Güncel Tehdit: Siber Suçlar Yrd. Doç. Dr. Hüseyin Çakır, Mehmet Serkan Kılıç  - Kitap

Güncel Tehdit: Siber Suçlar

1. Baskı, 
Eylül 2014
Kitabın Detayları
Dili:
Türkçe
Ebat:
16x24
Sayfa:
328
Barkod:
9789750228711
Kapak Türü:
Karton Kapaklı
Kitabın Fiyatı:
515,00
İndirimli (%72):
145,00
24 saat içerisinde temin edilir.
Kitabın Açıklaması
Gelişen ve yaygınlaşan bilişim teknolojileri aracılığı ile veya doğrudan bu sistemlere yönelik işlenen suçlar olan siber suç kavramının; çok yönlü olarak ele alınması için alanında deneyimli 13 bilişim uzmanı sahip olduğu bilgi birikimini "Güncel Tehdit: Siber Suçlar" isimli kitapta 11 başlık altında bir araya getirmiştir. Kitabın devamı niteliğinde ise adli bilişim sürecinin bir bütün olarak ele alındığı "Adli Bilişim ve Elektronik Deliller" isimli ikinci bir kitap hazırlanmıştır.
Kitabın Konu Başlıkları
.
Siber Suçlar ve Teorik Yaklaşımlar
.
Ulusal Siber Güvenlik Stratejisi ve Yürütülen Çalışmalar
.
İnternet Düzenlemeleri
.
İnternet Üzerinden Dolandırıcılık
.
Sosyal Medyanın Gücü
.
Siber Suçlarla Mücadelede Akreditasyon Faliyetleri
.
Karşılaştırmalı Hukuk Açısından Siber Suçlar
.
Bilgi Güvenliği Riskleri ve Bilgi Güvencesi
.
Kamu Kurumlarında Log Yönetimi
.
Mobil Cihaz Kullanımı, Tehditler ve Güvenlik Önlemleri
.
Siber Suçlarda Yeni Trendler
Kitapla İlgili Kategoriler
Yorumlar
Kitabın İçindekileri
Önsöz 
5
1. BölümSİBER SUÇLAR VE TEORİK YAKLAŞIMLAR
1. SİBER SUÇ 
21
2. SİBER SUÇUN TARİHSEL GELİŞİMİ 
21
3. SİBER SUÇLARIN SINIFLANDIRILMASI 
22
3.1. Bilgisayar Yoluyla Dolandırıcılık ve Sahtekarlık 
22
3.2. Yetkisiz Erişim ve Dinleme 
22
3.3. Bilgisayar Sabotajı 
23
3.4. Ortam Dinlemesi 
23
3.5. Bilgisayar Yazılımının İzinsiz Kullanımı 
23
3.6. Verilere Yönelik Suçlar 
24
3.7. Yasadışı Yayınlar 
24
3.8. Siber Terörizm 
25
3.9. Çocuk Pornografisi 
25
3.10. Ödeme Sistemleri Sahtekarlığı ve Dolandırıcılık 
26
3.11. Hacktivizm 
26
4. SİBER SUÇ İŞLENME YÖNTEMLERİ 
27
4.1. Bilgi ve Veri Aldatmacası (Data Diddling) 
27
4.2. Salam Tekniği (Salami Techniques) 
27
4.3 Süper Darbe (Super Zapping) 
27
4.4. Eşzamansız Saldırılar (Asynchronous Attacks) 
28
4.5. Truva Atı (Casus Yazılımlar) 
28
4.6. Zararlı Yazılımlar (Kötücül Yazılımlar) 
29
4.7. Mantık Bombaları (Logic Bombs) 
29
4.8. Oltaya Gelme (Phishing) 
30
4.9. Tarama (Scanning) 
30
4.10. Bukalemun (Chamelon) 
31
4.11. İstem Dışı Alınan Elektronik Postalar (Spam) 
31
4.12. Çöpe Dalma (Scavenging) 
32
4.13. Gizli Kapılar (Trap Doors) 
32
4.14. Sırtlama (Piggybacking) 
32
4.15. Yerine Geçme (Masquerading) 
33
4.16. Sistem Güvenliğinin Kırılıp İçeri Sızılması (Hacking) 
33
4.17. Hukuka Aykırı İçerik Sunulması 
34
4.18. Web Sayfası Hırsızlığı ve Yönlendirme 
34
4.19. Sosyal Mühendislik 
35
5. SİBER SUÇLAR İLE MÜCADELEDE KARŞILAŞILAN ZORLUKLAR 
35
Özet 
38
Önemli Terimler 
38
Kaynakça 
41
2. BölümULUSAL SİBER GÜVENLİK STRATEJİSİ VE YÜRÜTÜLEN ÇALIŞMALAR
1. SİBER GÜVENLİK STRATEJİSİ 
47
2. ÜLKEMİZDEKİ SİBER GÜVENLİK RİSKLERİ 
49
3. 2013-2014 DÖNEMİ ULUSAL SİBER GÜVENLİK EYLEM PLANININ İNCELENMESİ 
51
3.1. Yasal Düzenlemelerin Yapılması 
51
3.2. Adli Süreçlere Yardımcı Olacak Çalışmaların Yürütülmesi 
51
3.3. Ulusal Siber Olaylara Müdahale Organizasyonunun Oluşturulması 
52
3.4. Ulusal Siber Güvenlik Altyapısının Güçlendirilmesi 
52
3.5. Siber Güvenlik Alanında İnsan Kaynağının Yetiştirilmesi ve Bilinçlendirme Faaliyetleri 
52
3.6. Siber Güvenlikte Yerli Teknolojilerin Geliştirilmesi 
52
3.7. Ulusal Güvenlik Mekanizmalarının Kapsamının Genişletilmesi 
53
4. SİBER GÜVENLİK ALANINDA ÜLKEMİZDE YÜRÜTÜLEN ÇALIŞMALAR 
53
5. SİBER GÜVENLİK STRATEJİSİ ALANINDA DÜNYADAKİ DURUM 
56
5.1. Avrupa Birliği Ülkelerinden Çeşitli Örnekler 
56
5.1.1. Avusturya 
56
5.1.2. Hollanda 
56
5.1.3. Finlandiya 
57
5.1.4. Almanya 
57
5.1.5. Fransa 
57
5.2. Diğer Ülkelerden Çeşitli Örnekler 
57
5.2.1. Avustralya 
57
5.2.2. Kanada 
58
5.2.3. Hindistan 
58
5.2.4. Japonya 
58
5.2.5. Rusya 
58
5.2.6. Amerika 
58
Özet 
59
Önemli Terimler 
59
Kaynakça 
61
3. BölümİNTERNET DÜZENLEMELERİ
1. İNTERNET ORTAMININ DÜZENLENMESİNE İLİŞKİN ORTAYA ÇIKAN İHTİYAÇ 
65
2. İNTERNET YÖNETİŞİMİ 
65
2.1. İnternet Altyapısının Yönetimi 
66
2.2. İnternet İçeriğinin Yönetimi 
69
3. İÇERİK DÜZENLEMELERİNDE YAKLAŞIM VE ÇEŞİTLİ DÜZENLEMELER 
70
3.1. Uluslararası Kuruluşların Yaklaşım ve Düzenlemeleri 
70
3.1.1. Avrupa Birliği 
70
3.1.2. Avrupa Konseyi 
73
3.2. Ülke Uygulama Örnekleri 
74
3.2.1. ABD 
74
3.2.2. İngiltere 
75
3.2.3. Fransa 
76
3.2.4. Almanya 
77
3.2.5. Japonya 
78
3.3. Türkiye’de İnternet İçerik Düzenlemelerine İlişkin Mevzuat 
78
4. İNTERNET İÇERİK YÖNETİMİ VE SUÇLARLA MÜCADELENİN GETİRDİKLERİ 
82
4.1. Hukuki ve Teknik Altyapının Güçlendirilmesi 
82
4.2. Sürdürülebilir Mücadele İçin Destekleyici Faaliyetler: İşbirliği 
83
4.3. Sürdürülebilir Mücadele İçin Destekleyici Faaliyetler: Bilinçlendirme 
85
4.4. Türkiye’de Bilinçlendirme Faaliyetleri 
85
Özet 
88
Önemli Terimler 
88
Kaynakça 
91
4. BölümİNTERNET ÜZERİNDEN DOLANDIRICILIK
1. İNTERNET VE BİLİŞİM SUÇLARI 
97
2. İNTERNET ÜZERİNDEN MALİ İŞLEMLER 
98
2.1. İnternet Bankacılığı 
98
2.2. Alternatif Ödeme ve Finans Sistemleri 
99
2.2.1. Uluslararası Ödeme Sistemleri 
99
2.2.2. Elektronik Ödeme Sistemleri 
100
2.3. E-Ticaret ve İnternet Alışverişi 
103
2.3.1. E-Ticarette Güvenlik, Gizlilik ve Güvenilirlik 
103
2.3.2. E-Ticarette Bilgiyi Koruma 
104
2.3.3. E-Ticarette Güvenli Ödeme 
106
3. NİTELİKLİ İNTERAKTİF DOLANDIRICILIK 
107
3.1. Kimlik Hırsızlığı ve Oltalama 
108
3.2. Kimlik Hırsızlığı ve Oltalamada Kullanılan Yöntemler 
110
3.2.1. Sahte e-posta İletileri 
110
3.2.2. Sahte ya da Ele Geçirilen Web Sitesi 
112
3.2.3. Smishing 
112
3.2.4. IRC ve Anlık Mesajlaşma 
113
3.2.5. Kötücül Yazılım 
114
3.3. Kimlik Hırsızlığı ve Oltalamada Kullanılan Saldırılar 
115
3.3.1. Ortadaki Adam Saldırısı (Man in the Middle Attack) 
115
3.3.2. URL Bulanıklaştırma Saldırısı (URL Obfuscation Attack) 
115
3.3.3. Çapraz Site Betik Saldırısı (Cross–Site Scripting Attack-XSS/CSS) 
117
3.3.4. Gizlenmiş Saldırı (Hidden Attack) 
117
3.3.5. İstemci Tarafı Güvenlik Açıkları (Client-Side Vulnerabilities): 
118
3.4. Pharming Saldırıları 
118
3.5. Sosyal Mühendislik Saldırıları 
119
3.5.1. Sosyal Mühendislikte Kullanılan Yöntemler 
120
3.5.1.1. Çalışma Ofisi Ziyaretleri 
120
3.5.1.2. Çöp Kurcalama İşlemleri 
121
3.5.1.3. Telefon Görüşmesi 
121
3.5.1.4. Tersine Sosyal Mühendislik 
124
3.5.1.5. Psikolojik Girişimler 
124
4. KORUNMA YÖNTEMLERİ 
125
4.1. Genel Güvenlik Tedbirleri 
125
4.2. Modem Güvenliği 
126
4.3. Koruma Yazılımı Kullanımı 
127
4.4. Elektronik Posta Takibi 
128
4.5. Şifre İşlemleri 
128
4.6. İtibar Kontrolü 
129
4.7. Web Tarayıcı Ayarları 
130
4.8. İnternet Bankacılığı Giriş İşlemleri 
131
4.9. Bankaların Alması Gereken Önlemler 
132
Özet 
133
Önemli Terimler 
133
Kaynakça 
135
5. BölümSOSYAL MEDYANIN GÜCÜ
1. SOSYAL MEDYA DİLİ 
139
2. SOSYAL MEDYANIN TANIMI 
141
3. SOSYAL MEDYANIN GÜNÜMÜZDEKİ ETKİSİ 
142
4. SOSYAL MEDYA VE İLETİŞİM 
144
4.1. Sosyal Medyada İletişimin Yeni Kuralları 
145
4.2. Sosyal Medyada İletişimi Anlamak 
145
4.3. Sosyal Medya ve Nesiller Arası Algı 
146
5. GÜNÜMÜZ OLAYLARI IŞIĞINDA SOSYAL MEDYA 
147
5.1. Arap Baharı 
147
5.2. Wikileaks 
149
5.3. Twitter Trend 
150
6. SOSYAL MEDYA KULLANIMINDA YAŞANAN PROBLEMLER 
151
6.1. Siber Zorbalık 
151
6.2. Sosyal Medyada Bilgi ve Dosya Paylaşımı 
152
7. SOSYAL MEDYA KULLANIMINDA OLUŞTURULMASI GEREKEN BİLİNÇ 
154
Özet 
155
Önemli Terimler 
155
Kaynakça 
157
6. BölümSİBER SUÇLARLA MÜCADELEDEAKREDİTASYON FAALİYETLERİ
1. KALİTE VE AKREDİTASYON 
163
2. SİBER SUÇLARLA MÜCADELEDE ADLİ BİLİŞİM LABORATUVARLARI VE AKREDİTASYON FAALİYETLERİNİN ÖNEMİ 
165
3. KALİTE VE AKREDİTASYON FAALİYETLERİ KAPSAMINDA ÜLKEMİZDE VE DÜNYADA HİZMET VEREN KURULUŞLAR 
166
4. SİBER SUÇLARLA MÜCADELE VE KALİTE SİSTEMİ 
170
5. ADLİ BİLİŞİM LABORATUVARLARI VE VALİDASYON ÇALIŞMALARI 
171
6. AKREDİTASYON ÇALIŞMALARINDAN ELDE EDİLEN KAZANIMLAR 
173
7. SONUÇ VE ÖNERİLER 
174
Önemli Terimler 
175
Kaynakça 
177
7. BölümKARŞILAŞTIRMALI HUKUK AÇISINDANSİBER SUÇLAR
1. BİLİŞİM VE SİBER SUÇ KAVRAMLARI 
181
2. TÜRK HUKUK SİSTEMİNDE SİBER SUÇLAR 
182
2.1. Türk Ceza Kanunu’nda Yer Alan Bilişim Suçları 
182
2.1.1. Bilişim Sistemlerine Girme 
182
2.1.2. Sistemi Engelleme, Bozma, Verileri Yok Etme veya Değiştirme 
183
2.1.3. Banka veya Kredi Kartlarının Kötüye Kullanılması 
184
2.1.4. Tüzel Kişiler Hakkında Güvenlik Tedbiri Uygulanması 
184
2.2. Türk Ceza Kanunu’nda Düzenlenen Diğer Bilişim Suçları 
185
2.2.1. Özel Hayata ve Hayatın Gizli Alanına Karşı Suçlar 
185
2.2.1.1. Haberleşmenin Gizliliğini İhlâl 
185
2.2.1.2. Kişiler Arasındaki Konuşmaların Dinlenmesi ve Kayda Alınması 
186
2.2.1.3. Özel Hayatın Gizliliğini İhlâl 
187
2.2.1.4. Kişisel Verilerin Kaydedilmesi 
187
2.2.1.5. Verileri Hukuka Aykırı Olarak Verme veya Ele Geçirme 
188
2.2.1.6. Verileri Yok Etmeme 
188
2.2.2. Hürriyete Karşı Suçlar 
189
2.2.2.1. Haberleşmenin Engellenmesi 
189
2.2.3. Şerefe Karşı Suçlar 
190
2.2.3.1. Hakaret 
190
2.2.4. Malvarlığına Karşı Suçlar 
190
2.2.4.1. Nitelikli Hırsızlık 
190
2.2.4.2. Nitelikli Dolandırıcılık 
191
2.2.5. Genel Ahlâka Karşı Suçlar 
191
2.2.5.1. Müstehcenlik 
191
2.3. 5846 Sayılı Fikir ve Sanat Eserleri Kanunu’nda Bulunan Diğer Bilişim Suçları 
192
2.3.1. Manevi, Mali veya Bağlantılı Haklara Tecavüz 
192
2.3.2. Koruyucu Programları Etkisiz Kılmaya Yönelik Hazırlık Hareketleri 
193
2.4. 5070 Sayılı Elektronik İmza Kanununda Düzenlenen Bilişim Suçları 
193
2.4.1. İmza Oluşturma Verilerinin İzinsiz Kullanımı 
193
2.4.2. Elektronik Sertifikalarda Sahtekârlık 
193
2.5. 5651 Sayılı İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen Suçlarla Mücadele Edilmesi Hakkında Kanun 
194
3. ANGLOSAKSON HUKUK SİSTEMİNDE SİBER SUÇLARI 
194
3.1. Amerika Birleşik Devletleri 
194
3.1.1. U.S. Code 1030 (Bilgisayar Sahtekârlığı ve Bilgisayarların Kötüye Kullanılması Kanunu) 
196
3.1.2. U.S. Code 1029 (Erişim Araçlarıyla İlgili Dolandırıcılık) 
196
3.1.3. U.S. Code 2701 (Depolanmış Kablolu ve Elektronik İletişimlere ve Ticari Kayıtlara Yetkisiz Erişim) 
196
3.1.4. U.S. Code 1028 (Kimlik Belirleyici Belgelerde Sahtecilik) 
196
3.2. İngiltere 
197
3.3. Avustralya 
197
4. KITA AVRUPASI HUKUK SİSTEMİNDE SİBER SUÇLARI 
198
4.1. Almanya 
198
4.2. Fransa 
199
4.3. İtalya 
200
5. KARŞILAŞTIRMALI HUKUK AÇISINDAN DEĞERLENDİRİLMESİ 
200
Özet 
202
Önemli Terimler 
202
Kaynakça 
203
8. BölümBİLGİ GÜVENLİĞİ RİSKLERİ VEBİLGİ GÜVENCESİ
1. BİLGİ GÜVENLİĞİ 
207
2. BİLGİ GÜVENLİĞİ RİSKLERİ VE ÜLKELERİN YASAL ÇALIŞMALARI 
208
3. BİLGİ GÜVENCESİ 
212
3.1. Yazılım ve Donanım Güvenliği 
213
3.2. Ağ ve Haberleşme Güvenliği 
213
3.3. Emisyon Güvenliği 
215
3.4. Personel Eğitimi ve Fiziki Güvenlik 
217
3.5. Diğer Güvenlik Önlemleri 
217
3.5.1. Şifreleme 
217
3.5.1.1. Simetrik Şifreleme 
219
3.5.1.2. Asimetrik Şifreleme 
221
3.5.2. Veri Gizleme 
222
Özet 
229
Önemli Terimler 
229
Kaynakça 
233
9. BölümKAMU KURUMLARINDALOG YÖNETİMİ
1. GİRİŞ 
239
2. LOG YÖNETİMİ 
241
2.1. Log Yönetimde Gereken İşlem ve Sistemler 
242
2.1.1. Güvenlik Sistemleri 
243
2.1.2. İşletim Sistemleri 
244
2.1.3. Uygulamalar 
244
2.1.4. Önceliklendirme 
245
2.2. Logların Saklanması 
246
2.3. Logların Güvenliğinin Sağlanması 
246
2.3.1. Logların Gizliliği 
246
2.3.2. Logların Bütünlüğü 
247
2.3.3. Logların Erişilebilirliği 
247
2.4. Log Kayıtların Yönetimi 
248
2.5. Kanun Kapsamında Log Yönetiminde Yapılması Gerekenler 
248
3. SİBER SUÇLARI İNCELEMELERİ VE LOG DOSYALARI 
250
3.1. Log Dosyalarının Alınması 
254
3.2. Log Dosyalarının İncelenmesi 
254
Özet 
255
Kaynakça 
257
10. BölümMOBİL CİHAZ KULLANIMI,TEHDİTLER VE GÜVENLİK ÖNLEMLERİ
1. MOBİL CİHAZ TEKNOLOJİSİ 
261
1.1. Mobil Cihazlara İlişkin Temel Kavramlar 
261
1.2. Mobil İşletim Sistemleri 
263
1.3. Mobil Cihazlar ve Sağlık Üzerinde Etkileri 
266
2. MOBİL CİHAZLARA YÖNELİK SUÇ UNSURLARI 
268
2.1. IMEI Klonlama ve Değiştirme 
268
2.2. Mobil Cihazlara Yönelik Dolandırıcılık Faaliyetleri 
269
2.3. Mobil Cihazlarda Kullanılan Casus Yazılımlar 
270
3. GÜNLÜK HAYAT VE MOBİL CİHAZLARIN KULLANIMI 
271
3.1. İkinci El Mobil Cihazların Kullanımı 
271
3.2. Mobil Cihazlar ve Kişisel Verilerin Gizliliği 
272
3.3. Mobil Cihazlar ve Sosyal Medya 
273
4. MOBİL CİHAZ GÜVENLİĞİ 
275
4.1. Mobil Cihazlarda Veri Güvenliği 
275
4.2. Mobil Cihazlarda Yazılım Yükleme ve Güncelleme 
277
4.3. Mobil Cihazlarda Bulut Bilişim 
277
Özet 
279
Önemli Terimler 
279
Kaynakça 
281
11. BölümSİBER SUÇLARDAYENİ TRENDLER
1. SİBER ORTAM VE SİBER SUÇLAR 
285
2. SİBER SUÇLARDA HACTİVİZM VE HACKER GRUPLARI (DÜNYA VE TÜRKİYE ÖRNEKLERİ) 
287
2.1. Anonymous 
288
2.2. Redhack 
290
2.3. Diğer Gruplar 
293
2.3.1. Cyber-Warriors (Akıncılar) 
293
2.3.2. LulzSEC 
293
3. SİBER SUÇLARDA SİBER SAVAŞLAR 
293
3.1. APT (Advanced Persistent Threat) 
295
3.2. Öne Çıkan Siber Savaşlar ve Etkileri 
296
3.2.1. Estonya Siber savaş 
296
3.2.2. Gürcistan Siber Savaş 
297
3.2.3. İsrail-Gazze işgal Operasyonu 
298
3.2.4. Kırgızistan Olayları 
298
3.2.5. Mavi Marmara 
299
3.2.6. İran’a saldırılar 
299
4. SİBER SUÇLARDA SİBER CASUSLUK OLAYLARI 
299
4.1. Titan Yağmuru 
299
4.2. GhostNET 
300
4.3. Aurora Operasyonu (2009) 
300
4.4. Wikileaks (2010) 
300
4.5. Kızıl Ekim Saldırıları 
301
5. SİBER SUÇLARDA SİBER SİLAHLAR/ÖNE ÇIKAN ZARARLI YAZILIMLAR VE ETKİLERİ 
301
5.1. Stuxnet Siber Silahı/Zararlı Yazılımı 
302
5.1.1. Stuxnet – Bir Siber Silahın İşleyişi 
303
5.1.1.1. İlerleme Mihveri 
304
5.1.1.2. En Zayıf Nokta 
304
5.1.1.3. Sisteme Yerleşme ve Takip 
304
5.1.1.4. Maksadın Gerçekleştirilmesi 
305
5.2. Duqu Siber Silahı/Zararlı Yazılımı 
307
5.3. Flame Siber Silahı/Zararlı Yazılımı 
308
5.4. Gauss Siber Silahı/Zararlı Yazılımı 
309
5.5. Mehdi Siber Silahı/Zararlı yazılımı 
310
5.6. Tinba Siber Silahı/Zararlı Yazılımı 
311
5.7. Red October-Rocra (Kızıl Ekim) Siber Silahı/ Zararlı Yazılımı 
314
6. YENİ NESİL SİBER SUÇLARA KARŞI SİBER ORDULAR 
317
Özet 
319
Önemli Terimler 
320
Kaynakça 
321
Kavramlar Dizini 
325