojisi Haberleşme Sistemleri

DERS BİLGİ FORMU Mobil Telefon Elektrik-Elektronik Teknolojisi Haberleşme Sistemleri Dersin Adı Alan Meslek/Dal Dersin Okutulacağı Dönem/Sınıf/Yıl Süre Dersin Amacı Dersin Tanımı Dersin Ön Koşulları Ders İle Kazandırılacak Yeterlikler Dersin İçeriği Yöntem ve Teknikler BİLGİ FORMU Mobil

Detaylı

denetim mali müşavirlik hizmetleri

denetim mali müşavirlik hizmetleri SİRKÜLER 25.11.2013 Sayı: 2013/020 Konu: 90 SAYILI K.H.K. NİN YÜRÜRLÜKTEN KALDIRILMASI NEDENİYLE ŞİRKETLERİN ORTAKLARINA, ÇALIŞANLARINA, İŞTİRAKLERİNE VE DİĞER TÜZEL VE GERÇEK KİŞİLERE FAİZ KARŞILIĞI VERDİKLERİ

Detaylı