18/09/2013. Sayın Av. Kemal Yener SARAÇOĞLU,



Benzer belgeler
Söz konusu hata, ayrıntısı incelenen İKK ve İKK/GENKURBSKTAKDİMİ dizinleriyle ilgili bulguda yapılmıştır.

2/7/2012. Sayın Av. Ali Sezenoğlu,

12/02/2013. Sayın Av. Murat ERGÜN,

İnceleme sonucunda bu raporda ayrıntılı olarak anlatılan bulgulara ulaşılmıştır.

EK 1 Sayısal Verilerin Özel İncelemesi - Dosya İncelemesi

Şekil 1- CryptoLocker Tarafından Kullanıcılara Gönderilen Eposta

Trickbot Zararlı Yazılımı İnceleme Raporu

Red Alert 2.0 Truva Atı ve Bankacılık Zararlısı İnceleme Raporu

Yazılım Güncelleştirmeleri Kullanıcı Kılavuzu

Güncel CryptoLocker Saldırısına Dikkat

CLIENT MAKİNELERE IBM SPSS Statistics 21 nin KURULMASI

İşletme ve Devreye Alma Planı Yerel Okul Sunucusu Uygulama Yazılımları Prototipi TRscaler Technology Solutions

Adli Analiz İşlemlerine Başlamak

Hızlı Başlangıç Kılavuzu

Hızlı Ağ Kurulum Kılavuzu

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı.

SAÜ BİLGİSAYAR VE BİLİŞİM BİLİMLERİ FAKÜLTESİ ORTAK BİLGİSAYAR DERSLERİ KOORDİNATÖRLÜĞÜ HAFTA 1 İÇERİĞİNE AİT UYGULAMA FÖYÜ

BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir.

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk

E-Mükellef Kontrol Programı Kullanım Kılavuzu

Kütüphane Kullanıcıları için İçeriğin Zenginleştirilmesi II

HIZLI BAşVURU KILAVUZU

BİLİŞİM İLE TANIŞIYORUM BİLİŞİM TEKNOLOJİLERİNİN KULLANILDIĞI ALANLAR

Bulaşma Şekli. Zararlı yazılım fatura epostaları şeklinde kullanıcılara eposta göndermektedir.


T.C. İSTANBUL CUMHURİYET BAŞSAVCILIĞI NA. (CMK 250. Madde ile Yetkili Bölümü) BİLİRKİŞİ RAPORU

Bil101 Bilgisayar Yazılımı I. M. Erdem ÇORAPÇIOĞLU Bilgisayar Yüksek Mühendisi

Ufuk Üniversitesi Kütüphanesi Kütüphane Kaynaklarına Erişim Bilgileri

LİNUX. Dosyalar ve dizinler

Script. Statik Sayfa. Dinamik Sayfa. Dinamik Web Sitelerinin Avantajları. İçerik Yönetim Sistemi. PHP Nedir? Avantajları.

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Bilgi Ve İletişim Teknolojisi

İşletim Sistemleri. Discovering Computers Living in a Digital World

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır)

Kurulum ve Başlangıç Kılavuzu. DataPage için

Yazılım Güncelleştirmeleri

AĞ HESAPLARI YÖNETİM PROSEDÜRÜ P03-BI-007

Yazılım Güncelleştirmeleri Kullanıcı Kılavuzu

1. Başlarken. 1.1 Güvenlik Önlemleri. 1.2 Sistem Gereksinimleri. 1.3 Paket İçeriği

Gelişmiş Arama, Yönlendirmeli Kullanım Kılavuzu. support.ebsco.com

Radio Player Kullanım Kılavuzu

Beyhan KARPUZ, Uzman Kütüphaneci Karadeniz Teknik Üniversitesi 2016

ŞEHİT FEHMİ BEY ORTAOKULU

Güvenlik, Telif Hakları ve Hukuk

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

Ağ Bağlantısı Hızlı Kurulum Kılavuzu

H A R D D I S K A D A P T E R I D E / S A T A T O U S B 3. 0 O N E T O U C H B A C K U P

Sayın Bayan Y'ye Ait Yargılama Evrakının ve Telefon Adli Kopyasının İncelenmesi ve Uzman Görüşü

Program Kurulum. Turquaz Muhasebe. İçindekiler

Kuruluma başlamadan önce gerekli tüm bileşenlerin mevcut olup olmadığını kontrol edin. Kutuda şunlar bulunmalıdır:

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

Genel Yazıcı Sürücüsü Kılavuzu

Google Cloud Print Kılavuzu

H A R D D I S K A D A P T E R I D E / S A T A T O U S B 2. 0

İNTERNET EXPLORER AYARLARI 1. Başlat-Ayarlar-Denetim Masası menüsünden "İnternet Özellikleri" (Seçenekleri)'ni seçiniz. Resim. 1

Yazılım Güncelleştirmeleri Kullanıcı Kılavuzu

İnternet ve İnternet Tarayıcıları BİLGİ VE İLETİŞİM TEKNOLOJİSİ DERS NOTU - 2

Yazılım Güncelleştirmeleri Kullanıcı Kılavuzu

DOSYA NEDİR? Verilerin HDD de saklanması. Verilerin HDD de saklanması DOSYA SİSTEMİ NEDİR?

Windows İşletim Sistemi

VIRTUALIZATION SANALLAŞTIRMA

Remote access? Tabi ki!

ANTİVİRÜS KURULUM ADIMLARI

FRAGnStein PC ye İlk Kurulum ve Konfigürasyon Klavuzu

Elektronik Dergi ve Veri Tabanlarına Kampus Dışından Erişim

Sorun Giderme. Genel. Disk. Aygıt Sürücüleri 3

BİLGİ GÜVENLİĞİ. Bu bolümde;

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.

System Storage DS3200, DS3300 ve DS3400 Hızlı Kuruluş Kılavuzu

BİLGİSAYAR VİRÜSLERİ

Sızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR

Yerel Okul Sunucusu Uygulama Yazılımları Prototipi

Google Cloud Print Kılavuzu

VIO ERP12 Muhasebe Kurulum

Web Servis-Web Sitesi Bağlantısı

Öğrenciler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

Güvenlik, Telif Hakları ve Hukuk

Yerel Ağlarda Port 139 ve Saldırı Yöntemi

Hızlı Başlangıç: Anlık mesajlaşma ve iletişim durum bilgisi

Kurulum ve Başlangıç Kılavuzu. DataPage için

Ricoh SG 7100DN. PowerDriver V4 YÜKLEME KILAVUZU. Windows 7 ve 8

Güvenlik. Kullanıcı Kılavuzu

İstemci Yönetimi ve Mobil Yazdırma Çözümleri

2008 Yılı Kritik Güvenlik Açıkları

Internet Nedir? Devlet Kurumları. Internet Servis Sağlayıcılar. Lokal Ağ. Eğitim Kurumları. Kişisel Bilgisayar. Dizüstü Bilgisayar.

MOBIL UYGULAMA GELIŞTIRME

SİSTEM İHTİYAÇLARI (Tiger Enterprise / Tiger 3 Enterprise)

PARDUS TOPLULUK SÜRÜMÜ 3.0 KDE KURULUMU

BİLİŞİM TEKNOLOJİLERİ YÜKSEK LİSANS

Linux Kurulumu (Sürüm 1.52) İçindekiler

Elektronik Belge Yönetim Sistemi Kullanım Kılavuzu

Temel Linux Eğitimi 1., 2. ve 3. Bölümler

Tek veya Çalışma Grubu İş İstasyonu için WorldShip Yükseltmesi

BİLGİSAYAR TEMEL KAVRAMLAR. Bilgi ve İletişim Teknolojisi Ders Notları

KUZEY KIBRIS TÜRK CUMHURİYETİ BİLGİ TEKNOLOJİLERİ VE HABERLEŞME KURUMU

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.

Yedekleme ve Kurtarma Kullanıcı Kılavuzu

Web Uygulama Güvenliği Kontrol Listesi 2010

Bilgisayar Kurulum Kullanıcı Kılavuzu

Transkript:

18/09/2013 Sayın Av. Kemal Yener SARAÇOĞLU, İnceleme taleplerinize ilişkin, İzmir Cumhuriyet Başsavcılığı'nın 2010/xxx numaralı soruşturmasına delil olan sabit disk imajındaki dosya disteminin 2. bölümü olan suç unsuru içerdiği tespit edilen C: sürücüsü üzerinde bilimsel inceleme yapılmış ve elde edilen bulgular ekteki raporda bilgilerinize sunulmuştur. Adli Bilirkişi Tevfik Koray Peksayar Mak. Müh. Lis. - Bilgi Tekn. Y. Lis. İTÜ Diploma No: 76-387 Sayfa 1 (Toplam 7 sayfa)

Bilirkişi Hakkında 1975 İstanbul doğumluyum. Hazırlık, ortaokul ve lise eğitimimi Nişantaşı Anadolu Lisesi'nde tamamladım. Nişantaşı Anadolu Lisesi Fen-Matematik bölümünden mezun oldum. İstanbul Üniversitesi Mühendislik Fakültesi Makine Mühendisliği bölümünde lisans eğitimimi tamamladım. İstanbul Teknik Üniversitesi Bilişim Enstitüsü Bilgi Teknolojileri Yüksek Lisans programıyla yüksek lisans eğitimi gördüm. Elektronik, bilgisayar ve ağ sistemleri üzerine çalışmaya ortaokul yıllarında amatör olarak başladım. Lise yıllarının sonunda bu çalışmalarım profesyonelliğe yöneldi. Lisans eğitimimin son 3 yılında ve yüksek lisans eğitimim boyunca bilgisayar ve ağ sistemleri üzerine yaptığım çalışmalara profesyonel olarak devam ettim. Bu süre zarfında birden fazla işletmede, özellikle web uygulamaları, ağ ve intranet sistemleri ve bilişim sistemlerinin iyileştirilmesi konularında çalıştım. 1998 yılından itibaren sistem başarımı, güvenilirliği ve güvenliği üzerine çalışmalarda bulunmaya başladım. Bu çalışmalarım sırasında Windows işletim sisteminin birçok sürümü, popüler uygulama yazılımları ve bu yazılımlarının belgelenmemiş çalışma şekil ve davranışları konusunda deneyim kazandım. 1999 yılından itibaren Windows tabanlı sistemlerin yanı sıra Linux işletim sistemi üzerine yoğunlaştım. 2000 yılından beri kendime ait şahıs firmam ile profesyonel hayatıma devam etmekteyim. 2010 yılından günümüze İstanbul Adli Yargı İlk Derece Mahkemesi Bilirkişi listesinde bilgi teknolojileri konusunda kayıtlı yeminli bilirkişiyim. Sayfa 2 (Toplam 7 sayfa)

Bilimsel İnceleme ve Bilirkişi Görüşü 1. Giriş İnceleme 02/07/2012 tarihinde xxxxxxxxxx'in taşınabilir bilgisayarına ait 320 GB sığalı HITACHI marka, HTS545032B9A300 model, 100602PBP300D6G7VVZPL seri numaralı sabit diskin imajındaki dosya disteminin 2. bölümü olan suç unsuru içerdiği tespit edilen C: sürücüsü üzerinde yapılmıştır. 2. İnceleme Yapılan Kütük Bilgileri HITACHI marka CH4031532 model numaralı 320 GB sığalı sabit disk imajı Cihaz Bilgileri Markası Sığası Tipi Model Numarası Seri Numarası HITACHI 320 GB Sabit disk HTS545032B9A300 100602PBP300D6G7VVZPL İmaj Bilgileri İmaj Dosyası İmaj Tarihi 02/07/2012 20:08 İmajın Alındığı Uygulama IMAGE.E01 ~ IMAGE.E36 adlı 36 parçadan oluşan imaj Tableau TD1 cihazı Sektör Sayısı 625.142,448 Sağlanan md5 İmzası Bulunan md5 İmzası Sağlanan sha1 İmzası Bulunan sha1 İmzası 3. Kurulu İşletim Sistemi Bilgileri İşletim Sistemi Kayıtlı Kullanıcı Kayıtlı Kurum Ürün Kimliği Ürün Anahtarı Kurulum Yolu Kurulum Kaynağı a7533c08f9cac1a01ca271855ddba2cd a7533c08f9cac1a01ca271855ddba2cd 60aebd3bc2ad94ad52f55bc6506f2b71485c25ef 60aebd3bc2ad94ad52f55bc6506f2b71485c25ef Windows 7 Home Premium build 7600 (7600.win7_gdr.120503-2030 / 7600.17017.amd64fre.win7_gdr.120503-2030) tosh <boş> 00359-OEM-8992687-00017 6GF36-P4HWR-BFF84-6GFC2-BWX77 C:\Windows <bilinmiyor> Kurulum Tarihi 23/01/2011 23:20:32 Son Kullanıldığı Tarih 01/07/2012 13:19:22 Sayfa 3 (Toplam 7 sayfa)

4. Ağ Bağlantısı Bilgileri Makine Adı IP Yapılandırması Son Kullanılan DHCP Sunucusu Son Alınan IP Adresi TOSH-TOSH DHCP ile otomatik 192.168.2.1 192.168.2.2 Ağ Geçidi 192.168.2.1 İsim Sunucusu 192.168.2.1 Son IP alınma Tarihi 5. Kullanıcı Bilgileri 01/07/2012 10:18:39 Kullanıcı Adı Kullanıcı Kimliği (SID) Administrator (Etkin olmayan hesap) S-1-5-21-2366511350-2415315305-206194855-500 Kullanıcı Adı Kullanıcı Kimliği (SID) tosh (Hesap parola gerektirmiyor) S-1-5-21-2366511350-2415315305-206194855-1000 Yapılan incelemede sistemin etkin olarak kullanıldığı kullanıcı adının tosh olduğu tespit edilmiştir. 6. Virüs ve Zararlı Yazılım Bilgileri Disk imajındaki dosya sisteminde Clam Antivirus ile yapılan taramada, sistem üzerinde kullanıcı onayı ve bilgisi dışında işlem yapılması özelliğine sahip 2 önemli virüs bulunmuştur. 6.1. W32.Trojan.Locotout C:\Users\tosh\AppData\Local\Temp\~!#B03C.tmp dosyasında bulunan ve Clam Antivirus tarafından W32.Trojan.Locotout olarak tanınan bir Truva atı dır. Yapılan incelemede bulaşmanın 19/05/2012 13:39:07 tarihinde olduğu tespit edilmiştir. Bulaşmanın ne yolla olduğu bilinmemektedir. Bu dosya en güncel virüs veritabanına sahip olan VirusTotal web sitesiyle de teyid edilmiştir. Bu Truva atı Microsoft tarafindan Trojan:Win32/Locotout.gen!A olarak tanınmaktadır. Microsoft'un resmi sitesinde, http://www.microsoft.com/security/portal/threat/encyclopedia/entry.aspx? name=trojan:win32/locotout.gen!a adresinde de detaylı olarak verilen bilgiye göre bu Truva atı başka bir Truva atı tarafından indirilebilmekte ve uzaktan komut alarak ortadaki adam yöntemiyle SPAM e-postalar göndermek için kullanılmaktadır. Yapılan incelemede C:\Users\tosh\AppData\Local\Temp\~!#B03C.tmp dosyası 178.32.84.196 IP adresini içerdiği tespit edilmiştir. Sayfa 4 (Toplam 7 sayfa)

6.2. Trojan.Java-3 C:\Users\tosh\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\25\31fddfd9-1f8483ef dosyasında bulunan ve Clam Antivirus tarafından Trojan.Java-3 olarak tanınan bir Truva atı ailesidir. Yapılan incelemede bulaşmanın 23/03/2011 01:50:08 tarihinde olduğu tespit edilmiştir. Zararlı yazılımın çalışma şeklinden dolayı bulaşmanın ziyaret edilen bir web sistesi yoluyla olduğu tahmin edilmektedir. Bu Truva atı Microsoft tarafindan Exploit:Java/CVE-2010-0840 olarak tanınmaktadır. Microsoft'un resmi sitesinde, http://www.microsoft.com/security/portal/threat/encyclopedia/entry.aspx?name=exploit %3AJava%2FCVE-2010-0840 adresinde de detaylı olarak verilen bilgiye göre bu kötü amaçlı yazılım bir Java apleti olarak web tarayıcısında çalışmakta, belirli bir adresten çeşitli dosyalar ve başka zararlı yazılımlar indirmektedir, bu dosyalar geçici sistem dizinine yazılmaktadır ve indirilen zararlı yazılımlar da bu dizinde çalışmaktadır. Bu Truva atı ailesinin birbirinden farklı özelliklere sahip değişik hallerinin bulunduğu bilinmektedir. 7. 16/01/2013 tarihli BİLİRKİŞİ İNCELEME RAPORU ndaki Hatalar ve Ek Bilgiler 7.1. Suç Konusu Dosyaların Bulunduğu Disk Bölümü Söz konusu yazının 2. sayfasında imajda yer alan disk bölümleri listesi verilmiştir. Ancak bu bölümlerden 400MB sığalı bölümün C: sürücüsü, 149GB sığalı bölümün ise D: sürücüsü olduğu varsayılmıştır. Halbuki, yapılan incelemeyle, işletim sisteminin kurulu olduğu bölüm olan C: sürücüsünün disk üzerinde 149 GB sığa ayrılmış 2. bölüm olduğu tespit edilmektedir. Bu sebeple söz konusu yazıda yer alan dosyaların bulunduğu söylenen D: sürücüsü ibaresi hatalıdır ve aslında C: sürücüsünü göstermelidir. Bu sebeple, okumakta olduğunuz bu raporda, D: sürücüsü yerine tam ve doğru olarak C: sürücüsü belrteci kullanılmıştır. 7.2. Lost Files Dizini 16/01/2013 tarihli BİLİRKİŞİ İNCELEME RAPORU başlıklı yazıda bir kısım dosyanın Lost Files dizininde yer aldığı bilgisi yer almaktadır. Lost Files olarak tabir edilen bu dizin Kayıp veya silinmiş dosyaların bulunduğu alan olarak açıklanmaktadır. Bu dizinin vasfının bu şekilde açıklanması teknik olarak eksik ve hatalıdır. Lost Files dizini, Sayfa 5 (Toplam 7 sayfa)

incelemeyi yapan uzmanın kullandığı inceleme yazılımınca kullanılan bir terimdir. Silinmiş ve diske yeni yazılacak dosyalar için ayrılan alanlarda diskten tamamen silinmek üzere bekleyen dağılmış parçalar olarak yer almakta olan dosyalar, kullanılan inceleme yazılımınca sanal olarak Lost Files dizini içindeymiş gibi gösterilmektedir. Bu tür dosyalar yetim dosyalar (orphan files) ya da kayıp dosyalar olarak da adlandırılır. Yetim dosyalar, silinmiş fakat üst verileri dosya sisteminde geride kalmış dosyalardır. Bu üst veriler; dosya işlem tarihleri ve dosya parçalarının diskin hangi bloklarında yer aldığı gibi bilgileri içerir. Bu bilgiler kullanılarak dosya parçaları birleştirilerek dosyalar kurtarılabilir. Fakat bu işlem sadece bazı disk bakım ve disk inceleme yazılımları tarafindan yapılabilmektedir. Yetim dosyalara normal kullanıcı tarafından erişilemez. Windows dosya sisteminde Lost Files ismini taşıyan, kullanıcı tarafından görülebilen ve erişilebilen bir dizin bulunmamaktadır. Yapılan incelemede de dosya sisteminde Lost Files isminde bir dizine rastlanmamıştır. 8. Suç Konusu Dosyaların İncelenmesi Suç konusu olduğu tespiti 16/01/2013 tarihli İzmir Cumhuriyet Başsavcılığı'na sunulmak üzere düzenlenmiş BİLİRKİŞİ İNCELEME RAPORU başlıklı yazıyla yapılan ve söz konusu yazının ekinde listesi bulunan tüm dosyalar diskin C: sürücüsü üzerinde sayısal olarak izi kalmış dosyalardır. Bu dosyalardan; 1. C:\Users\tosh\AppData\Local\Microsoft\Windows\Temporary Internet Files dizininde yer alanlar silinmiş, 2. 16/01/2013 tarihli BİLİRKİŞİ İNCELEME RAPORU başlıklı yazıda C:\Lost Files dizininde yer aldığı belirtilenler ise yetim dosyalardır. Özet olarak, bu dosyaların tamamı kullanıcının göremediği dosyalardır. Diskte yapılan dosya sistemi taramasında, C: sürücüsünde suç konusu dosyaların da aralarında bulunduğu 2932 (iki bin dokuz yüz otuz iki) dosyanın disk üzerinde oluşturulma, son erişim ve son değişiklik tarihlerinin eşit olduğu görülmektedir. Bu durum dosyaların diskte kopyalanarak oluşturulduklarını ve oluşturulduktan sonra hiç açılmadıklarına işaret etmmektedir. Söz konusu dosyaların ilkinin diskte oluşturulma tarihi 18/06/2012 23:50:58 ve sonuncusunun diskte oluşturulma tarihi ise sistemin son kapatıldığı tarihten 2 dakika öncesi olan 01/07/2012 13:17:12'dir. Söz konusu dosyaların işlem tarihleri incelendiğinde, dosya oluşturulma (dosya içindeki verinin son kez değişikliğe uğrayarak dosya haline geldiği) tarihinin sistemin kullanıldığı tarih aralığı dışında ve geçersiz tarihler taşıdıkları görülmektedir. Bazı zararlı yazılımlar, sistem üzerinde çalışırken, sistemin başarımını (performansını) etkilememek için çeşitli sistem özelliklerini kullanmazlar, bu özellikler yerine kendi iç programlarında yer alan işlemlerle bazı işleri gerçekleştirirler. Bu işler arasında bazı tarih bilgilerinin rastgele ya da zararlı yazılıma özgü olarak oluşturulduğu da bilinmektedir. Sayfa 6 (Toplam 7 sayfa)

9. Sonuç Sözü edilen; 1. Dosyaların disk üzerinde oluşturulma, son erişim ve son değişiklik tarihlerinin eşit olduğu görülmektedir. 2. Suç konusu dosyalarda tarih tutarsızlığı görülmektedir. 3. Internet Explorer'ın kullanıcı farkındalığı dışında internetten dosya indirmesine sebep olan Trojan.Java-3 zararlı yazılımı dosyaların diske kaydedildiği tarihte etkindir. 4. Suç konusu yetim dosyaların kurtarılabilenleri incelendiğinde, internet sitelerinde yer alan küçük resimler ve tam boy olmayan resimler oldukları izlenimi vermektedir. 5. Sistem 23/01/2011 23:20:32 ile 01/07/2012 13:19:22 tarihleri arasında, yaklaşık 1yıl 6 ay boyunca, kullanımda olmasına rağmen 8. maddede bahsedilen 2932 (iki bin dokuz yüz otuz iki) suç konusu dosyanın 18/06/2012 23:50:58 ile 01/07/2012 13:17:12 tarihleri arasında 13 günde diskte oluşması dikkat çekicidir. Söz konusu dosyaların Trojan.Java-3 zararlı yazılımı veya bu yazılımla sisteme bulaştırılan diğer zararlı yaılımlar kullanılarak diske indirildiğinden şüphelenilmektedir. Yukarıda sıralanan sebepler dolayısıyla disk üzerindeki suç konusu dosyaların ve benzer nitelikteki diğer dosyaların kullanıcı isteği ve farkındalığı dahilinde kaydedilmiş olması derin şüpheye haizdir. Adli Bilirkişi Tevfik Koray Peksayar Mak. Müh. Lis. - Bilgi Tekn. Y. Lis. İTÜ Diploma No: 76-387 Sayfa 7 (Toplam 7 sayfa)