Şekiller ve Tablolar Listesi
Birinci Bölüm: Bilişim, Bilişim Suçu ve Bilişim Yoluyla İşlenen Suç Kavramları
1.1. BİLİŞİM, BİLİŞİM SİSTEMİ VE TEMEL KAVRAMLAR
1.1.2. İnternet ve İlgili Terimler
1.2.1. Bilişim Suçu Kavramı
1.2.2. Bilişim Suçlarının Yapısı ve Özellikleri
1.2.3. Bilişim Suçlarını Klasik (Geleneksel) Suçlardan Ayıran Özellikler
1.2.4. Bilişim Suçlarının Tasnifi
1.2.5. Türk Ceza Kanununda Bilişim Suçları
1.2.5.1. Hukuka Aykırı Olarak Bilişim Sistemine Girme ve Orada Kalmaya Devam Etme Suçu (TCK Madde 243)
1.2.5.2. Bilişim Sisteminin İşleyişinin Engellenmesi, Bozulması, Verilerin Yok Edilmesi veya Değiştirilmesi Suçu (TCK Madde 244)
1.2.5.3. Banka veya Kredi Kartlarının Kötüye Kullanılması Suçu (TCK Madde 245)
1.2.5.4. Bilişim Alanında Suçlarda Tüzel Kişilerin Sorumluluğu (TCK Madde 246)
1.3. BİLİŞİM YOLUYLA İŞLENEN SUÇLAR
1.3.1. Türk Ceza Kanunu’nda Düzenlenen Bilişim Yoluyla İşlenen Suçlar
1.3.1.1. İntihara Yönlendirme (TCK Madde 84)
1.3.1.2. Çocukların Cinsel İstismarı (TCK Madde 103)
1.3.1.3. Cinsel Taciz (TCK Madde 105)
1.3.1.4. Tehdit (TCK Madde 106)
1.3.1.5. Şantaj (TCK Madde 107)
1.3.1.6. Haberleşmenin Engellenmesi (TCK Madde 124)
1.3.1.7. Hakaret (TCK Madde 125)
1.3.1.8. Haberleşmenin Gizliliğini İhlal (TCK Madde 132)
1.3.1.9. Kişiler Arasındaki Konuşmaların Dinlenmesi ve Kayda Alınması (TCK Madde 133)
1.3.1.10. Özel Hayatın Gizliliğini İhlal (TCK Madde 134)
1.3.1.11. Kişisel Verilerin Kaydedilmesi (TCK Madde 135)
1.3.1.12. Verileri Hukuka Aykırı Olarak Verne veya Ele Geçirme (TCK Madde 136)
1.3.1.13. Nitelikli Hırsızlık (TCK Madde 142/2 e)
1.3.1.14. Nitelikli Dolandırıcılık (TCK Madde 158/1 f)
1.3.1.15. Müstehcenlik (TCK Madde 226)
1.3.1.16. Fuhuş (TCK Madde 227)
1.3.1.17. Kumar Oynanması İçin Yer ve İmkân Sağlama (TCK Madde 228)
1.3.2. Fikir ve Sanat Eserleri Kanunu’nda Düzenlenen Bilişim Yoluyla İşlenen Suçlar
1.3.2.1. Manevi, Mali veya Bağlantılı Haklara Tecavüz (FSEK Madde 71)
1.3.2.1. Koruyucu Programları Etkisiz Kılmaya Yönelik Hazırlık Hareketleri (FSEK Madde 72)
1.3.3. Elektronik İmza Kanunu’nda Düzenlenen Bilişim Yoluyla İşlenen Suçlar
1.3.3.1. İmza Oluşturma Verilerinin İzinsiz Kullanımı (EİK Madde 16)
1.3.3.2. Elektronik Sertifikalarda Sahtekârlık (EİK Madde 17)
1.4. BİLGİSAYAR VE İNTERNET KULLANIMINDAN KAYNAKLANAN MAĞDURİYETLER
İkinci Bölüm: Bilişim Teknolojilerinin Suç Dünyasında Kullanılması ve Adli Bilişim
2.1. SUÇ DÜNYASI VE BİLİŞİM TEKNOLOJİLERİ
2.2. SUÇ İŞLEMEK İÇİN KULLANILAN BİLİŞİM TEKNOLOJİLERİ
2.2.2. Bilişim Güvenliğine Yönelik Saldırılar (Hacking, Cracking)
2.2.3. Zararlı Yazılımlar
2.2.3.1. Bilgisayar Virüsleri
2.2.3.2. Bilgisayar Solucanları
2.2.3.4. Casus Yazılımlar ve Reklam Yazılımları
2.2.3.5. Kök Kullanıcı Takımı (Rootkit)
2.2.3.6. Mantık Bombaları – Yazılım Bombaları – Zaman Bombaları
2.2.3.7. Bukalemunlar – Tavşanlar
2.2.4. Gizli - Arka Kapılar (Back Doors)
2.2.5. Yemleme – Oltalama Yöntemi (Phishing)
2.2.8. Dos Saldırıları ve Köle Bilgisayarlar
2.2.9. Gizlice Dinleme – Ağı Koklama (Sniffing)
2.2.10. Sahte (Fake) – İstenmeyen (Spam) Elektronik Postalar
2.2.11. Klavye Dinleme Sistemleri (Keylogger)
2.2.12. Sahte Kişilik Oluşturma ve Kişilik Taklidi Yoluyla Dolandırıcılık
2.2.13. Hile – Aldatma (Spoofing)
2.2.14. Sosyal Mühendislik
2.3. SUÇ İŞLEMEK İÇİN BİLİŞİM TEKNOLOJİLERİNİ KULLANANLAR
2.3.1. Bilişim Korsanları (Hacker) ve Sistem Kırıcılar (Cracker)
2.3.1.1. Beyaz, Siyah ve Gri Şapkalı Bilişim Korsanı
2.3.2. Telefon Kırıcı (Phreaker)
2.3.4. Betik Kerataları (Script Kiddie)
2.3.6. Eylemci Bilişim Korsanı (Hactivist)
2.4. TEMEL GÜVENLİK ÖNLEMLERİ
2.5.1. Dijital (Elektronik, Sayısal) Deliller
2.5.1.1. Dijital Delilerin Bulunduğu Ortamlar
2.5.1.2. Dijital Deliller ve Olay Yeri
2.5.1.2.1. Bilgisayar Kapalı İse Yapılması Gerekenler
2.5.1.2.2. Bilgisayar Açık İse Yapılması Gerekenler
2.5.1.3. Dijital Delilerin Muhafazası ve Taşınması
2.5.2. Adli Bilişim Süreci
2.5.2.1. Elde Etme (Acquisition)
2.5.2.2. Tanımlama (Identification)
2.5.2.3. Değerlendirme (Evaluation)
2.5.2.4. Sunum (Presentation)
2.5.3. Adli Bilişim Sürecinin Hukuki Alt Yapısı
2.5.4. Adli Bilişim Sürecinde Karşılaşılan Problemler
2.5.5. Adli Bilişim Delillerini Kimler Kullanabilir?
2.5.6. Bilirkişilik Müessesi ve Adli Bilişim
2.5.7. Delil Hukuku Açısından Adli Bilişim
Üçüncü Bölüm: Bilişim Suçları ve Bilişim Yoluyla İşlenen Suçların Karşılaştırılması
3.2.1. Hukuk Sistemimiz Açısından
3.2.2. Mukayeseli Hukuk Açısından
3.2.2.1. Amerika Birleşik Devletleri
3.2.3. Uluslar Arası Düzenlemeler Açısından
3.2.3.1. Avrupa Konseyince Yapılan Çalışmalar
3.2.3.2. OECD Tarafından Yapılan Çalışmalar
3.2.3.3. G8 Tarafından Yapılan Çalışmalar
3.2.3.4. Birleşmiş Milletler Tarafından Yapılan Çalışmalar
3.2.3.5. Europol ve Interpol Tarafından Yapılan Çalışmalar
3.2.4. Doğrudan ve Dolaylı Bilişim Suçu Kavramları
3.3. SORUŞTURMA VE KOVUŞTURMA EVRELERİ AÇISINDAN
3.4.1. Ülkemiz İstatistikleri Açısından
3.4.2. Dünya Geneli İstatistikler Açısından
3.5. UYGULAMADAN ÖRNEKLER
3.5.1. Bilişim Suçları ve Bilişim Yoluyla İşlenen Suçlar
3.5.1.1. Örnek 1: Yargıtay 11. Ceza Dairesi, Esas No: 2008/18190, Karar No: 2009/30-58, Tarih: 26.03.2009
3.5.1.2. Örnek 2: Yargıtay Ceza Genel Kurulu, Esas No: 2009/11-193, Karar No: 2009/268, Tarih: 17.11.2009
3.5.2.1. Örnek 1: BTK Davası
3.5.2.2. Örnek 2: Scott W. Tyree Davası