Önsöz...5 I. Bölüm SİB 6 R SUÇLAR V6 TGORİK YAKLAŞIMLAR H 1. SİBER SUÇ... 21 0 2. SİBER SUÇUN TARİHSEL GELİŞİMİ...21 3. SİBER SUÇLARIN SINIFLANDIRILMASI...22 3.1. Bilgisayar Yoluyla Dolandırıcılık ve Sahtekarlık...22 3.2. Yetkisiz Erişim ve Dinleme... 22 3.3. Bilgisayar Sabotajı...23 3.4. Ortam Dinlemesi... 23 3.5. Bilgisayar Yazılımının İzinsiz Kullanımı... 23 3.6. Verilere Yönelik Suçlar... 24 3.7. Yasadışı Yayınlar... 24 3.8. Siber Terörizm...25 3.9. Çocuk Pornografisi... 25 3.10. Ödeme Sistemleri Sahtekarlığı ve Dolandırıcılık...26 3.11. Hacktivizm...26 N 4. SİBER SUÇ İŞLENME YÖNTEMLERİ...27 4.1. Bilgi ve Veri Aldatmacası (Data Diddling)... 27 4.2. Salam Tekniği (Salami Techniques)... 27 4.3 Süper Darbe (Super Zapping)...27 4.4. Eşzamansız Saldırılar (Asynchronous Attacks)...28 4.5. Truva Atı (Casus Yazılımlar)... 28 4.6. Zararlı Yazılımlar (Kötücül Yazılımlar)... 29 4.7. Mantık Bombaları (Logic Bombs)...29 4.8. Oltaya Gelme (Phishing)... 30 4.9. Tarama (Scanning)...30 4.10. Bukalemun (Chamelon)...31 4.11. İstem Dışı Alınan Elektronik Postalar (Spam)... 31
4.12. Çöpe Dalma (Scavenging)... 32 4.13. Gizli Kapılar (Trap Doors)...32 4.14. Sırtlama (Piggybacking)...32 4.15. Yerine Geçme (Masquerading)...33 4.16. Sistem Güvenliğinin Kırılıp içeri Sızılması (Hacking)...33 4.17. Hukuka Aykırı İçerik Sunulması...34 4.18. Web Sayfası Hırsızlığı ve Yönlendirme...34 4.19. Sosyal Mühendislik... 35 5. SİBER SUÇLAR İLE MÜCADELEDE KARŞILAŞILAN ZORLUKLAR... 35 Özet...38 Önemli Terimler...38 Kaynakça 41 E. Bölüm ULUSAL S İB ER GÜVENLİK ST R A TEJİSİ V E YÜRÜTÜLEN ÇALIŞMALAR 1. SİBER GÜVENLİK STRATEJİSİ... 47 2. ÜLKEMİZDEKİ SİBER GÜVENLİK RİSKLERİ... 49 3.2013-2014 DÖNEMİ ULUSAL SİBER GÜVENLİK EYLEM PLANININ İNCELENMESİ 51 3.1. Yasal Düzenlemelerin Yapılması... 51 3.2. Adli Süreçlere Yardımcı Olacak Çalışmaların Yürütülmesi... 51 3.3. Ulusal Siber Olaylara Müdahale Organizasyonunun Oluşturulması... 52 3.4. Ulusal Siber Güvenlik Altyapısının Güçlendirilmesi... 52 3.5. Siber Güvenlik Alanında İnsan Kaynağının Yetiştirilmesi ve Bilinçlendirme Faaliyetleri...52 3.6. Siber Güvenlikte Yerli Teknolojilerin Geliştirilmesi... 52 3.7. Ulusal Güvenlik Mekanizmalarının Kapsamının Genişletilmesi...53 4. SİBER GÜVENLİK ALANINDA ÜLKEMİZDE YÜRÜTÜLEN ÇALIŞMALAR 53 5. SİBER GÜVENLİK STRATEJİSİ ALANINDA DÜNYADAKİ DURUM 56 5.1. Avrupa Birliği Ülkelerinden Çeşitli Örnekler... 56 5.1.1. Avusturya... 56 5.1.2. Hollanda... 56
5.1.3. Finlandiya...57 5.1.4. Almanya...57 5.1.5. Fransa... 57 5.2. Diğer Ülkelerden Çeşitli Örnekler... 57 5.2.1. Avustralya...57 5.2.2. Kanada...58 5.2.3. Hindistan...58 5.2.4. Japonya...58 5.2.5. Rusya... 58 5.2.6. Amerika...58 Özet...59 Önemli Terimler... 59 Kaynakça...61 3. Bölüm İNTERNET DÜZENLEM ELERİ 1. İNTERNET ORTAMININ DÜZENLENMESİNE İLİŞKİN ORTAYA ÇIKAN İHTİYAÇ... 65 2. İNTERNET YÖNETİŞİMİ... 65 2.1. internet Altyapısının Yönetimi... 66 2.2. İnternet İçeriğinin Yönetimi... 69 3. İÇERİK DÜZENLEMELERİNDE YAKLAŞIM VE ÇEŞİTLİ DÜZENLEMELER...70 3.1. Uluslararası Kuruluşların Yaklaşım ve Düzenlemeleri...70 3.1.1. Avrupa Birliği...70 3.1.2. Avrupa Konseyi...73 3.2. Ülke Uygulama Örnekleri...74 3.2.1. ABD...74 3.2.2. İngiltere...75 3.2.3. Fransa... 76 3.2.4. Almanya...77 3.2.5. Japonya...78 3.3. Türkiye'de İnternet İçerik Düzenlemelerine İlişkin Mevzuat...78 4. İNTERNET İÇERİK YÖNETİMİ VE SUÇLARLA MÜCADELENİN GETİRDİKLERİ... 82 4.1. Hukuki ve Teknik Altyapının Güçlendirilmesi...82
4.2. Sürdürülebilir Mücadele İçin Destekleyici Faaliyetler. İşbirliği...83 4.3. Sürdürülebilir Mücadele için Destekleyici Faaliyetler: Bilinçlendirme...85 4.4. Türkiye'de Bilinçlendirme Faaliyetleri... 85 Özet... 88 Önemli Terimler...88 Kaynakça...... 91 4. Bölüm İNTERNET ÜZERİNDEN DOLANDIRICILIK 1. İNTERNET VE BİLİŞİM SUÇLARI...97 2. İNTERNET ÜZERİNDEN MALİ İŞLEMLER...98 2.1. internet Bankacılığı...98 2.2. Alternatif Ödeme ve Finans Sistemleri...99 2.2.1. Uluslararası Ödeme Sistemleri...99 2.2.2. Elektronik Ödeme Sistemleri...100 2.3. E-Ticaret ve İnternet Alışverişi... 103 2.3.1. E-Ticarette Güvenlik, Gizlilik ve Güvenilirlik...103 2.3.2. E-Ticarette Bilgiyi Koruma...104 2.3.3. E-Ticarette Güvenli Ödeme...106 3. NİTELİKLİ İNTERAKTİF DOLANDIRICILIK...107 3.1. Kimlik Hırsızlığı ve Oltalama...108 3.2. Kimlik Hırsızlığı ve Oltalamada Kullanılan Yöntemler...110 3.2.1. Sahte e-posta iletileri...110 3.2.2. Sahte ya da Ele Geçirilen Web Sitesi... 112 3.2.3. Smishing...112 3.2.4. IRC ve Anlık Mesajlaşma... 113 3.2.5. Kötücül Yazılım...114 3.3. Kimlik Hırsızlığı ve Oltalamada Kullanılan Saldırılar...115 3.3.1. Ortadaki Adam Saldırısı (Man in the Middle Attack)... 115 3.3.2. URL Bulanıklaştırma Saldırısı (URL Obfuscation Attack)...115 3.3.3. Çapraz Site Betik Saldırısı (Cross-Site Scripting Attack-XSS/CSS)... 117 3.3.4. Gizlenmiş Saldırı (Hidden Attack)...117 3.3.5. istemci Tarafı Güvenlik Açıkları (Client-Side Vulnerabilities):... 118
3.4. Pharming Saldırıları...118 3.5. Sosyal Mühendislik Saldırıları... 119 3.5.1. Sosyal Mühendislikte Kullanılan Yöntemler... 120 3.5.1.1. Çalışma Ofisi Ziyaretleri...120 3.5.1.2. Çöp Kurcalama İşlemleri...121 3.5.1.3. Telefon Görüşmesi...121 3.5.1.4. Tersine Sosyal Mühendislik...124 3.5.1.5. Psikolojik Girişimler... 124 4. KORUNMA YÖNTEMLERİ...125 4.1. Genel Güvenlik Tedbirleri... 125 4.2. Modem Güvenliği... 126 4.3. Koruma Yazılımı Kullanımı...127 4.4. Elektronik Posta Takibi...128 4.5. Şifre İşlemleri...128 4.6. İtibar Kontrolü... 129 4.7. Web Tarayıcı Ayarları... 130 4.8. İnternet Bankacılığı Giriş İşlemleri...131 4.9. Bankaların Alması Gereken Önlemler...132 Özet...133 Önemli Terimler...133 Kaynakça... 135 5. Bölüm SO SYAL MEDYANIN GÜCÜ 1. SOSYAL MEDYA DİLİ...139 2. SOSYAL MEDYANIN TANIMI...141 3. SOSYAL MEDYANIN GÜNÜMÜZDEKİ ETKİSİ... 142 4. SOSYAL MEDYA VE İLETİŞİM...144 4.1. Sosyal Medyada İletişimin Yeni Kuralları... 145 4.2. Sosyal Medyada İletişimi Anlamak...145 4.3. Sosyal Medya ve Nesiller Arası Algı...146 5. GÜNÜMÜZ OLAYLARI IŞIĞINDA SOSYAL MEDYA... 147 5.1. Arap Baharı... 147
5.2. Wikileaks...149 5.3. Twitter Trend... 6. SOSYAL MEDYA KULLANIMINDA YAŞANAN PROBLEMLER...151 6.1. Siber Zorbalık...^1 6.2. Sosyal Medyada Bilgi ve Dosya Paylaşımı...152 7. SOSYAL MEDYA KULLANIMINDA OLUŞTURULMASI GEREKEN BİLİNÇ...154 Özet... 155 Önemli Terimler... 155 Kaynakça... 6. Bölüm SİB ER SUÇLARLA M ÜCADELEDE AKREDİTASYON FAALİYETLERİ 1. KALİTE VE AKREDİTASYON...163 2. SİBER SUÇLARLA MÜCADELEDE ADLİ BİLİŞİM LABORATUVARLARI VE AKREDİTASYON FAALİYETLERİNİN ÖNEMİ... 165 3. KALİTE VE AKREDİTASYON FAALİYETLERİ KAPSAMINDA ÜLKEMİZDE VE DÜNYADA HİZMET VEREN KURULUŞLAR----------166 4. SİBER SUÇLARLA MÜCADELE VE KALİTE SİSTEMİ... 170 5. ADLİ BİLİŞİM LABORATUVARLARI VE VALİDASYON ÇALIŞMALARI......171 6. AKREDİTASYON ÇALIŞMALARINDAN ELDE EDİLEN KAZANIMLAR... 173 7. SONUÇ VE ÖNERİLER...174 Önemli Terimler... 175 Kaynakça... 177
7. Bölüm KARŞILAŞTIRMALI HUKUK AÇISINDAN S İB ER SUÇLAR 1. BİLİŞİM VE SİBER SUÇ KAVRAMLARI...181 2. TÜRK HUKUK SİSTEMİNDE SİBER SUÇLAR...182 2.1. Türk Ceza Kanunu'nda Yer Alan Bilişim Suçları... 182 2.1.1. Bilişim Sistemlerine Girme... 182 2.1.2. Sistemi Engelleme, Bozma, Verileri Yok Etme veya Değiştirme...183 2.1.3. Banka veya Kredi Kartlarının Kötüye Kullanılması... 184 2.1.4. Tüzel Kişiler Hakkında Güvenlik Tedbiri Uygulanması...184 2.2. Türk Ceza Kanunu'nda Düzenlenen Diğer Bilişim Suçları...185 2.2.1. Özel Hayata ve Hayatın Gizli Alanına Karşı Suçlar... 185 2.2.1.1. Haberleşmenin Gizliliğini İhlâl...185 2.2.1.2. Kişiler Arasındaki Konuşmaların Dinlenmesi ve Kayda Alınması... 186 2.2.1.3. Özel Hayatın Gizliliğini ihlâl...187 2.2.1.4. Kişisel Verilerin Kaydedilmesi...187 2.2.1.5. Verileri Hukuka Aykırı Olarak Verme veya Ele Geçirme...188 2.2.1.6. Verileri Yok Etmeme... 188 2.2.2. Hürriyete Karşı Suçlar... 189 2.2.2.1. Haberleşmenin Engellenmesi...189 2.2.3. Şerefe Karşı Suçlar...190 2.2.3.1. Hakaret... 190 2.2.4. Malvarlığına Karşı Suçlar...190 2.2.4.1. Nitelikli Hırsızlık...190 2.2.4.2. Nitelikli Dolandırıcılık... 191 2.2.5. Genel Ahlâka Karşı Suçlar...191 2.2.5.1. Müstehcenlik...191 2.3. 5846 Sayılı Fikir ve Sanat Eserleri Kanunu'nda Bulunan Diğer Bilişim Suçları... 192 2.3.1. Manevi, Mali veya Bağlantılı Haklara Tecavüz...192 2.3.2. Koruyucu Programları Etkisiz Kılmaya Yönelik Hazırlık Hareketleri... 193 2.4. 5070 Sayılı Elektronik imza Kanununda Düzenlenen Bilişim Suçları... 193 2.4.1. İmza Oluşturma Verilerinin İzinsiz Kullanımı... 193 2.4.2. Elektronik Sertifikalarda Sahtekârlık...193 2.5. 5651 Sayılı İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla işlenen Suçlarla Mücadele Edilmesi Hakkında Kanun...194
3. ANGLOSAKSON HUKUK SİSTEMİNDE SİBER SUÇLARI...1^4 3.1. Amerika Birleşik Devletleri...1^4 3.1.1. U.S. Code 1030 (Bilgisayar Sahtekârlığı ve Bilgisayarların Kötüye Kullanılması Kanunu)...1^6 3.1.2. U.S. Code 1029 (Erişim Araçlarıyla ilgili Dolandırıcılık)...1^6 3.1.3. U.S. Code 2701 (Depolanmış Kablolu ve Elektronik iletişimlere ve Ticari Kayıtlara Yetkisiz Erişim)...196 3.1.4. U.S. Code 1028 (Kimlik Belirleyici Belgelerde Sahtecilik)... 1^6 3.2. İngiltere...1^7 3.3. Avustralya... 197 4. KITA AVRUPASI HUKUK SİSTEMİNDE SİBER SUÇLARI...198 4.1. Almanya...1^8 4.2. Fransa... 1^9 4.3. İtalya... 20o 5. KARŞILAŞTIRMALI HUKUK AÇISINDAN DEĞERLENDİRİLMESİ-----20o Özet... 202 Önemli Terim ler... 202 Kaynakça...203 8. Bölüm BİLGİ GÜVENLİĞİ RİSKLERİ V E BİLGİ GÜVENCESİ 1. BİLGİ GÜVENLİĞİ... 207 2. BİLGİ GÜVENLİĞİ RİSKLERİ VE ÜLKELERİN YASAL ÇALIŞMALARI 208 3. BİLGİ GÜVENCESİ...212 3.1. Yazılım ve Donanım Güvenliği...213 3.2. Ağ ve Haberleşme Güvenliği... 213 3.3. Emisyon Güvenliği...215 3.4. Personel Eğitimi ve Fiziki Güvenlik...217 3.5. Diğer Güvenlik Önlemleri... 217 3.5.1. Şifreleme...217 3.5.1.1. Simetrik Şifreleme... 219 3.5.1.2. Asimetrik Şifreleme... 221 3.5.2. Veri Gizleme... 222
Özet...229 Önemli Terimler... 229 Kaynakça...233 9. Bölüm KAMU KURUMLARINDA LOG YÖNETİMİ 1. GİRİŞ... 239 2. LOG YÖNETİMİ...241 2.1. Log Yönetimde Gereken İşlem ve Sistemler...242 2.1.1. Güvenlik Sistemleri... 243 2.1.2. İşletim Sistemleri...244 2.1.3. Uygulamalar...244 2.1.4. Önceliklendirme...245 2.2. Loğların Saklanması...246 2.3. Loğların Güvenliğinin Sağlanması...246 2.3.1. Loğların Gizliliği...246 2.3.2. Loğların Bütünlüğü... 247 2.3.3. Loğların Erişilebilirliği...247 2.4. Log Kayıtların Yönetimi... 248 2.5. Kanun Kapsamında Log Yönetiminde Yapılması Gerekenler...248 3. SİBER SUÇLARI İNCELEMELERİ VE LOG DOSYALARI... 250 3.1. Log Dosyalarının Alınması...254 3.2. Log Dosyalarının İncelenmesi...254 Özet...255 Kaynakça...257 10. Bölüm MOBİL CİHAZ KULLANIMI, TEHDİTLER V E GÜVENLİK ÖNLEMLERİ 1. MOBİL CİHAZ TEKNOLOJİSİ 261 1.1. Mobil Cihazlara ilişkin Temel Kavramlar... 261 1.2. Mobil İşletim Sistemleri...263
1.3. Mobil Cihazlar ve Sağlık Üzerinde Etkileri...26ç 2. MOBİL CİHAZLARA YÖNELİK SUÇ UNSURLARI...26fc 2.1. IMEI Klonlama ve Değiştirme...26 2.2. Mobil Cihazlara Yönelik Dolandırıcılık Faaliyetleri...269 2.3. Mobil Cihazlarda Kullanılan Casus Yazılımlar...270 3. GÜNLÜK HAYAT VE MOBİL CİHAZLARIN KULLANIMI...271 3.1. İkinci El Mobil Cihazların Kullanımı...271 3.2. Mobil Cihazlar ve Kişisel Verilerin Gizliliği...272 3.3. Mobil Cihazlar ve Sosyal Medya...273 4. MOBİL CİHAZ GÜVENLİĞİ... 275 4.1. Mobil Cihazlarda Veri Güvenliği...27S 4.2. Mobil Cihazlarda Yazılım Yükleme ve Güncelleme... 277 4.3. Mobil Cihazlarda Bulut Bilişim... 27? Özet... 279 Önemli Terimler... 279 Kaynakça... 281 II. Bölüm SİB ER SUÇLARDA YENİ TREN DLER 1. SİBER ORTAM VE SİBER SUÇLAR...285 2. SİBER SUÇLARDA HACTİVİZM VE HACKER GRUPLARI (DÜNYA VE TÜRKİYE ÖRNEKLERİ)...287 2.1. Anonymous...288 2.2. Redhack...290 2.3. Diğer Gruplar... 293 2.3.1. Cyber-Warriors (Akıncılar)... 293 2.3.2. LulzSEC... 293 3. SİBER SUÇLARDA SİBER SAVAŞLAR 293 3.1. APT (Advanced Persistent Threat)...295 3.2. Öne Çıkan Siber Savaşlar ve Etkileri... 296 3.2.1. Estonya Siber savaş...296 3.2.2. Gürcistan Siber Savaş... 297 3.2.3. İsrail-Gazze işgal Operasyonu...298 3.2.4. Kırgızistan Olayları...298
3.2.5. Mavi Marmara...299 3.2.6. İran'a saldırılar... 299 4. SİBER SUÇLARDA SİBER CASUSLUK OLAYLARI...299 4.1. Titan Yağmuru... 299 4.2. GhostNET... 300 4.3. Aurora Operasyonu (2009)...300 4.4. Wikileaks (2010)...300 4.5. Kızıl Ekim Saldırıları...301 5. SİBER SUÇLARDA SİBER SİLAHLAR/ÖNE ÇIKAN ZARARLI YAZILIMLAR VE ETKİLERİ...301 5.1. Stuxnet Siber Silahı/Zararlı Yazılımı... 302 5.1.1. Stuxnet - Bir Siber Silahın İşleyişi...303 5.1.1.1. İlerleme Mihveri...304 5.1.1.2. En Zayıf Nokta...304 5.1.1.3. Sisteme Yerleşme ve Takip...304 5.1.1.4. Maksadın Gerçekleştirilmesi...305 5.2. Duqu Siber Silahı/Zararlı Yazılımı... 307 5.3. Flame Siber Silahı/Zararlı Yazılımı...308 5.4. Gauss Siber Silahı/Zararlı Yazılımı...309 5.5. Mehdi Siber Silahı/Zararlı yazılımı...310 5.6. Tinba Siber Silahı/Zararlı Yazılımı...311 5.7. Red October-Rocra (Kızıl Ekim) Siber Silahı/ Zararlı Yazılımı... 314 6. YENİ NESİL SİBER SUÇLARA KARŞI SİBER ORDULAR... 317 Özet...319 Önemli Terimler... 320 Kaynakça...... 321 Kavramlar Dizini... 325