1. BölümSİBER SUÇLAR VE TEORİK YAKLAŞIMLAR
2. SİBER SUÇUN TARİHSEL GELİŞİMİ
21
3. SİBER SUÇLARIN SINIFLANDIRILMASI
22
3.1. Bilgisayar Yoluyla Dolandırıcılık ve Sahtekarlık
22
3.2. Yetkisiz Erişim ve Dinleme
22
3.3. Bilgisayar Sabotajı
23
3.5. Bilgisayar Yazılımının İzinsiz Kullanımı
23
3.6. Verilere Yönelik Suçlar
24
3.7. Yasadışı Yayınlar
24
3.9. Çocuk Pornografisi
25
3.10. Ödeme Sistemleri Sahtekarlığı ve Dolandırıcılık
26
4. SİBER SUÇ İŞLENME YÖNTEMLERİ
27
4.1. Bilgi ve Veri Aldatmacası (Data Diddling)
27
4.2. Salam Tekniği (Salami Techniques)
27
4.3 Süper Darbe (Super Zapping)
27
4.4. Eşzamansız Saldırılar (Asynchronous Attacks)
28
4.5. Truva Atı (Casus Yazılımlar)
28
4.6. Zararlı Yazılımlar (Kötücül Yazılımlar)
29
4.7. Mantık Bombaları (Logic Bombs)
29
4.8. Oltaya Gelme (Phishing)
30
4.9. Tarama (Scanning)
30
4.10. Bukalemun (Chamelon)
31
4.11. İstem Dışı Alınan Elektronik Postalar (Spam)
31
4.12. Çöpe Dalma (Scavenging)
32
4.13. Gizli Kapılar (Trap Doors)
32
4.14. Sırtlama (Piggybacking)
32
4.15. Yerine Geçme (Masquerading)
33
4.16. Sistem Güvenliğinin Kırılıp İçeri Sızılması (Hacking)
33
4.17. Hukuka Aykırı İçerik Sunulması
34
4.18. Web Sayfası Hırsızlığı ve Yönlendirme
34
4.19. Sosyal Mühendislik
35
5. SİBER SUÇLAR İLE MÜCADELEDE KARŞILAŞILAN ZORLUKLAR
35
2. BölümULUSAL SİBER GÜVENLİK STRATEJİSİ VE YÜRÜTÜLEN ÇALIŞMALAR
1. SİBER GÜVENLİK STRATEJİSİ
47
2. ÜLKEMİZDEKİ SİBER GÜVENLİK RİSKLERİ
49
3. 2013-2014 DÖNEMİ ULUSAL SİBER GÜVENLİK EYLEM PLANININ İNCELENMESİ
51
3.1. Yasal Düzenlemelerin Yapılması
51
3.2. Adli Süreçlere Yardımcı Olacak Çalışmaların Yürütülmesi
51
3.3. Ulusal Siber Olaylara Müdahale Organizasyonunun Oluşturulması
52
3.4. Ulusal Siber Güvenlik Altyapısının Güçlendirilmesi
52
3.5. Siber Güvenlik Alanında İnsan Kaynağının Yetiştirilmesi ve Bilinçlendirme Faaliyetleri
52
3.6. Siber Güvenlikte Yerli Teknolojilerin Geliştirilmesi
52
3.7. Ulusal Güvenlik Mekanizmalarının Kapsamının Genişletilmesi
53
4. SİBER GÜVENLİK ALANINDA ÜLKEMİZDE YÜRÜTÜLEN ÇALIŞMALAR
53
5. SİBER GÜVENLİK STRATEJİSİ ALANINDA DÜNYADAKİ DURUM
56
5.1. Avrupa Birliği Ülkelerinden Çeşitli Örnekler
56
5.2. Diğer Ülkelerden Çeşitli Örnekler
57
3. BölümİNTERNET DÜZENLEMELERİ
1. İNTERNET ORTAMININ DÜZENLENMESİNE İLİŞKİN ORTAYA ÇIKAN İHTİYAÇ
65
2. İNTERNET YÖNETİŞİMİ
65
2.1. İnternet Altyapısının Yönetimi
66
2.2. İnternet İçeriğinin Yönetimi
69
3. İÇERİK DÜZENLEMELERİNDE YAKLAŞIM VE ÇEŞİTLİ DÜZENLEMELER
70
3.1. Uluslararası Kuruluşların Yaklaşım ve Düzenlemeleri
70
3.2. Ülke Uygulama Örnekleri
74
3.3. Türkiye’de İnternet İçerik Düzenlemelerine İlişkin Mevzuat
78
4. İNTERNET İÇERİK YÖNETİMİ VE SUÇLARLA MÜCADELENİN GETİRDİKLERİ
82
4.1. Hukuki ve Teknik Altyapının Güçlendirilmesi
82
4.2. Sürdürülebilir Mücadele İçin Destekleyici Faaliyetler: İşbirliği
83
4.3. Sürdürülebilir Mücadele İçin Destekleyici Faaliyetler: Bilinçlendirme
85
4.4. Türkiye’de Bilinçlendirme Faaliyetleri
85
4. BölümİNTERNET ÜZERİNDEN DOLANDIRICILIK
1. İNTERNET VE BİLİŞİM SUÇLARI
97
2. İNTERNET ÜZERİNDEN MALİ İŞLEMLER
98
2.1. İnternet Bankacılığı
98
2.2. Alternatif Ödeme ve Finans Sistemleri
99
2.2.1. Uluslararası Ödeme Sistemleri
99
2.2.2. Elektronik Ödeme Sistemleri
100
2.3. E-Ticaret ve İnternet Alışverişi
103
2.3.1. E-Ticarette Güvenlik, Gizlilik ve Güvenilirlik
103
2.3.2. E-Ticarette Bilgiyi Koruma
104
2.3.3. E-Ticarette Güvenli Ödeme
106
3. NİTELİKLİ İNTERAKTİF DOLANDIRICILIK
107
3.1. Kimlik Hırsızlığı ve Oltalama
108
3.2. Kimlik Hırsızlığı ve Oltalamada Kullanılan Yöntemler
110
3.2.1. Sahte e-posta İletileri
110
3.2.2. Sahte ya da Ele Geçirilen Web Sitesi
112
3.2.4. IRC ve Anlık Mesajlaşma
113
3.2.5. Kötücül Yazılım
114
3.3. Kimlik Hırsızlığı ve Oltalamada Kullanılan Saldırılar
115
3.3.1. Ortadaki Adam Saldırısı (Man in the Middle Attack)
115
3.3.2. URL Bulanıklaştırma Saldırısı (URL Obfuscation Attack)
115
3.3.3. Çapraz Site Betik Saldırısı (Cross–Site Scripting Attack-XSS/CSS)
117
3.3.4. Gizlenmiş Saldırı (Hidden Attack)
117
3.3.5. İstemci Tarafı Güvenlik Açıkları (Client-Side Vulnerabilities):
118
3.4. Pharming Saldırıları
118
3.5. Sosyal Mühendislik Saldırıları
119
3.5.1. Sosyal Mühendislikte Kullanılan Yöntemler
120
3.5.1.1. Çalışma Ofisi Ziyaretleri
120
3.5.1.2. Çöp Kurcalama İşlemleri
121
3.5.1.3. Telefon Görüşmesi
121
3.5.1.4. Tersine Sosyal Mühendislik
124
3.5.1.5. Psikolojik Girişimler
124
4. KORUNMA YÖNTEMLERİ
125
4.1. Genel Güvenlik Tedbirleri
125
4.3. Koruma Yazılımı Kullanımı
127
4.4. Elektronik Posta Takibi
128
4.7. Web Tarayıcı Ayarları
130
4.8. İnternet Bankacılığı Giriş İşlemleri
131
4.9. Bankaların Alması Gereken Önlemler
132
5. BölümSOSYAL MEDYANIN GÜCÜ
2. SOSYAL MEDYANIN TANIMI
141
3. SOSYAL MEDYANIN GÜNÜMÜZDEKİ ETKİSİ
142
4. SOSYAL MEDYA VE İLETİŞİM
144
4.1. Sosyal Medyada İletişimin Yeni Kuralları
145
4.2. Sosyal Medyada İletişimi Anlamak
145
4.3. Sosyal Medya ve Nesiller Arası Algı
146
5. GÜNÜMÜZ OLAYLARI IŞIĞINDA SOSYAL MEDYA
147
6. SOSYAL MEDYA KULLANIMINDA YAŞANAN PROBLEMLER
151
6.2. Sosyal Medyada Bilgi ve Dosya Paylaşımı
152
7. SOSYAL MEDYA KULLANIMINDA OLUŞTURULMASI GEREKEN BİLİNÇ
154
6. BölümSİBER SUÇLARLA MÜCADELEDEAKREDİTASYON FAALİYETLERİ
1. KALİTE VE AKREDİTASYON
163
2. SİBER SUÇLARLA MÜCADELEDE ADLİ BİLİŞİM LABORATUVARLARI VE AKREDİTASYON FAALİYETLERİNİN ÖNEMİ
165
3. KALİTE VE AKREDİTASYON FAALİYETLERİ KAPSAMINDA ÜLKEMİZDE VE DÜNYADA HİZMET VEREN KURULUŞLAR
166
4. SİBER SUÇLARLA MÜCADELE VE KALİTE SİSTEMİ
170
5. ADLİ BİLİŞİM LABORATUVARLARI VE VALİDASYON ÇALIŞMALARI
171
6. AKREDİTASYON ÇALIŞMALARINDAN ELDE EDİLEN KAZANIMLAR
173
7. BölümKARŞILAŞTIRMALI HUKUK AÇISINDANSİBER SUÇLAR
1. BİLİŞİM VE SİBER SUÇ KAVRAMLARI
181
2. TÜRK HUKUK SİSTEMİNDE SİBER SUÇLAR
182
2.1. Türk Ceza Kanunu’nda Yer Alan Bilişim Suçları
182
2.1.1. Bilişim Sistemlerine Girme
182
2.1.2. Sistemi Engelleme, Bozma, Verileri Yok Etme veya Değiştirme
183
2.1.3. Banka veya Kredi Kartlarının Kötüye Kullanılması
184
2.1.4. Tüzel Kişiler Hakkında Güvenlik Tedbiri Uygulanması
184
2.2. Türk Ceza Kanunu’nda Düzenlenen Diğer Bilişim Suçları
185
2.2.1. Özel Hayata ve Hayatın Gizli Alanına Karşı Suçlar
185
2.2.1.1. Haberleşmenin Gizliliğini İhlâl
185
2.2.1.2. Kişiler Arasındaki Konuşmaların Dinlenmesi ve Kayda Alınması
186
2.2.1.3. Özel Hayatın Gizliliğini İhlâl
187
2.2.1.4. Kişisel Verilerin Kaydedilmesi
187
2.2.1.5. Verileri Hukuka Aykırı Olarak Verme veya Ele Geçirme
188
2.2.1.6. Verileri Yok Etmeme
188
2.2.2. Hürriyete Karşı Suçlar
189
2.2.2.1. Haberleşmenin Engellenmesi
189
2.2.3. Şerefe Karşı Suçlar
190
2.2.4. Malvarlığına Karşı Suçlar
190
2.2.4.1. Nitelikli Hırsızlık
190
2.2.4.2. Nitelikli Dolandırıcılık
191
2.2.5. Genel Ahlâka Karşı Suçlar
191
2.2.5.1. Müstehcenlik
191
2.3. 5846 Sayılı Fikir ve Sanat Eserleri Kanunu’nda Bulunan Diğer Bilişim Suçları
192
2.3.1. Manevi, Mali veya Bağlantılı Haklara Tecavüz
192
2.3.2. Koruyucu Programları Etkisiz Kılmaya Yönelik Hazırlık Hareketleri
193
2.4. 5070 Sayılı Elektronik İmza Kanununda Düzenlenen Bilişim Suçları
193
2.4.1. İmza Oluşturma Verilerinin İzinsiz Kullanımı
193
2.4.2. Elektronik Sertifikalarda Sahtekârlık
193
2.5. 5651 Sayılı İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen Suçlarla Mücadele Edilmesi Hakkında Kanun
194
3. ANGLOSAKSON HUKUK SİSTEMİNDE SİBER SUÇLARI
194
3.1. Amerika Birleşik Devletleri
194
3.1.1. U.S. Code 1030 (Bilgisayar Sahtekârlığı ve Bilgisayarların Kötüye Kullanılması Kanunu)
196
3.1.2. U.S. Code 1029 (Erişim Araçlarıyla İlgili Dolandırıcılık)
196
3.1.3. U.S. Code 2701 (Depolanmış Kablolu ve Elektronik İletişimlere ve Ticari Kayıtlara Yetkisiz Erişim)
196
3.1.4. U.S. Code 1028 (Kimlik Belirleyici Belgelerde Sahtecilik)
196
4. KITA AVRUPASI HUKUK SİSTEMİNDE SİBER SUÇLARI
198
5. KARŞILAŞTIRMALI HUKUK AÇISINDAN DEĞERLENDİRİLMESİ
200
8. BölümBİLGİ GÜVENLİĞİ RİSKLERİ VEBİLGİ GÜVENCESİ
2. BİLGİ GÜVENLİĞİ RİSKLERİ VE ÜLKELERİN YASAL ÇALIŞMALARI
208
3.1. Yazılım ve Donanım Güvenliği
213
3.2. Ağ ve Haberleşme Güvenliği
213
3.3. Emisyon Güvenliği
215
3.4. Personel Eğitimi ve Fiziki Güvenlik
217
3.5. Diğer Güvenlik Önlemleri
217
3.5.1.1. Simetrik Şifreleme
219
3.5.1.2. Asimetrik Şifreleme
221
9. BölümKAMU KURUMLARINDALOG YÖNETİMİ
2.1. Log Yönetimde Gereken İşlem ve Sistemler
242
2.1.1. Güvenlik Sistemleri
243
2.1.2. İşletim Sistemleri
244
2.1.4. Önceliklendirme
245
2.2. Logların Saklanması
246
2.3. Logların Güvenliğinin Sağlanması
246
2.3.1. Logların Gizliliği
246
2.3.2. Logların Bütünlüğü
247
2.3.3. Logların Erişilebilirliği
247
2.4. Log Kayıtların Yönetimi
248
2.5. Kanun Kapsamında Log Yönetiminde Yapılması Gerekenler
248
3. SİBER SUÇLARI İNCELEMELERİ VE LOG DOSYALARI
250
3.1. Log Dosyalarının Alınması
254
3.2. Log Dosyalarının İncelenmesi
254
10. BölümMOBİL CİHAZ KULLANIMI,TEHDİTLER VE GÜVENLİK ÖNLEMLERİ
1. MOBİL CİHAZ TEKNOLOJİSİ
261
1.1. Mobil Cihazlara İlişkin Temel Kavramlar
261
1.2. Mobil İşletim Sistemleri
263
1.3. Mobil Cihazlar ve Sağlık Üzerinde Etkileri
266
2. MOBİL CİHAZLARA YÖNELİK SUÇ UNSURLARI
268
2.1. IMEI Klonlama ve Değiştirme
268
2.2. Mobil Cihazlara Yönelik Dolandırıcılık Faaliyetleri
269
2.3. Mobil Cihazlarda Kullanılan Casus Yazılımlar
270
3. GÜNLÜK HAYAT VE MOBİL CİHAZLARIN KULLANIMI
271
3.1. İkinci El Mobil Cihazların Kullanımı
271
3.2. Mobil Cihazlar ve Kişisel Verilerin Gizliliği
272
3.3. Mobil Cihazlar ve Sosyal Medya
273
4. MOBİL CİHAZ GÜVENLİĞİ
275
4.1. Mobil Cihazlarda Veri Güvenliği
275
4.2. Mobil Cihazlarda Yazılım Yükleme ve Güncelleme
277
4.3. Mobil Cihazlarda Bulut Bilişim
277
11. BölümSİBER SUÇLARDAYENİ TRENDLER
1. SİBER ORTAM VE SİBER SUÇLAR
285
2. SİBER SUÇLARDA HACTİVİZM VE HACKER GRUPLARI (DÜNYA VE TÜRKİYE ÖRNEKLERİ)
287
2.3.1. Cyber-Warriors (Akıncılar)
293
3. SİBER SUÇLARDA SİBER SAVAŞLAR
293
3.1. APT (Advanced Persistent Threat)
295
3.2. Öne Çıkan Siber Savaşlar ve Etkileri
296
3.2.1. Estonya Siber savaş
296
3.2.2. Gürcistan Siber Savaş
297
3.2.3. İsrail-Gazze işgal Operasyonu
298
3.2.4. Kırgızistan Olayları
298
3.2.6. İran’a saldırılar
299
4. SİBER SUÇLARDA SİBER CASUSLUK OLAYLARI
299
4.3. Aurora Operasyonu (2009)
300
4.4. Wikileaks (2010)
300
4.5. Kızıl Ekim Saldırıları
301
5. SİBER SUÇLARDA SİBER SİLAHLAR/ÖNE ÇIKAN ZARARLI YAZILIMLAR VE ETKİLERİ
301
5.1. Stuxnet Siber Silahı/Zararlı Yazılımı
302
5.1.1. Stuxnet – Bir Siber Silahın İşleyişi
303
5.1.1.1. İlerleme Mihveri
304
5.1.1.2. En Zayıf Nokta
304
5.1.1.3. Sisteme Yerleşme ve Takip
304
5.1.1.4. Maksadın Gerçekleştirilmesi
305
5.2. Duqu Siber Silahı/Zararlı Yazılımı
307
5.3. Flame Siber Silahı/Zararlı Yazılımı
308
5.4. Gauss Siber Silahı/Zararlı Yazılımı
309
5.5. Mehdi Siber Silahı/Zararlı yazılımı
310
5.6. Tinba Siber Silahı/Zararlı Yazılımı
311
5.7. Red October-Rocra (Kızıl Ekim) Siber Silahı/ Zararlı Yazılımı
314
6. YENİ NESİL SİBER SUÇLARA KARŞI SİBER ORDULAR
317