Dijital dünyada dijital deliller



Benzer belgeler
Vergide Son Gelişmeler 2010 da Neler Oldu? 7 Aralık 2010

Ticari Anlaşmazlık Çözümleri ve Suistimal İncelemeleri Sorunlarınıza güvenilir ve uzman yaklaşım

Sunum Planı. Digital Delil. Adli Bilşim Süreçleri. Tanımı Sınıflandırması Yöntemleri Hukuki Durumu Yaşanan Problemler Emniyet Teşkilatındaki Yapılanma

NTEMLERİ, LLERİN N TOPLANMASI ve SUÇLULARIN TESPİTİ

Ticari Anlaşmazlık Çözümleri ve Suistimal İncelemeleri Sorunlarınıza güvenilir ve uzman yaklaşım

Venatron Enterprise Security Services W: P: M:

Ticari Anlaşmazlık Çözümleri ve Suistimal İncelemeleri

Sibergüvenlik Faaliyetleri

BILIŞIM VE HUKUK. Köksal & Genç Avukatlık Bürosu

Semih DOKURER

ADLİ BİLGİSAYAR İNCELEME UZMANLIĞI PROGRAMI

Artan endişeler ve Misilleme karşıtı politika

HÜR VE KABUL EDİLMİŞ MASONLAR DERNEĞİ GİZLİLİK POLİTİKASI

AVUKATLAR İÇİN ADLİ BİLİŞİM EĞİTİMİ

Şirket Perspektifinden Kişisel Verilerin Korunması. Ali Ilıcak, Rekabet ve Regülasyonlar Direktörü

Belge Sorumlusu. Đlk yayın tarihi POLĐ.BT.02 1 Gülçin Cribb Murat Gülver

w w w. n a r b u l u t. c o m

ISO 27001: 2013 Bilgi güvenliği yönetim sisteminin uygulanmasıyla ve idaresiyle görevli personel, Bilgi güvenliği danışmanları.

Bankacılık İşlemlerinde Güvenli Elektronik İmza Kullanımı. Taner Kerman. Philip Morris SA Finans Direktörü Yönetim Kurulu Üyesi.

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

Dijital Dünyada Yazılım Varlık Yönetiminin Artan Önemi

Sanal ortamda. şirket. itibarının. korunması. Kurumsal İtibar: Farklı Bakış Açıları (II) Oturumu Ceyda CİMİLLİ AKAYDIN

Destekli Proje İşletme Prosedürü

BİLGİ TEKNOLOJİSİ ALTYAPISI. Mustafa Çetinkaya

LOGO için Online Mutabakat Kullanım Kılavuzu

İŞ VE MESLEK DANIŞMANLIĞI DENEME SINAVI

OLGUN ÇELİK A.Ş. GİZLİLİK POLİTİKASI

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü

ve diğer Yerel Mevzuat Kapsamında Zaman Damgası

Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler

BİLGİ GÜVENLİĞİ POLİTİKASI

Dijitalleşme Yolunda ERP Dönüşümü

Bilgi Teknolojisi Altyapısı. Tarihi Gelişim. Tarihi Gelişim. Bulut Servis Sağlayıcı. Bulut Bilişim

BİLGİ TEKNOLOJİSİ ALTYAPISI. Mustafa Çetinkaya

ANET Bilgi Güvenliği Yönetimi ve ISO Ertuğrul AKBAS [ANET YAZILIM]

Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir.

Kişisel verileri korumak artık mümkün mü? Kişisel Verilerin Korunmasına Yönelik Hizmetlerimiz

Lojistik Bilgi Teknolojileri ÖĞR. GÖR. MUSTAFA ÇETİNKAYA

ADLİ BİLİŞİM METOT VE TEKNİKLERİNİN KURUM İÇİ DENETİM VE SUİSTİMAL İNCELEMELERİNDE KULLANILMASI

Kaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik

Çok Önemli Not : ilgili yasaya ilişkin görüş ve yorumlarını yansıtmaktadır. Hiçbir kurum ve kuruluşu bağlayıcı niteliği yoktur.

Yasal Çerçeve (Bilgi Edinme Kanunu ve Diğer Gelişmeler) KAY 465 Ders 1(2) 22 Haziran 2007

5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler

Quintiles tedarikçiler için davranış kuralları

Bilişim Teknolojileri ve Girişimcilik

Ürün ve hizmet başvurularını işleme alma, ödeme ve işlemler gerçekleştirme, talimatları ya da talepleri tamamlama

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

TEMEL YASALAR /DÜZENLEMELER

Indorama Ventures Public Company Limited

6563 Sayılı Elektronik Ticaretin Düzenlenmesi Hakkında Kanun Çerçevesinde E-ticaret Uygulamaları

Cybersecurity for IT Online

E-İmza ve M-İmza. Hasan Hüseyin SUBAŞI. Danışman, Mühendis, MBA, PhD Adayı

ELEKTRONİK TİCARETTE HİZMET SAĞLAYICI VE ARACI HİZMET SAĞLAYICILAR HAKKINDA YÖNETMELİK YAYIMLANDI:

ORCHESTRA BULUT VERİ MERKEZİ IP SANTRAL SES HİZMETİ

Büyük Veri İş Yapış Şekillerini Nasıl Etkiliyor?

3- KONTROL FAALİYETLERİ

Kurumsal Yönetim ve Uyum Yönetimi İlişkisi, Dizayn ve Uygulama Projesinin Etkin Yönetimi. 17 Haziran 2015 İstanbul, 5. ULUSLARARASI ETİK ZİRVESİ

İHALELERE KATILACAK GERÇEK VE TÜZEL KİŞİLERİN ELEKTRONİK KAMU ALIMLARI PLATFORMUNU KULLANIMINA İLİŞKİN PROTOKOL

KİŞİSEL VERİLERİN KORUNMASI POLİTİKASI

Adli Bilişim İnceleme Bulguları 2017/148 E

FASIL 10 BİLGİ TOPLUMU VE MEDYA

Rüşvet ve Yolsuzlukla Mücadele Politikası nın oluşturulması, uygulanması ve güncellenmesinin sağlanmasından Banka nın Yönetim Kurulu sorumludur.

5. A. TELEFON DİNLEMELERİNE İLİŞKİN DEĞERLENDİRMELER

Türk Eczacıları Birliği Elektronik İmza Projesi

BİLGİ GÜVENLİĞİ POLİTİKASI

KOCAELİ BÜYÜKŞEHİR BELEDİYESİ

Bilgi Güvenliği Yönetim Sistemi

DTÜ BİLGİ İŞLEM DAİRE

Bilançodaki Gizli Servet: Gayrimenkul. Ersun Bayraktaroğlu - Baran Akan 5 Aralık 2011

FİBABANKA SUİSTİMALİN ÖNLENMESİ POLİTİKASI

T.C. İSTANBUL ÜNİVERSİTESİ İdari ve Mali İşler Daire Başkanlığı HATA BİLDİRİM FORMU (Usulsüzlük, Yolsuzluk, Etik Kural İhlali)

Sayı: Ankara, 24 /03/2014 ANKARA İDARE MAHKEMESİ BAŞKANLIĞI NA

VERİ SAHİBİ BAŞVURU FORMU

4- BİLGİ VE İLETİŞİM

TÜBİTAK ULAKBİM ELEKTRONİK İMZA ENTEGRASYONU HİZMET ALIMI TEKNİK ŞARTNAMESİ

Kurumsal bilgiye hızlı ve kolay erişim Bütünleşik Belge Yönetimi ve İş Akış Sistemi içinde belgeler, Türkçe ve İngilizce metin arama desteği ile içeri

TÜZEL KİŞİLİKLERDE İSG KAPSAMINDA YETKİ VE SORUMLULUK DOÇ. DR. GAYE BAYCIK

Düzenli Yedekle, Veri Kaybetme

Kayıtlı Elektronik Posta (KEP)

İç Denetimin Gelişen Teknolojideki Rolü

DOĞAN GRUBU NİSAN 2018

/ anadoluhayat.com.tr OTOMATİK KATILIM DİJİTAL ÇÖZÜMLER KILAVUZU

TURKCELL SIR BAŞLIK ALANI. Çağatay AYNUR Turkcell Kurumsal Satış Direktörü

BÖLÜM 2. Bilişim Sistemleri, İş Süreçleri ve İşbirliği. Doç. Dr. Serkan ADA

ELEKTRONİK AĞ VE İNTERNET

İHBAR VE BİLDİRİM KANALLARI BEYANI

Bilgi Teknolojileri ve İş Süreçleri Denetimi

Mobil Güvenlik ve Denetim

FORCEPOINT Web Güvenliği FORCEPOINT BULUT VE KURUM İÇİ WEB GÜVENLİĞİ

AEGON EMEKLİLİK ve HAYAT A.Ş. Kamuyu Aydınlatma Politikası

İÇİNDEKİLER DANIŞMANLIK HİZMETLERİ DESTEK HİZMETLERİ. Ulusal ve Uluslararası Hibe Danışmanlığı 3 AB, TÜBİTAK, KOSGEB Hibe Danışmanlığı 4

İletişim Ağlarında Güvenlik

POL.01 Rev.Tar/No: /1.0 HĠZMETE ÖZEL

Çevre ve Şehircilik Bakanlığı. İmar Barışı Kayıt Başvurusu ve Sorgulaması KULLANIM KILAVUZU

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı

SON DÜZENLEMELERLE UYGULAMALI İŞ HUKUKU VE SOSYAL SİGORTALAR MEVZUATI İLE ÜCRET HESAP PUSULASI (BORDRO) BİLGİLENDİRMESİ

Denetim ve Adli Bilişim

Transkript:

www.pwc.com Dijital dünyada dijital deliller Ali Ilıcak & Tuncay Beşikçi Dijital dönüşümü anlamak

Deliller artık dijital! Şirketlerdeki belgelerin elektronik ortamda oluşturulma oranı Cybersecurity Information Exchange Techniques Initiative (CYBEX) 2

Elektronik delil hayatımıza neler getirdi? Kolayca ortadan kaldırılamazlar (Siz öyle olduğunu sansanız bile) Ayrıca, üzerinde yazılı olandan daha fazla bilgi içerir: Kim oluşturdu? Ne zaman oluşturdu? Kimler erişti? Tüm dünyada rekabet kurumları pc, sunucu ve mobil cihazlardaki silinmiş, gizlenmiş, şifrelenmiş delillerin peşine düştü 3

Rekabet Kurumlarının kullandığı Adli Bilişim teknikleri «Faks makinasını nereye kaldırmıştık?» 4

Adli Bilişim Nedir? Elektronik ortamda yer alan her türlü verinin ispat hukuku açısından delil niteliği taşıyacak şekilde elde edilmesinden, mahkemeye sunulmasına kadar geçen süreçlerde bilgisayar bilimlerinin kullanılmasını içeren bilimsel çalışmalar bütünü. Adli Bilişim Süreci Dijital delillerin olay yerinden toplanması, veri bütünlüğünü koruyacak şekilde saklanması Silinmiş, şifreli veya zarar görmüş verinin kurtarılması, detaylı inceleme ve olayın anlaşılması Planlama ve Tespit Toplama ve Muhafaza İnceleme Sınıflandırma Analiz Raporlama Aksiyon planı, gerekli malzemelerin temini, olası dijital veri kaynaklarının tespit edilmesi Suç unsuru oluşturabilecek verinin aranması, sonuçların analiz için hazırlanması Bulguların kanunen kabul görecek şekilde raporlanması Sunum Başlığı 5

Adli Bilişimi en sık kullandığımız suistimal tipleri Ticari Anlaşmazlıklar Yolsuzluk Fikri Mülkiyet Hakları Satınalma Suistimalleri Yolsuzluk Rüşvet Rüşvet Zimmet Rekabet Kara Para Aklama Siber Suçlar Sahtecilik Endüstriyel Casusluk Muhasebe Suistimalleri Sunum Başlığı 6

Kurumsal veri Buluttaki veri

İnceleme süreci ne şekilde oluyor? Veri kullanım izniniz var mı? Şirket yönetiminden Şüphelinin kendisinden yazılı ve imzalı Mahkeme veya savcılık kararı Yargıtay 9. Hukuk Dairesi Görevi gereği işverenin işlerini yürütmesi için işveren tarafından işçiye verilen bilgisayar ve e-mail adreslerini işverenin her zaman denetleme yetkisi bulunmaktadır Verileri hukuka aykırı olarak verme veya ele geçirme Kişisel verilerin kaydedilmesi Özel hayatın gizliliğini ihlal Sunum Başlığı 8

İnceleme süreci ne şekilde oluyor? Delil Bütünlüğün Sağlanması Şüpheliye ait cihazlar kapalı ise açılmamalı, açık ise üzerinde çalışılmamalı ve kapanmaması sağlanmalı. Mobil cihazların şebeke ile bağlantısı kesilmeli Adli İmaj (Bire bir kopya) Alınması HASH Değeri Sunum Başlığı 9

Delillerin Analizi Veri bütünlüğü ve HASH kontrolü Bilinen ve kopya dosyaların elenmesi Silinmiş verinin kurtarılması ve dosya kazıma OCR Optik Karakter Tanıma Sistem dosyaları ve zaman çizelgesi analizi, sınıflandırma Şifreli, kriptolu, bozuk vs. dosyaların analizi Anahtar kelime araması Stem (kök) arama (göz lük çü lük) Arama Operatörleri (ve veya - * -?) Proximity (yakınlık) arama (Mustafa w/4 Denizli) X kelimesi Y den önce (Mustafa pre/2 Denizli) Grup arama elma pre/3 (portakal veya armut) ((elma ve armut) veya üzüm) pre/2 (portakal veya üzüm) Alanlarda arama [subject]önemli Tarih arama [created]#2015-12-15 2015-12-30# Şablon arama TCK, IBAN, Kredi Kartı veya telefon numaraları gibi Fuzzy arama Muztafa Denizki, herkes herkez - herkeş Sunum Başlığı 10

Sunum Başlığı 11

Türk Rekabet Kurumu Adli Bilişim tekniklerini ne kadar kullanıyor? Mevcut durum ve sonrası 15

Şu anda çok değil Ayrı IT departman var ama işlevi henüz- sınırlı Ayrılan personelin posta kutusuna erişim & geri getirme Uzaktaki sunucuya erişim 24 yerinde incelemeye destek (2014) kişi PwC 16

Yerinde incelemelerde dijital delilin kendine özgü sıkıntıları hep vardı Bir telekomünikasyon şirketinde incelenmekte olan bir bilgisayara uzaktan erişimle bazı dosyaların silinmesi üzerine 12,5 milyon TL para cezası verildi (2013) 17

Risk sadece biçim değiştiriyor! İlk uygulamalar Bir çimento şirketinde Yönetim Kurulu Başkanı nın iş için kullandığının anlaşıldığı gerekçesi ile gmail şifresi istendi - ve alındı (2013) 18

«Bütçeler çıktı, süreçler yürüyor» Hem donanım hem yazılım This placeholder text (20pt Bazı regular) şeyleris kökten Georgia intended to show the correct position and size değişecek of the real text used in this location. To ensure that you have the correct size, colour and location of the text, it is recommended that you select. Overtype this placeholder text. Q1 İki ayrı uluslararası programın lisansı AB den açık kaynaklı yazılım Yeni donanım 2016 19

Yerinde incelemelerde elektronik belge arama devri kapanıyor. İnceleme prosedürü yazılacak Halihazırda veri güvenliği sağlanamadığı için adli kopya alınsa bile şirkette bırakılıyor. Adli bilişim analizi zamanla yarışılarak yapılmak zorunda olmayacak. Alınan imajlar Kurum da şirket vekili çağırılarak incelenecek Adli bilişim laboratuvarı kuruluyor Delil zinciri korunacak 20

Kanun ihtiyaç doğrultusunda değiştirilecek(ti) Yeni Rekabet Kanunu Tasarısı Yerinde İnceleme maddesi Kurul, [ ] teşebbüs ve teşebbüs birliklerinde incelemelerde bulunabilir. Bu amaçla teşebbüslerin veya teşebbüs birliklerinin ve bunların yöneticilerinin ve çalışanlarının defterlerini veya her türlü ortamda tutulan veri ve belgelerini inceleyebilir, bunların her türlü kopya ve çıktılarını alabilir 21

Adli bilişim uygulamaları şirketlerin rekabet hukuku kırılganlıklarını artırıyor PwC SONUÇ Şirketler ne yapmalı? Forensic denetim Pişmanlık başvurusu e-discovery Uyum Programı 22

Sorularınız? Ali Ilıcak Foto Tuncay Beşikçi PwC Türkiye Direktör Hukuk PwC Türkiye Müdür Forensic Technology Services +90 (212) 355 2333 Ali.ilicak@tr.pwc.com +90 (212) 376 5914 Tuncay.besikci@tr.pwc.com 23