BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ

Benzer belgeler
Telif Hakları ve Bilişim Suçları

Türkiye de Güvenli İnternet ve Uygulamaları

BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER

TÜRKİYE DE BİLİŞİM SUÇLARI. azırlayanlar: Hüsamettin BAŞKAYA Semih DOKURER

BĠLGĠ GÜVENLĠĞĠ,KĠŞĠSEL MAHREMĠYET VE BĠLĠŞĠM SUÇLARI ALĠ ÜLKER ORTAOKULU BĠLĠŞĠM DERSLERĠ

ÜNİTE 5 ÜNİTE 2 BİLİŞİM SUÇLARI VE ETİK BİLGİSAYAR II İÇİNDEKİLER HEDEFLER. Bilişim Suçları Bilişim Suçlarının Sınıflandırılması Bilişim Etiği

Sunum Planı. Digital Delil. Adli Bilşim Süreçleri. Tanımı Sınıflandırması Yöntemleri Hukuki Durumu Yaşanan Problemler Emniyet Teşkilatındaki Yapılanma

BİLİŞİM SUÇLARI. Teknoloji kullanarak dijital ortamda kişi veya kurumlara maddi veya manevi olarak zarar vermek bilişim suçları olarak tanımlanabilir.

Siber Savaş ve Terörizm Dr. Muhammet Baykara

(3) Bu fiil nedeniyle sistemin içerdiği veriler yok olur veya değişirse, altı aydan iki yıla kadar hapis cezasına hükmolunur. [11].

İNTERNETİN GÜVENLİ KULLANIMI İHTİYACI

ULUSLARARASI SUÇLAR. İçindekiler. 1. GÖÇMEN KAÇAKÇILIĞI SUÇU (TCK m. 79) İNSAN TİCARETİ SUÇU (TCK m. 80) Onuncu Baskı için Önsöz...

ELEKTRONİK AĞ VE İNTERNET

Internet ve Sosyal Paylaşım Güvenli & Bilinçli Kullanım


BILIŞIM VE HUKUK. Köksal & Genç Avukatlık Bürosu

NASIL MÜCADELE EDİLİR?

Semih DOKURER

BİLGİ GÜVENLİĞİ. Bu bolümde;

SON 20 YILDA DÜNYANIN İNTERNET RENGİ DEĞİŞTİ

Bilişim Uzayında Saldırılar. Prof. Dr. Eşref ADALI www. Adalı.net

Bilişim Teknolojileri

Lisanssız yazılımlar ve içerikler (müzik, resim, fotoğraf video vs.) kullanmayın. Çeşitli yollarla kırılmış, içeriği değiştirilmiş veya güvenilir

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

Anayasa Maddesi: Kişisel bilgilerin korunması

Kişisel Mahremiyet ve Taciz

İNTERNETİN FIRSATLARI

Güvenli & Bilinçli Internet Kullanımı

BİLGİ PAYLAŞIM ARAÇLARI. İşbirlikli Yazarlık Çoklu Ortam Paylaşımları Web Günceleri Etiketleme ve Sosyal İmleme Sosyal Medya Dijital Kimlik

CEZA HUKUKU ÖZEL HÜKÜMLER

Bilgi Güvenliği ve Tehdit

SOSYAL MEDYA. Sosyal Medya Nedir? Sosyal Medya Araçları Nelerdir? Sosyal Medyayı Kullanırken Dikkat Etmemiz Gereken Kurallar Nelerdir?

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK. İnternet ve BİT Kullanım Kuralları Telif Hakları Bilişim Suçları

SEÇKİN ONUR. Doküman No: Rev.Tarihi Yayın Tarihi Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI

AVRUPA ÇEVRİMİÇİ ÇOCUKLAR (EU KIDS ONLINE) PROJESİ ve SONUÇLAR

BİLİŞİM SUÇLARI VE GÜVENLİK İNTERNETTE ALIŞVERİŞ

HAYATA KARŞI SUÇLAR. Madde 81- (1) Bir insanı kasten öldüren kişi, MÜEBBET HAPİS CEZASI ile cezalandırılır.

Etik Nedir? ADEM FIRAT

Konu: Bilgi Paylaşım Araçları. Aydın MUTLU İstanbul

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

Ajanda. Siber Güvenlik Nedir? Siber Suç Ne Demek7r? Sosyal Ağlardaki Tehditler Nelerdir? Nasıl Önlem Alabiliriz? Bilgisayar Kullanımında E7k Değerler

5. Sınıflar 1. Dönem Çalışma Soruları

Sağlık Personeline Karşı İşlenen Suçlar. Dt. Evin Toker

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

Yasal Çerçeve (Bilgi Edinme Kanunu ve Diğer Gelişmeler) KAY 465 Ders 1(2) 22 Haziran 2007

Bilişim Teknolojileri Temelleri 2011

Dijital Vatandaşlık. Bilgi Toplumu

BİLGİ TOPLUMU NEDİR?

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ


İÇİNDEKİLER ÖNSÖZ...V İÇİNDEKİLER...VII TABLOLAR LİSTESİ...XIII ŞEKİLLER LİSTESİ...XV KISALTMALAR...XVII

BÖLÜM-2. 1),internet üzerinde kabul edilebilir veya kabul edilemez davranışları tanımlayan kurallar olarak adlandırılırlar.

T.C. SİNOP ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI WEB SİTESİ HAZIRLAMA SÖZLEŞMESİ

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde?

İÇİNDEKİLER ÖNSÖZ...V İÇİNDEKİLER...VII KISALTMALAR...XV GİRİŞ...1

İnternet ve Çocuklar, Gençler ve Aile Üzerindeki Etkileri. Prof. Dr. Tuncay ERGENE Genel Başkanı

Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları

Siber Savaş ve Terörizm Dr. Muhammet Baykara

Bilişim Etiği ve Hukuku

Anayasa Maddesi: Kişisel bilgilerin korunması

İNTERNETİN GÜVENLİ KULLANIMI VE GÜVENLİ İNTERNET HİZMETİ

BİLİŞİM SUÇU İLE KARŞILAŞTIĞINIZDA YAPABİLECEKLERİNİZ WEBMASTER'LARIN DİKKATİNE

Zorbalık Türleri Nelerdir?

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

T.C. MİLLÎ EĞİTİM BAKANLIĞI Bilgi İşlem Grup Başkanlığı

DİJİTAL DELİLLERLE DERDİNİZİ ANLATIN!

4/5/2007 TARİHLİ VE 5651 SAYILI KANUN. Şinasi DEMİR-Serkan KAYA İl Bilgisayar Formatör Öğretmenleri-ANTALYA

3984 sayılı kanunda şeref ve haysiyet

İnternetin Güvenli Kullanımı. ve Sosyal Ağlar

BASKI GÜVENLİĞİ ZORUNLULUĞU

BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ

Bilgi Güvenliği Farkındalık Eğitimi

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi

İNTERNET DOLANDIRICILIĞI

DİJİTAL VATANDAŞLIK E-DEVLET

SOSYAL MEDYA KULLANIMI DİLEK KARAKAYA BİLGİ GÜVENLİĞİ BİRİMİ

Konu: Dijital Vatandaşlık ve E-Devlet. Aydın MUTLU İstanbul

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK. Telif Hakları Bilişim Suçları

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK

Simav Rehberlik ve Araştırma Merkezi Aralık-2014

Adli Bilişim Uzm. Çığır İLBAŞ Av. Mehmet Ali KÖKSAL

E-imza, eimza, Elektronik İmza Kanunu, Yasası sayılı, numaralı, nolu kanun, yasa, imzalama, e imza ELEKTRONİK İMZA KANUNU. Kanun Numarası : 5070

Teknoloji ve Oluşturduğu Tehditler

1.1. Bilişim Hukuku ve Bilişim Suçu. Temel Kavramlar

ROBOTİK VE KODLAMA EĞİTİMİ ÇERÇEVESİNDE ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ DERSİ ÜNİTELENDİRİLMİŞ YILLIK DERS PLANI

İÇİNDEKİLER. Bölüm 1. Bilişim Teknolojileri Sınıfı Kuralları 09 BT Sınıfında Uyulması Gereken Kurallar Listesi 10 Konu Sonu Değerlendirme Soruları 11

SÜRE BAŞLAMA TARİHİ : 19/12/2018 BİTİŞ TARİHİ : 20/02/2019 KURS SÜRESİ : 144 Saat KURS NO :

Türkiye de internet kullanım trendleri

Emniyet Genel Müdürlüğü Bilgi İşlem Daire Başkanlığı

ALTINCI BÖLÜM BİLGİ İŞLEM MÜDÜRLÜĞÜ NÜN GÖREV, YETKİ VE SORUMLULUKLARI İLE ÇALIŞMA USUL VE ESASLARI

1. İnternetin Kullanım Alanları ve Sağladığı Faydalar

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir.

Türkiye Bilimsel ve Teknolojik Araştırma Kurumu BİLİŞİM SİSTEMLERİ KULLANIM KURALLARI

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail

TEMEL YASALAR /DÜZENLEMELER

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

Isparta / Yenişarbademli Yenişarbademli Halk Eğitim Merkez Eğitim-Öğretim Yılı Kurs Planı (163 Saat)

E POSTA GÜVENLİĞİ E POSTA GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ

Siber Zorbalık: Nedir ve Nasıl Önlenir?

Transkript:

BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ

Bilişim Suçu Nedir? Bilişim suçu - Siber suç - Elektronik suç - Dijital suç - Bilgisayar suçu Bir bilgisayar ve bilgisayar ağı kullanılarak işlenen herhangi bir suç Bireylere veya birey gruplarına yönelik, mağdurun onurunu zedelemeye veya mağdura fiziksel veya zihinsel olarak doğrudan veya dolaylı olarak zarar verme suçu kastı ile İnternet (görüşme odaları, epostalar, ilan sayfaları ve gruplar) ve cep telefonu (SMS/MMS) gibi çağdaş iletişim araçları kullanarak zarar verme amaçlı saldırıların yapılması * * Kaynak: Halder, D., & Jaishankar, K. (2011) Cyber crime and the Victimization of Women: Laws, Rights, and Regulations. Hershey, PA, USA: IGI Global. ISBN 978-1-60960-830-9 (https://tr.wikipedia.org/wiki/bilişim_suçları)

nın Sınıflandırılması 1 2 3 4 5 6 7 8 Bilgisayar Sistem ve Servislerine Yetkisiz Erişim Bilişim Sistemlerini Engelleme, Bozma, Verileri Yok Etme veya Değiştirme Kanunla Korunmuş Bir Eserin İzinsiz Kullanılması Yasadışı Yazılımlar Müstehcenlik- Çocuk İstismarı Bilişim Yoluyla Dolandırıcılık Bilişim Yoluyla Hakaret, Sövme ve Şantaj Elektronik İmza Kanunu na Muhalefet

1.Bilgisayar Sistem ve Servislerine Yetkisiz Erişim Bir bilişim sisteminin bütününe veya bir kısmına hukuka aykırı olarak girme veya orada kalmaya devam etme (TCK 243.madde) Bir kişiye ait e-posta ya da sosyal medya hesabına yetkisiz girme

2. Bilişim Sistemlerini Engelleme, Bozma, Verileri Yok Etme veya Değiştirme Bir Bilişim sisteminin işleyişinin devam etmesini engelleme, sistemi bozma, sisteme hukuk kuralalrını çiğneyerek veri yerleştirme, sistem verilerini bir başka internet alanına gönderme, erişimi engelleme, verileri yok etme ve değiştirme (TCK 244. madde) Bir sunucuya yazılım aracılığı ile saldırı yapma, Bir kişinin bilgisayarına yazılımlar aracılığı ile illegal yoldan dosya ya da yazılım yükleme (örnek: klavye izleme (keylogger) yazılımı).

3. Kanunla Korunmuş Bir Eserin İzinsiz Kullanılması Resim, film ve müzik eserleri, yazılımlar ve diğer telif hakkına sahip olan eserlerin izinsiz kullanımı ve paylaşımı (5846 sayılı FSEK) Film ve müzik dosyalarının web sayfalarında ya da eş paylaşım yazılımları yoluyla paylaşılması Lisanslı yazılımların ücret ödenmeden kullanılması ve paylaşılması

4. Yasadışı Yayınlar Vatanın birliğini tehdit eden, terör öğeleri içeren Web sayfaları, genel ahlak kurallarını ihlal eden pornografik görüntüler, kişi ve kurumlara karşı hakaret ve küçük düşürücü öğeleri barındıran yayınlar (5651 sayılı kanun)

5. Müstehcenlik- Çocuk İstismarı Pornagrafi - Çocuk İstismarı (fiziksel, cinsel, duygusal) (TCK - Topluma Karşı Suçlar başlığı - Madde 226)

6. Bilişim Yoluyla Dolandırıcılık Dolandırıcılık: Hileli davranışlarla bir kimseyi aldatıp, onun veya başkasının zararına olarak, kendisine veya başkasına bir yarar sağlanması (Türk Ceza Kanunu Madde 157) Banka veya kredi kartlarının kötüye kullanılması Yemleme/oltaya düşürme

7. Bilişim Yoluyla Hakaret, Sövme ve Şantaj Onur, şeref ve saygınlığını rencide edebilecek nitelikte somut bir fiil veya olgu isnat edilmesi ya da yakıştırmalarda bulunmak veya sövmek suretiyle onur, şeref ve saygınlığına saldırılması (TCK madde 125)

8. Elektronik İmza Kanunu na Muhalefet Elektronik imza (e-imza) elektronik kartlara (flash bellek, bellek kartı vb.) yüklenen elektronik sertifika yoluyla kişinin gerçek imzası yerine geçen ve yüklü sertifika yoluyla imza sahibinin kimliğinin tespitini sağlayan ve imzalanan belgenin bütünlüğünü koruyan bir imzadır. Elektronik imza oluşturma amacı ile ilgili kişinin rızası dışında; imza oluşturma verisi veya imza oluşturma aracını elde eden, veren, kopyalayan ve bu araçları yeniden oluşturanlar ile izinsiz elde edilen imza oluşturma araçlarını kullanarak izinsiz elektronik imza oluşturanlar Tamamen veya kısmen sahte elektronik sertifika oluşturanlar veya geçerli olarak oluşturulan elektronik sertifikaları taklit veya tahrif edenler ile yetkisi olmadan elektronik sertifika oluşturanlar veya bu elektronik sertifikaları bilerek kullananlar Kaynak: http://www.resmigazete.gov.tr/eskiler/2004/01/20040123.htm

Siber Zorbalık Nedir? Avustralya nın Melbourne kentinde yaşayan 14 yaşındaki Türk kızı Şeniz Erkan, kendisine ait sosyal paylaşım sitelerindeki hesaplarına girerek tehdit ve saldırılarda bulunan sanal zorbaların baskısına dayamayıp, intihar etti. Kaynak: (http://siberzorbalikk.blogspot.com/2012/03/dunyada-ve-turkiyede-siber-zorbalik.html)

Siber Zorbalık Nedir? İnternet ya da diğer dijital teknolojileri kullanarak kasıtlı ve tekrarlanan bir şekilde diğer bir kişiye zarar vermek Siber zorba: Bir başka kişiye duygusal zarar vermek için elektronik araçlar kullanan kişi

Siber Zorbalık Örnekler: Başkalarının e-postalarına erişme ve şifrelerini ele geçirme, Taciz veya tehdit içeren mesajlar (metin mesajı veya e-posta ile) gönderme, Bir web sitesi veya sosyal ağ sitesinde (Facebook veya MySpace gibi) birisi hakkında aşağılayıcı yorum gönderme, Kişilerin utandırıcı resimlerini çekme ve bu resimleri paylaşma gibi etkinlikler gerçekleştirme, Çevrim içi bir aracı kullanarak birine fiziksel tehditte bulunma veya gözdağı verme, Ölüm tehdidi, küfür, hakaret vb. içerikli mesajları tanıdıkları veya tanımadıkları insanlara zarar verme amaçlı gönderme