I. Bölüm SİB 6 R SUÇLAR V6 TGORİK YAKLAŞIMLAR

Benzer belgeler

BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM

Ülkelerin Siber Savaş Kabiliyetleri. SG 507 Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

1. BÖLÜM İNTERNET BANKACILIĞI VE KREDİ KARTI DOLANDIRICILIĞININ TEKNİK BOYUTU

CEZA HUKUKU ÖZEL HÜKÜMLER

Uluslararası İlişkilerde Güvenlik Çalışmaları Bahar 2018 X. Güncel Uluslararası Güvenlik Sorunları - I Siber Güvenlik

BANKA VEYA KREDİ KARTLARININ KÖTÜYE KULLANILMASI

GELİŞMİŞ SİBER SİLAHLAR VE TESPİT YÖNTEMLERİ. Bahtiyar BİRCAN Uzman Araştırmacı Siber Güvenlik Enstitüsü

İÇİNDEKİLER. Birinci Bölüm KAVRAM-TANIM, KART ÇEŞİTLERİ, TARİHİ GELİŞİM, GENEL BİLGİLER

İÇİNDEKİLER ÖNSÖZ...V İÇİNDEKİLER...VII KISALTMALAR...XV GİRİŞ...1

SÜRE BAŞLAMA TARİHİ : 19/12/2018 BİTİŞ TARİHİ : 20/02/2019 KURS SÜRESİ : 144 Saat KURS NO :

Bilgi Güvenliği Eğitim/Öğretimi

Siber Savaş ve Terörizm Dr. Muhammet Baykara

BİLGİ GÜVENLİĞİ. Bu bolümde;

Bilişim Uzayında Saldırılar. Prof. Dr. Eşref ADALI www. Adalı.net

E-DEVLET VE SİBER GÜVENLİK

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

İÇİNDEKİLER ÖNSÖZ...V İÇİNDEKİLER...VII TABLOLAR LİSTESİ...XIII ŞEKİLLER LİSTESİ...XV KISALTMALAR...XVII

Siber Savaş ve Terörizm Dr. Muhammet Baykara

ULUSLARARASI SUÇLAR. İçindekiler. 1. GÖÇMEN KAÇAKÇILIĞI SUÇU (TCK m. 79) İNSAN TİCARETİ SUÇU (TCK m. 80) Onuncu Baskı için Önsöz...

Avrupa hukuku referanslarıyla Alman bilişim suçları ceza hukuku

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR

BILIŞIM VE HUKUK. Köksal & Genç Avukatlık Bürosu

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

Bilgi Güvenliği ve Tehdit

BUKET ABANOZ KAMUSAL ALANDA KAMERALI GÖZETLEMENİN SUÇUN ÖNLENMESİNDEKİ ETKİSİ VE ELDE EDİLEN DELİLLERİN HUKUKA UYGUNLUĞU SORUNU İSTANBUL ARŞİVİ

Sibergüvenlik Faaliyetleri

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ

Türkiye de Güvenli İnternet ve Uygulamaları

BİLGİSAYAR VE AĞ GÜVENLİĞİ

Telif Hakları ve Bilişim Suçları

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde?

Mobil Güvenlik ve Denetim

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

ULUSAL SİBER GÜVENLİK STRATEJİ TASLAK BELGESİ

(3) Bu fiil nedeniyle sistemin içerdiği veriler yok olur veya değişirse, altı aydan iki yıla kadar hapis cezasına hükmolunur. [11].

İNTERNET BANKACILIĞI VE KREDİ KARTI DOLANDIRICILIĞININ TEKNİK, HUKUKİ VE CEZAİ BOYUTU SATIN ALMAK İÇİN TIKLAYINIZ

Bilgi Güvenliği Farkındalık Eğitimi

E-DEVLET ve E-TİCARET IT 515

ÜLKEMİZDE SİBER GÜVENLİK

Bilişim Suçları D R. M U R A T G Ü N E Ş T A Ş E M N İ Y E T G E N E L M Ü D Ü R L Ü Ğ Ü

UZLAŞTIRMA KAPSAMINDAKİ SUÇLAR YETİŞKİNLER -SUÇA SÜRÜKLENEN ÇOCUKLAR BAKIMINDAN UZLAŞTIRMA KAPSAMINDA KALAN SUÇLARA İLİŞKİN TABLO

İÇİNDEKİLER BİRİNCİ BÖLÜM BİLİŞİM ALANININ DÜZENLENMESİNE İLİŞKİN NORMLAR

Venatron Enterprise Security Services W: P: M:

İNTERNET DOLANDIRICILIĞI

Ahmet Hamdi ATALAY Mayıs 2013 SİBER GÜVENLİK. SİBER SUÇLAR ve SİBER SAVAŞLAR

E-DEVLET ve SİBER GÜVENLİK: ULUSLARARASI DEĞERLENDİRME M.Yasir ŞENTÜRK ECE 581 1

Raporda öne çıkanlar:

TÜRKİYE DE BİLİŞİM SUÇLARI. azırlayanlar: Hüsamettin BAŞKAYA Semih DOKURER

Bilişim Etiği ve Hukuku

CyberMag TÜRKİYE NİN İLK VE TEK SİBER GÜVENLİK DERGİSİ MEDYA PLANI

INFORMATION & SECURITY TECHNOLOGIES. BOA - Trend Micro. Zararlı Yazılım Analizi ve APT. Yasin SÜRER yasin.surer@boateknoloji.com

ITMS DAYS Information Technologies Management Systems Days

1.1. Bilişim Hukuku ve Bilişim Suçu. Temel Kavramlar

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi

TÜPRAŞ'ta Siber Güvenlik ve Proses Emniyeti Eylül 2018

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

... ROBOTİK VE KODLAMA EĞİTİMİ ÇERÇEVESİNDE ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ DERSİ ÜNİTELENDİRİLMİŞ YILLIK DERS PLANI

Siber Güvenlik Ülkemizde Neler Oluyor?

Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende

İçindekiler Önsöz ix Giriş xi 1) Adli Bilimler ve Adli Bilişim 1 2) Adli Bilişimin Aşamaları 17

«Günümüzün Siber Saldırıları, Veri Sızıntıları ve Çözüm Yolları...»

Windows Temelli Zararlı Yazılımlarla Mücadele

Geleceğin güçlü Türkiye'si için Türkiye'nin Geleceğine Öneriler

T.C. ÇEVRE VE ŞEHİRCİLİK BAKANLIĞI Coğrafi Bilgi Sistemleri Genel Müdürlüğü. Hüseyin BAYRAKTAR

Finans Sektörüne Yönelik Yeni Nesil Tehditler. Burç Yıldırım Mart 2015

TEMEL YASALAR /DÜZENLEMELER

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir.

Semih DOKURER

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı

BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU

Isparta / Yenişarbademli Yenişarbademli Halk Eğitim Merkez Eğitim-Öğretim Yılı Kurs Planı (163 Saat)

ELEKTRONİK AĞ VE İNTERNET

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

UE.18 Rev.Tar/No: /03 SAYFA 1 / 5

ve diğer Yerel Mevzuat Kapsamında Zaman Damgası

Alparslan KULOĞLU. Pazarlama ve İş Geliştirme Direktörü BEWARE SİBER TEHDİTLERE BE AWARE HAZIR MIYIZ? 1/19

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ

İnsanlar için en kri,k varlıklardan birisi bilgidir Bilgi güvenliği. Erişime engel olunuyorsa bilgi güvenliği eksik,r.

BİLİŞİM SUÇLARI. Teknoloji kullanarak dijital ortamda kişi veya kurumlara maddi veya manevi olarak zarar vermek bilişim suçları olarak tanımlanabilir.

1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir.

BİLİŞİMDE 30 YILLIK TECRÜBE

Gelişmiş Siber Tehdidler (APT): Genel Bakış

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü

Bankacılık Sektöründe Bilişim ve Teknoloji Alanındaki Çalışmalarımız

İçindekiler GİRİŞ Ülkemizde Tarihsel Gelişim 19 III- ULUSLARARASI HUKUKTA UYUŞTURUCU VEYA UYARICI MADDELER Uluslararası Örgütler 22

HÜR VE KABUL EDİLMİŞ MASONLAR DERNEĞİ GİZLİLİK POLİTİKASI

Kurumsal Bilgi Güvenliği ve Siber Güvenlik

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ

Siber Güvenliğe İlişkin Temel Bilgiler

Elektronik Hizmetler ve Elektronik İmza

Türkiye ile İlgili Sorular

Transkript:

Önsöz...5 I. Bölüm SİB 6 R SUÇLAR V6 TGORİK YAKLAŞIMLAR H 1. SİBER SUÇ... 21 0 2. SİBER SUÇUN TARİHSEL GELİŞİMİ...21 3. SİBER SUÇLARIN SINIFLANDIRILMASI...22 3.1. Bilgisayar Yoluyla Dolandırıcılık ve Sahtekarlık...22 3.2. Yetkisiz Erişim ve Dinleme... 22 3.3. Bilgisayar Sabotajı...23 3.4. Ortam Dinlemesi... 23 3.5. Bilgisayar Yazılımının İzinsiz Kullanımı... 23 3.6. Verilere Yönelik Suçlar... 24 3.7. Yasadışı Yayınlar... 24 3.8. Siber Terörizm...25 3.9. Çocuk Pornografisi... 25 3.10. Ödeme Sistemleri Sahtekarlığı ve Dolandırıcılık...26 3.11. Hacktivizm...26 N 4. SİBER SUÇ İŞLENME YÖNTEMLERİ...27 4.1. Bilgi ve Veri Aldatmacası (Data Diddling)... 27 4.2. Salam Tekniği (Salami Techniques)... 27 4.3 Süper Darbe (Super Zapping)...27 4.4. Eşzamansız Saldırılar (Asynchronous Attacks)...28 4.5. Truva Atı (Casus Yazılımlar)... 28 4.6. Zararlı Yazılımlar (Kötücül Yazılımlar)... 29 4.7. Mantık Bombaları (Logic Bombs)...29 4.8. Oltaya Gelme (Phishing)... 30 4.9. Tarama (Scanning)...30 4.10. Bukalemun (Chamelon)...31 4.11. İstem Dışı Alınan Elektronik Postalar (Spam)... 31

4.12. Çöpe Dalma (Scavenging)... 32 4.13. Gizli Kapılar (Trap Doors)...32 4.14. Sırtlama (Piggybacking)...32 4.15. Yerine Geçme (Masquerading)...33 4.16. Sistem Güvenliğinin Kırılıp içeri Sızılması (Hacking)...33 4.17. Hukuka Aykırı İçerik Sunulması...34 4.18. Web Sayfası Hırsızlığı ve Yönlendirme...34 4.19. Sosyal Mühendislik... 35 5. SİBER SUÇLAR İLE MÜCADELEDE KARŞILAŞILAN ZORLUKLAR... 35 Özet...38 Önemli Terimler...38 Kaynakça 41 E. Bölüm ULUSAL S İB ER GÜVENLİK ST R A TEJİSİ V E YÜRÜTÜLEN ÇALIŞMALAR 1. SİBER GÜVENLİK STRATEJİSİ... 47 2. ÜLKEMİZDEKİ SİBER GÜVENLİK RİSKLERİ... 49 3.2013-2014 DÖNEMİ ULUSAL SİBER GÜVENLİK EYLEM PLANININ İNCELENMESİ 51 3.1. Yasal Düzenlemelerin Yapılması... 51 3.2. Adli Süreçlere Yardımcı Olacak Çalışmaların Yürütülmesi... 51 3.3. Ulusal Siber Olaylara Müdahale Organizasyonunun Oluşturulması... 52 3.4. Ulusal Siber Güvenlik Altyapısının Güçlendirilmesi... 52 3.5. Siber Güvenlik Alanında İnsan Kaynağının Yetiştirilmesi ve Bilinçlendirme Faaliyetleri...52 3.6. Siber Güvenlikte Yerli Teknolojilerin Geliştirilmesi... 52 3.7. Ulusal Güvenlik Mekanizmalarının Kapsamının Genişletilmesi...53 4. SİBER GÜVENLİK ALANINDA ÜLKEMİZDE YÜRÜTÜLEN ÇALIŞMALAR 53 5. SİBER GÜVENLİK STRATEJİSİ ALANINDA DÜNYADAKİ DURUM 56 5.1. Avrupa Birliği Ülkelerinden Çeşitli Örnekler... 56 5.1.1. Avusturya... 56 5.1.2. Hollanda... 56

5.1.3. Finlandiya...57 5.1.4. Almanya...57 5.1.5. Fransa... 57 5.2. Diğer Ülkelerden Çeşitli Örnekler... 57 5.2.1. Avustralya...57 5.2.2. Kanada...58 5.2.3. Hindistan...58 5.2.4. Japonya...58 5.2.5. Rusya... 58 5.2.6. Amerika...58 Özet...59 Önemli Terimler... 59 Kaynakça...61 3. Bölüm İNTERNET DÜZENLEM ELERİ 1. İNTERNET ORTAMININ DÜZENLENMESİNE İLİŞKİN ORTAYA ÇIKAN İHTİYAÇ... 65 2. İNTERNET YÖNETİŞİMİ... 65 2.1. internet Altyapısının Yönetimi... 66 2.2. İnternet İçeriğinin Yönetimi... 69 3. İÇERİK DÜZENLEMELERİNDE YAKLAŞIM VE ÇEŞİTLİ DÜZENLEMELER...70 3.1. Uluslararası Kuruluşların Yaklaşım ve Düzenlemeleri...70 3.1.1. Avrupa Birliği...70 3.1.2. Avrupa Konseyi...73 3.2. Ülke Uygulama Örnekleri...74 3.2.1. ABD...74 3.2.2. İngiltere...75 3.2.3. Fransa... 76 3.2.4. Almanya...77 3.2.5. Japonya...78 3.3. Türkiye'de İnternet İçerik Düzenlemelerine İlişkin Mevzuat...78 4. İNTERNET İÇERİK YÖNETİMİ VE SUÇLARLA MÜCADELENİN GETİRDİKLERİ... 82 4.1. Hukuki ve Teknik Altyapının Güçlendirilmesi...82

4.2. Sürdürülebilir Mücadele İçin Destekleyici Faaliyetler. İşbirliği...83 4.3. Sürdürülebilir Mücadele için Destekleyici Faaliyetler: Bilinçlendirme...85 4.4. Türkiye'de Bilinçlendirme Faaliyetleri... 85 Özet... 88 Önemli Terimler...88 Kaynakça...... 91 4. Bölüm İNTERNET ÜZERİNDEN DOLANDIRICILIK 1. İNTERNET VE BİLİŞİM SUÇLARI...97 2. İNTERNET ÜZERİNDEN MALİ İŞLEMLER...98 2.1. internet Bankacılığı...98 2.2. Alternatif Ödeme ve Finans Sistemleri...99 2.2.1. Uluslararası Ödeme Sistemleri...99 2.2.2. Elektronik Ödeme Sistemleri...100 2.3. E-Ticaret ve İnternet Alışverişi... 103 2.3.1. E-Ticarette Güvenlik, Gizlilik ve Güvenilirlik...103 2.3.2. E-Ticarette Bilgiyi Koruma...104 2.3.3. E-Ticarette Güvenli Ödeme...106 3. NİTELİKLİ İNTERAKTİF DOLANDIRICILIK...107 3.1. Kimlik Hırsızlığı ve Oltalama...108 3.2. Kimlik Hırsızlığı ve Oltalamada Kullanılan Yöntemler...110 3.2.1. Sahte e-posta iletileri...110 3.2.2. Sahte ya da Ele Geçirilen Web Sitesi... 112 3.2.3. Smishing...112 3.2.4. IRC ve Anlık Mesajlaşma... 113 3.2.5. Kötücül Yazılım...114 3.3. Kimlik Hırsızlığı ve Oltalamada Kullanılan Saldırılar...115 3.3.1. Ortadaki Adam Saldırısı (Man in the Middle Attack)... 115 3.3.2. URL Bulanıklaştırma Saldırısı (URL Obfuscation Attack)...115 3.3.3. Çapraz Site Betik Saldırısı (Cross-Site Scripting Attack-XSS/CSS)... 117 3.3.4. Gizlenmiş Saldırı (Hidden Attack)...117 3.3.5. istemci Tarafı Güvenlik Açıkları (Client-Side Vulnerabilities):... 118

3.4. Pharming Saldırıları...118 3.5. Sosyal Mühendislik Saldırıları... 119 3.5.1. Sosyal Mühendislikte Kullanılan Yöntemler... 120 3.5.1.1. Çalışma Ofisi Ziyaretleri...120 3.5.1.2. Çöp Kurcalama İşlemleri...121 3.5.1.3. Telefon Görüşmesi...121 3.5.1.4. Tersine Sosyal Mühendislik...124 3.5.1.5. Psikolojik Girişimler... 124 4. KORUNMA YÖNTEMLERİ...125 4.1. Genel Güvenlik Tedbirleri... 125 4.2. Modem Güvenliği... 126 4.3. Koruma Yazılımı Kullanımı...127 4.4. Elektronik Posta Takibi...128 4.5. Şifre İşlemleri...128 4.6. İtibar Kontrolü... 129 4.7. Web Tarayıcı Ayarları... 130 4.8. İnternet Bankacılığı Giriş İşlemleri...131 4.9. Bankaların Alması Gereken Önlemler...132 Özet...133 Önemli Terimler...133 Kaynakça... 135 5. Bölüm SO SYAL MEDYANIN GÜCÜ 1. SOSYAL MEDYA DİLİ...139 2. SOSYAL MEDYANIN TANIMI...141 3. SOSYAL MEDYANIN GÜNÜMÜZDEKİ ETKİSİ... 142 4. SOSYAL MEDYA VE İLETİŞİM...144 4.1. Sosyal Medyada İletişimin Yeni Kuralları... 145 4.2. Sosyal Medyada İletişimi Anlamak...145 4.3. Sosyal Medya ve Nesiller Arası Algı...146 5. GÜNÜMÜZ OLAYLARI IŞIĞINDA SOSYAL MEDYA... 147 5.1. Arap Baharı... 147

5.2. Wikileaks...149 5.3. Twitter Trend... 6. SOSYAL MEDYA KULLANIMINDA YAŞANAN PROBLEMLER...151 6.1. Siber Zorbalık...^1 6.2. Sosyal Medyada Bilgi ve Dosya Paylaşımı...152 7. SOSYAL MEDYA KULLANIMINDA OLUŞTURULMASI GEREKEN BİLİNÇ...154 Özet... 155 Önemli Terimler... 155 Kaynakça... 6. Bölüm SİB ER SUÇLARLA M ÜCADELEDE AKREDİTASYON FAALİYETLERİ 1. KALİTE VE AKREDİTASYON...163 2. SİBER SUÇLARLA MÜCADELEDE ADLİ BİLİŞİM LABORATUVARLARI VE AKREDİTASYON FAALİYETLERİNİN ÖNEMİ... 165 3. KALİTE VE AKREDİTASYON FAALİYETLERİ KAPSAMINDA ÜLKEMİZDE VE DÜNYADA HİZMET VEREN KURULUŞLAR----------166 4. SİBER SUÇLARLA MÜCADELE VE KALİTE SİSTEMİ... 170 5. ADLİ BİLİŞİM LABORATUVARLARI VE VALİDASYON ÇALIŞMALARI......171 6. AKREDİTASYON ÇALIŞMALARINDAN ELDE EDİLEN KAZANIMLAR... 173 7. SONUÇ VE ÖNERİLER...174 Önemli Terimler... 175 Kaynakça... 177

7. Bölüm KARŞILAŞTIRMALI HUKUK AÇISINDAN S İB ER SUÇLAR 1. BİLİŞİM VE SİBER SUÇ KAVRAMLARI...181 2. TÜRK HUKUK SİSTEMİNDE SİBER SUÇLAR...182 2.1. Türk Ceza Kanunu'nda Yer Alan Bilişim Suçları... 182 2.1.1. Bilişim Sistemlerine Girme... 182 2.1.2. Sistemi Engelleme, Bozma, Verileri Yok Etme veya Değiştirme...183 2.1.3. Banka veya Kredi Kartlarının Kötüye Kullanılması... 184 2.1.4. Tüzel Kişiler Hakkında Güvenlik Tedbiri Uygulanması...184 2.2. Türk Ceza Kanunu'nda Düzenlenen Diğer Bilişim Suçları...185 2.2.1. Özel Hayata ve Hayatın Gizli Alanına Karşı Suçlar... 185 2.2.1.1. Haberleşmenin Gizliliğini İhlâl...185 2.2.1.2. Kişiler Arasındaki Konuşmaların Dinlenmesi ve Kayda Alınması... 186 2.2.1.3. Özel Hayatın Gizliliğini ihlâl...187 2.2.1.4. Kişisel Verilerin Kaydedilmesi...187 2.2.1.5. Verileri Hukuka Aykırı Olarak Verme veya Ele Geçirme...188 2.2.1.6. Verileri Yok Etmeme... 188 2.2.2. Hürriyete Karşı Suçlar... 189 2.2.2.1. Haberleşmenin Engellenmesi...189 2.2.3. Şerefe Karşı Suçlar...190 2.2.3.1. Hakaret... 190 2.2.4. Malvarlığına Karşı Suçlar...190 2.2.4.1. Nitelikli Hırsızlık...190 2.2.4.2. Nitelikli Dolandırıcılık... 191 2.2.5. Genel Ahlâka Karşı Suçlar...191 2.2.5.1. Müstehcenlik...191 2.3. 5846 Sayılı Fikir ve Sanat Eserleri Kanunu'nda Bulunan Diğer Bilişim Suçları... 192 2.3.1. Manevi, Mali veya Bağlantılı Haklara Tecavüz...192 2.3.2. Koruyucu Programları Etkisiz Kılmaya Yönelik Hazırlık Hareketleri... 193 2.4. 5070 Sayılı Elektronik imza Kanununda Düzenlenen Bilişim Suçları... 193 2.4.1. İmza Oluşturma Verilerinin İzinsiz Kullanımı... 193 2.4.2. Elektronik Sertifikalarda Sahtekârlık...193 2.5. 5651 Sayılı İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla işlenen Suçlarla Mücadele Edilmesi Hakkında Kanun...194

3. ANGLOSAKSON HUKUK SİSTEMİNDE SİBER SUÇLARI...1^4 3.1. Amerika Birleşik Devletleri...1^4 3.1.1. U.S. Code 1030 (Bilgisayar Sahtekârlığı ve Bilgisayarların Kötüye Kullanılması Kanunu)...1^6 3.1.2. U.S. Code 1029 (Erişim Araçlarıyla ilgili Dolandırıcılık)...1^6 3.1.3. U.S. Code 2701 (Depolanmış Kablolu ve Elektronik iletişimlere ve Ticari Kayıtlara Yetkisiz Erişim)...196 3.1.4. U.S. Code 1028 (Kimlik Belirleyici Belgelerde Sahtecilik)... 1^6 3.2. İngiltere...1^7 3.3. Avustralya... 197 4. KITA AVRUPASI HUKUK SİSTEMİNDE SİBER SUÇLARI...198 4.1. Almanya...1^8 4.2. Fransa... 1^9 4.3. İtalya... 20o 5. KARŞILAŞTIRMALI HUKUK AÇISINDAN DEĞERLENDİRİLMESİ-----20o Özet... 202 Önemli Terim ler... 202 Kaynakça...203 8. Bölüm BİLGİ GÜVENLİĞİ RİSKLERİ V E BİLGİ GÜVENCESİ 1. BİLGİ GÜVENLİĞİ... 207 2. BİLGİ GÜVENLİĞİ RİSKLERİ VE ÜLKELERİN YASAL ÇALIŞMALARI 208 3. BİLGİ GÜVENCESİ...212 3.1. Yazılım ve Donanım Güvenliği...213 3.2. Ağ ve Haberleşme Güvenliği... 213 3.3. Emisyon Güvenliği...215 3.4. Personel Eğitimi ve Fiziki Güvenlik...217 3.5. Diğer Güvenlik Önlemleri... 217 3.5.1. Şifreleme...217 3.5.1.1. Simetrik Şifreleme... 219 3.5.1.2. Asimetrik Şifreleme... 221 3.5.2. Veri Gizleme... 222

Özet...229 Önemli Terimler... 229 Kaynakça...233 9. Bölüm KAMU KURUMLARINDA LOG YÖNETİMİ 1. GİRİŞ... 239 2. LOG YÖNETİMİ...241 2.1. Log Yönetimde Gereken İşlem ve Sistemler...242 2.1.1. Güvenlik Sistemleri... 243 2.1.2. İşletim Sistemleri...244 2.1.3. Uygulamalar...244 2.1.4. Önceliklendirme...245 2.2. Loğların Saklanması...246 2.3. Loğların Güvenliğinin Sağlanması...246 2.3.1. Loğların Gizliliği...246 2.3.2. Loğların Bütünlüğü... 247 2.3.3. Loğların Erişilebilirliği...247 2.4. Log Kayıtların Yönetimi... 248 2.5. Kanun Kapsamında Log Yönetiminde Yapılması Gerekenler...248 3. SİBER SUÇLARI İNCELEMELERİ VE LOG DOSYALARI... 250 3.1. Log Dosyalarının Alınması...254 3.2. Log Dosyalarının İncelenmesi...254 Özet...255 Kaynakça...257 10. Bölüm MOBİL CİHAZ KULLANIMI, TEHDİTLER V E GÜVENLİK ÖNLEMLERİ 1. MOBİL CİHAZ TEKNOLOJİSİ 261 1.1. Mobil Cihazlara ilişkin Temel Kavramlar... 261 1.2. Mobil İşletim Sistemleri...263

1.3. Mobil Cihazlar ve Sağlık Üzerinde Etkileri...26ç 2. MOBİL CİHAZLARA YÖNELİK SUÇ UNSURLARI...26fc 2.1. IMEI Klonlama ve Değiştirme...26 2.2. Mobil Cihazlara Yönelik Dolandırıcılık Faaliyetleri...269 2.3. Mobil Cihazlarda Kullanılan Casus Yazılımlar...270 3. GÜNLÜK HAYAT VE MOBİL CİHAZLARIN KULLANIMI...271 3.1. İkinci El Mobil Cihazların Kullanımı...271 3.2. Mobil Cihazlar ve Kişisel Verilerin Gizliliği...272 3.3. Mobil Cihazlar ve Sosyal Medya...273 4. MOBİL CİHAZ GÜVENLİĞİ... 275 4.1. Mobil Cihazlarda Veri Güvenliği...27S 4.2. Mobil Cihazlarda Yazılım Yükleme ve Güncelleme... 277 4.3. Mobil Cihazlarda Bulut Bilişim... 27? Özet... 279 Önemli Terimler... 279 Kaynakça... 281 II. Bölüm SİB ER SUÇLARDA YENİ TREN DLER 1. SİBER ORTAM VE SİBER SUÇLAR...285 2. SİBER SUÇLARDA HACTİVİZM VE HACKER GRUPLARI (DÜNYA VE TÜRKİYE ÖRNEKLERİ)...287 2.1. Anonymous...288 2.2. Redhack...290 2.3. Diğer Gruplar... 293 2.3.1. Cyber-Warriors (Akıncılar)... 293 2.3.2. LulzSEC... 293 3. SİBER SUÇLARDA SİBER SAVAŞLAR 293 3.1. APT (Advanced Persistent Threat)...295 3.2. Öne Çıkan Siber Savaşlar ve Etkileri... 296 3.2.1. Estonya Siber savaş...296 3.2.2. Gürcistan Siber Savaş... 297 3.2.3. İsrail-Gazze işgal Operasyonu...298 3.2.4. Kırgızistan Olayları...298

3.2.5. Mavi Marmara...299 3.2.6. İran'a saldırılar... 299 4. SİBER SUÇLARDA SİBER CASUSLUK OLAYLARI...299 4.1. Titan Yağmuru... 299 4.2. GhostNET... 300 4.3. Aurora Operasyonu (2009)...300 4.4. Wikileaks (2010)...300 4.5. Kızıl Ekim Saldırıları...301 5. SİBER SUÇLARDA SİBER SİLAHLAR/ÖNE ÇIKAN ZARARLI YAZILIMLAR VE ETKİLERİ...301 5.1. Stuxnet Siber Silahı/Zararlı Yazılımı... 302 5.1.1. Stuxnet - Bir Siber Silahın İşleyişi...303 5.1.1.1. İlerleme Mihveri...304 5.1.1.2. En Zayıf Nokta...304 5.1.1.3. Sisteme Yerleşme ve Takip...304 5.1.1.4. Maksadın Gerçekleştirilmesi...305 5.2. Duqu Siber Silahı/Zararlı Yazılımı... 307 5.3. Flame Siber Silahı/Zararlı Yazılımı...308 5.4. Gauss Siber Silahı/Zararlı Yazılımı...309 5.5. Mehdi Siber Silahı/Zararlı yazılımı...310 5.6. Tinba Siber Silahı/Zararlı Yazılımı...311 5.7. Red October-Rocra (Kızıl Ekim) Siber Silahı/ Zararlı Yazılımı... 314 6. YENİ NESİL SİBER SUÇLARA KARŞI SİBER ORDULAR... 317 Özet...319 Önemli Terimler... 320 Kaynakça...... 321 Kavramlar Dizini... 325