TÜRKİYE DE BİLİŞİM SUÇLARI. azırlayanlar: Hüsamettin BAŞKAYA Semih DOKURER hbaskaya@egm.gov.tr semih@egm.gov.tr

Benzer belgeler
Sunum Planı. Digital Delil. Adli Bilşim Süreçleri. Tanımı Sınıflandırması Yöntemleri Hukuki Durumu Yaşanan Problemler Emniyet Teşkilatındaki Yapılanma

BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ

Telif Hakları ve Bilişim Suçları

I- BÖLÜM 3 1. BİLİŞİM SUÇLARI ÇALIŞMA GRUBU AMAÇ ÇALIŞMA PROGRAMI 3 II-BÖLÜM 5 2. BİLİŞİM SUÇLARININ SINIFLANDIRILMASI 5

Semih DOKURER

BANKA VEYA KREDİ KARTLARININ KÖTÜYE KULLANILMASI

BILIŞIM VE HUKUK. Köksal & Genç Avukatlık Bürosu

BĠLGĠ GÜVENLĠĞĠ,KĠŞĠSEL MAHREMĠYET VE BĠLĠŞĠM SUÇLARI ALĠ ÜLKER ORTAOKULU BĠLĠŞĠM DERSLERĠ

TEMEL YASALAR /DÜZENLEMELER

İÇİNDEKİLER. Birinci Bölüm KAVRAM-TANIM, KART ÇEŞİTLERİ, TARİHİ GELİŞİM, GENEL BİLGİLER

BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER

Semih DOKURER Komiser Emniyet Genel Müdürlüğü Bilgi İşlem Daire Başkanlığı Bilişim Suçları Araştırma Büro Amiriliği Bursa Paneli

İnet-tr 2001 İstanbul Semih DOKURER Komiser Emniyet Genel Müdürlüğü Bilgi İşlem Daire Başkanlığı Bilişim Suçları Araştırma Büro Amiriliği

BİLİŞİM SUÇU İLE KARŞILAŞTIĞINIZDA YAPABİLECEKLERİNİZ WEBMASTER'LARIN DİKKATİNE

Yasal Çerçeve (Bilgi Edinme Kanunu ve Diğer Gelişmeler) KAY 465 Ders 1(2) 22 Haziran 2007

SEÇKİN ONUR. Doküman No: Rev.Tarihi Yayın Tarihi Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI

BİLGİ GÜVENLİĞİNİN HUKUKSAL BOYUTU. Av. Gürbüz YÜKSEL GENEL MÜDÜR YARDIMCISI

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı


İÇİNDEKİLER ÖNSÖZ...V İÇİNDEKİLER...VII KISALTMALAR...XV GİRİŞ...1

(3) Bu fiil nedeniyle sistemin içerdiği veriler yok olur veya değişirse, altı aydan iki yıla kadar hapis cezasına hükmolunur. [11].

Linkte Yer Alacak Yazı

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK. İnternet ve BİT Kullanım Kuralları Telif Hakları Bilişim Suçları

İnternet ve BİT Kullanım Kuralları

Etik Nedir? ADEM FIRAT

1.1. Bilişim Hukuku ve Bilişim Suçu. Temel Kavramlar

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK. Telif Hakları Bilişim Suçları

Lisanssız yazılımlar ve içerikler (müzik, resim, fotoğraf video vs.) kullanmayın. Çeşitli yollarla kırılmış, içeriği değiştirilmiş veya güvenilir

Avrupa hukuku referanslarıyla Alman bilişim suçları ceza hukuku


Bitödeme ürün ve hizmetlerini kullanmanız aşağıdaki koşulları otomatik olarak kabul ettiğiniz anlamına gelir.

Sayı: 32/2014. Kuzey Kıbrıs Türk Cumhuriyeti Cumhuriyet Meclisi aşağıdaki Yasayı yapar:

Haklara Tecavüz Halinde Hukuki Ve Cezai Prosedür

ELEKTRONİK AĞ VE İNTERNET

5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler

İçindekiler İKİNCİ BAB HÜRRİYET ALEYHİNDE İŞLENEN CÜRÜMLER. Birinci Fasıl Siyasi Hürriyet Aleyhinde Cürümler

I. Genel Bilgiler Ülkeler arasındaki hayat standartlarının farklılığı, bazı ülkelerde yaşanan ekonomik sorunlar, uygulanan baskıcı rejimler, yaşanan

TAŞMAN & ŞANVER. Persembepazarı Cd. No 9 Kat: 5 / Karaköy / İstanbul Tel: Fax : inbox@sanver.gen.

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

İhaleye Fesat Karıştırma ve Edimin İfasına Fesat Karıştırma Suçları

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir.

MESAFELİ SATIŞ SÖZLEŞMESİ

CEZA HUKUKU ÖZEL HÜKÜMLER

HOSTBEY YAZILIM VE BİLİŞİM TEKNOLOJİLERİ SUNUCU KİRALAMA SÖZLEŞMESİ

İÇİNDEKİLER ÖNSÖZ...V İÇİNDEKİLER...VII TABLOLAR LİSTESİ...XIII ŞEKİLLER LİSTESİ...XV KISALTMALAR...XVII

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK

Siber Savaş ve Terörizm Dr. Muhammet Baykara

BİLİŞİM HUKUKU, 2005 İ Ç İ N D E K İ L E R

İ.Ü. AÇIK VE UZAKTAN EĞİTİM FAKÜLTESİ Bilişim Hizmetleri Güvenlik ve Gizlilik Formu

Kişisel Verilerin Korunması. Av. Dr. Barış GÜNAYDIN

BİLİŞİM SUÇLARI. Teknoloji kullanarak dijital ortamda kişi veya kurumlara maddi veya manevi olarak zarar vermek bilişim suçları olarak tanımlanabilir.

1. BÖLÜM İNTERNET BANKACILIĞI VE KREDİ KARTI DOLANDIRICILIĞININ TEKNİK BOYUTU

UZLAŞTIRMA KAPSAMINDAKİ SUÇLAR YETİŞKİNLER -SUÇA SÜRÜKLENEN ÇOCUKLAR BAKIMINDAN UZLAŞTIRMA KAPSAMINDA KALAN SUÇLARA İLİŞKİN TABLO

Anayasa Maddesi: Kişisel bilgilerin korunması

T.C. İÇİŞLERİ BAKANLIĞI

Anayasa Maddesi: Kişisel bilgilerin korunması

Güvenlik, Telif Hakları ve Hukuk

3984 sayılı kanunda şeref ve haysiyet

BİLİŞİM SUÇLARI VE GÜVENLİK İNTERNETTE ALIŞVERİŞ

KİŞİSEL VERİLERİN KORUNMASI POLİTİKASI

KİŞİSEL VERİLERİN KORUNMASI POLİTİKASI

BİRİNCİ BÖLÜM...2 BİLİŞİM SUÇLARI ve HUKUK...2 GİRİŞ...2 MEVCUT HUKUKUMUZ VE BİLİŞİM SUÇLARI...3 A) Özel Hukuk Ve Bilişim Suçları...

ONDOKUZ MAYIS ÜNİVERSİTESİ WEB SAYFASI HAZIRLAMA YÖNERGESİ

(Resmi Gazete ile yayımı: Sayı: 25626)

Türkiye Bilimsel ve Teknolojik Araştırma Kurumu BİLİŞİM SİSTEMLERİ KULLANIM KURALLARI

İÇİNDEKİLER GİRİŞ...VII İÇİNDEKİLER...IX

Bilgi Güvenliği Farkındalık Eğitimi

- KİŞİSEL VERİLERİN KORUNMASI MEVZUATINA UYUM İÇİN YAPILMASI GEREKENLER HAKKINDA HUKUK BÜLTENİ-

E-imza, eimza, Elektronik İmza Kanunu, Yasası sayılı, numaralı, nolu kanun, yasa, imzalama, e imza ELEKTRONİK İMZA KANUNU. Kanun Numarası : 5070

MOBİL UYGULAMA GİZLİLİK BİLDİRİMİ

Sağlık Personeline Karşı İşlenen Suçlar. Dt. Evin Toker


ULUSLARARASI SUÇLAR. İçindekiler. 1. GÖÇMEN KAÇAKÇILIĞI SUÇU (TCK m. 79) İNSAN TİCARETİ SUÇU (TCK m. 80) Onuncu Baskı için Önsöz...

İÇİNDEKİLER ÖNSÖZ...V ÜÇÜNCÜ BASKIYA SUNUŞ... VII İKİNCİ BASKIYA SUNUŞ... IX SUNUŞ... XI İÇİNDEKİLER... XIII KISALTMALAR...XIX

Güvenlik, Telif Hakları ve Hukuk

E-Ticaretin özelliklerini ve araçlarını tanımlayabileceksiniz. E-Ticaretin yararlarını karşılaştırabileceksiniz.

BİLGİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü

BNP PARIBAS FİNANSAL KİRALAMA A.Ş.

ALTINCI BÖLÜM BİLGİ İŞLEM MÜDÜRLÜĞÜ NÜN GÖREV, YETKİ VE SORUMLULUKLARI İLE ÇALIŞMA USUL VE ESASLARI

Yrd. Doç. Dr. Safiye Nur BAĞRIAÇIK. ÜRETİM VE İŞ SIRLARININ KORUNMASI (Özellikle Haksız Rekabet Hukuku Açısından)

KÜTÜPHANE VE DOKÜMANTASYON DAİRE BAŞKANLIĞIMIZIN VERMİŞ OLDUĞU OKUYUCU HİZMETLERİ

4/5/2007 TARİHLİ VE 5651 SAYILI KANUN. Şinasi DEMİR-Serkan KAYA İl Bilgisayar Formatör Öğretmenleri-ANTALYA

Yazılım Telif Haklarının Ticarileştirilmesi. Av. Gökhan Gökçe

Adli Bilişim Uzm. Çığır İLBAŞ Av. Mehmet Ali KÖKSAL

BİLGİ GÜVENLİĞİ. M.Selim EKEN Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

Türk ve Dünya Hukukunda Bilişim Suçları

BİLGİ GÜVENLİĞİ. Bu bolümde;

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

Karşılıksız Çek Suçu Yeni Çek Kanunu nda Ceza Sorumluluğu

Bilişim Suçları D R. M U R A T G Ü N E Ş T A Ş E M N İ Y E T G E N E L M Ü D Ü R L Ü Ğ Ü

Sözleşmeler taraflara yüklediği borçlara göre: Tek taraflı borç yükleyen sözleşmeler, İki taraflı borç yükleyen sözleşmeler olarak ayrılır.

DERECE ALAN ÜNİVERSİTE YIL LİSANS HUKUK DİCLE ÜNİVERSİTESİ 1989 Y. LİSANS KAMU HUKUKU İSTANBUL ÜNİVERSİTESİ DOKTORA KAMU HUKUKU MARMARA ÜNİVERSİTESİ

SİTE KULLANIM KOŞULLARI. No:2/1 Şişli-İstanbul adresindeki Rma Aydın Danışmanlık Tanıtım Reklam Tic. Ltd.

T.C. SİNOP ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI WEB SİTESİ HAZIRLAMA SÖZLEŞMESİ


Bilişim Uzayında Saldırılar. Prof. Dr. Eşref ADALI www. Adalı.net

SERBEST MESLEK ERBABI İÇİN DEFTER-BEYAN SİSTEMİ

Banka veya Kredi Kartlarının Kötüye Kullanılması Suçunda 5377 Sayılı Yasayla Yapılan Değişikliğin Değerlendirilmesi

Transkript:

mniyet Genel Müdürlüğü TÜRKİYE DE BİLİŞİM SUÇLARI azırlayanlar: Hüsamettin BAŞKAYA Semih DOKURER hbaskaya@egm.gov.tr semih@egm.gov.tr

SUNUM PLANI Hukuk ve Suç nedir? Bilişim Suçu ve unsurları nelerdir? Bu konuda yapılmış çalışmalar Raporun hazırlanmasının amacı Raporun kapsamı Hangi kaynaklardan yararlanıldı Bilişim Suçlarının tasnifi Hukuki eksiklikler Böyle bir suçla karşılaşılınca yapılacaklar Tavsiyeler Sonuç Emniyet Genel Müdürlüğü

SUNUM PLANI Hukuk ve Suç nedir? Bilişim Suçu ve unsurları nelerdir? Bu konuda yapılmış çalışmalar Raporun hazırlanmasının amacı Raporun kapsamı Hangi kaynaklardan yararlanıldı Bilişim Suçlarının tasnifi Hukuki eksiklikler Böyle bir suçla karşılaşılınca yapılacaklar Tavsiyeler Sonuç

Hukuk Nedir? Toplum halinde yaşayan şahısların sosyal bakımdan önemli olan davranışlarını düzenleyen, müşterek hayatın huzur, sükun ve karşılıklı güven içinde cereyanını sağlayan emir ve yasaklardan mürekkep sosyal davranış kaidelerinin tümüdür. Suç Nedir? Suç Nedir? Kanunun ceza tehdidiyle yasaklamış olduğu fiillerdir.

SUNUM PLANI Hukuk ve Suç nedir? Bilişim Suçu ve unsurları nelerdir? Bu konuda yapılmış çalışmalar Raporun hazırlanmasının amacı Raporun kapsamı Hangi kaynaklardan yararlanıldı Bilişim Suçlarının tasnifi Hukuki eksiklikler Böyle bir suçla karşılaşılınca yapılacaklar Tavsiyeler Sonuç

Bilişim Suçu Nedir? Bilgisayar ve iletişim teknolojileri kullanılarak yasaklanmış bir fiilin işlenmesidir. Bilişim Suçunun Unsurları nelerdir? Donanım Program ve CD ler İletişim Hatları Networkler

İnternet in Tanımı: Fiziksel Tanım:Dünyanın değişik yerlerindeki bilgisayarların iletişim hatları üzerinden görüşerek oluşturdukları büyük bir bilgisayar ağıdır. Sosyal Tanım: Dünyanın değişik yerlerindeki insanların bilgisayar ve iletişim teknolojilerini kullanarak karşılıklı etkileşim içine girdiği sosyal bir ortamdır.

SUNUM PLANI Hukuk ve Suç nedir? Bilişim Suçu ve unsurları nelerdir? Bu konuda yapılmış çalışmalar Raporun hazırlanması Raporun kapsamı Hangi kaynaklardan yararlanıldı Bilişim Suçlarının tasnifi Hukuki eksiklikler Böyle bir suçla karşılaşılınca yapılacaklar Tavsiyeler Sonuç

Bu konuda yapılmış çalışmalar Uluslararası alandaki çalışmalar Amerika Birleşik Devletleri İngiltere Almanya, Ülkemizdeki çalışmalar Adalet Bakanlığı Emniyet Genel Müdürlüğü

SUNUM PLANI Hukuk ve Suç nedir? Bilişim Suçu ve unsurları nelerdir? Bu konuda yapılmış çalışmalar Raporun hazırlanması Raporun kapsamı Hangi kaynaklardan yararlanıldı Bilişim Suçlarının tasnifi Hukuki eksiklikler Böyle bir suçla karşılaşılınca yapılacaklar Tavsiyeler Sonuç

SUNUM PLANI Hukuk ve Suç nedir? Bilişim Suçu ve unsurları nelerdir? Bu konuda yapılmış çalışmalar Raporun hazırlanması Raporun kapsamı Hangi kaynaklardan yararlanıldı Bilişim Suçlarının tasnifi Hukuki eksiklikler Böyle bir suçla karşılaşılınca yapılacaklar Tavsiyeler Sonuç

Raporun Kapsamı Bilişim Suçlarının tasnifi Daire Başkanlıklarının görevleri Bilişim Suçlarında polisin izleyeceği prosedür

SUNUM PLANI Hukuk ve Suç nedir? Bilişim Suçu ve unsurları nelerdir? Bu konuda yapılmış çalışmalar Raporun hazırlanması Raporun kapsamı Hangi kaynaklardan yararlanıldı Bilişim Suçlarının tasnifi Hukuki eksiklikler Böyle bir suçla karşılaşılınca yapılacaklar Tavsiyeler Sonuç

Yararlanılan Kaynaklar Yerli Kaynaklar Konu ile ilgili meri kanunlar Konu ile ilgili meri yönetmelikler Diğer kurum ve kuruluşların yapmış olduğu çalışmalar Adalet Bakanlığı Kültür Bakanlığı BKM (Bankalararası Kart Merkezi) BSA (Business Software Aliance) Yabancı Kaynaklar Avrupa ülkelerinin konu ile ilgili kanun maddeleri Interpol vasıtasıyla ulaştığımız ülkelerin polis uygulamaları Interpol ün konu hakkındaki çalışmaları Avrupa Komisyonunun (Counsil of Europe Legal Affairs Committee) hazırlamış olduğu rapor

SUNUM PLANI Hukuk ve Suç nedir? Bilişim Suçu ve unsurları nelerdir? Bu konuda yapılmış çalışmalar Raporun hazırlanması Raporun kapsamı Hangi kaynaklardan yararlanıldı Bilişim Suçlarının tasnifi Hukuki eksiklikler Böyle bir suçla karşılaşılınca yapılacaklar Tavsiyeler Sonuç

Bilişim Suçlarının Tasnifi Bilgisayar Sistemlerine ve Servislerine Yetkisiz Erişim Yetkisiz Erişim Yetkisiz Dinleme Hesap İhlali Bilgisayar Sabotajı Mantıksal Fiziksel Bilgisayar Yoluyla Dolandırıcılık Banka Kartları Girdi/Çıktı/Program hileleri İletişim Sistemlerini Haksız ve yetkisiz olarak kullanma Bilgisayar Yoluyla Sahtecilik Kanunla Korunmuş Bir Yazılımın İzinsiz Kullanımı Lisanssız Sözleşme İhlali Lisans Sözleşmesine Aykırı Kullanma Lisans Sözleşmesine Aykırı Çoğaltma Lisans Sözleşmesine Aykırı Kiralama Taklitçilik İzinsiz İthalat Yasadışı yayınlar Diğer Ticari Sırların Çalınması Verilerin Suistimali Sahte Kişilik Oluşturma ve Kişilik Taklidi Emniyet Genel Müdürlüğü

Bilgisayar Sistemlerine ve Servislerine Yetkisiz Erişim Yetkisiz Erişim: Bir bilgisayar sistemine yada bilgisayar ağına yetkisi olmaksızın erişmektir. Yetkisiz Dinleme: Bir bilgisayar veya ağ sistemine, sisteminden veya sistemi içinde yapılan iletişimin yetkisi olmaksızın teknik anlamda dinlenmesidir. Hesap İhlali: Herhangi bir ödeme yapmaktan kaçınma niyetiyle bir başkasının dijital hesabını kötüye kullanma. TCK 525-a : Bilgileri otomatik işleme tabi tutulmuş bir sistemden, programları, verileri veya diğer herhangi bir unsuru hukuka aykırı olarak ele geçiren kimseye...

Bilgisayar Sabotajı Mantıksal: Bir bilgisayar yada iletişim sisteminin fonksiyonlarını engelleme amacıyla bilgisayar verileri veya programlarının girilmesi, yüklenmesi, değiştirilmesi, silinmesi veya ele geçirilmesidir. Fiziksel: Bir bilgisayar yada iletişim sistemine fonksiyonlarını engelleme amacıyla fiziksel yollarla zarar vermedir. TCK 525-b : Bilgileri otomatik işleme tabi tutulmuş veya verileri veya herhangi bir unsuru kısmen veya tamamen tahrip eden veya değiştiren veya silen veya sistemin işlemesine engel olan veya yanlış biçimde işlemesini sağlayan kimseye...

Bilgisayar Yoluyla Dolandırıcılık Banka Kartları: Bankamatik sistemlerinden yapılan dolandırıcılık ve hırsızlık suçlarıdır. Girdi/Çıktı/Program hileleri: Bir bilgisayar sistemine kasıtlı olarak yanlış veri girişi yapmak veya sistemden çıktı almak yada sistemdeki programların değiştirilmesi yoluyla yapılan dolandırıcılık ve hırsızlıktır. İletişim Sistemlerini Haksız ve yetkisiz olarak kullanma: Kendisine veya başkasına ekonomik menfaat sağlamak maksadıyla iletişim sistemlerindeki protokol ve prosedürlerin açıklarını kullanarak iletişim servislerine veya diğer bilgisayar sistemlerine hakkı olmadan girmek..

Bilgisayar Yoluyla Sahtecilik: Kendisine veya başkasına yasa dışı ekonomik menfaat temin etmek veya mağdura zarar vermek maksadıyla; bilgisayar sistemlerinin kullanarak sahte materyal (banknot,kredi kartı,senet vs.) oluşturmak veya dijital ortamda tutulan belgeler (formlar, raporlar vs.) üzerinde değişiklik yapmaktır. TCK 525-c : Hukuk alanında delil olarak kullanılmak maksadıyla sahte bir belgeyi oluşturmak için bilgileri otomatik olarak işleme tabi tutan bir sisteme, verileri veya diğer unsurları yerleştiren veya var olan verileri, diğer unsurları tahrif eden kimseye...

Kanunla Korunmuş Bir Yazılımın İzinsiz Kullanımı Lisanssız Sözleşme İhlali: Lisans Sözleşmesine Aykırı Kullanma, Çoğaltma, Kiralama. Taklitçilik: Yazılım taklitçiliği, fikri haklara tabi olan yazılımların, çoğunlukla yasalmış gibi bir görünüme sahip olacak şekilde yasadışı çoğaltılması ve satılmasıdır. İzinsiz İthalat: Bir bilgisayar veya ağ sistemine, sisteminden veya sistemi içinde yapılan iletişimin yetkisi olmaksızın teknik anlamda dinlenmesidir.yazılım hakkı sahibinden ve yetkili makamlardan gerekli izni almaksızın, herhangi bir bilgisayar yazılımının ithal edilmesidir. 213 nolu Vergi Usul Kanunu (VUK) 5846 nolu Fikir ve Sanat Eserleri Kanunu (FSEK) TCK 525-a : Bilgileri otomatik işleme tabi tutulmuş bir sistemde yer alan bir programı, verileri veya diğer herhangi bir unsuru başkasına zarar vermek üzere kullanan, nakleden veya çoğaltan kimse

Yasadışı yayınlar: Yasadışı yayınların saklanmasında ve dağıtılmasında bilgisayar sistem ve ağlarının kullanılmasıdır. TCK 125-200 : Devletin Şahsiyetine karşı cürümler TCK 480 : Herkim, halkın hakaret ve husumetine maruz kılacak yahut namus ve haysiyetine dokunacak bir fiil isnat ederse, *Eğer her çeşit nesir vasıtası ile olursa ceza artırımı. TCK 158,159,268 Devletin Şahsiyetine karşı cürümler TCK 426-427 : Halkın ar ve haya duygularını inciten veya cinsi arzuları tahrik eden ve istismar eder nitelikte genel ahlaka aykırı:

Yasadışı yayınlar: Yasadışı yayınların saklanmasında ve dağıtılmasında bilgisayar sistem ve ağlarının kullanılmasıdır.

Diğer Ticari Sırların Çalınması: Ekonomik kayıp vermek yada yasal olmayan bir ekonomik avantaj sağlamak niyetiyle yetkisi yada herhangi bir yasal sebebi olmaksızın uygun olmayan yollarla bir ticari sırrın kullanımı, transferi, ifşası yada elde edilmesidir. Verilerin Suistimali: Ticari yada mesleki sırların, kişisel bilgilerin yada değerli diğer verilerin kendisine veya başkasına menfaat sağlamak yada zarar vermek amacıyla bu bilgilerin kullanımı, satılması ve dağıtımıdır. Sahte Kimlik Oluşturma ve Kişilik Taklidi: Hile yolu ile kendisine veya bir başkasına menfaat sağlamak yada zarar vermek maksadıyla hayali bir kişilik oluşturmak veya bir başkasının bilgilerini kullanarak onun kişiliğini taklit etmektir.

SUNUM PLANI Hukuk ve Suç nedir? Bilişim Suçu ve unsurları nelerdir? Bu konuda yapılmış çalışmalar Raporun hazırlanması Raporun kapsamı Hangi kaynaklardan yararlanıldı Bilişim Suçlarının tasnifi Hukuki eksiklikler Böyle bir suçla karşılaşılınca yapılacaklar Tavsiyeler Sonuç

HUKUĞUMUZDA TANIMLANMIŞ SUÇLAR Bilgisayar Sabotajı Bilgisayar Yoluyla Dolandırıcılık Bilgisayar Yoluyla Sahtecilik Kanunla Korunmuş Bir Yazılımın İzinsiz Kullanımı Yasadışı Yayınlar Ticari Sırların Çalınması TCK 525/b Geleneksel kanunlar ile TCK 525/c Vergi Usul Kanunu Fikir ve Sanat Eserleri Kanunu TCK 525/a TCK 125-200 TCK 480 TCK 158,159,268 TCK 426-427 Geleneksel kanunlar ile

UKUĞUMUZDA TANIMLANMAMIŞ SUÇLAR Yetkisiz Erişim ve Dinleme Sahte Kimlik Oluşturma ve ve Kişilik Taklidi Verilerin Suistimali TCK 525/a da tanımlanmaya çalışılmış YOK YOK Emniyet Genel Müdürlüğü TCK 525-b : Bilgileri otomatik işleme tabi tutulmuş bir sistemi kullanarak kendisi veya başkası lehine hukuka aykırı yarar sağlayan kimseye

SUNUM PLANI Hukuk ve Suç nedir? Bilişim Suçu ve unsurları nelerdir? Bu konuda yapılmış çalışmalar Raporun hazırlanması Raporun kapsamı Hangi kaynaklardan yararlanıldı Bilişim Suçlarının tasnifi Hukuki eksiklikler Böyle bir suçla karşılaşılınca yapılacaklar Tavsiyeler Sonuç

TAKİBİ ŞİKAYETE BAĞLI SUÇLAR Yetkisiz Erişim ve Dinleme Bilgisayar Sabotajı Bilgisayar Yoluyla Dolandırıcılık Bilgisayar Yoluyla Sahtecilik Kanunla Korunmuş Bir Yazılımın İzinsiz Kullanımı Yasadışı Yayınlar (Kişisel hak ve özgürlüklere karşı yapılan) Ticari Sırların Çalınması Verilerin Suistimali Emniyet Genel Müdürlüğü

AKİBİ ŞİKAYETE BAĞLI OLMAYAN SUÇLAR Bilgisayar Yoluyla Dolandırıcılık Bilgisayar Yoluyla Sahtecilik Kanunla Korunmuş Bir Yazılımın İzinsiz Kullanımı Yasadışı Yayınlar (Devlet aleyhine karşı yapılan ve pornografik yayınlar) Sahte Kimlik Oluşturma ve ve Kişilik Taklidi

SUNUM PLANI Hukuk ve Suç nedir? Bilişim Suçu ve unsurları nelerdir? Bu konuda yapılmış çalışmalar Raporun hazırlanması Raporun kapsamı Hangi kaynaklardan yararlanıldı Bilişim Suçlarının tasnifi Hukuki eksiklikler Böyle bir suçla karşılaşılınca yapılacaklar Tavsiyeler Sonuç

TAVSİYELER Bilgisayar Güvenliği Kredi Kartları Elektronik Ticaret

TAVSİYELER Bilgisayar Güvenliği Kredi Kartları Elektronik Ticaret

Bilgisayar Güvenliği Virüs Nedir? Kendi kodlarını başka programlara veya program niteliği olan dosyalara bulaştırarak kendini kopyalayarak çoğaltan programlardır. Worm Nedir? Worm lar virüslerden farklı olarak kendini kopyalayan, fakat diğer programlara bulaşmayan programlardır. Trojan Nedir? Görünüşte zararsız bir program içerisine gizlenmiş bir program veya özel bir server programıyla bilgisayarınıza erişime izin veren veya interneti kullanarak bilgisayarınızdaki özel dosyaları başka merkezler gönderebilen programlardır.

Virüslere karşı neler yapılmalı? Virüs Programı kullanınız ve güncelleyiniz Dosyalarını yedekleyiniz IRC, ICQ ve e-mail lerden gelen dosyalara karşı dikkatli olunuz İnternette güvenmediğiniz Web sitelerinde dosya almayınız Disket, CD ve internet ortamından aldığınız bütün dosyaları virüs taramasından geçiriniz

TAVSİYELER Bilgisayar Güvenliği Kredi Kartları Elektronik Ticaret

Kredi kartları İlk aldığınızda şifrenizi değiştiriniz Şifreleriniz aritmatik olmamalı Şifrenizi kart üzerine yazmamalısınız Kredi kart numaralarınızı kimseye söylemeyiniz Alış veriş yaptığınız yerlerdeki Pos Cihazlarına dikkat ediniz Size gönderilen hesap cetvelini dikkatlice kontrol ediniz

TAVSİYELER Bilgisayar Güvenliği Kredi Kartları Elektronik Ticaret

Elektronik Ticaret Finans işlemleri ve alışverişlerde %100 güvenlik mümkün değildir Alışveriş yaptığınız sitelerin adreslerinin doğru olduğundan emin olunuz Sex siteleri ve benzeri güvensiz sitelere kredi kartı bilgilerizi vermeyiniz Güvenlik politikası olmayan sitelerden alışveriş yapmayınız Adresinize gelen hesap cetvelini kontrol ediniz

SUNUM PLANI Hukuk ve Suç nedir? Bilişim Suçu ve unsurları nelerdir? Bu konuda yapılmış çalışmalar Raporun hazırlanması Raporun kapsamı Hangi kaynaklardan yararlanıldı Bilişim Suçlarının tasnifi Hukuki eksiklikler Böyle bir suçla karşılaşılınca yapılacaklar Tavsiyeler Sonuç

SONUÇ Hukuk alanındaki eksiklikler Uluslararası alanda düzenlemeler gerekli Dijital imza, dijital kimlik ve dijital verilerin delillendirilmesi konusu düzenlenmeli Verilerin korunmasına (Data Protection) ilişkin düzenlemeler yapılmalı Elektronik ticaretin vergilendirilmesi konusu düzenlenmeli ve standart getirilmeli Yeni suç tipleri belirlenmeli, gerekli hukuksal düzenlemeler yapılmalı

SONUÇ Emniyet Genel Müdürlüğünün 2000 yılı planları Bilgisayar Suçları bilgi bankası Eğitim Programı Bilgisayar Suçları ve Bilgi Güvenliği Sempozyumu

TEŞEKKÜRLER