BİLİŞİM SİSTEMİNE İLİŞKİN TEORİK ÇERÇEVE
I. BİLİŞİM SİSTEMİYLE İLGİLİ TEKNİK KAVRAMLAR
15
B. Bilgisayarın Unsurları
18
c. Rastgele Erişimli Bellek
20
d. Çevre Giriş ve Çıkış Birimleri
20
C. Bilgisayarla İlgili Temel Kavramlar
22
D. Bilişim ve Bilişim Sistemi
24
E. Bilişim Sistem Ağları ve İnternet
28
1. Bulut Bilişimin Avantajları
33
a. Düşük Donanım Maliyeti
33
b. Düşük Yazılım Maliyeti
33
2. Bulut Bilişimin Dezavantajları
34
a. Sabit İnternet İhtiyacı
34
ca. Dış Kaynaklı Saldırılar
35
cb. Verilerin Güvensiz veya Etkisiz Silinmesi
35
II. BİLİŞİM SUÇU KAVRAMI, GENEL ÖZELLİKLERİ VE TÜRK CEZA HUKUKUNDA DÜZENLENEN BİLİŞİM SUÇLARI
36
B. Bilişim Suçlarının Özellikleri
38
C. Bilişim suçlarının işlenme ŞEKİLLERİ
40
2. İstem Dışı Alınan Elektronik Postalar (SPAM)
40
3. Truva Atı (Casus Yazılımlar – Trojan Horse)
41
4. Sistem Güvenliğini Kırma (Hacking)
41
5. Veri Aldatmacası (Data Diddling)
42
6. Sosyal Mühendislik (Social Engineering)
42
8. Solucanlar (Network Worms)
43
9. Tavşanlar (Rabbits)
43
10. Bukalemunlar (Chameleon)
43
11. Web Sayfası Hırsızlığı ve Yönlendirmesi
44
12. Oltalama (Phishing)
44
13. Gizli Kapılar (Trap Doors)
45
D. Türk Ceza Kanunu’nda Düzenlenen Bilişim Suçları
45
1. Bilişim Sistemine Girme veya Kalma Suçu (TCK m. 243)
46
2. Banka ve Kredi Kartlarının Kötüye Kullanılması Suçu (TCK m.245)
54
3. Yasak Cihaz ve Programlar (TCK m. 245/A)
63
BİLİŞİM SİSTEMİNİN İŞLEYİŞİNİ ENGELLEME,
BOZMA YOK ETME VEYA DEĞİŞTİRME SUÇLARI (M. 244)
I. BİLİŞİM SİSTEMİNİN İŞLEYİŞİNİ ENGELLEME VEYA BOZMA SUÇU
74
B. Korunan Hukuki Değer
76
1. Tipikliğin Maddi Unsurları
79
aa. Bilişim Sisteminin İşleyişini Engellemek
81
ab. Bilişim Sisteminin İşleyişini Bozma
83
f. Suçun Nitelikli Unsurları
91
fa. Suçun Bir Banka veya Kredi Kurumuna ya da Bir Kamu Kurum veya Kuruluşuna Ait Bilişim
Sistemi Üzerinde İşlenmesi (m. 244/3)
92
fb. Suçun Terör Amacıyla İşlenmesi (3713 Sayılı TMK m.4,5)
93
2. Tipikliğin Manevi Unsurları
94
3. Hukuka Aykırılık Unsuru
96
b. Hukuka Uygunluk Sebepleri
97
D. Suçun Özel Görünüş Şekilleri
100
F. Soruşturma Usulü, Görevli ve Yetkili Mahkeme, Yaptırım, Zamanaşımı
109
II. BİLİŞİM SİSTEMİNDEKİ VERİLERİ BOZMAK, YOK ETMEK VEYA ERİŞİLMEZ KILMAK, SİSTEME VERİ YERLEŞTİRMEK, SİSTEMDE VAR OLAN VERİLERİ BAŞKA BİR YERE GÖNDERMEK SUÇU
113
B. Korunan Hukuki Değer
113
1. Tipikliğin Maddi Unsurları
115
ae. Bilişim Sistemine Veri Yerleştirmek
120
af. Bilişim Sisteminde Var Olan Verileri Başka Bir Yere Göndermek
121
f. Suçun Nitelikli Unsurları
123
2. Tipikliğin Manevi Unsurları
124
3. Hukuka Aykırılık Unsuru
124
D. Suçun Özel Görünüş Şekilleri
125
F. Soruşturma Usulü, Görevli ve Yetkili Mahkeme, Yaptırım, Zamanaşımı
131
III. BİLİŞİM SİSTEMİ ARACILIĞIYLA KENDİSİNİN YA DA BAŞKASININ YARARINA HAKSIZ BİR ÇIKAR SAĞLAMA SUÇU
132
B. Korunan Hukuki Değer
134
1. Tipikliği Maddi Unsurları
135
f. Suçun Nitelikli Unsurları
137
2. Tipikliğin Manevi Unsurları
138
3. Hukuka Aykırılık Unsuru
139
D. Suçun Özel Görünüş Şekilleri
139
F. Soruşturma Usulü, Görevli ve Yetkili Mahkeme, Yaptırım, Zamanaşımı
152