KOLLUK GÖREVLİLERİNİN
This presentation is the property of its rightful owner.
Sponsored Links
1 / 81

KOLLUK GÖREVLİLERİNİN YETKİLERİ VE SORUMLULUKLARI EĞİTİMİ SEMİNERİ PowerPoint PPT Presentation


  • 76 Views
  • Uploaded on
  • Presentation posted in: General

KOLLUK GÖREVLİLERİNİN YETKİLERİ VE SORUMLULUKLARI EĞİTİMİ SEMİNERİ. 24-28 ARALIK 2012 H. AYKUT AYDIN CUMHURİYET SAVCISI BASIN-BİLİŞİM SUÇLARI SORUŞTURMALARI. A-BÜROMUZUN GÖREV ALANINA GİREN SUÇLAR , 1-5187 sayılı Basın Kanununa aykırılık suçları,

Download Presentation

KOLLUK GÖREVLİLERİNİN YETKİLERİ VE SORUMLULUKLARI EĞİTİMİ SEMİNERİ

An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -

Presentation Transcript


Kolluk g revl ler n n yetk ler ve sorumluluklari e t m sem ner

KOLLUK GÖREVLİLERİNİN YETKİLERİ VE SORUMLULUKLARIEĞİTİMİ SEMİNERİ


Kolluk g revl ler n n yetk ler ve sorumluluklari e t m sem ner

24-28 ARALIK 2012

H. AYKUT AYDINCUMHURİYET SAVCISI

BASIN-BİLİŞİM SUÇLARI SORUŞTURMALARI


Kolluk g revl ler n n yetk ler ve sorumluluklari e t m sem ner

  • A-BÜROMUZUN GÖREV ALANINA GİREN SUÇLAR,

  • 1-5187 sayılı Basın Kanununa aykırılık suçları,

  • 2-5846 sayılı Fikir ve Sanat Eserleri Kanununa aykırılık suçları,

  • 3-556 sayılı Markaların Korunması Hakkında Kanuna aykırılık suçları,

  • 4- 551 sayılı Patent Haklarının Korunması Hakkında Kanun Hükmünde Kararnameye aykırılık suçları,

  • 5- 554 Sayılı Endüstriyel Tasarımların Korunması Hakkında Kanun Hükmünde Kararnameye aykırılık teşkil eden suçlar,

  • 6- TCK. 142/1-e bendine aykırılı teşkil eden, bilişim sistemlerinin kullanılması suretiyle hırsızlık,

  • 7- TCK. 158/1-f bendine aykırılık teşkil eden bilişim sistemlerinin, araç olarak kullanılması suretiyle dolandırıcılık,

  • 8- TCK. 243/1. maddesine aykırılık teşkil eden, bilişim sistemine girme suçları,

  • 9- TCK. 244. maddesine aykırılık teşkil eden bir bilişim sisteminin işleyişini engelleme, bozma, yok etme, değiştirme, erişilmez kılma suçları,

  • 10- TCK. 245. maddesine aykırılık teşkil eden, banka veya kredi kartının kötüye kullanılması, sahte banka veya kredi kartı üretmek, sahte oluşturulan veya üzerinde sahtecilik yapılan bir banka veya kredi kartını kullanmak suretiyle kendisine veya başkasına yarar sağlamak .


Kolluk g revl ler n n yetk ler ve sorumluluklari e t m sem ner

B- BASIN SUÇLARI:

  • 5187 sayılı Kanunun 2/a bendi uyarınca, yayımlanmak üzere her türlü basım araçları ile basılan veya diğer araçlarla çoğaltılan yazı, resim ve benzeri eserler ile haber ajansı yayınları vasıtasıyla işlenen suçlar ile kanunun 15-24. maddeleri arasında düzenlenen suçlar basın suçlarıdır.

  • Madde 15 - ZORUNLU BİLGİLERİ GÖSTERMEME

  • Madde 16 - DURDURULAN YAYININ YAYIMINA DEVAM ETME

  • Madde 17 - TESLİM YÜKÜMLÜLÜĞÜNE UYMAMA

  • Madde 18 - DÜZELTME VE CEVABIN YAYIMLANMAMASI

  • Madde 20 - CİNSEL SALDIRI, CİNAYET VE İNTİHARA ÖZENDİRME

  • Madde 21 - KİMLİĞİN AÇIKLANMAMASI

  • Madde 22- BASILMIŞ ESERLERİ ENGELLEME, TAHRİP VE BOZMA

  • Madde 23- SÜRELİ YAYINLARIN DAĞITIMI ,

  • Madde 24- YENİDEN YAYIM suçları,

  • münhasıran basın kanunundan kaynaklanan ve soruşturması büromuzca yürütülen suçlardır.


Kolluk g revl ler n n yetk ler ve sorumluluklari e t m sem ner

  • 5187 sayılı Kanunun27/3. maddesi uyarınca basılmış eserler yoluyla işlenen veya bu Kanunda öngörülen diğer suçlara ilişkin davalar acele işlerden sayılır.

  • Basın suçları, acele takibi gereken suçlardan olduğundan, büromuz tarafından yazılan yazıların sağ üst köşesine “Basın İşidir” “Aceledir” şerhi konulur. Bu nedenle, yazı gereğini yerine getirmekle görevli kolluk görevlileri bu yazılara, en kısa sürede cevap vermek ve gereğini yerine getirmekle mükelleftir.

  • Aceleden kasıt, CMK. 332. maddesinde belirtilen 10 günlük süreler değil, mümkün olan en kısa sürede, şüphelilerin yakalanarak Cumhuriyet Başsavcılığımızda hazır edilmesi için gereken ve yeterli olan süredir.


Kolluk g revl ler n n yetk ler ve sorumluluklari e t m sem ner

  • TCK. 26/1. maddesi gereğince, hakkını kullanan kimseye ceza verilemez.

  • Kaynağını, Anayasanın 28 ve devamı maddelerinde belirtilen basın hürriyeti, süreli ve süresiz yayım hakkı ve basın araçlarının korunması hükümlerinden alan ve kanunun 3. maddesi uyarınca, kural olarak hür olması gereken basım ve yayım hakkının kullanılması kapsamında yapılan haber verme ve eleştiri içerikli eser ve yayımlarda TCK. 26/1. maddesinde belirtilen ve ceza sorumluluğunu ortadan kaldıran hukuka uygunluk nedeninin var olduğu kabul edilmelidir.

  • Ancak, yayımın bu hukuka uygunluk nedeninden yararlanabilmesi için;

    a-Yapılan yayımın gerçek ve güncel olması,

    b) Verilişinde kamu ilgisinin ve yararının bulunması,

    c) Olay ile olayın anlatılışı arasında fikri bir bağ bulunması gerekir.


Kolluk g revl ler n n yetk ler ve sorumluluklari e t m sem ner

C-5846 SAYILI FİKİR VE SANAT ESERLERİ KANUNUNA AYKIRILIK TEŞKİL EDEN SUÇLAR:

  • MADDE 71-Manevi, mali veya bağlantılı haklara tecavüz

  • MADDE 72- Koruyucu programları etkisiz kılmaya yönelik hazırlık hareketleri

  • MADDE 81- Haklara tecavüzün önlenmesi


Kolluk g revl ler n n yetk ler ve sorumluluklari e t m sem ner

  • 1-MANEVİ, MALİ VEYA BAĞLANTILI HAKLARA

  • TECAVÜZ :

  • 1. Bir eseri, icrayı, fonogramı veya yapımı hak sahibi kişilerin yazılı izni olmaksızın işlemek, temsil etmek, çoğaltmak, değiştirmek, dağıtmak, her türlü işaret, ses veya görüntü nakline yarayan araçlarla umuma iletmek, yayımlamak ya da hukuka aykırı olarak işlenen veya çoğaltılan eserleri satışa arz etmek, satmak, kiralamak veya ödünç vermek suretiyle ya da sair şekilde yaymak, ticarî amaçla satın almak, ithal veya ihraç etmek, kişisel kullanım amacı dışında elinde bulundurmak ya da depolamak

  • 2. Başkasına ait esere, kendi eseri olarak ad koymak

  • 3. Bir eserden kaynak göstermeksizin iktibasta bulunmak

  • 4. Hak sahibi kişilerin izni olmaksızın, alenileşmemiş bir eserin muhtevası hakkında kamuya açıklamada bulunmak

  • 5. Bir eserle ilgili olarak yetersiz, yanlış veya aldatıcı mahiyette kaynak göstermek

  • 6. Bir eseri, icrayı, fonogramı veya yapımı, tanınmış bir başkasının adını kullanarak çoğaltmak, dağıtmak, yaymak veya yayımlamak


Kolluk g revl ler n n yetk ler ve sorumluluklari e t m sem ner

2- KORUYUCU PROGRAMLARI ETKİSİZ KILMAYA YÖNELİK HAZIRLIK HAREKETLERİ :

( 5846 sayılı K. M. 72)

  • Bir bilgisayar programının hukuka aykırı olarak çoğaltılmasının önüne geçmek amacıyla oluşturulmuş ilave programları etkisiz kılmaya yönelik program veya teknik donanımları üretmek, satışa arz etmek, satmak veya kişisel kullanım amacı dışında elinde bulundurmak


3 haklara tecav z n nlenmes 5846 say l kanun madde 81

3-HAKLARA TECAVÜZÜN ÖNLENMESİ: 5846 sayılı Kanun Madde 81

  • Musiki ve sinema eserlerinin çoğaltılmış nüshaları ile süreli olmayan yayınlara bandrol yapıştırılması zorunludur.

  • Bandrol yükümlülüğüne aykırı ya da bandrolsüz olarak bir eseri çoğaltıp satışa arz etmek, satmak, dağıtmak veya ticarî amaçla satın almak ya da kabul etmek

  • Sahte bandrol üretmek, satışa arz etmek, satmak, dağıtmak, satın almak, kabul etmek veya kullanmak

  • Bir eserle ilgili olarak usulüne uygun biçimde temin edilmiş bandrolleri başka bir eser üzerinde tatbik etmek

  • Yetkisi olmadığı hâlde, hileli davranışlarla bandrol temin etmek

  • Yetkisi olmayan kişilere bandrol temin etmek


Kolluk g revl ler n n yetk ler ve sorumluluklari e t m sem ner

  • a) 71 ve 72. maddelerde düzenlenmiş suçlar, kanunun 75. maddesi gereğince şikayete tabi tutulmuşken, 81. maddede düzenlenmiş suçlar resen takibi gereken suçlardır.

  • b) Yapılan şikâyetin geçerli kabul edilebilmesi için hak sahiplerinin veya üyesi oldukları meslek birliklerinin haklarını kanıtlayan belge ve sair delilleri Cumhuriyet başsavcılığına vermeleri gerekir.

  • c) Bu belge ve sair delillerin şikâyet süresi içinde Cumhuriyet başsavcılığına verilmemesi hâlinde kovuşturmaya yer olmadığı kararı verilecektir.

  • d) Şikâyet üzerine Cumhuriyet savcısı suç konusu eşya ile ilgili olarak 5271 sayılı Ceza Muhakemesi Kanunu hükümlerine göre el koyma koruma tedbirinin alınmasına ilişkin gerekli işlemleri yapar.

  • e) Cumhuriyet savcısı ayrıca, gerek görmesi hâlinde, hukuka aykırı olarak çoğaltıldığı iddia edilen eserlerin çoğaltılmasıyla sınırlı olarak faaliyetin durdurulmasına karar verebilir. Ancak, bu karar yirmi dört saat içinde hâkimin onayına sunulur.

  • Hâkim tarafından yirmi dört saat içinde onaylanmayan karar hükümsüz kalır.

  • f) Bu suçlar, şikayete tabi olduklarından, aynı zamanda, uzlaşma hükümlerinin de uygulanması sözkonusudur. Bu nedenle, kollukta ifadenin alınması sırasında, taraflara CMK. 253. maddesi uyarınca, uzlaşmak isteyip istemedikleri sorulmalıdır.


Kolluk g revl ler n n yetk ler ve sorumluluklari e t m sem ner

  • g) Kanunun 81/5. maddesine istinaden kurulan denetim komisyonu tarafından düzenlenecek tutanak, kolluğa, arama ve denetim yetkisi vermesine rağmen, el koyma yetkisi vermez.

  • Komisyon, denetimi sırasında, bağlantılı hak ihlalini tespit eder ise, kanunun 81/6. maddesi uyarınca, durumu Cumhuriyet Başsavcılığına bildirir ve Cumhuriyet Başsavcılığımızca, kanunun 75/3. maddesi hükümleri doğrultusunda, suç konusu eşya ile ilgili olarak 5271 sayılı Ceza Muhakemesi Kanunu hükümlerine göre el koyma koruma tedbirinin alınmasına ilişkin gerekli işlemler yapılır.

  • h) Cumhuriyet savcısı ayrıca, gerek görmesi hâlinde, hukuka aykırı olarak çoğaltıldığı iddia edilen eserlerin çoğaltılmasıyla sınırlı olarak faaliyetin durdurulmasına karar verebilir. Ancak, bu karar yirmi dört saat içinde hâkimin onayına sunulur. Hâkim tarafından yirmi dört saat içinde onaylanmayan karar hükümsüz kalır.

  • ı)Aynı şekilde, bandrolsüz müstehcen içerikli CD’lerin tespiti halinde, iki ayrı evrak tanzim edilerek TCK. 225. maddesi uyarınca işlem yapılmak üzere, müracaat bürosuna, bandrolsüz CD’ler yönünden ise, Basın ve Bilişim Suçları Bürosuna evrakın gönderilmesi gerekmektedir.


Kolluk g revl ler n n yetk ler ve sorumluluklari e t m sem ner

  • D-556 SAYILI MARKALARIN KORUNMASI HAKKINDA KANUN HÜKMÜNDE KARARNAMEYE AYKIRILIK TEŞKİL EDEN SUÇLAR:

  • Marka, bir teşebbüsün mal veya hizmetlerini bir başka teşebbüsün mal veya hizmetlerinden ayırt etmeyi sağlaması koşuluyla, kişi adları dahil, özellikle sözcükler, şekiller, harfler, sayılar malların biçimi veya ambalajları gibi çizimle görüntülenebilen veya benzer biçimde ifade edilebilen, baskı yoluyla yayınlanabilen ve çoğaltılabilen her türlü işaretleri içerir.

  • 556 sayılı kanuna aykırılık suçları, şikayete tabi olan suçlardandır ve marka sahibinin markanın tesciline ilişkin belgelerinin asıllarını veya onaylı örneklerini Cumhuriyet Başsavcılığımıza ibraz etmeleri şarttır.

  • 556 sayılı Kanunun 61/A maddesi uyarınca:

  • Başkasına ait marka hakkına iktibas veya iltibas suretiyle tecavüz ederek mal veya hizmet üretmek, satışa arz etmek.

  • Marka koruması olan eşya veya ambalajı üzerine konulmuş marka koruması olduğunu belirten işareti yetkisi olmadan kaldırmak.

  • Yetkisi olmadığı halde başkasına ait marka hakkı üzerinde satmak, devretmek, kiralamak veya rehnetmek suretiyle tasarrufta bulunmak suçları cezai yaptırıma bağlanmıştır.


Kolluk g revl ler n n yetk ler ve sorumluluklari e t m sem ner

  • Marka suçları, çoğunlukla, ticari rekabetten kaynaklanmaktadır ve bu nedenle de ticaret ile uğraşan işletme veya işyeri sahipleri tarafından işlenmektedir.

  • İşyeri olarak kullanılan yerlerde, suç iz ve delillerinin ele geçirilebilmesi için arama kararına ihtiyaç bulunmaktadır.Gecikmesinde sakınca bulunan haller haricinde, çoğunlukla sulh ceza mahkemelerinden alınan arama ve elkoyma kararlarına istinaden işyerlerinde veya sair yerlerde aramalar yapılmaktadır.

  • Bu aramalar sırasında dikkat edilecek husus;

    Arama ve elkoyma işleminin, ancak, şikayet konusu markaya tecavüz eden ürün ve eşyalara yönelik olduğudur.

    Şikayet konusu yapılmayan ürünlere rastlanılmış olsa dahi, usulüne uygun bir şikayet olmadığından, bu ürünlere elkonulması, ileride şikayette bulunulabileceği düşüncesiyle yediemin sıfatıyla şüpheliye veya depoya bırakılması gibi işlemlerin yapılması hukuka aykırıdır.


Kolluk g revl ler n n yetk ler ve sorumluluklari e t m sem ner

G- GENEL OLARAK BİLİŞİM KAVRAMI:

  • İnsanların teknik, ekonomik, siyasal ve toplumsal alanlardaki iletişiminde kullandığı bilginin, özellikle bilgisayar aracılığıyla düzenli ve akılcı biçimde işlenmesi, her türden düşünsel sürecin yapay olarak yeniden üretilmesi, bilginin bilgisayarlarda depolanması ve kullanıcıların erişimine açık bulundurulması bilimidir.

  • Teknolojinin 20. yüzyılla birlikte hızlı bir gelişme göstermesi, bilişim sistemlerinin de doğmasını ve bugün insanoğlu için vazgeçilemez bir boyuta ulaşmasını sağlamıştır.

  • Öyle ki sanayi devrimi artık yerini bilişim devrimine bırakmıştır.

  • BİLGİYE SAHİP OLAN GÜCE DE SAHİP OLMAKTA VE İNSANLIĞA LİDERLİK ETMEKTEDİR.


Kolluk g revl ler n n yetk ler ve sorumluluklari e t m sem ner

İNTERNET

İnternet dünya üzerine yayılan, milyonlarla ifade edilen sayıda bilgisayarların birbirlerine bağlanması ile oluşan ağların genel adıdır.

TCP/IP PROTOKOLÜ

. TCP/IP bilgisayarlar ile veri iletme/alma birimleri arasında organizasyonu sağlayan, böylece bir yerden diğerine veri iletişimini mümkün kılan pek cok veri iletişim protokolüne verilen genel addır.

Diğer bir ifadeyle, TCP/IP protokolleri bilgisayarlar arası veri iletişiminin kurallarını koymaktadır.


H b l m su lari

H-BİLİŞİM SUÇLARI

Avrupa Ekonomik Topluluğu Uzmanlar Komisyonu’nun Mayıs 1983 tarihinde Paris Toplantısı’nda yaptığı tanımlamaya göre;

Bilişim suçları;

Bilgileri otomatik işleme tabi tutan veya verilerin nakline yarayan bir sistemde gayri kanuni, gayri ahlaki veya yetki dışı gerçekleştirilen her türlü davranış olarak tanımlanmaktadır.


Kolluk g revl ler n n yetk ler ve sorumluluklari e t m sem ner

  • Bilişim suçları özellikle bilgisayar kullanımıyla ortaya cıkmış, ama daha çok internetin yaygınlaşmasıyla beraber hızla artmıştır.

  • Bilişim suçlarının temel özelliklerinden birisi suçların işlenmesinin oldukça kolay, fakat belirlenmesinin oldukça güç olmasıdır.

  • Bilişim suçları, doğası gereği insanlara sağladığı özgür iletişim platformuyla birlikte, bireylerin şeref ve haysiyetine yönelecek ihlaller açısından gerçekleştirilmesi çok kolay ancak kontrol edilmesi çok güç olan bir ortamın da ortaya çıkmasını sağlamıştır.

  • Çoğu bilgisayar suçunun kurum içi çalışanlar vasıtasıyla ya da kurum içerisinden bilgi alınması suretiyle gerçekleştirilmesi, failin belirlenmesi ve takibini zorlaştırmaktadır.

  • Bilişim suçları yapısının kesin ve net olarak ortaya konulamaması, yargılamanın da en temel sorunu olarak ortaya çıkmaktadır.


J b l m su larinin siniflandirilmasi

J-BİLİŞİM SUÇLARININ SINIFLANDIRILMASI

1-BİLİŞİM SİSTEMLERİNİN KULLANILMASI SURETİYLE HIRSIZLIK (TCK. 142/1-e)

Sanığın kastı, mağdurun banka hesabında bulunan para veya sair malvarlığı değerlerini mal edinmektir. Başka bir anlatımla varolan veriyi başka bir yere göndermekten ziyade, bu verinin temsil ettiği parayı alarak mal edinme amacındadır..

  • YARGITAY Ceza Genel Kurulunun 2009/11-193 E.N , 2009/268 K.N.

  • Sanığın; firari diğer sanık ile birlikte hareket ederek, daha önceden haksız bir şekilde ele geçirdikleri katılan firmanın internet bankacılık şifresini kullanmak suretiyle, banka şubesindeki hesabından 10.750 ytl 'yi, kendi adına açtırdıkları hesaba havale edip, aynı gün banka şubesinden çekmek şeklinde gerçekleştirdiği eylem, 5237 sayılı tcy'nin 142/2-e maddesinde düzenlenmiş bulunan "bilişim sistemi kullanılmak suretiyle hırsızlık" suçunu oluşturur.


Kolluk g revl ler n n yetk ler ve sorumluluklari e t m sem ner

2- BİLİŞİM SİSTEMLERİNİN ARAÇ OLARAK KULLANILMASI SURETİYLE NİTELİKLİ DOLANDIRICILIK

(TCK. 158/1-f)

  • Dolandırıcılık, gerçek kişiye yönelik hileli davranışlarla, gerçek kişi olan mağdurun hataya düşürülerek kendi veya bir başkasının mal varlığı aleyhine, sanık veya bir başkasının lehine bir işlemde bulunmaya yöneltilmesi sonucunda sanığın kendine veya başkalarının yararına haksız bir menfaat sağlaması eylemidir. Bu işlemler sırasında, bilişim sistemlerinin araç olarak kullanılması halinde, TCK. 158/1-f maddesindeki dolandırıcılık suçu oluşur..

  • Örneğin, sahibinden.com isimli internet sitesine araç satış ilanı veren ve kendisini arayan müştekiden, kaparo, cayma bedeli, aracın nakli için benzin parası isteyip aracı teslim etmeyen, satışı gerçekleştirmeyen sanığın eylemi bu suçu oluşturmaktadır.


Kolluk g revl ler n n yetk ler ve sorumluluklari e t m sem ner

3- BİLİŞİM SİSTEMİNE GİRME

(TCK. 243/1-2-3)

  • Bu suç, kişilerin kullandığı kişisel veya ticari e-postaların, üyelik hesaplarının bulunduğu bilişim sistemlerine girerek bir süre orada kalıp, bilgileri öğrenmek veya ele geçirmek suretiyle işlenir.

  • Burada, sistemde bir süre kalınmakta, ancak, herhangi bir veri kaybına, değişikliğine neden olma kastı bulunmamaktadır.


Kolluk g revl ler n n yetk ler ve sorumluluklari e t m sem ner

4-SİSTEMİ ENGELLEME, BOZMA, VERİLERİ YOK ETME VEYA DEĞİŞTİRME

(TCK 244 /1-2-3-4)

Bir bilişim sisteminin işleyişinin engellenmesi, bozulması, (244/1)

Bir bilişim sistemindeki verilerin bozulması, yok edilmesi, değiştirilmesi, erişilmez kılınması, sisteme veri yerleştirilmesi, var olan verilerin başka yere gönderilmesi gibi fiillerin işlenmesi (TCK. 244/2)


5 banka veya kred kartlarinin k t ye kullanilmasi tck 245 1 2 3

5- BANKA VEYA KREDİ KARTLARININ KÖTÜYE KULLANILMASI (TCK. 245/1-2-3)

  • (1) Başkasına ait bir banka veya kredi kartını, her ne suretle olursa olsun ele geçiren veya elinde bulunduran kimsenin, kart sahibinin veya kartın kendisine verilmesi gereken kişinin rızası olmaksızın bunu kullanarak veya kullandırtarak kendisine veya başkasına yarar sağlaması, (TCK. 245/1)

  • (2) Bir kimsenin başkalarına ait banka hesaplarıyla ilişkilendirerek sahte banka veya kredi kartı üretmesi, satması, devretmesi, satın alması, satması veya kabul etmesi, (TCK. 245/2)

  • (3) Bir kimsenin, sahte oluşturulan veya üzerinde sahtecilik yapılan bir banka veya kredi kartını kullanmak suretiyle kendisine veya başkasına yarar sağlaması, (TCK. 245/3)


Banka veya kred kartini k t ye kullanma y ntemler

BANKA VEYA KREDİ KARTINI KÖTÜYE KULLANMA YÖNTEMLERİ

  • 1- Alışveriş ya da ATM makinelerinin kullanımı sırasında manyetik kopyalama cihazları vasıtasıyla bilgilerin alınması,

  • 2-Alışveriş ya da ATM makinelerinin kullanımı sırasında kart bilgilerinin izlenerek alınması,

  • 3-İnternet üzerinde bulunan online alışveriş sitelerinin kayıtlarının elde edilerek, üye olan kart sahiplerinin spam mail yoluyla kandırılması,

  • 4-İnternet üzerindeki sohbet kanalları (facebook, Messenger gibi) vasıtasıyla kart bilgilerinin alınması,

  • 5-ATM cihazlarına düzenekler kurularak kullanıcının kart bilgisinin ve şifresinin alınması, kopyalanması,

  • 6- Kredi kartları ile ödeme yapılması esnasında özel ekipmanlar kullanılarak kopyalama yapılması,


Kolluk g revl ler n n yetk ler ve sorumluluklari e t m sem ner

  • 7- Birçok şubesi bulunan büyük mağazaların daha rahat hesap tutabilmeleri için alışveriş yapan müşterilerin merkezlerinde depoladıkları kart bilgilerinin, hacklenme yoluyla veya çalışan suiistimali yoluyla 3. kişilerin eline geçmesi,

  • 8-Art niyetli olarak kurulan internet sistemlerinden alınan hizmetler karşılığında yapılan ödemeler sırasında kart bilgilerinin elde edilmesi,

  • 9-Online hizmet veren veya mal satan sitelerden yapılan alışverişlerde, kullanıcıların kart bilgilerinin kaydedilmesi ve yetersiz güvenlik önlemleri ile bilgilerin çalınması,

  • 10-Akrabalık, arkadaşlık veya herhangi bir yakınlık sebebi ile kart bilgilerinin ele geçirilerek internet üzerinden mal siparişi verilmesi,

  • 11-Aynı yakınlık ilişkileri sebebi ile pin numarası ele geçirilen banka veya kredi kartının fiziki olarak hırsızlanması ve sonrasında fiziken veya sanal olarak ATM makinelerinde veya internet sitelerinde kullanılması,


Kolluk g revl ler n n yetk ler ve sorumluluklari e t m sem ner

  • 12-Sahte olarak oluşturulan web sayfalarına yönlendirme yapılarak, kredi kartı bilgilerinin elde edilmesi,

  • 13-Pornografik içerikli sitelerden cüzi ücretler karşılığı hukuka aykırı içerik sunularak, kredi kartlarının ödeme vasıtası olarak kullanılması sırasında kart bilgilerinin ele geçirilmesi,

  • 14- Bağış amaçlı sitelere cüzi ücretler bağışlanabilmesi için banka veya kredi kartı bilgisinin istenmesi sırasında, kart bilgilerinin ele geçirilmesi,

  • 15-Müşteki tarafından unutulan banka kartının, bir sonraki ATM kullanıcısı tarafından kullanılarak menfaat temin edilmesi,

  • 16-Özellikle yabancı turistlere yardım etme bahanesi ile yanaşıp, şifre bilgilerinin ele geçirilmesinden sonra, kartın el çabukluğu ile hırsızlanıp, makinede kaldığından bahisle müştekinin kandırılması ve sonrasında kartın aynı veya başka bir ATM makinesinde, üye işyerlerinde ya da sanal alışveriş siteleri ile sanal pos işlemlerinde kullanılması,


Kolluk g revl ler n n yetk ler ve sorumluluklari e t m sem ner

  • 17- ATM makinelerine kartın sıkışmasını sağlayan aparatlar takıp, şifre bilgilerini yanaşarak veya kamera vasıtasıyla takip edip, müştekinin ayrılmasından sonra kartı alıp, kullanmak suretiyle yarar sağlanması,

  • 18-Arkadaşlık duygularının sömürülerek, müştekinin rızası ile belirli miktarda harcama yapılması amacıyla verilen kartların, müştekinin bilgisi ve rızası olmaksızın değişik miktarlarda alışveriş veya nakit çekim işlemleri yapılması suretiyle yarar sağlanması,

  • 19- Müştekinin kimlik bilgileri kullanılarak, bankalardan sahte banka veya kredi kartı çıkartılıp, kullanılması,

  • 20-Hack (korsan ) yazılımları aracılığıyla, bankaların veya ticaret şirketlerinin kayıtlı tuttuğu kart bilgilerinin ele geçirilmesi,

  • 21-Bot Net yöntemiyle, yani, köleleştirilmiş bilgisayar ağı oluşturmak suretiyle, kart bilgilerinin öğrenilerek kullanılması


Kolluk g revl ler n n yetk ler ve sorumluluklari e t m sem ner

BİLİŞİM VE BANKA KARTLARININ KÖTÜYE KULLANILMASI SUÇLARINDA KOLLUK TARAFINDAN GÖZ ÖNÜNDE TUTULMASI GEREKEN HUSUSLAR:

  • 1-Bilişim suçlarının niteliği gereği, teknik suçlar olması sebebi ile, kolluk, kendisini, bilişim konusunda etkin ve yetkin bir seviyeye taşımalı,

  • 2-Mutlak surette, mağdurların ifadesi alınmalı,

  • 3-İfade sırasında, kullanılan eposta adresi, bu epostaya erişim sağlayan diğer epostaların açık adres ve kullanıcı bilgileri ayrıntılı yazılmalı,

  • 4-Biliniyor ise, sisteme erişim zamanı, saat, dakika ve saniye itibariyle belirtilmeli,

  • 5-Biliniyor ise, erişim sağlayan bilgisayarın erişim anında kullandığı IP numarasının ne olduğu açıkça sorulmalı ve zapta geçirilmeli,

  • 6-Vakit geçirmeksizin, web sayfası içeriğini sağlayan şirketlerden, sistemlere erişim sağlayan bilgisayarların kayıtlarının saklandığı log kayıtlarının ayrıntılı olarak bildirilmesi istenmeli,


Kolluk g revl ler n n yetk ler ve sorumluluklari e t m sem ner

  • 7-Vakit geçirmeksizin, aramayı gerçekleştiren bilgisayarın kullandığı internet hattının sahibinin kim olduğu araştırılmalı, açık kimlik ve adresi tespit edilmeli,

  • 8-Müşteki tarafından bildirilen veya şüphe edilen ve şüphesi makul görülen bir kişi var ise, bu kişinin açık kimlik ve adres bilgileri temin edilerek yakalanması ve kullanma ihtimali bulunan bilgisayarlarda usulüne uygun arama, elkoyma işlemlerinin yapılması için Cumhuriyet Başsavcılığımızdan arama talebinde bulunulmalı,

  • 9-Aynı şekilde, gelen cevabi yazılar doğrultusunda sisteme erişim sağladığı anlaşılan kişilerin tümü hakkında, müştekinin beyanına başvurularak, şüphelilerin müşteki ile irtibatlı olan kişiler olup olmadığı soruşturulmalı ve müştekinin şüphe ettiği kişiler, derhal Cumhuriyet Başsavcılığımıza bildirilerek, adreslerinde ve üzerlerinde bulunan bilgisayarlarda usulüne uygun arama, elkoyma işlemlerinin yapılması için Cumhuriyet Başsavcılığımızdan arama talebinde bulunulmalı,


Kolluk g revl ler n n yetk ler ve sorumluluklari e t m sem ner

  • 10- Eylemlerin gerçekleştirilmesi sırasında, müştekiyi arayan şüphelilerin kullandığı sabit hatlar veya gsm hatlarının kimler adına kayıtlı olduğu tespit edilmeli ve bu telefonların, suç tarihi ile suç tarihinden önceki 3 aya ilişkin kayıtları ile suç tarihinden sonraki kayıtlarını da içerecek şekilde ARAMA-ARANMA-BAZ İSTASYONU BİLGİLERİ TİB Başkanlığından istenmelidir.

  • 11-Yetkisiz erişim, Hotmail veya facebook profillerine ilişkin ise, Hotmail Türkiye temsilciliğine, müştekinin kullandığı epostanın açık bilgileri belirtilip, suç tarihleri de verilerek, suç tarihi ile sonrasında müştekilere ait epostalara erişim sağlayan tüm bilgisayarların IP numarası ile saat, dakika ve zaman bilgisinin Türkiye saatine uyarlanarak bildirilmesi istenmeli,

  • 12-Yetkisiz erişim, bir bilgisayar sistemine karşı gerçekleştirilmiş ise, bu erişimi sağlayan bilgisayarların IP bilgileri, servis sağlayıcı şirketin log kayıtları incelenerek tespit edilmeli, sonrasında da tespit edilen zaman diliminde, hangi şirketlerce sağlanan internet hizmetine dayalı olarak erişim sağlandığı, teker teker, Türkiye’de bulunan tüm internet servis sağlayıcı şirketlerden sorulmalı, (Telekom, Vodafone, Türkcell, Avea, Speronline, Smail adsl, vs.)


Kolluk g revl ler n n yetk ler ve sorumluluklari e t m sem ner

  • 13-Herhangi bir para havalesi yapılmış ise, havaleye ait dekontun aslı dosyaya konulmalı,

  • 14-Havale gönderilen hesap numarası ile havaleyi gönderen hesap numaralarına ait hesap hareketleri ilgili bankalardan istenmeli,

  • 15-Cebe havale veya isme havale yapılmış ise, bu numaralar ile ismi kullanan gerçek kişiye ait kimlik bilgileri araştırılarak tespit edilmeli,

  • 16-ATM makinelerinden para çekme işlemi var ise, vakit geçirmeksizin bu ATM(nin bağlı olduğu banka şubesi öğrenilmeli ve ivedi bir şekilde, para çekme anına ilişkin görüntü kayıtlarının çıkartılarak gönderilmesi için ilgili banka şubesine ve bankanın genel müdürlüğüne iki ayrı yazı yazılmalı,

  • 17-Görüntü CD’lerinin ulaşması halinde, görüntüler, bilişim büro görevlilerince, incelenmeli, geçmiş yıllardaki failler ile irtibatlı kişiler olup olmadığı sorgulanmalı ve elde edilen bu CD.len, sonrakilerle karşılaştırılmak üzere, bir kopyası Cumhuriyet Başsavcılığından alınarak arşivlenmeli, özellikle, yüz tanımaya dair yazılımlar da kullanılarak görüntülerdeki şahısların kim veya kimler olabileceği ciddi ve sıkı bir şekilde araştırılmalı,


Kolluk g revl ler n n yetk ler ve sorumluluklari e t m sem ner

  • 18-Suç faillerinin tespit edilmesi halinde, müştekiye teşhis işlemi yaptırılmalı,

  • 19-Banka kartlarının numarası ve hangi banka şubesinden alındığı kesin olarak tespit edilmeli,

  • 20-Kart ile yapılan harcama veya para çekme işlemlerinin dökümü ilgili bankadan istenmeli,

  • 21-Karttan yapılan alışverişlerin gerçekleştiği üye işyerlerinin açık kimlik ve adres bilgileri ilgili bankadan tespit edilmeli, ilgili bankanın üyesi olmayan işyerleri bankalararası kart merkezine yazı yazarak veya bankalara ayrı ayrı ayrı yazı yazılarak sorulmalı, bu üye işyerlerinin sahibi veya çalışanı olan kişilerin olaya ilişkin bilgileri alınmalı,

  • 22- Üye işyerleri tarafından, hayatın olağan akışına aykırı harcama işlemleri gerçekleştirilmiş ise veya açık bir kötüye kullanım veya işbirliği sözkonusu ise, ilgili üye işyerinin yetkilisi ile çalışanlarının şüpheli sıfatıyla ifadesi alınmalı,


Kolluk g revl ler n n yetk ler ve sorumluluklari e t m sem ner

  • 23-Kartın teslim edilmediği halde kullanıldığı iddiası var ise, kartın kime, ne şekilde teslim edildiğine dair ilgili bankadan bilgi sorulmalı ve gerektiği takdirde, teslimi yapan kurye görevlisinin olaya ilişkin bilgisi sorulup tespit edilmeli,

  • 24-Kartın, bilgisayarlarda sanal olarak kullanılması sözkonusu ise, sanal işlemi gerçekleştiren işyerinden ivedi olarak kartın kullanıldığı ana ilişkin IP bilgileri, üyelik sistemi ile işleyen bir site yapısı var ise, işlemin hangi üyenin kullanıcı bilgileriyle gerçekleştirildiği, bu üye tarafından daha önceki işlemlerin hangi IPler vasıtasıyla yapıldığı sorulmalı,

  • 25- Sanal alışverişlerde, işlemi gerçekleştiren kişinin teslim adresi olarak verdiği adresin neresi olduğu, bu adreste suç tarihi öncesinde ve sonrasında kimlerin oturduğu teker teker araştırılmalı,

  • Adresin suç tarihi itibariyle kimin kullanımında olduğu net bir şekilde belirlenmeli, gerekirse ve varsa muhtar, komşu, esnaf, apartman yöneticisi gibi kimselerin bu konuda ayrıntılı beyanları alınmalı,


Kolluk g revl ler n n yetk ler ve sorumluluklari e t m sem ner

  • 26- Ürünlerin teslimi kurye vasıtası ile veya posta vasıtasıyla yapılmış ise, teslimatı gerçekleştiren görevlinin bu husustaki ifadesi alınmalı ve gerekirse, önceki yıllara ait zanlı fotoğrafları da gösterilerek, failin kimliğinin tespitine çalışılmalı,

  • 27-İlgili firma tarafından bildirilen IP kullanıcısının başka kartlarla veya kendi kartıyla önceki dönemlerde yaptığı alışverişlerin de takibi yapılmalı ve bunlara dair, ürün, telefon, teslim adresi, teslimatı kimin aldığı, kimlerin imzasına teslim edildiği gibi bilgiler titizlikle tespit edilip, araştırma tutanağına ayrıntılı olarak aktarılmalı, tek tek dercedilmeli,

  • 28-Kartın sahte olarak üretildiği iddiası var ise, müştekinin sözleşme aslına uygun olarak ve gelişigüzel yazılmış rakam ve sayıların da yer aldığı metinlerin yazdırılması suretiyle imza ve yazı örnekleri sağ el, sol el, ayakta ve oturarak ayrı ayrı 4’er sayfa olacak şekilde teker teker alınmalı ve varsa, uygulamaya elverişli yazı ve imzalarının bulunduğu resmi belgelerin asıllarının dosyaya konulması sağlanmalı,

  • 29- Sahte kartın verildiği banka görevlilerinin olaya ilişkin bilgileri tespit edilmeli ve sözleşme aslı, dosya içerisine konulmalı, varsa, işlem tarihine ilişkin kamera kayıtları, ilgili banka şubesinden istenmeli,


Kolluk g revl ler n n yetk ler ve sorumluluklari e t m sem ner

  • 30-Sahte olarak üretilen banka kartının, kime, ne zaman, ne şekilde teslim edildiği araştırılmalı, teslimi yapan görevlinin beyanı alınmalı,

  • 31-Kartların ATM veya üye işyerlerinde kullanılması anına ilişkin kamera kayıtları, ivedi bir şekilde temin edilmeli, çoğu bankanın bu kayıtları 2 ay süre ile sakladığı, çoğu işyerinin de haftalık veya günlük olarak kayıtları sildiği göz önünde tutularak, en azından görüntülerin saklanmasına dair öngörüşme yapılarak temin edilmesi sağlanmalı ve sonrasında da görüntüler istenmeli,

  • 32- Görüntü kayıtları ispat aracı niteliğinde olduğundan CMK. 123 ve 124. maddeleri gereğince, bu kayıtların ilgili kişiler tarafından verilmesinin mecburi olduğu, görüntüleri vermek istemeyen kişiler hakkında, CMK. 60. maddesi uyarınca sulh ceza mahkemesi hakimi tarafından 3 aya kadar disiplin hapsi cezası verilebileceği ilgililere bildirilmeli ve görüntü kayıtlarına da resen elkonulmalı,

  • 33- ATM makinelerinden veya üye işyerlerinden alınan görüntülerin ayrıntılı görgü ve tespit tutanağı düzenlenmeli ve mutlaka, bu faillerin, geçmiş olaylara karışıp karışmadıkları araştırılmalı,

  • 34-Bazı durumlarda, suç failleri bankaların veya bilişim servislerinin çağrı merkezleri ile görüşmeler yaptıklarından, bu görüşme kayıtları ilgili servislerden temin edilerek ibraz edilmeli, tespit edilen şüphelilerin sesleri ile aynı olup olmadığına dair bir tutanak düzenlenmeli veya uzman bilirkişi görüşüne başvurulmalı,


Kolluk g revl ler n n yetk ler ve sorumluluklari e t m sem ner

6-YETKİSİZ DİNLEME

  • Yetkisiz dinleme, bir bilgisayar veya ağ sistemi aracılığıyla yapılan iletişimin yetki olmaksızın teknik anlamda dinlenmesidir. Suçun hedefi her türlü bilgisayar iletişimidir.

  • Genellikle halka açık ya da özel telekomünikasyon sistemleri yoluyla yapılan veri transferini içerir.


7 bilgisayar sabotaj

7-Bilgisayar Sabotajı

a)Mantıksal bilgisayar sabotajı:

Bir bilgisayar ya da iletişim sisteminin fonksiyonlarını engelleme amacıyla bilgisayar verileri veya programlarının girilmesi, yüklenmesi, değiştirilmesi, silinmesi veya ele geçirilmesidir.

b) Fiziksel bilgisayar sabotajı,

Bir bilgisayar ya da iletişim sistemine fonksiyonlarını engelleme amacıyla fiziksel yollarla zarar verilmesidir.


8 girdi kt program hileleri

8-Girdi/Çıktı/Program Hileleri

  • Girdi/çıktı/program hileleri, bir bilgisayar sistemine kasıtlı olarak yanlış veri girişi yapmak veya sistemden çıktı almak ya da sistemdeki programların değiştirilmesi yoluyla yapılan dolandırıcılık ve hırsızlık eylemleridir.

  • Bir bilgisayar veri tabanına yanlış veri girmek yaygın bir dolandırıcılık yoludur. Davalar araştırılırken sistemde kullanılan yazılım programlarını da içerecek şekilde tam bir teknik tanımlama yapılmasına ihtiyaç vardır.


9 leti im servislerinin haks z ve yetkisiz olarak kullan lmas

9-İletişim Servislerinin Haksız ve Yetkisiz Olarak Kullanılması

  • İletişim servislerinin haksız ve yetkisiz olarak kullanılması, kişinin kendisine veya başkasına ekonomik menfaat sağlamak maksadıyla iletişim sistemlerindeki protokol ve prosedürlerin açıklarını kullanarak iletişim servislerine veya diğer bilgisayar sistemlerine hakkı olmadan girmesidir.

  • Burada iletişim servisleri, değişik şekillerde art niyetli olarak kullanılmaktadır. Fiil bazen yüksek telefon faturalarının önüne geçmek için işlenmektedir.


10 bilgisayar yoluyla sahtecilik

10-Bilgisayar Yoluyla Sahtecilik

Bilgisayar yoluyla sahtecilik, kişinin kendisine veya başkasına yasa dışı ekonomik menfaat temin etmek veya mağdura zarar vermek maksadıyla, bilgisayar sistemlerini kullanarak sahte materyal (banknot, kredi kartı, senet vs.) oluşturması veya dijital ortamda tutulan belgeler (formlar, raporlar vs.) üzerinde değişiklik yapmasıdır.


11 bilgisayar yaz l m n n izinsiz kullan m

11-Bilgisayar Yazılımının izinsiz Kullanımı

  • Bilgisayar yazılımının izinsiz kullanımı, ulusal ve uluslararası telif sözleşmeleri ve kanunlarla lisans hakkı korunan yazılım ürünlerinin yetkisiz olarak kopyalanması, çoğaltılması, yayılması ve ticari olarak kullanılmasıdır.

  • Lisanssız yazılım kullanan her kişi aslında telif haklarına aykırı davranmaktadır.


Kolluk g revl ler n n yetk ler ve sorumluluklari e t m sem ner

  • Yazılım lisans sözleşmesi belirli bir yazılım ürünü ile ilgisi bulunan ve eser sahibi tarafından izin verilmiş kullanım şartlarını ifade etmektedir.

  • Lisans sözleşmesinde yazılıma sahip olan kullanıcının haklarını belirten ve gerekli düzenlemeleri içeren şartlar yer almaktadır

  • orijinal yazılımların herhangi bir şekilde çoğaltılmış diğer kopyaları ise izinsiz kopya niteliğindedir.

  • Bu davranış ise, yazılımı ve kullanım haklarını koruyan 5846 sayılı Fikir ve Sanat Eserleri Kanunu’nun (FSEK) ve lisans sözleşmesinin ihlali demektir.


12 ki isel verilerin k t ye kullan lmas

12-Kişisel Verilerin Kötüye Kullanılması

  • Ticari ya da mesleki sırların, kişisel bilgilerin ya da değerli diğer verilerin kendisine veya başkasına menfaat sağlamak ya da zarar vermek amacıyla bu bilgilerin kullanımı, satılması ve dağıtımıdır.

  • Müşteri bilgileri, hasta bilgileri gibi banka, hastane, alısveriş merkezleri, devlet kurumları gibi kuruluşlarda tutulan her türlü kişisel bilginin kendisine ya da başkasına menfaat sağlamak veya zarar vermek amacıyla kişilerin rızası dışında kullanılmasıdır.


13 sahte ki ilik olu turma ve ki ilik taklidi

13-Sahte Kişilik Oluşturma ve Kişilik Taklidi

  • Sahte kişilik oluşturma ve kişilik taklidi, hile yolu ile kendisine veya bir başkasına menfaat sağlamak ya da zarar vermek maksadıyla hayali bir kişilik oluşturulması veya bir başkasının bilgilerini kullanarak onun kişiliğinin taklit edilmesidir.

  • Bu metotda, gerçek kisilere ait bilgileri kullanarak o kişinin arkasına saklanılmakta ve o kişinin muhtemel bir suç durumunda sanık durumuna düşmesine neden olunmaktadır.

  • Ayrıca kredi kartı numara olusturucu programlar gibi araçlar kullanılarak elde edilecek gerçek bilgilerin hayali kişiler oluşturulmasında kullanılmasıyla menfaat sağlanılmakta ve zarar verilmektedir.


14 kanund yay nlar

14-Kanundışı Yayınlar

  • Kanundışı yayınların saklanmasında ve dağıtılmasında bilgisayar sistem ve ağlarının kullanılmasıdır.

  • Kanun tarafından yasaklanmış her türlü materyalin web sayfaları, elektronik postalar, haber grupları ve dijital kayıt yapan sistemler vasıtasıyla saklanması, dağıtılması ve yayınlanmasıdır.


15 ticari s rlar n al nmas

15-Ticari Sırların Çalınması

  • Ekonomik kayıp vermek ya da kanuni olmayan bir ekonomik avantaj sağlamak niyetiyle yetkisi ya da herhangi bir kanuni sebebi olmaksızın bir ticari sırrın elde edilmesi, kullanımı, transferi ya da ifşa edilmesidir.

  • Ticari sırların çalınması, endüstriyel casusluk olarak da tanımlanmaktadır.


16 warez cracking ve hacking ama l siteler

16-Warez, Cracking ve Hacking Amaçlı Siteler

  • Warez: Belirli bir amac ve ticari kazanç amacıyla yazılmış bilgisayar programların ücretsiz ve sahibinin izni olmadan internet kullanıcılarına sunulduğu sitelerdir. Bu siteler vasıtasıyla bilgisayar programlarının tamamını veya bu programlara ait yamaları bulmak ve yüklemek mümkündür.

  • Cracking: Belirli bir amaç ve ticari kazanc amacıyla yazılmıs bilgisayar programlarına ait yazılım şifrelerinin ücretsiz olarak internet ortamında dağıtıldığı sitelerdir.

  • Bu sitelerde bilgisayar programlarına ait şifrelerin yanı sıra, bu programları çalıştırmak için gerekli şifreleri üreten şifre üreteci programlarını da bulmak mümkündür.

  • Ayrıca bu siteler lisanslı programların şifreleme mantığını ve yapısını çözerek bu programların şifreleri ve anahtarları kırılmış versiyonlarını hazırlayarak çoğaltmakta ve yayımlamaktadır.


Kolluk g revl ler n n yetk ler ve sorumluluklari e t m sem ner

  • Hacking: Bilişim sistemleri üzerinde, başka sistemlere veya web sitelerine hangi yöntemler kullanılarak zarar verilebileceği, bunun için hangi sistemlerin ve programların kullanılabileceği gibi konularda yayın yapan sitelerdir.

  • Bu suçların işlenmesi için gerekli ortamı ve programları da yayımlayabilen bu siteler, böylelikle kullanıcıları da suç işlemeye teşvik etmektedirler.


17 tv kartlar ile ifreli yay nlar zme

17-Tv Kartları ile Şifreli Yayınları Çözme

  • Tv kartları ile birlikte kullanılan ve bu amaç icin hazırlanmış şifre çözücü programlar, hem ses hem de görüntü şifrelerini bilgisayar ortamında gerçek zamanlı olarak çözerek bilgisayar üzerinde seyredebilme imkanı sunmaktadırlar.

  • Tv kanalı sahiplerinin belirli ücretler karşılığı sattığı veya kiraladığı şifre çözücü (decoder) cihazları ile seyredilmesi gereken programlar, bu şekilde ücretsiz olarak izlenmektedir.

  • Ayrıca uydu üzerinden yapılan şifreli yayınları izlemek amacıyla kullanılan alıcılara (receiver) takılan ilave sayısal kartlar ve yüklenen yazılımlar ile şifreli yayınlar çözülebilmektedir.


18 ter rist faaliyetler

18-Terörist Faaliyetler

  • Terör örgütlerinin propaganda faaliyetlerini, birbirleri ile olan haberleşmelerini, taraftar kazanma, toplumda infial oluşturma gayretlerini, eylemlerini başkalarına haklı gösterme çabalarını ve benzeri terörist faaliyetlerini yaymak için gerçekleştirdikleri web siteleri, gönderdikleri elektronik postalar terör faaliyeti kapsamında değerlendirilmektedir.

  • Terör örgütleri daha önce kitap, doküman, broşür, gazete, dergi ve el ilanları vasıtasıyla yaptıkları, terör örgütüne yardım toplamak ve gelir elde etmek, terör örgütünün aldığı kararları ve izleyeceği politikaları yayımlamak, taraftar toplamak ve eleman temin etmek, topluma nifak sokarak bölücülük yapmak ve bunun propagandasını gerçekleştirmek, devletin faaliyetlerini kötüleme, karalama ve hakaret, terör örgütünün eylemlerini yönlendirme, terör örgütünün toplumsal hareketlerini organize etme, toplum nazarında sempati oluşturmaya çalışma, geniş kitlelere hitap etme, baskı yapma ve yaratma gibi eylemlerini bilişim ortamlarına taşımışlardır.

  • Terör örgütleri bununla da yetinmeyip, kamu kurumlarının veya özel şirketlerin bilişim sistemlerine sızmaya çalışarak bu sistemleri işlemez hale getirmeye çalışmaktadırlar.


19 ocuk pornografisi

19- Çocuk Pornografisi

  • Çocuk pornografisi, genel anlamda 18 yaş altındaki kız ve erkek çocuklarının cinsel istismarını içeren filmler ve resimlerden oluşan, uluslar arası olarak da yasaklanmış bulunan zararlı pornografi türüdür.

  • Avrupa Konseyi Siber Suçlar Sözleşmesinde çocuk pornografisi, cinsel anlamda müstehcen bir eyleme reşit olmayan ya da reşit görünmeyen bir kişinin katılımını gösteren görüntüler olarak tanımlanmıştır.

  • Özellikle internetin bir pornografi yayın aracı olarak hızla yaygınlaşması, bu işin kirli yönleriyle uğraşanlar tarafından çocukların daha da çok şiddete ve uygunsuz cinsel ilişkiye maruz tutulmalarına sebep olmuştur.


20 sanal kumar

20-Sanal Kumar

  • Şansa ve beceriye dayanan, oyun araç ve gereçleri ile veya bir kasaya karşı para veya benzeri maddi değerler karşılığı oynatılan oyunların bilişim ortamları kullanılarak gerçekleştirilmesidir.

  • Özellikle internet kullanımıyla yaygınlaşan sanal kumar için, online kumar, e-kumar, internette kumar, online casino gibi ifadeler kullanılmaktadır.


K b l m su larinin lenme b mler

K-BİLİŞİM SUÇLARININ İŞLENME BİÇİMLERİ

1-Truva:

  • İnsanların meşru bir kaynaktan geldiğini düşündükleri bir programı açmaya yöneltilmeleri yoluyla yayılır.

  • Truvalar bilişim sistemlerine, herkesin kullanımına açık bilişim sistemleri ağlarından veya internet üzerinden herhangi bir web sayfasından kopyalanarak girerler.

  • Truva atları, virüsler gibi sisteme zararlı yazılımlardır. Ancak virüsler gibi kendi kendilerine çoğalamazlar.

  • Her truva atı programı kendisine uzaktan verilen komutlarla farklı farklı işlemler yapabilirler.

  • Program sayesinde; hedef bilgisayarın sabit diskleri ve harici sürücülerine girilebilir, dosyaları değiştirilebilir ya da silinebilir, bilgisayarlar arasında istenen dosyalar karşılıklı gönderilebilir, hedef bilgisayar ekranına çesitli mesajlar gönderilebilir, hedef bilgisayar kapatılabilir, giriş sifresi gibi önemli bilgiler müdahale eden bilgisayara gönderilebilir.


2 a solucanlar

2-Ağ Solucanları

  • Solucanlar da, virüs gibi kendisini bir bilgisayardan diğerine kopyalamak icin tasarlan olan ve bunu otomatik olarak gerçekleştiren yazılımlardır.

  • İlk olarak, bilgisayarda dosya veya bilgi ileten özelliklerin denetimini ele geçirir ve bir kez sisteme girdikten sonra kendi başına ilerleyebilir.

  • Solucanların en büyük tehlikesi, kendilerini büyük sayılarda çoğaltma becerileridir.Bu domino etkisinin getirdiği yoğun ağ trafiği işyeri ağlarını ve internetin tümünü yavaşlatabilir.

  • Yeni solucanlar ilk ortaya çıktıklarında çok hızlı yayılırlar.Ağları kilitlerler ve genellikle internetteki web sayfaları görüntülenirken uzun süre beklenmesine yol açarlar.


Kolluk g revl ler n n yetk ler ve sorumluluklari e t m sem ner

  • Solucan, virüslerin bir alt sınıfıdır. Bir solucan genellikle kullanıcı eylemi olmaksızın yayılır ve kendisinin tam kopyalarını ağlardan başka ağlara dağıtır.

  • Bir solucan bellek veya ağ bant genişliğini tüketebilir, bu da bilgisayarın çökmesine yol açabilir.

  • Solucanlar yayılmak için bir taşıyıcı programa veya dosyaya gereksinim duymadıklarından, sistemde bir tünel açıp, başka birinin uzaktan bilgisayarın denetimini eline geçirmesini sağlayabilir.


3 bilgisayar vir sleri

3-Bilgisayar Virüsleri

  • Virüs, kendini bir programa veya bir dosyaya iliştirerek bilgisayardan bilgisayara atlayabilen bir bilgisayar kodu parçasıdır. Yeni bilgisayarlara atladıkca bulaşır.

  • Bilgisayar virüsleri bulaştıkları bilişim sisteminde bulunan yazılımları çökerterek, donanımlara ve sistemdeki dosyalara en fazla zararı verecek şekilde tasarlanmış kodlardır.

  • Bilgisayar virüsleri bir yazılıma ya da dosyaya fark edilmeyecek şekilde yerleşirler ve sonra kendi kendilerini kopyalayarak çoğaltırlar. Son olarak sistemleri, veri depolama üniteleri başta olmak üzere kullanılamaz hale getirirler.


4 boot vir sleri

4-Boot virüsleri

  • Disketlerin veya sabit disklerin “boot” sektörlerine yerleşmekte ve sistem açıldığında ilk olarak disklerin “boot” adı verilen sektöründe bulunan komutları çalıstırmaktadırlar.

  • Boot virüsleri boot sektöründen yüklenen programın komut akışını değiştirmekte ve kendilerini de yüklemektedirler.

  • Brain,Crazy Boot, Ping Pong gibi virüsler boot virüslere örnek olarak verilebilir.


5 dosya file vir sleri

5-Dosya (File) virüsleri

  • Uzantısı “.exe”, “.bat” veya “.com” olan çalıştırılabilir dosyalara bulaşmakta, dosya çalıştırılınca da devreye girip kendilerini bilgisayarların RAM belleğine yerleştirmektedirler.

  • Bilgisayar acık kaldığı müddetçe virüs bellekte kalmakta ve çalıştırılan her dosyaya kendisini bulaştırmaktadır.

  • Joker, Disk Killer, Walker gibi virüsler dosya virüslerine örnek olarak verilebilir.


6 makro vir sleri

6-Makro virüsleri

  • Makro özelliği, programların kullanımı esnasında bazı işlerin otomatik yapılmasını sağlayan ve o uygulama için kullanılan yardımcı programlama dilidir.

  • Makro çalıştırma özelliği bulunan, basta Word, Excel gibi Microsoft Office dosyalarına bulaşmaktadırlar.

  • Bu virüsler, sadece hangi makro dili ile yazılmışlarsa o dosyaları bozabilirler.

  • Makro virüsler, ilgili uygulamanın makro dili ile yazılmış bir şekilde, bir word ya da excel kullanarak hazırlanan dokümana yerleşmekte ve bu dökümana her girildiğinde aktif hale geçmektedirler.

  • W97M/Class, W97M/Ethan virüsleri makro virüslerine örnek olarak verilebilir.


7 salam tekni i

7-Salam Tekniği

  • Salam tekniği, genellikle bankalarda yaygın olarak gerçekleştirilen bir bilişim suçu metodudur.

  • Bu yöntem ile fail, banka hesaplarında virgülden sonraki küsuratlardan sonrasını kendi belirlediği bir hesaba aktararak biriktirmektedir.

  • Banka çalışanları ve hesap sahipleri, hesaplarda meydana gelen bu küçük miktarların hareketini fark edememekte, ancak bu küçük miktarların faile ait başka bir hesapta toplanması ile suçlular büyük miktarlarda para toplayarak hukuka aykırı yarar sağlamaktadırlar.

  • Bu tekniğin gerçekleştirilmesi için de genellikle Truva programları çeşitleri veya benzer işleve sahip yazılımlar kullanılmaktadır.


8 sistem g venli inin k r l p eri girilmesi hacking

8-Sistem Güvenliğinin Kırılıp İçeri Girilmesi (Hacking)

  • “Hacking” bilişim sistemleri ve sistemlerin nasıl çalıştığı hakkında bilgi almak için bu sistemlere izinsiz girmek anlamında kullanılan bir deyimdir.

  • Hacking çoğunlukla sistemleri, karşıt görüşlü web sitelerini ele geçirip zarar verme gibi durumları da ifade eden bir anlama sahiptir.


9 mant k bombalar

9-Mantık Bombaları

  • Mantık bombaları, bilişim sistemlerinde daha önceden belirlenen özel durumlar gerçekleşinceye kadar zararlı bir işlem yapmayan, ancak önceden belirlenen şartların sağlanması durumunda veya belirli bir tarih geldiğinde çalışmaya başlayıp sisteme zarar veren virüs programlardır.

  • Bir çeşit truva atı gibi davranan mantık bombaları, belirlenen şartlar oluşuncaya kadar faydalı bir programmış gibi davranmaktadır.

  • Ancak belirlenen şartlar oluştuğunda zarar vermeye baslar ve kendisini sürekli gizli tutmaya çalışan Truva programlarından ayrılır.

  • Mantık bombalarının tek amacı içine girdikleri sisteme zarar vermek olduğundan dolayı harekete geçtiklerinde sistem için yıkıcı olmaktadırlar.


10 hukuka ayk r erik sunulmas

10-Hukuka Aykırı İçerik Sunulması

  • Hukuka aykırı içeriklerin bilişim sistemlerinde bulundurularak veri iletim ağları aracılığı ile diğer kullanıcıların erişimine sunulması çok karşılaşılan bir bilişim suçudur.

  • Bu içerikler, ırkçı, ayrımcı, şiddeti teşvik eden ya da kişilik haklarına tecavüz eden içerikler, insan ticareti ya da çocuk pornografisi ile ilgili içerikler olabilir.

  • Hukuka aykırı içerik sunulması, web sayfaları, forumlar, elektronik postalar ve dosya paylaşımı aracılığı ile gerçekleştirilmektedir.


11 veri aldatmacas data diddling

11-Veri Aldatmacası (Data Diddling)

  • Veri aldatmacası, veri sistemlerine veri girişi yapılırken, kasıtlı olarak yanlış verilerin girilmesi veya verilerin girildikten sonra değiştirilmesidir.

  • Veri aldatmacası olarak veri-işlem dokümanlarının tahrif edilmesi, veri saklama ortamında saklanan verilerin özel araçlar ile değiştirilmesi, verilere ek başka verilerin kaydedilmesi, bazı verilerin silinmesi veya kontrol aşamalarında gösterilmemesi usulleri sayılabilir.

  • Verilerin oluşturulması, kaydedilmesi, işlenmesi esnasında nezaret eden, verileri nakleden, kontrol eden veya şifreleyen kişiler bu suçu isleyebilmektedirler.

  • Herhangi bir ağ üzerindeki bilişim sistemlerine ulaşabilen kişiler de güvenlik önlemlerini aşarak bu suçu işleyebilirler.


12 stem d al nan elektronik postalar spam

12-İstem Dışı Alınan Elektronik Postalar (Spam)

  • Spam, internet üzerinde aynı mesajın yüksek sayıdaki kopyasının, bu tip bir mesajı alma talebinde bulunmamış kişilere zorlayıcı nitelikte gönderilmesidir.

  • Spam adı verilen elektronik postaları gönderen kişiye ise “spammer” denmektedir. Spammerlar olusturdukları elektronik posta veritabanlarını kullanarak, ideolojik, pornografik ve her turlu ticari duyuru yapmak isteyen kişilerin, spam yardımıyla geniş kitlelere ulaşmasını sağlarlar.

  • Forumlar, posta listeleri, haber grupları, tartışma grupları, yeniden iletilen elektronik postalar, web siteleri, sohbet odaları spammerların elektronik posta adresi elde etmek için kullandıkları yöntemlerdir.


13 pe dalma scavenging

13-Çöpe Dalma (Scavenging)

  • “Çöplenme” veya “atık toplama” olarak da adlandırılan “çöpe dalma” yönteminde, bilişim sisteminde gerçekleştirilen bir veri-işlemi sonrasında artakalan bilgiler toplanmaktadır.

  • Bu bilgiler öncelikle, çıktı birimlerince üretilen ve daha sonra çöpe atılan kağıt, mürekkep şeridi gibi malzemeler üzerinde kalan bilgilerin toplanmasıyla veya bilişim sisteminin belleğinde bulunan ve artık ihtiyaç duyulmayan silinmiş bilgilerin gelişmiş yöntemlerle tekrar geri getirilmesiyle elde edilmektedir.


14 gizli dinleme eavesdropping sniffing

14-Gizli Dinleme (Eavesdropping-Sniffing)

  • Gizli dinleme, bilişim sistemlerinin veri taşımada kullandığı ağlara girilerek veya bilişim sistemlerinin yaydığı elektromanyetik dalgaların yakalanarak verilerin elde edilmesidir.

  • Bilgisayar monitörlerinin yaydığı elektromanyetik dalgaların yakalanarak tekrar ekran görüntüsüne dönüştürülmesi,

  • Bilisim sistemlerinin merkezlerine yerleştirilecek elektromanyetik dalgaları yakalayabilen radyo vericileri aracılığı ile verilerin elde edilmesi,

  • Araya konulan yükselticiler vasıtasıyla, elektromanyetik dalgaların çok uzaklardan yakalanarak verilerin elde edilmesi,

  • Kullanılan ağlara veri gönderimi sırasında yapılan fiziksel müdahaleler sonucu, ağ üzerinde akan verilerin elde edilmesi şeklinde gizli dinleme yapılabilmektedir.


15 tarama scanning

15-Tarama (Scanning)

  • Tarama, değeri her seferinde, sıralı bir diziyi takip ederek değişen verilerin,hızlı bir şekilde bilişim sistemlerine girilmek suretiyle, sistemin olumlu cevap verdiği durumların raporlanması için yapılan işlemlerdir.

  • İşlem her seferinde bir numara artırılarak tekrar edilir.Böylelikle belirli bir aralıkta bulunan bilişim sistemleri tespit edilmiş olur. Aynı yöntem, internete bağlı IP adres numaralarını veya IP adresleri üzerinde açık olan portları bulmaya yönelik olarak da kullanılmaktadır.

  • Özellikle port taraması, son zamanlarda bilişim suçlularının sıkca başvurdukları yöntemlerden biridir. Burada kullanılan port, bilgisayarlarda bulunan fiziksel seri ve paralel portların dışında kalan mantıksal portları ifade etmektedir. Her IP Adresi portlara yani sanal veri yollarına bölünmüştür. Bu sayede aynı anda, aynı IP Adresinden farklı programlarla veri alışverişi yapılabilmektedir.

  • Port taramasıyla karsı sisteme ait bilgiler elde edilerek sistemin açıklıkları bulunabilmektedir.


Kolluk g revl ler n n yetk ler ve sorumluluklari e t m sem ner

  • Şifre ile korunmuş sistemlerin şifrelerini çözmek amacıyla da şifre taraması yapılmaktadır.

  • Özellikle sözlüklerden seçilmis kelimeler, sadece rakamlardan veya sadece harflerden oluşan basit şifreler, şifre taraması yapan programlar tarafından rahatlıkla çözülebilmektedir.

  • Tarama programları internet aracılığı ile kolaylıkla bulunabilmektedir.

  • Şifre tarayıcı programlar, geçerli şifreyi bulmak için veri tabanında bulunan kelimeleri ve harf dizilerini birer birer deneyerek sistemin yanıtlarını kontrol etmektedirler.

  • Veritabanı mantıklı kelimelerden başlamak üzere,dünya genelinde en çok kullanılan şifrelerden oluşan bir sözlük niteliğindedir.


16 s per darbe super zapping

16-Süper Darbe (Super Zapping)

  • Bilişim sistemlerinin, çeşitli sebeplerle islemez hale geldiğinde, cok kısa bir süre içerisinde sistemin tekrar çalısmasını sağlamak üzere tüm güvenlik kontrollerini aşarak sistemde değişiklik yapılabilmesini sağlayan programlardır.

  • İlk olarak bilgisayarlarda herhangi bir programın disketten diskete kopyalanmasına engel olan “kopya koruma” yazılımlarını atlatan bir program olarak ortaya cıkmıstır.

  • Super darbe programları, bilişim sistemlerinde büyük çapta tahribat yapmak isteyen bilişim suçlularına, tüm güvenlik önlemlerinden serbestce geçebilmesinden dolayı çok geniş bir imkan sağlamaktadır.


17 gizli kap lar trap doors

17-Gizli Kapılar (Trap Doors)

  • Tuzak kapısı, arka kapı ya da açık kapı da denilen gizli kapılar, bir sistemin yazılımını yapan kişi tarafından, yazılımın içine gizli bir şekilde yerleştirilen bir virüs yazılımıdır.

  • Bu programın çalıstığı bilgisayara, virüsü yerleştiren kişi, uzaktan erişim yöntemiyle sistem kontrollerine yakalanmadan bilişim sistemine sızabilmektedir.

  • Adından da anlaşılacağı üzere uygulamayı geliştiren şirket ya da kişi tarafından bilinçli bir şekilde bırakılmış açık noktalardır.


18 e zamans z sald r lar asynchronous attacks

18-Eşzamansız Saldırılar (Asynchronous Attacks)

  • Bilgisayarlar belirli durumlarda eşzamanlı çalışma yerine, işlemleri belirli sırada yürütmektedirler. Bir işlemin başlaması diğer bir işlemin sonucuna göre belirlenmektedir. Bu çalısma esasına eşzamansız çalışma adı verilir.

  • Eşzamanız çalışma esnasında, bellekte bekleyen veriler üzerinde değişiklik yapılmasına dayanan saldırı biçimine eşzamanız saldırı denmektedir. Örneğin herhangi bir programla yapılan çalışmanın sonuçlarını yazıcıdan almak için diğer işlemlerin bitmesinin beklendiği esnada, iyi programlama bilgisine sahip kişiler bellekte bekleyen bu veriler üzerinde istekleri doğrultusunda ekleme, silme veya değişiklik yapabilme imkanına sahiptirler.


19 s rtlama piggybacking

19-Sırtlama (Piggybacking)

  • Sırtlama, fiziksel ya da elektronik yollar aracılığıyla bilişim sistemlerine yetkisiz olarak girme tekniğidir.

  • Fiziksel sırtlama, bilişim sistemlerinin yetki ile erişilen kısımlarına, girişe yetkili olan bir kullanıcının giriş yetkisinin kullanılarak girilmesidir.

  • Elektronik sırtlama ise bilişim sistemlerine bağlı kullanıcıların bağlandıkları hatlar kullanılarak, bilişim sistemlerine yetkisiz olarak erişilmesidir.


20 yerine ge me masquerading

20-Yerine Geçme (Masquerading)

  • Belli bir ağa bağlı olan bilişim sistemleri, erişim yetkileri yönünden bölümlere ayrılırlar. Sistemlere erişim imkanı her bilgisayar için eşit düzeyde olmayabilir.

  • Sistem kullanıcıları farklı seviyelerde yetkilendirilmektedir. Kullanıcılar, sahip oldukları kullanıcı isim ve şifreleri sayesinde bilişim sistemlerinde farklı seviyelerde işlem yapabilmektedirler.

  • Gelişen teknoloji ile birlikte, kullanıcı isim ve şifrelerinin yanında parmak izi, göz retina yapısı gibi kişisel ozellikler de sistem erişimlerinde kullanılmaya başlanmıştır.

  • Bilişim sistemlerine erişim yetkisi olan bir kişinin başkaları tarafından, kullanıcı isim ve şifresinin yazılarak veya kişisel özelliklerinin taklit edilerek sistemlere giriş yapılmasına yerine geçme denmektedir.


21 tav anlar rabbits

21-Tavşanlar (Rabbits)

  • Tavşanlar, bilişim sistemlerine, gereksiz işler yapması için sürekli olarak komut gönderen yazılımlardır.

  • Tavşanlar hızla çoğalarak koloni kurmakta, bilgisayarların veri işleme gücünü azaltmakta ve sonuçta bilişim sistemlerini işlemez hale getirmektedirler.

  • Tavşanların faaliyete geçebilmesi için tavşan bulaşan dosyanın çalıştırılmasına veya açılmasına gerek yoktur. Kendi kendilerine bu özelliği gösterebilmektedir.


22 bukalemun chameleon

22-Bukalemun (Chameleon)

  • Bukalemunlar, normal bir program gibi çalışır, fakat aynı zamanda bir takım aldatma ve hilelerle sistemlere zarar verirler.

  • Kullanıcı adı ve şifrelerini taklit etme özelliği nedeni ile gizli dosyalara ulaşıp, şifreleri gizli bir dosya açarak kaydetmektedirler.

  • Daha sonra sistemin bakım nedeniyle geçici bir süre kapatılacağına dair mesaj verip, bu programı kullanan kişilerin bu gizli dosyaya ulaşarak kullanıcı isim ve şifrelerini ele geçirmesini sağlamaktadırlar.


23 web sayfas h rs zl

23-Web Sayfası Hırsızlığı

  • Yaygın olarak görülen suçlardan birisi de web sayfası hırsızlığıdır. Bir web sitesine alan adı verilen adreslerden ulaşılır.

  • Alan adları sunucuları (DNS) veri tabanında tutulur ve tüm dünyaya ilan edilir.

  • Bir internet kullanıcısı web sitesine ulaşmak istediğinde, web tarayıcısı alan adının DNS sorgulamasını yaparak web sayfasının bulunduğu sunucunun IP adresini öğrenmekte ve bu IP adresinden sayfayı getirmektedir.

  • Bir kişi web sayfası yayınlamak istediğinde önce bir alan adı almak zorundadır.


Kolluk g revl ler n n yetk ler ve sorumluluklari e t m sem ner

  • Bunun için alan adı hizmeti veren servis sağlayıcılara müracaat eder. Eğer bu müracaattan önce, bir kişi daha hızlı davranıp alan adını tescil ettirirse, isim hakkı o kişinin olur. Tescil edilmiş alan adları da hackerlar veya bu bilgiye erişebilen bir internet servis sağlayıcı (İSS) çalışanı tarafından kendileri veya üçüncü bir kişi lehine olacak şekilde tescil kaydını değiştirebilirler.

  • Bu şahıslar daha sonra tescil ettirdikleri alan adlarını yüksek ücretlerle olması gereken gerçek sahiplerine satmaya çalışmaktadırlar.

  • Bu suç internet servis sağlayıcılarının herhangi bir şekilde internet başvurusuna ait bilgileri kötü niyetli üçüncü kişilere sızdırması şeklinde işlenebilir.

  • Aynı zamanda servis sağlayıcısının sistemlerine bilgisayar korsanlarının girerek bilgilere erişmesi seklinde de işlenebilir.


24 web sayfas y nlendirme

24-Web Sayfası Yönlendirme

  • Web sayfası yönlendirme, internet sitelerinin alan adları ile IP adreslerinin tutulduğu veri tabanları olan DNS sunucularda hukuka aykırı olarak değişiklik yapılarak, web sitesinin bir başka IP adresine yönlendirilmesidir.

  • Kullanıcılar siteye ulaşmak için alan adını web tarayıcısına girerler. Ancak DNS kayıtları değiştirildiği için kullanıcı gitmesi gereken IP adresi yerine, faillerin istedikleri adrese yönlendirilir ve bambaşka bir siteye ulaşır.

  • Bu yöntem genellikle banka web sayfasına ulaşmak isteyen kullanıcılara uygulanmaktadır.

  • Kullanıcıların yönlendirildiği web sayfası, gerçekte gidilmek istenen web sayfasına benzer şekilde tasarlanmış başka bir web sayfasıdır. Kullanıcı bu sayfa üzerinde şifrelerini girdiğinde, bilgisayar korsanı bu şifreleri elde etmektedir.

  • Özellikle internet üzerinden alışveriş ve bankacılık işlemlerinin yaygınlaşması, suçluların bu yöntemi kullanarak banka kredi kartları bilgilerini temin edebilme eğilimlerini artırmıştır.


25 yanl yazanlar yakalama typing error hijacking

25-Yanlış yazanları yakalama “typing error hijacking”

  • Bir diğer web sayfası yönlendirme tekniği ise “typing error hijacking” yanlıs yazanları kaçırma) olarak adlandırılan bir tekniktir. Bu teknikte hacker yaygın olarak bilinen yanlışları göz önüne alarak bu yanlışları yapan kullanıcıları kendi sayfasına yönlendirir.

  • Örneğin, Amerika Birlesik Devletleri Baskanlık sarayının internet adresi http://www.whitehouse.gov olmasına rağmen birçok kullanıcı www.whitehouse.com adresinden ulaşmaya çalışmaktadır. Fail bu yanlışı değerlendirerek, alan adını kaydettirmiş ve kendi sitesine yönlendirmiştir.


26 oltaya gelme phishing

26-Oltaya Gelme (Phishing)

  • Olta saldırıları, internet kullanıcılarının kullanıcı adı, şifre gibi kişisel tanımlama bilgilerini, online bankacılık ve kredi kartı numarası gibi finansal hesap erişim bilgilerini, sosyal mühendislik ve teknik hileler kullanarak elde etmeyi amaçlayan saldırılardır.

  • Bilgisayar korsanları tarafından günümüzde oldukça yaygın olarak kullanılan olta atma saldırıları sonucu, şahısların bilgileri elde edilerek haksız kazanç sağlanmaktadır.


  • Login