1 / 81

KOLLUK GÖREVLİLERİNİN YETKİLERİ VE SORUMLULUKLARI EĞİTİMİ SEMİNERİ

KOLLUK GÖREVLİLERİNİN YETKİLERİ VE SORUMLULUKLARI EĞİTİMİ SEMİNERİ. 24-28 ARALIK 2012 H. AYKUT AYDIN CUMHURİYET SAVCISI BASIN-BİLİŞİM SUÇLARI SORUŞTURMALARI. A-BÜROMUZUN GÖREV ALANINA GİREN SUÇLAR , 1-5187 sayılı Basın Kanununa aykırılık suçları,

naif
Download Presentation

KOLLUK GÖREVLİLERİNİN YETKİLERİ VE SORUMLULUKLARI EĞİTİMİ SEMİNERİ

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. KOLLUK GÖREVLİLERİNİN YETKİLERİ VE SORUMLULUKLARIEĞİTİMİ SEMİNERİ

  2. 24-28 ARALIK 2012 H. AYKUT AYDINCUMHURİYET SAVCISI BASIN-BİLİŞİM SUÇLARI SORUŞTURMALARI

  3. A-BÜROMUZUN GÖREV ALANINA GİREN SUÇLAR, • 1-5187 sayılı Basın Kanununa aykırılık suçları, • 2-5846 sayılı Fikir ve Sanat Eserleri Kanununa aykırılık suçları, • 3-556 sayılı Markaların Korunması Hakkında Kanuna aykırılık suçları, • 4- 551 sayılı Patent Haklarının Korunması Hakkında Kanun Hükmünde Kararnameye aykırılık suçları, • 5- 554 Sayılı Endüstriyel Tasarımların Korunması Hakkında Kanun Hükmünde Kararnameye aykırılık teşkil eden suçlar, • 6- TCK. 142/1-e bendine aykırılı teşkil eden, bilişim sistemlerinin kullanılması suretiyle hırsızlık, • 7- TCK. 158/1-f bendine aykırılık teşkil eden bilişim sistemlerinin, araç olarak kullanılması suretiyle dolandırıcılık, • 8- TCK. 243/1. maddesine aykırılık teşkil eden, bilişim sistemine girme suçları, • 9- TCK. 244. maddesine aykırılık teşkil eden bir bilişim sisteminin işleyişini engelleme, bozma, yok etme, değiştirme, erişilmez kılma suçları, • 10- TCK. 245. maddesine aykırılık teşkil eden, banka veya kredi kartının kötüye kullanılması, sahte banka veya kredi kartı üretmek, sahte oluşturulan veya üzerinde sahtecilik yapılan bir banka veya kredi kartını kullanmak suretiyle kendisine veya başkasına yarar sağlamak .

  4. B- BASIN SUÇLARI: • 5187 sayılı Kanunun 2/a bendi uyarınca, yayımlanmak üzere her türlü basım araçları ile basılan veya diğer araçlarla çoğaltılan yazı, resim ve benzeri eserler ile haber ajansı yayınları vasıtasıyla işlenen suçlar ile kanunun 15-24. maddeleri arasında düzenlenen suçlar basın suçlarıdır. • Madde 15 - ZORUNLU BİLGİLERİ GÖSTERMEME • Madde 16 - DURDURULAN YAYININ YAYIMINA DEVAM ETME • Madde 17 - TESLİM YÜKÜMLÜLÜĞÜNE UYMAMA • Madde 18 - DÜZELTME VE CEVABIN YAYIMLANMAMASI • Madde 20 - CİNSEL SALDIRI, CİNAYET VE İNTİHARA ÖZENDİRME • Madde 21 - KİMLİĞİN AÇIKLANMAMASI • Madde 22- BASILMIŞ ESERLERİ ENGELLEME, TAHRİP VE BOZMA • Madde 23- SÜRELİ YAYINLARIN DAĞITIMI , • Madde 24- YENİDEN YAYIM suçları, • münhasıran basın kanunundan kaynaklanan ve soruşturması büromuzca yürütülen suçlardır.

  5. 5187 sayılı Kanunun27/3. maddesi uyarınca basılmış eserler yoluyla işlenen veya bu Kanunda öngörülen diğer suçlara ilişkin davalar acele işlerden sayılır. • Basın suçları, acele takibi gereken suçlardan olduğundan, büromuz tarafından yazılan yazıların sağ üst köşesine “Basın İşidir” “Aceledir” şerhi konulur. Bu nedenle, yazı gereğini yerine getirmekle görevli kolluk görevlileri bu yazılara, en kısa sürede cevap vermek ve gereğini yerine getirmekle mükelleftir. • Aceleden kasıt, CMK. 332. maddesinde belirtilen 10 günlük süreler değil, mümkün olan en kısa sürede, şüphelilerin yakalanarak Cumhuriyet Başsavcılığımızda hazır edilmesi için gereken ve yeterli olan süredir.

  6. TCK. 26/1. maddesi gereğince, hakkını kullanan kimseye ceza verilemez. • Kaynağını, Anayasanın 28 ve devamı maddelerinde belirtilen basın hürriyeti, süreli ve süresiz yayım hakkı ve basın araçlarının korunması hükümlerinden alan ve kanunun 3. maddesi uyarınca, kural olarak hür olması gereken basım ve yayım hakkının kullanılması kapsamında yapılan haber verme ve eleştiri içerikli eser ve yayımlarda TCK. 26/1. maddesinde belirtilen ve ceza sorumluluğunu ortadan kaldıran hukuka uygunluk nedeninin var olduğu kabul edilmelidir. • Ancak, yayımın bu hukuka uygunluk nedeninden yararlanabilmesi için; a-Yapılan yayımın gerçek ve güncel olması, b) Verilişinde kamu ilgisinin ve yararının bulunması, c) Olay ile olayın anlatılışı arasında fikri bir bağ bulunması gerekir.

  7. C-5846 SAYILI FİKİR VE SANAT ESERLERİ KANUNUNA AYKIRILIK TEŞKİL EDEN SUÇLAR: • MADDE 71-Manevi, mali veya bağlantılı haklara tecavüz • MADDE 72- Koruyucu programları etkisiz kılmaya yönelik hazırlık hareketleri • MADDE 81- Haklara tecavüzün önlenmesi

  8. 1-MANEVİ, MALİ VEYA BAĞLANTILI HAKLARA • TECAVÜZ : • 1. Bir eseri, icrayı, fonogramı veya yapımı hak sahibi kişilerin yazılı izni olmaksızın işlemek, temsil etmek, çoğaltmak, değiştirmek, dağıtmak, her türlü işaret, ses veya görüntü nakline yarayan araçlarla umuma iletmek, yayımlamak ya da hukuka aykırı olarak işlenen veya çoğaltılan eserleri satışa arz etmek, satmak, kiralamak veya ödünç vermek suretiyle ya da sair şekilde yaymak, ticarî amaçla satın almak, ithal veya ihraç etmek, kişisel kullanım amacı dışında elinde bulundurmak ya da depolamak • 2. Başkasına ait esere, kendi eseri olarak ad koymak • 3. Bir eserden kaynak göstermeksizin iktibasta bulunmak • 4. Hak sahibi kişilerin izni olmaksızın, alenileşmemiş bir eserin muhtevası hakkında kamuya açıklamada bulunmak • 5. Bir eserle ilgili olarak yetersiz, yanlış veya aldatıcı mahiyette kaynak göstermek • 6. Bir eseri, icrayı, fonogramı veya yapımı, tanınmış bir başkasının adını kullanarak çoğaltmak, dağıtmak, yaymak veya yayımlamak

  9. 2- KORUYUCU PROGRAMLARI ETKİSİZ KILMAYA YÖNELİK HAZIRLIK HAREKETLERİ : ( 5846 sayılı K. M. 72) • Bir bilgisayar programının hukuka aykırı olarak çoğaltılmasının önüne geçmek amacıyla oluşturulmuş ilave programları etkisiz kılmaya yönelik program veya teknik donanımları üretmek, satışa arz etmek, satmak veya kişisel kullanım amacı dışında elinde bulundurmak

  10. 3-HAKLARA TECAVÜZÜN ÖNLENMESİ: 5846 sayılı Kanun Madde 81 • Musiki ve sinema eserlerinin çoğaltılmış nüshaları ile süreli olmayan yayınlara bandrol yapıştırılması zorunludur. • Bandrol yükümlülüğüne aykırı ya da bandrolsüz olarak bir eseri çoğaltıp satışa arz etmek, satmak, dağıtmak veya ticarî amaçla satın almak ya da kabul etmek • Sahte bandrol üretmek, satışa arz etmek, satmak, dağıtmak, satın almak, kabul etmek veya kullanmak • Bir eserle ilgili olarak usulüne uygun biçimde temin edilmiş bandrolleri başka bir eser üzerinde tatbik etmek • Yetkisi olmadığı hâlde, hileli davranışlarla bandrol temin etmek • Yetkisi olmayan kişilere bandrol temin etmek

  11. a) 71 ve 72. maddelerde düzenlenmiş suçlar, kanunun 75. maddesi gereğince şikayete tabi tutulmuşken, 81. maddede düzenlenmiş suçlar resen takibi gereken suçlardır. • b) Yapılan şikâyetin geçerli kabul edilebilmesi için hak sahiplerinin veya üyesi oldukları meslek birliklerinin haklarını kanıtlayan belge ve sair delilleri Cumhuriyet başsavcılığına vermeleri gerekir. • c) Bu belge ve sair delillerin şikâyet süresi içinde Cumhuriyet başsavcılığına verilmemesi hâlinde kovuşturmaya yer olmadığı kararı verilecektir. • d) Şikâyet üzerine Cumhuriyet savcısı suç konusu eşya ile ilgili olarak 5271 sayılı Ceza Muhakemesi Kanunu hükümlerine göre el koyma koruma tedbirinin alınmasına ilişkin gerekli işlemleri yapar. • e) Cumhuriyet savcısı ayrıca, gerek görmesi hâlinde, hukuka aykırı olarak çoğaltıldığı iddia edilen eserlerin çoğaltılmasıyla sınırlı olarak faaliyetin durdurulmasına karar verebilir. Ancak, bu karar yirmi dört saat içinde hâkimin onayına sunulur. • Hâkim tarafından yirmi dört saat içinde onaylanmayan karar hükümsüz kalır. • f) Bu suçlar, şikayete tabi olduklarından, aynı zamanda, uzlaşma hükümlerinin de uygulanması sözkonusudur. Bu nedenle, kollukta ifadenin alınması sırasında, taraflara CMK. 253. maddesi uyarınca, uzlaşmak isteyip istemedikleri sorulmalıdır.

  12. g) Kanunun 81/5. maddesine istinaden kurulan denetim komisyonu tarafından düzenlenecek tutanak, kolluğa, arama ve denetim yetkisi vermesine rağmen, el koyma yetkisi vermez. • Komisyon, denetimi sırasında, bağlantılı hak ihlalini tespit eder ise, kanunun 81/6. maddesi uyarınca, durumu Cumhuriyet Başsavcılığına bildirir ve Cumhuriyet Başsavcılığımızca, kanunun 75/3. maddesi hükümleri doğrultusunda, suç konusu eşya ile ilgili olarak 5271 sayılı Ceza Muhakemesi Kanunu hükümlerine göre el koyma koruma tedbirinin alınmasına ilişkin gerekli işlemler yapılır. • h) Cumhuriyet savcısı ayrıca, gerek görmesi hâlinde, hukuka aykırı olarak çoğaltıldığı iddia edilen eserlerin çoğaltılmasıyla sınırlı olarak faaliyetin durdurulmasına karar verebilir. Ancak, bu karar yirmi dört saat içinde hâkimin onayına sunulur. Hâkim tarafından yirmi dört saat içinde onaylanmayan karar hükümsüz kalır. • ı)Aynı şekilde, bandrolsüz müstehcen içerikli CD’lerin tespiti halinde, iki ayrı evrak tanzim edilerek TCK. 225. maddesi uyarınca işlem yapılmak üzere, müracaat bürosuna, bandrolsüz CD’ler yönünden ise, Basın ve Bilişim Suçları Bürosuna evrakın gönderilmesi gerekmektedir.

  13. D-556 SAYILI MARKALARIN KORUNMASI HAKKINDA KANUN HÜKMÜNDE KARARNAMEYE AYKIRILIK TEŞKİL EDEN SUÇLAR: • Marka, bir teşebbüsün mal veya hizmetlerini bir başka teşebbüsün mal veya hizmetlerinden ayırt etmeyi sağlaması koşuluyla, kişi adları dahil, özellikle sözcükler, şekiller, harfler, sayılar malların biçimi veya ambalajları gibi çizimle görüntülenebilen veya benzer biçimde ifade edilebilen, baskı yoluyla yayınlanabilen ve çoğaltılabilen her türlü işaretleri içerir. • 556 sayılı kanuna aykırılık suçları, şikayete tabi olan suçlardandır ve marka sahibinin markanın tesciline ilişkin belgelerinin asıllarını veya onaylı örneklerini Cumhuriyet Başsavcılığımıza ibraz etmeleri şarttır. • 556 sayılı Kanunun 61/A maddesi uyarınca: • Başkasına ait marka hakkına iktibas veya iltibas suretiyle tecavüz ederek mal veya hizmet üretmek, satışa arz etmek. • Marka koruması olan eşya veya ambalajı üzerine konulmuş marka koruması olduğunu belirten işareti yetkisi olmadan kaldırmak. • Yetkisi olmadığı halde başkasına ait marka hakkı üzerinde satmak, devretmek, kiralamak veya rehnetmek suretiyle tasarrufta bulunmak suçları cezai yaptırıma bağlanmıştır.

  14. Marka suçları, çoğunlukla, ticari rekabetten kaynaklanmaktadır ve bu nedenle de ticaret ile uğraşan işletme veya işyeri sahipleri tarafından işlenmektedir. • İşyeri olarak kullanılan yerlerde, suç iz ve delillerinin ele geçirilebilmesi için arama kararına ihtiyaç bulunmaktadır.Gecikmesinde sakınca bulunan haller haricinde, çoğunlukla sulh ceza mahkemelerinden alınan arama ve elkoyma kararlarına istinaden işyerlerinde veya sair yerlerde aramalar yapılmaktadır. • Bu aramalar sırasında dikkat edilecek husus; Arama ve elkoyma işleminin, ancak, şikayet konusu markaya tecavüz eden ürün ve eşyalara yönelik olduğudur. Şikayet konusu yapılmayan ürünlere rastlanılmış olsa dahi, usulüne uygun bir şikayet olmadığından, bu ürünlere elkonulması, ileride şikayette bulunulabileceği düşüncesiyle yediemin sıfatıyla şüpheliye veya depoya bırakılması gibi işlemlerin yapılması hukuka aykırıdır.

  15. G- GENEL OLARAK BİLİŞİM KAVRAMI: • İnsanların teknik, ekonomik, siyasal ve toplumsal alanlardaki iletişiminde kullandığı bilginin, özellikle bilgisayar aracılığıyla düzenli ve akılcı biçimde işlenmesi, her türden düşünsel sürecin yapay olarak yeniden üretilmesi, bilginin bilgisayarlarda depolanması ve kullanıcıların erişimine açık bulundurulması bilimidir. • Teknolojinin 20. yüzyılla birlikte hızlı bir gelişme göstermesi, bilişim sistemlerinin de doğmasını ve bugün insanoğlu için vazgeçilemez bir boyuta ulaşmasını sağlamıştır. • Öyle ki sanayi devrimi artık yerini bilişim devrimine bırakmıştır. • BİLGİYE SAHİP OLAN GÜCE DE SAHİP OLMAKTA VE İNSANLIĞA LİDERLİK ETMEKTEDİR.

  16. İNTERNET İnternet dünya üzerine yayılan, milyonlarla ifade edilen sayıda bilgisayarların birbirlerine bağlanması ile oluşan ağların genel adıdır. TCP/IP PROTOKOLÜ . TCP/IP bilgisayarlar ile veri iletme/alma birimleri arasında organizasyonu sağlayan, böylece bir yerden diğerine veri iletişimini mümkün kılan pek cok veri iletişim protokolüne verilen genel addır. Diğer bir ifadeyle, TCP/IP protokolleri bilgisayarlar arası veri iletişiminin kurallarını koymaktadır.

  17. H-BİLİŞİM SUÇLARI Avrupa Ekonomik Topluluğu Uzmanlar Komisyonu’nun Mayıs 1983 tarihinde Paris Toplantısı’nda yaptığı tanımlamaya göre; Bilişim suçları; Bilgileri otomatik işleme tabi tutan veya verilerin nakline yarayan bir sistemde gayri kanuni, gayri ahlaki veya yetki dışı gerçekleştirilen her türlü davranış olarak tanımlanmaktadır.

  18. Bilişim suçları özellikle bilgisayar kullanımıyla ortaya cıkmış, ama daha çok internetin yaygınlaşmasıyla beraber hızla artmıştır. • Bilişim suçlarının temel özelliklerinden birisi suçların işlenmesinin oldukça kolay, fakat belirlenmesinin oldukça güç olmasıdır. • Bilişim suçları, doğası gereği insanlara sağladığı özgür iletişim platformuyla birlikte, bireylerin şeref ve haysiyetine yönelecek ihlaller açısından gerçekleştirilmesi çok kolay ancak kontrol edilmesi çok güç olan bir ortamın da ortaya çıkmasını sağlamıştır. • Çoğu bilgisayar suçunun kurum içi çalışanlar vasıtasıyla ya da kurum içerisinden bilgi alınması suretiyle gerçekleştirilmesi, failin belirlenmesi ve takibini zorlaştırmaktadır. • Bilişim suçları yapısının kesin ve net olarak ortaya konulamaması, yargılamanın da en temel sorunu olarak ortaya çıkmaktadır.

  19. J-BİLİŞİM SUÇLARININ SINIFLANDIRILMASI 1-BİLİŞİM SİSTEMLERİNİN KULLANILMASI SURETİYLE HIRSIZLIK (TCK. 142/1-e) Sanığın kastı, mağdurun banka hesabında bulunan para veya sair malvarlığı değerlerini mal edinmektir. Başka bir anlatımla varolan veriyi başka bir yere göndermekten ziyade, bu verinin temsil ettiği parayı alarak mal edinme amacındadır.. • YARGITAY Ceza Genel Kurulunun 2009/11-193 E.N , 2009/268 K.N. • Sanığın; firari diğer sanık ile birlikte hareket ederek, daha önceden haksız bir şekilde ele geçirdikleri katılan firmanın internet bankacılık şifresini kullanmak suretiyle, banka şubesindeki hesabından 10.750 ytl 'yi, kendi adına açtırdıkları hesaba havale edip, aynı gün banka şubesinden çekmek şeklinde gerçekleştirdiği eylem, 5237 sayılı tcy'nin 142/2-e maddesinde düzenlenmiş bulunan "bilişim sistemi kullanılmak suretiyle hırsızlık" suçunu oluşturur.

  20. 2- BİLİŞİM SİSTEMLERİNİN ARAÇ OLARAK KULLANILMASI SURETİYLE NİTELİKLİ DOLANDIRICILIK (TCK. 158/1-f) • Dolandırıcılık, gerçek kişiye yönelik hileli davranışlarla, gerçek kişi olan mağdurun hataya düşürülerek kendi veya bir başkasının mal varlığı aleyhine, sanık veya bir başkasının lehine bir işlemde bulunmaya yöneltilmesi sonucunda sanığın kendine veya başkalarının yararına haksız bir menfaat sağlaması eylemidir. Bu işlemler sırasında, bilişim sistemlerinin araç olarak kullanılması halinde, TCK. 158/1-f maddesindeki dolandırıcılık suçu oluşur.. • Örneğin, sahibinden.com isimli internet sitesine araç satış ilanı veren ve kendisini arayan müştekiden, kaparo, cayma bedeli, aracın nakli için benzin parası isteyip aracı teslim etmeyen, satışı gerçekleştirmeyen sanığın eylemi bu suçu oluşturmaktadır.

  21. 3- BİLİŞİM SİSTEMİNE GİRME (TCK. 243/1-2-3) • Bu suç, kişilerin kullandığı kişisel veya ticari e-postaların, üyelik hesaplarının bulunduğu bilişim sistemlerine girerek bir süre orada kalıp, bilgileri öğrenmek veya ele geçirmek suretiyle işlenir. • Burada, sistemde bir süre kalınmakta, ancak, herhangi bir veri kaybına, değişikliğine neden olma kastı bulunmamaktadır.

  22. 4-SİSTEMİ ENGELLEME, BOZMA, VERİLERİ YOK ETME VEYA DEĞİŞTİRME (TCK 244 /1-2-3-4) Bir bilişim sisteminin işleyişinin engellenmesi, bozulması, (244/1) Bir bilişim sistemindeki verilerin bozulması, yok edilmesi, değiştirilmesi, erişilmez kılınması, sisteme veri yerleştirilmesi, var olan verilerin başka yere gönderilmesi gibi fiillerin işlenmesi (TCK. 244/2)

  23. 5- BANKA VEYA KREDİ KARTLARININ KÖTÜYE KULLANILMASI (TCK. 245/1-2-3) • (1) Başkasına ait bir banka veya kredi kartını, her ne suretle olursa olsun ele geçiren veya elinde bulunduran kimsenin, kart sahibinin veya kartın kendisine verilmesi gereken kişinin rızası olmaksızın bunu kullanarak veya kullandırtarak kendisine veya başkasına yarar sağlaması, (TCK. 245/1) • (2) Bir kimsenin başkalarına ait banka hesaplarıyla ilişkilendirerek sahte banka veya kredi kartı üretmesi, satması, devretmesi, satın alması, satması veya kabul etmesi, (TCK. 245/2) • (3) Bir kimsenin, sahte oluşturulan veya üzerinde sahtecilik yapılan bir banka veya kredi kartını kullanmak suretiyle kendisine veya başkasına yarar sağlaması, (TCK. 245/3)

  24. BANKA VEYA KREDİ KARTINI KÖTÜYE KULLANMA YÖNTEMLERİ • 1- Alışveriş ya da ATM makinelerinin kullanımı sırasında manyetik kopyalama cihazları vasıtasıyla bilgilerin alınması, • 2-Alışveriş ya da ATM makinelerinin kullanımı sırasında kart bilgilerinin izlenerek alınması, • 3-İnternet üzerinde bulunan online alışveriş sitelerinin kayıtlarının elde edilerek, üye olan kart sahiplerinin spam mail yoluyla kandırılması, • 4-İnternet üzerindeki sohbet kanalları (facebook, Messenger gibi) vasıtasıyla kart bilgilerinin alınması, • 5-ATM cihazlarına düzenekler kurularak kullanıcının kart bilgisinin ve şifresinin alınması, kopyalanması, • 6- Kredi kartları ile ödeme yapılması esnasında özel ekipmanlar kullanılarak kopyalama yapılması,

  25. 7- Birçok şubesi bulunan büyük mağazaların daha rahat hesap tutabilmeleri için alışveriş yapan müşterilerin merkezlerinde depoladıkları kart bilgilerinin, hacklenme yoluyla veya çalışan suiistimali yoluyla 3. kişilerin eline geçmesi, • 8-Art niyetli olarak kurulan internet sistemlerinden alınan hizmetler karşılığında yapılan ödemeler sırasında kart bilgilerinin elde edilmesi, • 9-Online hizmet veren veya mal satan sitelerden yapılan alışverişlerde, kullanıcıların kart bilgilerinin kaydedilmesi ve yetersiz güvenlik önlemleri ile bilgilerin çalınması, • 10-Akrabalık, arkadaşlık veya herhangi bir yakınlık sebebi ile kart bilgilerinin ele geçirilerek internet üzerinden mal siparişi verilmesi, • 11-Aynı yakınlık ilişkileri sebebi ile pin numarası ele geçirilen banka veya kredi kartının fiziki olarak hırsızlanması ve sonrasında fiziken veya sanal olarak ATM makinelerinde veya internet sitelerinde kullanılması,

  26. 12-Sahte olarak oluşturulan web sayfalarına yönlendirme yapılarak, kredi kartı bilgilerinin elde edilmesi, • 13-Pornografik içerikli sitelerden cüzi ücretler karşılığı hukuka aykırı içerik sunularak, kredi kartlarının ödeme vasıtası olarak kullanılması sırasında kart bilgilerinin ele geçirilmesi, • 14- Bağış amaçlı sitelere cüzi ücretler bağışlanabilmesi için banka veya kredi kartı bilgisinin istenmesi sırasında, kart bilgilerinin ele geçirilmesi, • 15-Müşteki tarafından unutulan banka kartının, bir sonraki ATM kullanıcısı tarafından kullanılarak menfaat temin edilmesi, • 16-Özellikle yabancı turistlere yardım etme bahanesi ile yanaşıp, şifre bilgilerinin ele geçirilmesinden sonra, kartın el çabukluğu ile hırsızlanıp, makinede kaldığından bahisle müştekinin kandırılması ve sonrasında kartın aynı veya başka bir ATM makinesinde, üye işyerlerinde ya da sanal alışveriş siteleri ile sanal pos işlemlerinde kullanılması,

  27. 17- ATM makinelerine kartın sıkışmasını sağlayan aparatlar takıp, şifre bilgilerini yanaşarak veya kamera vasıtasıyla takip edip, müştekinin ayrılmasından sonra kartı alıp, kullanmak suretiyle yarar sağlanması, • 18-Arkadaşlık duygularının sömürülerek, müştekinin rızası ile belirli miktarda harcama yapılması amacıyla verilen kartların, müştekinin bilgisi ve rızası olmaksızın değişik miktarlarda alışveriş veya nakit çekim işlemleri yapılması suretiyle yarar sağlanması, • 19- Müştekinin kimlik bilgileri kullanılarak, bankalardan sahte banka veya kredi kartı çıkartılıp, kullanılması, • 20-Hack (korsan ) yazılımları aracılığıyla, bankaların veya ticaret şirketlerinin kayıtlı tuttuğu kart bilgilerinin ele geçirilmesi, • 21-Bot Net yöntemiyle, yani, köleleştirilmiş bilgisayar ağı oluşturmak suretiyle, kart bilgilerinin öğrenilerek kullanılması

  28. BİLİŞİM VE BANKA KARTLARININ KÖTÜYE KULLANILMASI SUÇLARINDA KOLLUK TARAFINDAN GÖZ ÖNÜNDE TUTULMASI GEREKEN HUSUSLAR: • 1-Bilişim suçlarının niteliği gereği, teknik suçlar olması sebebi ile, kolluk, kendisini, bilişim konusunda etkin ve yetkin bir seviyeye taşımalı, • 2-Mutlak surette, mağdurların ifadesi alınmalı, • 3-İfade sırasında, kullanılan eposta adresi, bu epostaya erişim sağlayan diğer epostaların açık adres ve kullanıcı bilgileri ayrıntılı yazılmalı, • 4-Biliniyor ise, sisteme erişim zamanı, saat, dakika ve saniye itibariyle belirtilmeli, • 5-Biliniyor ise, erişim sağlayan bilgisayarın erişim anında kullandığı IP numarasının ne olduğu açıkça sorulmalı ve zapta geçirilmeli, • 6-Vakit geçirmeksizin, web sayfası içeriğini sağlayan şirketlerden, sistemlere erişim sağlayan bilgisayarların kayıtlarının saklandığı log kayıtlarının ayrıntılı olarak bildirilmesi istenmeli,

  29. 7-Vakit geçirmeksizin, aramayı gerçekleştiren bilgisayarın kullandığı internet hattının sahibinin kim olduğu araştırılmalı, açık kimlik ve adresi tespit edilmeli, • 8-Müşteki tarafından bildirilen veya şüphe edilen ve şüphesi makul görülen bir kişi var ise, bu kişinin açık kimlik ve adres bilgileri temin edilerek yakalanması ve kullanma ihtimali bulunan bilgisayarlarda usulüne uygun arama, elkoyma işlemlerinin yapılması için Cumhuriyet Başsavcılığımızdan arama talebinde bulunulmalı, • 9-Aynı şekilde, gelen cevabi yazılar doğrultusunda sisteme erişim sağladığı anlaşılan kişilerin tümü hakkında, müştekinin beyanına başvurularak, şüphelilerin müşteki ile irtibatlı olan kişiler olup olmadığı soruşturulmalı ve müştekinin şüphe ettiği kişiler, derhal Cumhuriyet Başsavcılığımıza bildirilerek, adreslerinde ve üzerlerinde bulunan bilgisayarlarda usulüne uygun arama, elkoyma işlemlerinin yapılması için Cumhuriyet Başsavcılığımızdan arama talebinde bulunulmalı,

  30. 10- Eylemlerin gerçekleştirilmesi sırasında, müştekiyi arayan şüphelilerin kullandığı sabit hatlar veya gsm hatlarının kimler adına kayıtlı olduğu tespit edilmeli ve bu telefonların, suç tarihi ile suç tarihinden önceki 3 aya ilişkin kayıtları ile suç tarihinden sonraki kayıtlarını da içerecek şekilde ARAMA-ARANMA-BAZ İSTASYONU BİLGİLERİ TİB Başkanlığından istenmelidir. • 11-Yetkisiz erişim, Hotmail veya facebook profillerine ilişkin ise, Hotmail Türkiye temsilciliğine, müştekinin kullandığı epostanın açık bilgileri belirtilip, suç tarihleri de verilerek, suç tarihi ile sonrasında müştekilere ait epostalara erişim sağlayan tüm bilgisayarların IP numarası ile saat, dakika ve zaman bilgisinin Türkiye saatine uyarlanarak bildirilmesi istenmeli, • 12-Yetkisiz erişim, bir bilgisayar sistemine karşı gerçekleştirilmiş ise, bu erişimi sağlayan bilgisayarların IP bilgileri, servis sağlayıcı şirketin log kayıtları incelenerek tespit edilmeli, sonrasında da tespit edilen zaman diliminde, hangi şirketlerce sağlanan internet hizmetine dayalı olarak erişim sağlandığı, teker teker, Türkiye’de bulunan tüm internet servis sağlayıcı şirketlerden sorulmalı, (Telekom, Vodafone, Türkcell, Avea, Speronline, Smail adsl, vs.)

  31. 13-Herhangi bir para havalesi yapılmış ise, havaleye ait dekontun aslı dosyaya konulmalı, • 14-Havale gönderilen hesap numarası ile havaleyi gönderen hesap numaralarına ait hesap hareketleri ilgili bankalardan istenmeli, • 15-Cebe havale veya isme havale yapılmış ise, bu numaralar ile ismi kullanan gerçek kişiye ait kimlik bilgileri araştırılarak tespit edilmeli, • 16-ATM makinelerinden para çekme işlemi var ise, vakit geçirmeksizin bu ATM(nin bağlı olduğu banka şubesi öğrenilmeli ve ivedi bir şekilde, para çekme anına ilişkin görüntü kayıtlarının çıkartılarak gönderilmesi için ilgili banka şubesine ve bankanın genel müdürlüğüne iki ayrı yazı yazılmalı, • 17-Görüntü CD’lerinin ulaşması halinde, görüntüler, bilişim büro görevlilerince, incelenmeli, geçmiş yıllardaki failler ile irtibatlı kişiler olup olmadığı sorgulanmalı ve elde edilen bu CD.len, sonrakilerle karşılaştırılmak üzere, bir kopyası Cumhuriyet Başsavcılığından alınarak arşivlenmeli, özellikle, yüz tanımaya dair yazılımlar da kullanılarak görüntülerdeki şahısların kim veya kimler olabileceği ciddi ve sıkı bir şekilde araştırılmalı,

  32. 18-Suç faillerinin tespit edilmesi halinde, müştekiye teşhis işlemi yaptırılmalı, • 19-Banka kartlarının numarası ve hangi banka şubesinden alındığı kesin olarak tespit edilmeli, • 20-Kart ile yapılan harcama veya para çekme işlemlerinin dökümü ilgili bankadan istenmeli, • 21-Karttan yapılan alışverişlerin gerçekleştiği üye işyerlerinin açık kimlik ve adres bilgileri ilgili bankadan tespit edilmeli, ilgili bankanın üyesi olmayan işyerleri bankalararası kart merkezine yazı yazarak veya bankalara ayrı ayrı ayrı yazı yazılarak sorulmalı, bu üye işyerlerinin sahibi veya çalışanı olan kişilerin olaya ilişkin bilgileri alınmalı, • 22- Üye işyerleri tarafından, hayatın olağan akışına aykırı harcama işlemleri gerçekleştirilmiş ise veya açık bir kötüye kullanım veya işbirliği sözkonusu ise, ilgili üye işyerinin yetkilisi ile çalışanlarının şüpheli sıfatıyla ifadesi alınmalı,

  33. 23-Kartın teslim edilmediği halde kullanıldığı iddiası var ise, kartın kime, ne şekilde teslim edildiğine dair ilgili bankadan bilgi sorulmalı ve gerektiği takdirde, teslimi yapan kurye görevlisinin olaya ilişkin bilgisi sorulup tespit edilmeli, • 24-Kartın, bilgisayarlarda sanal olarak kullanılması sözkonusu ise, sanal işlemi gerçekleştiren işyerinden ivedi olarak kartın kullanıldığı ana ilişkin IP bilgileri, üyelik sistemi ile işleyen bir site yapısı var ise, işlemin hangi üyenin kullanıcı bilgileriyle gerçekleştirildiği, bu üye tarafından daha önceki işlemlerin hangi IPler vasıtasıyla yapıldığı sorulmalı, • 25- Sanal alışverişlerde, işlemi gerçekleştiren kişinin teslim adresi olarak verdiği adresin neresi olduğu, bu adreste suç tarihi öncesinde ve sonrasında kimlerin oturduğu teker teker araştırılmalı, • Adresin suç tarihi itibariyle kimin kullanımında olduğu net bir şekilde belirlenmeli, gerekirse ve varsa muhtar, komşu, esnaf, apartman yöneticisi gibi kimselerin bu konuda ayrıntılı beyanları alınmalı,

  34. 26- Ürünlerin teslimi kurye vasıtası ile veya posta vasıtasıyla yapılmış ise, teslimatı gerçekleştiren görevlinin bu husustaki ifadesi alınmalı ve gerekirse, önceki yıllara ait zanlı fotoğrafları da gösterilerek, failin kimliğinin tespitine çalışılmalı, • 27-İlgili firma tarafından bildirilen IP kullanıcısının başka kartlarla veya kendi kartıyla önceki dönemlerde yaptığı alışverişlerin de takibi yapılmalı ve bunlara dair, ürün, telefon, teslim adresi, teslimatı kimin aldığı, kimlerin imzasına teslim edildiği gibi bilgiler titizlikle tespit edilip, araştırma tutanağına ayrıntılı olarak aktarılmalı, tek tek dercedilmeli, • 28-Kartın sahte olarak üretildiği iddiası var ise, müştekinin sözleşme aslına uygun olarak ve gelişigüzel yazılmış rakam ve sayıların da yer aldığı metinlerin yazdırılması suretiyle imza ve yazı örnekleri sağ el, sol el, ayakta ve oturarak ayrı ayrı 4’er sayfa olacak şekilde teker teker alınmalı ve varsa, uygulamaya elverişli yazı ve imzalarının bulunduğu resmi belgelerin asıllarının dosyaya konulması sağlanmalı, • 29- Sahte kartın verildiği banka görevlilerinin olaya ilişkin bilgileri tespit edilmeli ve sözleşme aslı, dosya içerisine konulmalı, varsa, işlem tarihine ilişkin kamera kayıtları, ilgili banka şubesinden istenmeli,

  35. 30-Sahte olarak üretilen banka kartının, kime, ne zaman, ne şekilde teslim edildiği araştırılmalı, teslimi yapan görevlinin beyanı alınmalı, • 31-Kartların ATM veya üye işyerlerinde kullanılması anına ilişkin kamera kayıtları, ivedi bir şekilde temin edilmeli, çoğu bankanın bu kayıtları 2 ay süre ile sakladığı, çoğu işyerinin de haftalık veya günlük olarak kayıtları sildiği göz önünde tutularak, en azından görüntülerin saklanmasına dair öngörüşme yapılarak temin edilmesi sağlanmalı ve sonrasında da görüntüler istenmeli, • 32- Görüntü kayıtları ispat aracı niteliğinde olduğundan CMK. 123 ve 124. maddeleri gereğince, bu kayıtların ilgili kişiler tarafından verilmesinin mecburi olduğu, görüntüleri vermek istemeyen kişiler hakkında, CMK. 60. maddesi uyarınca sulh ceza mahkemesi hakimi tarafından 3 aya kadar disiplin hapsi cezası verilebileceği ilgililere bildirilmeli ve görüntü kayıtlarına da resen elkonulmalı, • 33- ATM makinelerinden veya üye işyerlerinden alınan görüntülerin ayrıntılı görgü ve tespit tutanağı düzenlenmeli ve mutlaka, bu faillerin, geçmiş olaylara karışıp karışmadıkları araştırılmalı, • 34-Bazı durumlarda, suç failleri bankaların veya bilişim servislerinin çağrı merkezleri ile görüşmeler yaptıklarından, bu görüşme kayıtları ilgili servislerden temin edilerek ibraz edilmeli, tespit edilen şüphelilerin sesleri ile aynı olup olmadığına dair bir tutanak düzenlenmeli veya uzman bilirkişi görüşüne başvurulmalı,

  36. 6-YETKİSİZ DİNLEME • Yetkisiz dinleme, bir bilgisayar veya ağ sistemi aracılığıyla yapılan iletişimin yetki olmaksızın teknik anlamda dinlenmesidir. Suçun hedefi her türlü bilgisayar iletişimidir. • Genellikle halka açık ya da özel telekomünikasyon sistemleri yoluyla yapılan veri transferini içerir.

  37. 7-Bilgisayar Sabotajı a)Mantıksal bilgisayar sabotajı: Bir bilgisayar ya da iletişim sisteminin fonksiyonlarını engelleme amacıyla bilgisayar verileri veya programlarının girilmesi, yüklenmesi, değiştirilmesi, silinmesi veya ele geçirilmesidir. b) Fiziksel bilgisayar sabotajı, Bir bilgisayar ya da iletişim sistemine fonksiyonlarını engelleme amacıyla fiziksel yollarla zarar verilmesidir.

  38. 8-Girdi/Çıktı/Program Hileleri • Girdi/çıktı/program hileleri, bir bilgisayar sistemine kasıtlı olarak yanlış veri girişi yapmak veya sistemden çıktı almak ya da sistemdeki programların değiştirilmesi yoluyla yapılan dolandırıcılık ve hırsızlık eylemleridir. • Bir bilgisayar veri tabanına yanlış veri girmek yaygın bir dolandırıcılık yoludur. Davalar araştırılırken sistemde kullanılan yazılım programlarını da içerecek şekilde tam bir teknik tanımlama yapılmasına ihtiyaç vardır.

  39. 9-İletişim Servislerinin Haksız ve Yetkisiz Olarak Kullanılması • İletişim servislerinin haksız ve yetkisiz olarak kullanılması, kişinin kendisine veya başkasına ekonomik menfaat sağlamak maksadıyla iletişim sistemlerindeki protokol ve prosedürlerin açıklarını kullanarak iletişim servislerine veya diğer bilgisayar sistemlerine hakkı olmadan girmesidir. • Burada iletişim servisleri, değişik şekillerde art niyetli olarak kullanılmaktadır. Fiil bazen yüksek telefon faturalarının önüne geçmek için işlenmektedir.

  40. 10-Bilgisayar Yoluyla Sahtecilik Bilgisayar yoluyla sahtecilik, kişinin kendisine veya başkasına yasa dışı ekonomik menfaat temin etmek veya mağdura zarar vermek maksadıyla, bilgisayar sistemlerini kullanarak sahte materyal (banknot, kredi kartı, senet vs.) oluşturması veya dijital ortamda tutulan belgeler (formlar, raporlar vs.) üzerinde değişiklik yapmasıdır.

  41. 11-Bilgisayar Yazılımının izinsiz Kullanımı • Bilgisayar yazılımının izinsiz kullanımı, ulusal ve uluslararası telif sözleşmeleri ve kanunlarla lisans hakkı korunan yazılım ürünlerinin yetkisiz olarak kopyalanması, çoğaltılması, yayılması ve ticari olarak kullanılmasıdır. • Lisanssız yazılım kullanan her kişi aslında telif haklarına aykırı davranmaktadır.

  42. Yazılım lisans sözleşmesi belirli bir yazılım ürünü ile ilgisi bulunan ve eser sahibi tarafından izin verilmiş kullanım şartlarını ifade etmektedir. • Lisans sözleşmesinde yazılıma sahip olan kullanıcının haklarını belirten ve gerekli düzenlemeleri içeren şartlar yer almaktadır • orijinal yazılımların herhangi bir şekilde çoğaltılmış diğer kopyaları ise izinsiz kopya niteliğindedir. • Bu davranış ise, yazılımı ve kullanım haklarını koruyan 5846 sayılı Fikir ve Sanat Eserleri Kanunu’nun (FSEK) ve lisans sözleşmesinin ihlali demektir.

  43. 12-Kişisel Verilerin Kötüye Kullanılması • Ticari ya da mesleki sırların, kişisel bilgilerin ya da değerli diğer verilerin kendisine veya başkasına menfaat sağlamak ya da zarar vermek amacıyla bu bilgilerin kullanımı, satılması ve dağıtımıdır. • Müşteri bilgileri, hasta bilgileri gibi banka, hastane, alısveriş merkezleri, devlet kurumları gibi kuruluşlarda tutulan her türlü kişisel bilginin kendisine ya da başkasına menfaat sağlamak veya zarar vermek amacıyla kişilerin rızası dışında kullanılmasıdır.

  44. 13-Sahte Kişilik Oluşturma ve Kişilik Taklidi • Sahte kişilik oluşturma ve kişilik taklidi, hile yolu ile kendisine veya bir başkasına menfaat sağlamak ya da zarar vermek maksadıyla hayali bir kişilik oluşturulması veya bir başkasının bilgilerini kullanarak onun kişiliğinin taklit edilmesidir. • Bu metotda, gerçek kisilere ait bilgileri kullanarak o kişinin arkasına saklanılmakta ve o kişinin muhtemel bir suç durumunda sanık durumuna düşmesine neden olunmaktadır. • Ayrıca kredi kartı numara olusturucu programlar gibi araçlar kullanılarak elde edilecek gerçek bilgilerin hayali kişiler oluşturulmasında kullanılmasıyla menfaat sağlanılmakta ve zarar verilmektedir.

  45. 14-Kanundışı Yayınlar • Kanundışı yayınların saklanmasında ve dağıtılmasında bilgisayar sistem ve ağlarının kullanılmasıdır. • Kanun tarafından yasaklanmış her türlü materyalin web sayfaları, elektronik postalar, haber grupları ve dijital kayıt yapan sistemler vasıtasıyla saklanması, dağıtılması ve yayınlanmasıdır.

  46. 15-Ticari Sırların Çalınması • Ekonomik kayıp vermek ya da kanuni olmayan bir ekonomik avantaj sağlamak niyetiyle yetkisi ya da herhangi bir kanuni sebebi olmaksızın bir ticari sırrın elde edilmesi, kullanımı, transferi ya da ifşa edilmesidir. • Ticari sırların çalınması, endüstriyel casusluk olarak da tanımlanmaktadır.

  47. 16-Warez, Cracking ve Hacking Amaçlı Siteler • Warez: Belirli bir amac ve ticari kazanç amacıyla yazılmış bilgisayar programların ücretsiz ve sahibinin izni olmadan internet kullanıcılarına sunulduğu sitelerdir. Bu siteler vasıtasıyla bilgisayar programlarının tamamını veya bu programlara ait yamaları bulmak ve yüklemek mümkündür. • Cracking: Belirli bir amaç ve ticari kazanc amacıyla yazılmıs bilgisayar programlarına ait yazılım şifrelerinin ücretsiz olarak internet ortamında dağıtıldığı sitelerdir. • Bu sitelerde bilgisayar programlarına ait şifrelerin yanı sıra, bu programları çalıştırmak için gerekli şifreleri üreten şifre üreteci programlarını da bulmak mümkündür. • Ayrıca bu siteler lisanslı programların şifreleme mantığını ve yapısını çözerek bu programların şifreleri ve anahtarları kırılmış versiyonlarını hazırlayarak çoğaltmakta ve yayımlamaktadır.

  48. Hacking: Bilişim sistemleri üzerinde, başka sistemlere veya web sitelerine hangi yöntemler kullanılarak zarar verilebileceği, bunun için hangi sistemlerin ve programların kullanılabileceği gibi konularda yayın yapan sitelerdir. • Bu suçların işlenmesi için gerekli ortamı ve programları da yayımlayabilen bu siteler, böylelikle kullanıcıları da suç işlemeye teşvik etmektedirler.

  49. 17-Tv Kartları ile Şifreli Yayınları Çözme • Tv kartları ile birlikte kullanılan ve bu amaç icin hazırlanmış şifre çözücü programlar, hem ses hem de görüntü şifrelerini bilgisayar ortamında gerçek zamanlı olarak çözerek bilgisayar üzerinde seyredebilme imkanı sunmaktadırlar. • Tv kanalı sahiplerinin belirli ücretler karşılığı sattığı veya kiraladığı şifre çözücü (decoder) cihazları ile seyredilmesi gereken programlar, bu şekilde ücretsiz olarak izlenmektedir. • Ayrıca uydu üzerinden yapılan şifreli yayınları izlemek amacıyla kullanılan alıcılara (receiver) takılan ilave sayısal kartlar ve yüklenen yazılımlar ile şifreli yayınlar çözülebilmektedir.

  50. 18-Terörist Faaliyetler • Terör örgütlerinin propaganda faaliyetlerini, birbirleri ile olan haberleşmelerini, taraftar kazanma, toplumda infial oluşturma gayretlerini, eylemlerini başkalarına haklı gösterme çabalarını ve benzeri terörist faaliyetlerini yaymak için gerçekleştirdikleri web siteleri, gönderdikleri elektronik postalar terör faaliyeti kapsamında değerlendirilmektedir. • Terör örgütleri daha önce kitap, doküman, broşür, gazete, dergi ve el ilanları vasıtasıyla yaptıkları, terör örgütüne yardım toplamak ve gelir elde etmek, terör örgütünün aldığı kararları ve izleyeceği politikaları yayımlamak, taraftar toplamak ve eleman temin etmek, topluma nifak sokarak bölücülük yapmak ve bunun propagandasını gerçekleştirmek, devletin faaliyetlerini kötüleme, karalama ve hakaret, terör örgütünün eylemlerini yönlendirme, terör örgütünün toplumsal hareketlerini organize etme, toplum nazarında sempati oluşturmaya çalışma, geniş kitlelere hitap etme, baskı yapma ve yaratma gibi eylemlerini bilişim ortamlarına taşımışlardır. • Terör örgütleri bununla da yetinmeyip, kamu kurumlarının veya özel şirketlerin bilişim sistemlerine sızmaya çalışarak bu sistemleri işlemez hale getirmeye çalışmaktadırlar.

More Related