DJI MINI 2 Anlarınızı Uçurun

28 Şubat 2025 Cuma

SunExpress Hava Yolları Gürkan BAL

 

13 Şubat 2025 Perşembe

DRONE İZNİ NASIL ALINIR?

Drone (İHA) uçuş izni almak için Türkiye'de Sivil Havacılık Genel Müdürlüğü'ne (SHGM) başvurmak gerekmektedir. İzin süreci, drone'un türüne, uçuşun amacına ve yapılacağı bölgeye göre değişiklik gösterebilir. Bu süreçle ilgili bilmeniz gerekenleri adım adım anlatacağım:

1. SHGM'nin İHA Kayıt Sistemi'ne Kayıt:

İlk olarak, SHGM'nin İHA Kayıt Sistemi üzerinden bir kullanıcı hesabı oluşturmanız gerekmektedir. Bu sisteme kaydolarak drone'unuzu kaydedebilir ve uçuş izni başvurusunda bulunabilirsiniz.

2. Drone Kaydı:

Drone'unuza ait bilgileri (model, marka, seri numarası vb.) sisteme girmeniz ve gerekli belgeleri yüklemeniz gerekmektedir. Drone'unuzun ağırlığına ve kategorisine göre istenen belgeler farklılık gösterebilir.

3. Uçuş İzni Başvurusu:

Sistem üzerinden uçuş yapmak istediğiniz bölgeyi, tarihi ve amacı belirterek uçuş izni başvurusunda bulunabilirsiniz. Başvuru sırasında drone'un ağırlığına ve kategorisine göre farklı prosedürler uygulanabilir.

4. Gerekli Belgeler:

Başvuru için genellikle aşağıdaki belgeler istenir:

  • Drone'un teknik özellikleri
  • Drone pilotunun kimlik bilgileri
  • Uçuş yapılacak bölgenin haritası veya koordinatları
  • Uçuşun amacı ve detayları

5. Değerlendirme Süreci:

SHGM, başvurunuzu değerlendirerek uçuş izni verip vermeyeceğine karar verir. Değerlendirme süreci, başvurunun detaylarına ve yoğunluğuna göre değişebilir. Bu süreçte SHGM, uçuş yapacağınız bölgenin güvenliğini ve uygunluğunu kontrol eder.

6. İzin Onayı:

Başvurunuz onaylandığında, size bir uçuş izni belgesi verilir. Bu belgeyi uçuş sırasında yanınızda bulundurmanız gerekmektedir. İzin belgesinde belirtilen kurallara ve sınırlamalara uymanız gerekmektedir.

Dikkat Edilmesi Gerekenler:

  • Drone uçuşları, belirli kurallar ve sınırlamalar dahilinde yapılmalıdır. SHGM'nin yayınladığı yönetmelikleri ve talimatları dikkatlice incelemeniz önemlidir. Bu yönetmeliklere uyulmaması durumunda cezai işlemler uygulanabilir.
  • Uçuş yapacağınız bölgenin, yasaklı veya kısıtlı hava sahası içinde olmadığından emin olmalısınız. Hava sahası kısıtlamaları, askeri bölgeler, havaalanları ve kalabalık yerleşim yerleri gibi alanları içerebilir.
  • Drone'unuzun ağırlığına ve kategorisine göre farklı izin ve kayıt süreçleri uygulanabilir. Bu nedenle, drone'unuzun özelliklerini ve kullanım amacını dikkate alarak başvuru yapmanız önemlidir.
  • Ticari amaçlı drone uçuşları için ek izinler ve belgeler gerekebilir. Ticari uçuşlar, fotoğraf veya video çekimi, kargo taşımacılığı gibi amaçlarla yapılan uçuşları içerir.

İpuçları:

  • Başvurunuzu mümkün olduğunca erken yapmanız, değerlendirme sürecinin daha hızlı tamamlanmasına yardımcı olabilir. Özellikle yoğun dönemlerde başvuruların değerlendirilmesi uzun sürebilir.
  • Başvuru sırasında verdiğiniz bilgilerin doğru ve eksiksiz olduğundan emin olun. Yanlış veya eksik bilgi verilmesi durumunda başvurunuzun reddedilme ihtimali artabilir.
  • SHGM'nin web sitesi ve iletişim kanalları üzerinden güncel bilgilere ulaşabilirsiniz. Yönetmeliklerde veya başvuru süreçlerinde değişiklikler olabilir, bu nedenle güncel bilgilere sahip olmanız önemlidir.

Umarım bu bilgiler, drone uçuş izni alma sürecinde size yardımcı olur.


 


3 Mayıs 2020 Pazar

GOOGLE MEET PREMİUM VİDEO TOPLANTILARI HERKES İÇİN ÜCRETSİZ









     Biz ayrıyken bizi birbirine bağlayan teknoloji, bizi güvenli ve üretken tutmaya yardımcı olur. Geçtiğimiz birkaç ay boyunca, ister ekip arkadaşlarıyla çalışıyor, ister sağlık uzmanlarıyla konuşuyor, sevdiklerinizle paylaşıyor, ister evden öğreniyor olun, video toplantılarının gücünün bizi bir araya getirdiğini gördük. 
    Bugün, premium video konferans ürünümüz Google Meet'u önümüzdeki haftalarda kullanıma sunulacak herkes için ücretsiz yapıyoruz. Meet''ı dünya çapında okullar, hükümetler ve işletmeler tarafından güvenilen güvenli ve güvenilir bir video konferans çözümü yapmak için yıllar harcadık ve son aylarda daha da yararlı hale getirmek için en çok talep edilen özelliklerin yayınlanmasını hızlandırdık . Mayıs ayının başından itibaren, e-posta adresine sahip olan herkes, basit zamanlama ve ekran paylaşımı, gerçek zamanlı altyazılar ve tercihinize uyum sağlayan düzenler gibi iş ve eğitim kullanıcılarımız için mevcut olan özelliklerin birçoğu ile tanışın ve bu özelliklerin keyfini çıkarabilir. , genişletilmiş döşenmiş bir görünüm dahil. 
       Meet'ı kullanan herkesin başlangıçtan itibaren güvenli ve güvenilir bir deneyime sahip olması önemlidir, bu nedenle önümüzdeki hafta başlayarak, önümüzdeki haftalarda kullanılabilirliğini giderek daha fazla kişiye genişleteceğiz. Bu, meet.google.com adresinden hemen toplantı oluşturamayabileceğiniz anlamına gelir , ancak uygun olduğunda bildirim almak için kaydolabilirsiniz .
     Meet, hastalar ve bakıcılar arasında dahil olmak üzere kullanıcıları güvenli, veri güvenli ve bilgileri gizli tutan güvenli bir temel üzerinde çalışır.
Güvenli bir temel üzerine inşa edilmiş video toplantıları
    Meet, ölçekte güvenli olacak şekilde tasarlanmış, üretilmiş ve işletilmiştir. Ocak ayından bu yana Meet'ın günlük günlük kullanımının 30 kat arttığını gördük. Meet bu ay itibariyle 3 milyar dakikalık video toplantılarına ev sahipliği yapıyor ve her gün yaklaşık 3 milyon yeni kullanıcı ekliyor. Geçen hafta itibariyle Meet'ın günlük toplantı katılımcıları 100 milyonu aştı. Bu büyüme ile büyük sorumluluk geliyor. Gizlilik ve güvenlik, bir hastayla gizli sağlık bilgilerini paylaşan bir doktor, müşteri toplantısına ev sahipliği yapan bir finansal danışman veya mezuniyet, tatil ve mutlu saatler için neredeyse birbirleriyle bağlantı kuran insanlar olsun, en önemli şeydir.
    Güvenlik yaklaşımımız basit: ürünleri varsayılan olarak güvenli hale getirin. Meet'ı güvenli bir temelde çalışacak şekilde tasarladık, kullanıcılarımızı güvende tutmak için gerekli korumaları, verilerini güvende tutma ve bilgilerini gizli tutma. İşte varsayılan güvenlik önlemlerimizden sadece birkaçı :
  1. Bir toplantıya girişi kabul etme veya reddetme ve gerekirse katılımcıları sessize alma veya kaldırma gibi güçlü bir ana bilgisayar denetimleri seti sağlıyoruz. 
  2. Anonim kullanıcıların (Google Hesabı olmadan) bireysel hesaplar tarafından oluşturulan toplantılara katılmasına izin vermiyoruz. 
  3. Toplantı kodları varsayılan olarak karmaşıktır ve bu nedenle kaba kuvvet “tahmin etmeye” dayanıklıdır.
  4. Toplantı video toplantıları aktarım sırasında şifrelenir ve Google Drive'da depolanan tüm kayıtlar aktarımda ve beklemede şifrelenir.
  5. Web'de Meet'ı kullanmak için eklentilere ihtiyacımız yok. Tamamen Chrome'da ve diğer modern tarayıcılarda çalışır , bu nedenle güvenlik tehditlerine karşı daha az savunmasızdır.
  6. Mobil cihazlarda, Apple App Store ve Google Play Store'daki Google Meet uygulamalarını tahsis ettik 
  7. Tanışan kullanıcılar hesaplarını Google'ın Gelişmiş Koruma Programına kaydedebilirler .
  8. Google Cloud, tüm hizmetleri için düzenli olarak sıkı güvenlik ve gizlilik denetimlerine tabi tutulur Global uyumluluk sertifikalarımız, GDPR ve HIPAA gibi düzenleyici gerekliliklerin yanı sıra COPPA ve FERPA for education'ı desteklemeye yardımcı olabilir. 
  9. Meet verileriniz reklam için kullanılmaz ve verilerinizi üçüncü taraflara satmayız.
    Dünyayı çevreleyen ve veri merkezlerimizi birbirine bağlayan son derece güvenli ve esnek bir özel  işletiyoruz - verilerinizin güvende kalmasını sağlıyoruz. Güven şeffaflık üzerine kuruludur ve tüm veri merkezlerimizin konumlarını yayınlarız Meet'ın bu toplantıda video toplantılarınızı nasıl güvende tuttuğu hakkında daha fazla bilgi edinebilirsiniz .
Bireyler için ücretsiz Google Meet hesapları
   Sanal yoga dersi, haftalık kitap kulübü, mahalle toplantısı veya arkadaşlarınızla mutlu saatler için herkesle güvenli video toplantıları planlamak, katılmak veya başlatmak için Meet'ı kullanabilirsiniz. Meet, şimdiye kadar yalnızca işletmeler, kuruluşlar ve okullar için işbirliği ve üretkenlik çözümümüz olan G Suite'in bir parçası olarak mevcuttu  Bundan sonra Meet, web'de meet.google.com adresinden  ve iOS  veya  Android mobil uygulamalar aracılığıyla  herkese ücretsiz olarak  sunulacaktır . Gmail veya Google Takvim kullanıyorsanız, oradan da kolayca başlayabilir veya katılabilirsiniz.
Google Meet'ta güvenli bir toplantı başlatmak için mevcut Google Hesabınızı kullanın.
   Mevcut bir Google Hesabınız varsa (örneğin, @ gmail.com kullanıcısıysanız), başlamak için meet.google.com adresinde oturum açın Ücretsiz bir Google Hesabınız yoksa, işinizi veya seçtiğiniz kişisel e-posta adresini kullanarak bir tane oluşturmak yalnızca bir dakikanızı alır (bu adımı bir güvenlik önlemi olarak istiyoruz ve bunu yalnızca bir kez yapmanız gerekecek).
   Toplantılar ücretsiz ürün için 60 dakika ile sınırlıdır, ancak bu zaman sınırını 30 Eylül'e kadar uygulamayız. Güvenilir bir toplantı alanı oluşturmak önemlidir ve genel forumlarda toplantı bağlantılarını paylaşırken dikkatli olmak güvenli bir deneyim oluşturmanıza yardımcı olabilir tüm katılımcılar için. Meet'ın güvenli ve etkili bir şekilde kullanılması hakkında daha fazla ipucu için Yardım Merkezimizi ziyaret edin 
Gruplar ve ekipler için Google Meet
    Bir kuruluştaki gruplar, çalışma arkadaşlarının bire bir bağlantı kurmasına, ekip olarak ortak çalışma yapmasına ve daha pek çok şey yapmasına yardımcı olan video toplantıları oluşturmak için Meet'ı da kullanabilir. Zaten G Suite müşterisi olmayan kuruluşlar için bugün G Suite Essentials'ı duyuruyoruz. G Suite Essentials, Meet'ın çevirmeli telefon numaraları, daha büyük toplantılar ve toplantı kaydı gibi daha gelişmiş özelliklerine erişmesi gereken ekipler için mükemmeldir. G Suite Essentials ayrıca bir ekibin tüm içeriğine kolay ve güvenli erişim için Google Drive'ı ve içerik oluşturma ve gerçek zamanlı işbirliği için Dokümanlar, E-Tablolar ve Slaytlar'ı da içerir. 
     30 Eylül'e kadar G Suite Essentials'ı ve tüm bu gelişmiş özellikleri ücretsiz sağlıyoruz. G Suite Essentials ile ilgileniyorsanız,   satış ekibimizle iletişim kurmak için bu formu doldurun . 
İşletmeler ve kuruluşlar için Google Meet
    İster telehealth yoluyla hastaları destekleyen hastaneler, ister kredi başvuru sahipleri ile çalışan bankalar, müşterilere uzaktan yardım eden perakendeciler veya depo teknisyenleriyle güvenli bir şekilde etkileşim kuran üreticiler olsun, her sektördeki işletmeler bağlantıda kalmak için Meet'ı kullanıyor.  Uzaktan üretkenliği güçlendirmek için G Suite kullanan 6 milyon şirket ve kuruluştan biriyseniz  , Meet'a zaten erişebilirsiniz. Yöneticilerin Yardım Merkezimizde belirtilen talimatları uygulayarak Toplantı'yı etkinleştirmesi yeterlidir  Bu süre zarfında yardımcı olma ruhu içinde, yeni ve mevcut kurumsal müşterilerin 30 Eylül'e kadar Meet'a erişmeleri için üç yol sağlıyoruz: 
  1. Alan adınızdaki 100.000'e kadar izleyici için canlı akış olanağı gibi Meet'un tüm G Suite müşterileri için gelişmiş özelliklerine ücretsiz erişim  .
  2. Mevcut sözleşmelerinde herhangi bir değişiklik yapmadan mevcut G Suite müşterileri için ücretsiz ek Meet lisansları.
  3. Kurumsal müşteriler için ücretsiz G Suite Essentials. 
İşletmeler  daha fazla bilgi edinmek için satış ekibimizle iletişime geçebilir  .
Google Meet, Google'ın konuşma tanıma teknolojisiyle desteklenen canlı altyazıları içerir.

Okullarda ve yüksek eğitim kurumlarında Google Meet
Günümüzde pek çok okul ve kolej güvenli sanal sınıflara, PTA toplantılarına, ebeveyn-öğretmen konferanslarına, özel derslere ve hatta okul sosyal ağlarına güç sağlamak için Meet'ı kullanır. Toplantı, dünya çapında 120 milyondan fazla öğrenci ve öğretmene hizmet veren G Suite Eğitim Sürümü'ne dahildir. Okulunuz zaten Google Apps Eğitim Sürümü'nü kullanıyorsa yöneticiniz , hiçbir ek ücret ödemeden Meet'ı etkinleştirebilir . Okulunuz Google Apps Eğitim Sürümü'nü kullanmıyorsa buradan kaydolabilirsiniz . Uzaktan eğitim kaynaklarına erişmek için Evden Öğret'i ziyaret edin .
Umudumuz, Meet ve G Suite'i herkes için daha kolay erişilebilir hale getirerek, şimdi ve gelecekte güvenli bir şekilde bağlı ve üretken kalmanın daha kolay olacağıdır.


Ücretsiz premium video toplantıları.
Yakında herkese geliyor.

Güvenli iş toplantıları için oluşturduğumuz hizmeti, Google Meet'ı ücretsiz ve herkes için kullanılabilir hale getirmek üzere yeniden tasarladık. İnsanlara Google'dan güvendikleri güvenlik ve güvenilirliği sağlamak için önümüzdeki haftalarda erişim sağlayacağız. Meet'u ücretsiz kullanmaya başlayabileceğiniz zaman haberdar olmak için kaydolun.

Meet, herkes için büyük ölçüde güvenli olacak şekilde tasarlanmış, üretilmiş ve işletilmiştir.

Ücretsiz Meet ürünümüzün kullanıcıları, basit zamanlama ve ekran paylaşımı, gerçek zamanlı altyazılar ve genişletilmiş döşemeli görünüm gibi tercihinize uyum sağlayan düzenler de dahil olmak üzere iş ve eğitim kullanıcılarımız için sunulan özelliklerin çoğunun keyfini çıkaracaklar .
Güvenlik nedeniyle, Google Meet'ı kullanmak için bir Google Hesabına ihtiyacınız olacaktır. Bir hesabınız yoksa, şimdi ücretsiz bir Google Hesabı oluşturmak yalnızca bir dakikanızı alır .
Kuruluşunuz G Suite kullanıyorsa Meet.google.com aracılığıyla zaten Meet'a erişebilirsiniz . Yöneticilerin Yardım Merkezimizde belirtilen talimatları uygulayarak Toplantı'yı etkinleştirmesi yeterlidir Kuruluşunuz için G Suite almak istiyorsanız satış ekibimizle iletişime geçin .
Size doğru bilgileri aldığımızdan emin olmak için Google Meet için birincil kullanımınız ne olacak?

Kaynakça :  
Javier Soltero



4 Nisan 2020 Cumartesi

İNSANSIZ HAVA ARACI NEDİR ?


   



 Küresel Hava Trafik Yönetimi Operasyonel Konsepti (The Global Air Traffic Management Operational Concept) Doc. 9854 uyarınca insansız hava aracı Şikago Konvansiyonu'nun 8. Maddesinde düzenlenmiş olan ve içerisinde pilotu bulunmayan araçlar olarak tanımlanmaktadır. 
     
       Başka bir ifadeyle ve en yalın tanımıyla İHA (UAV: Unmanned Aerial Vehicle); içinde pilot olmaksızın, GPS kontrollü ve otomatik olarak gidebilen hava aracı olarak tanımlanmaktadır (Dictionary.com, 2016). 

  Günümüzde İHA’lar, yerde bulunan bir pilot tarafından gönderilerek uzaktan kumanda ile görev icra ettirilen veya önceden yapılan uçuş programı yüklenerek otomatik olarak uçurulan hava araçlarıdır

30 Mart 2020 Pazartesi

BİLİŞİM SUÇLARI İLE MÜCADELEDEKİ GELİŞMELER



POLİS SEPOZYUMU


Türk Polis Teşkilatında



Yeni Gelişmeler Sempozyumu



4. Suçla Mücadelede Yeni Yaklaşımlar




Bilişim Suçları ile Mücadeledeki Gelişmeler


Yazar: Gürkan BAL
gurkanbal@windowslive.com 



     Gelişen teknolojiler akıl almaz bir hızla ilerleyerek insan hayatını her geçen gün biraz daha kolaylaştırmaktadır. Bilgisayar ve iletişim teknolojilerindeki gelişmeler günümüzde insanlık tarihi acısından çok önemli bir devrim olarak kabul edilmekte hatta sanayi devrimi ile mukayese edilmektedir. Eğitimden ticarete, devlet sektöründen özel sektöre, eğlenceden alış-verişe kadar birçok alanda klasikleşmiş anlayışları değiştirmiş ve insanlara yeni bir anlayış yeni bir hayat tarzı kazandırmıştır. Bununla birlikte insanın bulunduğu her yerde suça rastlanıldığı gibi bu alanda da yeni suç tipleri ortaya çıkmış ve suçlular da teknolojinin getirdiği yenilik ve kolaylıkları kullanmaya başlamıştır. Günümüzde bilgisayar kavramı sadece hayatımızı kolaylaştıran bir devrim olmaktan çıkmış suç kavramı ile birlikte anılan bir araç haline de gelmiştir.

     Bilişim suçlarının çok çeşitli tanımları vardır. Bunlardan, Avrupa Birliği Uzmanlar Komisyonu’nun Mayıs 1983’deki Paris Toplantısı’nda “bilgileri otomatik işleme tabi tutan veya verilerin nakline yarayan bir sistemde gayri kanuni, gayri ahlaki veya yetki dışı gerçekleştirilen her türlü davranış” olarak tanımlanmıştır. Özünde bilişim suçları terimi, teknolojileri kullanarak işlenen bir suç unsurudur. 

         Bilişim Suçlarının Türlerini belirlemekte sorun olarak karşımıza çıkmaktadır. Bilişimle ilgili suç türlerini çok değişik şekillerde ortaya koymak mümkündür. Ancak, konuyu makul bir seviyede ele alarak, en çok görülen ve en ağır nitelikli olan suç türlerinin ele alınmasında yarar vardır. 

         Suçun işlenmesindeki esas konuyu suçlar arasındaki farklar oluşturur. Bir hedefe ulaşabilmek için türlü yollar kullanılabilir, bunun ötesinde asıl amaç hedeftir. Yani suçun türleri arasındaki farkı oluşturan esas etken suçun işlenmesindeki amaçtır. Bu haliyle Suçların türleri TCK da suç teşkil edecek tüm suçları kapsaya bilmekte veya bu suçlara zemin hazırlamaktadır. Suç çeşitleri ayrımında, 11.06.1999 tarihinde Birleşmiş Milletler ve Avrupa Birliği tarafından hazırlanan “Bilişim Suçları” raporuna göre; suç çeşitleri altıya ayrılmaktadır. Bunlardan birincisi “Bilgisayar Sistemlerine ve Servislerine Yetkisiz Erişim ve Dinleme” olarak tanımlanır. İkinci olarak tanımlanan bilişim suçu “Bilgisayar Sabotajı”dır. Bir diğer suç kavramı “Bilgisayar Yoluyla Dolandırıcılık” olarak kabul görür. Başka bir siber suç ise “Bilgisayar Yoluyla Sahtecilik” kavramıdır. Beşinci suç türü ise “Kanunla Korunmuş Bir Yazılımın İzinsiz Kullanımı” şeklindedir. Son olarak tanımlanan bilişim suçu ise “Diğer Suçlar” başlığı altında Yasadışı Yayınlar, Pornografik Yayınlar (Büyük ve Çocuk Pornografisi), Hakaret ve Sövme olarak değerlendirilir. 

Bu suç türlerini teker teker açıklayacak olursak; 

1) Bilgisayar Sistemlerine ve Servislerine Yetkisi Erişim ve Dinleme 

“Erişim” sistemin bir kısmına, bütününe, bilgisayar ağı veya içerdiği verilere, programlara; yine programlar, casus yazılımlar veya virüsler vb. ile ulaşma anlamındadır. Günümüzde özel hayatın gizliliğinin korunması için kanunlarda gerekli müeyyideler konulması ile birlikte dinlemeler, erişimler, izinsiz özel ve şirket bilgisayarlarına ve sistemlerine girmek suç olarak kabul edilmiştir. Günümüzde telefon dinlemeleri veya kişilerin özel mülklerine girmek nasıl savcı izni olmadan mümkün olmamakta ise yine kişiler veya kurumlar arası haberleşmenin bilgisayar üzerinden dinlenmesi veya izinsiz bilgilerin alınması da kişi özel mülkü ya da kişilerin şahsiyetlerine taciz olarak kabul edilmektedir ve suç oluşturmaktadır. 


      Ülkemizde bu konuda TCK’nun (Türk Ceza Kanunu) 243. maddenin 1. ve 2. fıkrasında açıkça belirtilmiştir. Bu bölümde incelenmesi gereken konulardan biri de casus yazılımlardır. Bu yazılımlar hukuki olarak suç sayılmamaktadır, fakat bu konuda tartışmaya açık bir kavram olduğu da bir gerçektir. 

—Casus Yazılımlar Ve Etkileri 

    Casus yazılımlar bir bilgisayara kurulduktan ve bilgisayarınıza girdikten sonra Bilgisayarınızda farklı etkiler bırakarak, ya da bilgisayarınız içerisinde deyim yerindeyse casusluk yaparak rahatsız eden yazılımlar olarak ifade edilir. Casus yazılımların belli başlı amaçları; eriştiği ya da kurulduğu bilgisayarlardaki verileri, gezilen siteleri, bilgisayar içeriğindeki bilgilerin işe yarayan kısımlarını belli bir hedefe (doğrudan merkeze) göndermesine ya da bilgisayardan istenmeyen reklamların çıkmasına, internetten reklam indirmesine yol açmaktadır. Tartışmaya açık olarak bu tür yazılımlar Kanunen suç sayılmamaktadır. Bu yazılımları, yine bu yazılımların lisans anlaşmasıyla kullanılmasını kabul ederek yüklediğinizden, bu tür yazılımları kanuni olarak gösterilmektedir.


2) Bilgisayar Sabotajı 

Bu suç türü iki şekilde karşımıza çıkmaktadır. 

1. Bilgisayar teknolojisi kullanarak sistemine sızılan bilgisayardaki bilgilerin Silinmesi, yok edilmesi ve değiştirilmesi.

2. Hedef alınan sisteme uzaktan erişerek değil de bilakis fiziksel zarar vererek ya da sistem başında bulunarak bilgisayardaki bilgileri silmek, yok etmek veya değiştirerek zarar verilmesi. Burada önemli olan mala verilen zarardan ziyade içindeki bilgilere verilen zarar önem arz eder. 

       Yetkisiz erişimin aktif sahası olarak da nitelendirilen “Bilgisayar Sabotajı”, yalnız sisteme erişimle kalmamakla birlikte, eriştiği sistem bilgisayarının içerdiği bilgileri silme veya değiştirme olarak ifade edilir. 

        Bir bilgisayara ve yahut sisteme yetkisiz erişim sağlayanlar; sadece eriştiği bilgileri incelemekle, kopyalamakla kalmıyor, bu bilgileri değiştirebiliyor, silebiliyor ya da bu bilgileri kanun dışı kullanmak isteyenlere satabiliyor. Türkiye’de “Bilgisayar Sabotajı” TCK’nun (Türk Ceza Kanunu) 243/ 3 ile 244/1 ve 2 maddelerine göre suçtur. 

         Virüsler, Zaman Bombası (Logic-Time Bomb), Truva Atları (Trojan Horses), Virüsler, Solucanlar (Worms) kötü amaçlı olarak yazılmış kodlardır. Bu tür kötü amaçlı yazılmış kodlar, başkalarına zarar vermediği sürece suç sayılmamaktadır. Fakat bu tür kodlar; kişi ya da kurumlara intikal eder ve zarar verirse suç teşkil etmeye başlar. Yoksa sırf kod yazımı saikten öte bir anlam ifade etmemelidir. Türkiye’de kötü amaçlı kodları yazma bunu yaymaya ilişkin açık bir hüküm bulunmamaktadır. Bu nedenle Kötü amaçlı kodlarla bilgisayarlara zarar verme, doktrinde genellikle “sistem ve unsurlarına yönelik nas-i ızrar suçu” olarak adlandırılmaktadır, oysa sabotaj konusunda belirttiğimiz TCK maddelerine bu bölümü de dahil etmek daha uygun olacaktır.

3) Bilgisayar Yoluyla Dolandırıcılık 

      Dolandırıcılık genel bağlamda “Hileli davranışlarla bir kimseyi aldatıp, onun veya başkasının zararına olarak, kendisine veya başkasına bir yarar sağlamaya” denmektedir. Bilişim kavramı olarak “Dolandırıcılık” bilgisayar veya iletişim araçlarıyla kişileri şaşırtma, aldatma, kandırma olarak tarif edilebilir. 

     Bilgisayar Yoluyla Dolandırıcılık suçu; 

     Kredi kartlarının bir benzerinin yardımcı programlarla oluşturulması yoluyla Yetkisiz ve izinsiz erişilen bilgilerin kopyasını olmak şeklinde 

      Finans bilgilerinin tutulduğu programlarla yapılan değişiklik ile istenilen kişinin hesabına istenildiği kadar para aktarmak suretiyle 

    Kişiler arasında mali alışverişi olan kişilerin adına mail vs. Şeklinde iletişim kurarak; Kişileri kandırarak, işlenmektedir. 


     Ülkemizde bu tür suçlar TCK(Türk Ceza Kanunu)’da 158.maddenin (1). Fıkrasının (f) bendinde,244.maddenin (3). Fıkrasında ve 245. maddesinin (1). Fıkrasında hüküm altına alınmıştır. 

4) Bilgisayar Yoluyla Sahtecilik 

     Klasik olarak tabir edildiğinde, Bir şeyin aslına benzetilerek yapılan düzmece olarak tarif edilebilmektedir. Bazen ileri teknoloji ürünü cihazlar kullanılarak, bazen de çok basit web programcılığı (Fakemail, Phishing) yöntemiyle sahtecilik yapılmaktadır. Günümüzde başkalarının adına e-mail göndererek, ticari ve özel ilişkileri zedelenmesini sağlamak, başkalarının adına web sitesi hazırlamak ve bu web sitesinin tanıtım amacıyla başkalarına e-mail ve mesaj göndererek (iletişim kurarak) ve bu mesajlarda da mağdur olan şahsın telefonlarını vererek, sahte para, sahte evrak, sahte bilet vb. basma yönetimiyle bu suç işlenmektedir. 

     Ülkemizde bu tür suçlara yönelik kanunlarda henüz net bir tanımlama yapılmamıştır. Fakat yeni TCK’nun (Türk Ceza Kanunu) 158. maddesinin f bendi uygulanılabilirliği söz konusudur.

5) Kanunla Korunmuş Bir Yazılımın İzinsiz Kullanımı

“Kanunla Korunmuş Bir Yazılımın İzinsiz Kullanımı” yazılımların; yasa dışı yöntemlerle kopyalanmasını, çoğaltılmasını, satılmasını, dağıtılmasının ve kullanılmasını ifade eder.

      Ülkemizde 5846 no’lu Fikir ve Sanat Eseleri Kanunu (FSEK) lisanslıyazılımları satın alan kişiye bir adet kopyalama hakkı vermekte, daha fazla kopyanın yapılmasını, satılmasını, Yazılımın kiralanmasını yasaklamaktadır. 

6) Yasa dışı Yayınlar

    Yasa dışı olarak kabul edilen unsurların bilgisayar sistemleri, ağları, internet aracılığıyla yayınlanması ve dağıtılması olarak ifade edilir. Kanunun yasaklamış olduğu bu materyaller; web siteleri(sayfaları), elektronik postalar, haber grupları, forumlar, iletişim sağlayan her türlü araç, optik araçlar tarafından kayıt yapan tüm sistemler olarak kabul edilir. 

      Yasa dışı yayınları üç gruba ayırmak mümkündür. Bunlardan birincisi, vatanın bölünmez bütünlüğüne aykırı olarak hazırlanmış terör içerikli internet siteleridir(sayfalarıdır). Bu tür siteleri hazırlayanların asıl amacı sansür konulmuş Anayasaya aykırı fikirlerini, interneti kullanarak yaymak, bu sayede de kendilerine taraf toplayarak vatanın bütünlüğünü bozacak düşüncelerini ifade etmektir.

    Yasa dışı yayınların bir diğeri ise toplumun genel ahlakına, ar ve hayâ duygularına aykırı düşen yayınlardır. Bunlar pornografik görüntü veya yazılar şeklinde olmaktadır. Türkiye’de TCK’da (Türk Ceza Kanunu) 77. maddenin f bendi, 102. 103. ve 104. maddeleriyle büyük ve çocuk pornografisi yasaklanmıştır. 

       İnternet aracılığıyla fiilen işlenen suçlardan üçüncüsü ise; bir kişiye, kuruma vb. karşı yapılan hakaret ve sövme suçudur. Bu suç türü internet üzerinden başkalarının adına uygun olmayan e-mailler göndererek kişi ya da kurumların itibarını zedelemek suretiyle olabilmektedir. Bir başka yol ise yine kişi ya da kurumların sahip oldukları adın, lakabın web üzerinden satın alınarak, kişi aleyhine yayında bulunmak suretiyle medyana gelebilmektedir. 

       Kısaca 6 Ana başlık altında toplanan Bilişim Suçları Türlerinin birçoğu yasalarımızda suç olarak düzenlenmiş ve bu sayede koruma altına alınmıştır. Lakin günümüz teknolojisinin hızlı ilerlemesi, internetin sürekli yaygınlaşması nedeniyle, bu gün suç türleri arasında sayılmayan yeni birçok zarar amaçlı kullanımlar oluşacaktır. Yasalarımız teknolojik gelişmelerle aynı hızda ilerlemez ve yenilenmezse, bu tür fiilere karşı kanunlarımızda boşluk oluşacak, bu fiilleri işleyerek büyük zararlar doğuran şahıslara karşı hiçbir müeyyide uygulanamayacaktır. Bu halde Devlet yetkilileri, Hukukçular ve Emniyet Mensupları sürekli yeni gelişmeleri takip ederek yasal boşlukların giderilmesi konusunda çalışma yapmalıdırlar ki, İnternet yoluyla yapılan iletişim hizmetlerin en üst düzeyde güvenliği sağlanabilmiş olsun. Bu yüzden bu tip suçlara polisler ve suçun soruşturulması esnasında görevli olan herkes daha farklı yaklaşmalıdır. Elektronik cihazlar, bilgisayarlar ve diğer yüksek teknoloji ürünleri kullanılarak daha kolay ve ucuz suç işlenebildiği için ileride bu suçlar ile daha çok karşılaşacağımız aşikârdır. Bu yüzden Türkiye’nin Bilişim Suçları üzerine ciddi olarak eğilmesi gerekmektedir.

     Ayrıca Teknolojinin ilerlemesi ile birilikte birçok yeni suç tipinin çıkması muhtemeldir. Dijital Sertifikalar oluşturularak kurumların ve kişilerin doğrulanma yöntemleri gün geçtikçe yaygınlaşmakta ve ileride dijital ortamdaki şahısların taklidi yapılarak işledikleri suçları başkaları yapıyormuş gibi gösterilebilme ihtimali çok yüksektir. Bunla birlikte bu dijital sertifikaların verileceği dijital noterlerinde hangi kurumlar olacağı üzerinde düşünülmesi gereken bir konudur.



BİLGİSAYAR SUÇ TEKNİKLERİ

Salami Tekniği

1. Banka hesabında bulunan bononun küçük bir kısmını çıkışlı bir bilgisayarla alarak, bu hesabı olayı düzenleyen tarafından oluşturulmuş bir başka banka hesabına transfer etmek.

2. İpotek ödemeleri, ücret bordro çekleri ve diğer ödeme şekilleri genellikle brüt rakamları içerir ki bunlar belli hafta ve aylara bölünmüştür.

Eğer hırsız, binlerce ödemeyi içeren bilgisayar programına girmeyi başarırsa kısa bir zaman aralığında hırsız kendi hesabına büyük miktarda para transfer etmiş olur.

Mantık Bombası

1. Amaç; zorla alma veya intikam alma

2. Şahıs, eğer kesin kriterler bulunduysa, mevcut programların bazıları veya tamamını yok etmek veya tahrip etmek için bilgisayarı programlarla

3. Örnekler:


a) Eğer operatör şahıs bilgisayarın şifresini çöze-bildiyse bilgisayardaki tüm kayıtları ve programları silebilir.

b) Bir operatör, şirketin bilgisayarına, içindeki tüm bilgileri yok edecek veya kullanılmaz hale getirecek "mantık Bombası " atar. Ve sonra fidye ister, fidye verilmediği takdirde tüm giriş sistemini tahrip eder.

c) Elektronik ekipman kullanarak gizlice dinleme,

1. Terminaller, daktilolar, printer ve tele teypler gibi bilgisayarlar ve cihazlar elektronik gözetime tabi tutularak, yaydıkları sinyaller engellenebilir.


2. Suçlu türleri Endüstriyel veya düşman casusları, Radikal gruplar, Gaspçılar, Şantajcılar, 


GİRİŞ METOTLARI

Göz Gezdirmek ve Temizlemek


1. Yetkisiz şahıs, aşinalığıyla beraber bilgisayar uzmanlarıyla birlikte doğru kodları geliştirir.



2. Yetkisiz şahıs, bilgisayar kullanıcısı veya yetkili programcının omuzlan arkasından bakarak giriş kodunu okur.

3. Yetkisiz şahıs, çöp kutusuna bakarak giriş koduyla ilgili bir döküm, kayıt veya disk bulmaya çalışır.

Örnek: Birkaç yıl önce Kaliforniya'da amatör bilgisayar heveslisi Pasifik Telefon ve Telgraf Şirketi çöplüğündeki çöpleri karıştırarak, bilgisayar dökümü atıklarından kendine bir kütüphane kurdu. Bu kütüphane, dökümlerdeki yöntemleri izleyerek şirketin bilgisayarını kullanabileceği bir sistem kurmasını sağladı. Daha sonra bilgisayara talimat verecek bir metot geliştirdi ve bilgisayar sistemiyle donatılmış küçük odasından ekipman dağıtımını yönetti. Bu hevesli, ekipman dağıtımı ve pazarlama işini öğrendikten sonra bir şirket kurdu, şirketin sattığı ekipmanlar PT ve T'nin fiyatları altında ve cazip olduğu için, şirket kısa sürede gelişti ve büyüdü. 40 günde tam kapasiteyle çalışan bir fabrika haline geldi, fakat aldığı maaşın azlığından şikayet eden ve işinden atılan bir işçinin polise başvurması sonucunda her şey ortaya çıktı ve hevesli tutuklanarak 2 ay hapis cezasına çarptırıldı. Heveslinin ucuz hizmeti 40 gün sürmüştü.

Sahne Kapısı


1. Bilgisayar yazılım programındaki normal güvenlik kontrollerini bertaraf eden bir elektronik yöntemdir.


2. Şu şekilde meydana gelebilir;



a) Programcı bunu programın dizaynını basitleştirmek için yapar fakat kasıtsız olarak programın kullanıma hazır olduktan sonra silme de başarısız olur.



b) Bir suçlu saldırıda bulunulacak programın şifresini öğrenir.



Örnek: Bir suçlu; Kalem regülatörü denilen şifre çevrilirken çıkan sesleri analiz eden ve kaydeden bir aygıt kullanabilir. Bu alet, kombinasyonları da değerlendirerek bilgisayarın giriş numarasını bulmuş olur.

Canlandırma


1. Bir suçlu bilgisayar sistemine girebilmek için meşru kullanıcının imkanlarından faydalanır ve vasıtalarını kullanır.



2. İkinci bir kullanıcının kimlik tespiti şifresini kullanarak, suçlu ikinci kullanıcının bilgisayar kayıtlarına girer. 

Maskeleme

1.Suçlu bilgisayar sistemine girebilmek için komünikasyon hatlarına girer.


2.Kendi mini bilgisayarını veya diğer ekipmanları kullanarak bilgisayar kullanıcıları ile merkezi sistemi arasında yapılan mesajları keser.



3.Suçlu "Piggy-back girişi " denilen basit bir sistem kullanarak bilgisayarla diğer şirketler arasına girerek kendi mesajlarını gönderebilir. Örneğin banka hesabına girerek hesabın miktarını artırma, azaltma gibi veya şirketin kredi başvurusuyla ilgili bazı sahtekarlıklar vb.



BİLGİSAYAR HİLEKARLIĞININ PROFİLİ



Sebepleri

1. Finansal bağlantılar

Aşırı seviyedeki sosyal harcamalar, Kumar, Uyuşturucu alışkanlığı, Tıbbi giderler,

2. Rasyonalizasyon

a) Şirketin, yöneticilerinin veya sahiplerinin dürüst olmadığına inanmak,

b) Paranın gerçek olmadığına, sadece rakamlar veya printer dökümü sayfalarında göründüğüne inanmak,

c) Paraya şirketten çok kendisinin ihtiyaç duyduğuna inanmak,

d) Şirket tarafından haksızca yönetildiğine inanmak,

3. Meydan okumak,

a) Bilgisayarın güvenlik koruma sistemine karşı aklını test etmek,

b) Kendi imajını daha çekici, daha heyecanlı hale getirmek.


         Güvenli iletişim imkanlarımızın devam edebilmesi için İnternet kullanıcıları olarak bizlerde, yukarıda belirtilen suç türleri içine giren, yasaya aykırı olduğunu bildiğimiz eylemleri ve bu eylemlerin uygulayıcılarını en kısa sürede emniyet birimlerine bildirmemiz gerekmektedir. Bu sayede bu tür suçların yaygınlaşmasına engel oluna bilinecektir



Kaynak : www.bilisimhukuku.org

                  internet siteleri

Yazar: Gürkan BAL


CESNA NİGHT FLİGHT

 

KABLOSUZ AĞLARIN ŞİFRELERİNİ KIRIN

Kablosuz Ağların Şifrelerini Kırın


31 ARALIK 2007 kablosuz ağların şifrelerini kırın etrafımızda ki ağları(wireless) tarattığımızda şifreli veya şifresiz olduklarını görürüz. şifresiz ağa girmek için bir mouse tıklaması yeterli; fakat şifreli bir ağa girmek için yapılması gereken/gerekenler nedir? işte yazımızın konusu bu. kablosuz ağlar genellikle iki şifreleme tekniğini kullanır, bunlardan birincisi WEP ve ikincisi WPA. WEP şifreleme tekniğini kullanan ağlara girmek WPA şifrelemesi kullananlara göre daha basittir. çünkü WEP zayıf bir şifreleme algoritması (Xor) kullanır. şimdi WEP şifreleme tekniği kullanan bir ağa nasıl girileceğini görecez. peki ağın hangi şifreleme tekniğini kullandığını nasıl bilecez derseniz makalemizin devamında bundan söz edeceğiz. öncelikle iki adet programa ihtiyacımız var 1-NetStumbler buraya tıklayarak indirebilirsiniz 2- AirCrack buraya tıklayarak indiriniz önceliklle netstumbler programını çalıştırıyoruz. çalıştırdığımız anda etrafdaki ağları tarayacak ve aşağıdaki gibi bize gösterecektir. resmin üstüne tıklayarak büyütebilirsiniz. burda iki tane ağ tespit etti. bunlardan ilki "bayern" isminde bir ağ ve şifreli (sol tarafındaki kilit işaretinden anlıyoruz), ikincisi "AP_4b0a2f" isminde bir ağ yalnız bu ağ şifresiz çünkü kilit işareti yok. bizi ilgilendiren birincisi, çünkü şifreli olan o ağ ve biz o ağa sızmaya çalışacaz. şimdi bilmemiz gereken iki bilgiyi daha öğrendikten sonra netStumbler programı ile işimiz bitecek. konumuzun başında da söz ettiğimiz gibi öncelikle şifreli ağın(bayern) hangi şifreleme algoritmasıyla şifrelenmiş olduğunu bulmak gerekiyor. bunun içi "bayern" ait olduğu satırda kaydırma çubuğuna biraz sağa çekip gerekli olan bilgiyi "Encryption" bölümünden öğreniyoruz, ayriyetten "Channel" bölümündeki sayıyı da kaydediyoruz çünkü işimize daha sonra yarayacak. alttaki resimde bir örnek var ve gerekli olan yerler kırmızı daire içine alınmış.resmi büyüymek için üstüne tıklayın gördüğümüz gibi ağımız "WEP" ile şifrelenmiş ve yayında olduğu kanal ise "1". biraz önce bahsetmeyi unutmuşum "MAC" numarasını da (birinci resime bakın, kilit işaretinin hemen sağında 000F661 ile başlayan ifade) bi kenara not edersk bizim için iyi olur. şimdi netStumbler programını kapatıyoruz. şimdi sıra geldi airCrack programına, dosyayı unzip yaptıktan sonra "bin" klasörü içine giriyoruz ve "airodump-ng.exe" dosyasını çalıştırıyoruz. karşımızı şöyle bir ekran çıkıyor. programı ilk çalıştırdığınızda bilgisayarınızdaki wireless kontrollerini listeliyor ve onlara bir index numarası atıyor. örneğimizde kullanılan bilgisayarın wireless kart birimi "Wireless PC Card Model 0104" bu yüzden "Network interface index number" kısmına 23 değeri giriliyor, unutmayın sizin bilgisayarınızın kart birimi ve indeks numarası farklı olabilir. index değerini girdikten sonra enter tuşuna basılıyor. daha sonra bizden "Network Interface Types" soruluyor, örnekte bilgisayarın wireless kartı "Realtek" arabirimini kullandığı için "o" değeri giriliyor, mesla sizin wireless arabiriminiz "aioronet" ise "a" girmeniz gerekir. değeri girdikten sonra enter tuşuna basılıyor. bir sonraki adımda sizden hangi kanalı dinlemeye alacağınızı soracaktır, biz daha önce not ettiğmiz gibi bayer kablosuz ağının bulunduğu "1". kanalı dinyecez bu yüzden 1 yazıp enter tuşuna basıyoruz, daha önce anlattığımız gibi siz, hangi şifreli ağı dinleyecekseniz ağın bulunduğu kanalın numrasını yazmalısınız(önceden bu numaranın nasıl alınacağını görmüştük). bir sonraki adımda bizden "output filename prefix" bilgisini isteyecek yani toplana paketlerin hangi adla kaydedileceğini soruyor. bizde dosya ismine "test" olmasını isteyip enter tuşuna basıyoruz en son çıkan "only write wep IVs" seçeneğini de "y" olarak belirtip işlemimizi tamamlıyoruz. son hali aşağıdaki resim de görebilirsiniz. resmi büyütmek için üstüne tıklayın en son adımda enter tuşuna basıp devam ettiğimizde paketler toplanmaya başlandığını göreceksinizi aşağıdaki şekil de görüldüğü gibi "bayern" ait olan satırda ki #data bilgisi sürekli artmakta bu da bize paketlerin toplandığını göstermektedir. toplanan paket sayısı ne kadar fazla olursa (#data) şifreyi kırma işi daha da basitleşecektir. bir süre sonra Ctrl+c yaparak programdan çıkıyoruz. paketlerimiz daha önceden belirttğimiz gibi "test" adında bir dosyaya yazılıyor. şimdi sıra geldi toplana paketleri kullanarak şifreyi kırmaya. başlat->çalıştır kısmından "cmd" yazıyoruz. unzip yaptığımız aircrack klasörü içinden "aircrack-ng.exe" dosyasını çağıracaz. bu yüzden komut satırına C:\aircrack\bin\aircrack-ng.exe –a 1 –n 128 test.ivs yazıyoruz (tabii ki siz komut satırına sizin aircrack-ng.exe dosyanız nerdeyse onun adresini yazmalısınız. ayriyetten test.ivs dosyanız ise airodump-ng.exe dosyası hangi dizin altında çalışıysa o dizine test.ivs dosyasını kaydedecektir. genellikle bin dizini altında çalışır ve oraya kayıt eder.) burda ki parametreleri açıklayalım -a parametresini 1 değeri vererek dosyanın WEP datalarını taşıdığını bildiriyoruz -n parametrisne 128 atayarak 128 byte lık bir WEP şifrelemesi olduğunu belirtiyoruz. ama siz önce 64 yazarak deneyin -en sonda test.ivs yazarak dataların hangi dosyada saklandığını belirtiyoruz ve enter tuşuna basıyoruz. aşağıda bir örnek resim var, fakat bu örnek resim bizim örneğimizle yapılmış bir uygulamadan değil. aşağıda ki resimde gördüğümüz gibi kanal altında birden fazla ağ olduğu için (hatırlarsanız bizim kanalımızda yani 1. kanalda "bayern" ve "AP_4oa2f" olmak üzere iki tane vardı) her bir ağa ait "MAC" adreslerini ve dataları listeleyecektir. biz "bayern" nin şifresini kırmak istediğimiz için "bayern" e ait olan "MAC" adresini(daha önce netStumbler ile bi köşeye not etmiştik) BSSID bölümünden arayıp bulmamız gerekecektir. bulduktan sonra, "bayern" ağına program tarafından atanmış olan indeks numarasını (# sütununda karşılık gelen) girmeliyiz. aşağıdaki örnekte ilk ağı şifresini kırmak için "index number of target network" kısmına 1 değeri girilmiş. index değeri girildikten sonra enter tuşuna basıp şifrenin kırılmasını bekliyoruz. aşağıda ki resimde bulunan şifreyi KEY FOUND bölümünde görüyoruz. Gönderen ferixxx zaman: 02:08 Etiketler: access point, aircrack, aircrack-ng, ağ, crack, hack, kablosuz, kablosuz ağ, mac, modem, netstumbler, saldırı, WEP, wi fi, wi fi protected access, wired equivalent privacy, wireless, WPA

BİLİŞİM SUÇLARI İLE MÜCADELEDEKİ GELİŞMELER

POLİS SEPOZYUMU


Türk Polis Teşkilatında


Yeni Gelişmeler Sempozyumu


4. Suçla Mücadelede Yeni Yaklaşımlar




Bilişim Suçları ile Mücadeledeki Gelişmeler



Yazar: Gürkan BAL

gurkanbal@windowslive.com




Gelişen teknolojiler akıl almaz bir hızla ilerleyerek insan hayatını her geçen gün biraz daha kolaylaştırmaktadır. Bilgisayar ve iletişim teknolojilerindeki gelişmeler günümüzde insanlık tarihi acısından çok önemli bir devrim olarak kabul edilmekte hatta sanayi devrimi ile mukayese edilmektedir. Eğitimden ticarete, devlet sektöründen özel sektöre, eğlenceden alış-verişe kadar birçok alanda klasikleşmiş anlayışları değiştirmiş ve insanlara yeni bir anlayış yeni bir hayat tarzı kazandırmıştır. Bununla birlikte insanın bulunduğu her yerde suça rastlanıldığı gibi bu alanda da yeni suç tipleri ortaya çıkmış ve suçlular da teknolojinin getirdiği yenilik ve kolaylıkları kullanmaya başlamıştır. Günümüzde bilgisayar kavramı sadece hayatımızı kolaylaştıran bir devrim olmaktan çıkmış suç kavramı ile birlikte anılan bir araç haline de gelmiştir.


Bilişim suçlarının çok çeşitli tanımları vardır. Bunlardan, Avrupa Birliği Uzmanlar Komisyonu’nun Mayıs 1983’deki Paris Toplantısı’nda “bilgileri otomatik işleme tabi tutan veya verilerin nakline yarayan bir sistemde gayri kanuni, gayri ahlaki veya yetki dışı gerçekleştirilen her türlü davranış” olarak tanımlanmıştır. Özünde bilişim suçları terimi, teknolojileri kullanarak işlenen bir suç unsurudur.


Bilişim Suçlarının Türlerini belirlemekte sorun olarak karşımıza çıkmaktadır. Bilişimle ilgili suç türlerini çok değişik şekillerde ortaya koymak mümkündür. Ancak, konuyu makul bir seviyede ele alarak, en çok görülen ve en ağır nitelikli olan suç türlerinin ele alınmasında yarar vardır.


Suçun işlenmesindeki esas konuyu suçlar arasındaki farklar oluşturur. Bir hedefe ulaşabilmek için türlü yollar kullanılabilir, bunun ötesinde asıl amaç hedeftir. Yani suçun türleri arasındaki farkı oluşturan esas etken suçun işlenmesindeki amaçtır. Bu haliyle Suçların türleri TCK da suç teşkil edecek tüm suçları kapsaya bilmekte veya bu suçlara zemin hazırlamaktadır. Suç çeşitleri ayrımında, 11.06.1999 tarihinde Birleşmiş Milletler ve Avrupa Birliği tarafından hazırlanan “Bilişim Suçları” raporuna göre; suç çeşitleri altıya ayrılmaktadır. Bunlardan birincisi “Bilgisayar Sistemlerine ve Servislerine Yetkisiz Erişim ve Dinleme” olarak tanımlanır. İkinci olarak tanımlanan bilişim suçu “Bilgisayar Sabotajı”dır. Bir diğer suç kavramı “Bilgisayar Yoluyla Dolandırıcılık” olarak kabul görür. Başka bir siber suç ise “Bilgisayar Yoluyla Sahtecilik” kavramıdır. Beşinci suç türü ise “Kanunla Korunmuş Bir Yazılımın İzinsiz Kullanımı” şeklindedir. Son olarak tanımlanan bilişim suçu ise “Diğer Suçlar” başlığı altında Yasadışı Yayınlar, Pornografik Yayınlar (Büyük ve Çocuk Pornografisi), Hakaret ve Sövme olarak değerlendirilir.


Bu suç türlerini teker teker açıklayacak olursak;


1) Bilgisayar Sistemlerine ve Servislerine Yetkisi Erişim ve Dinleme


“Erişim” sistemin bir kısmına, bütününe, bilgisayar ağı veya içerdiği verilere, programlara; yine programlar, casus yazılımlar veya virüsler vb. ile ulaşma anlamındadır. Günümüzde özel hayatın gizliliğinin korunması için kanunlarda gerekli müeyyideler konulması ile birlikte dinlemeler, erişimler, izinsiz özel ve şirket bilgisayarlarına ve sistemlerine girmek suç olarak kabul edilmiştir. Günümüzde telefon dinlemeleri veya kişilerin özel mülklerine girmek nasıl savcı izni olmadan mümkün olmamakta ise yine kişiler veya kurumlar arası haberleşmenin bilgisayar üzerinden dinlenmesi veya izinsiz bilgilerin alınması da kişi özel mülkü ya da kişilerin şahsiyetlerine taciz olarak kabul edilmektedir ve suç oluşturmaktadır.


Ülkemizde bu konuda TCK’nun (Türk Ceza Kanunu) 243. maddenin 1. ve 2. fıkrasında açıkça belirtilmiştir. Bu bölümde incelenmesi gereken konulardan biri de casus yazılımlardır. Bu yazılımlar hukuki olarak suç sayılmamaktadır, fakat bu konuda tartışmaya açık bir kavram olduğu da bir gerçektir.

—Casus Yazılımlar Ve Etkileri


Casus yazılımlar bir bilgisayara kurulduktan ve bilgisayarınıza girdikten sonra Bilgisayarınızda farklı etkiler bırakarak, ya da bilgisayarınız içerisinde deyim yerindeyse casusluk yaparak rahatsız eden yazılımlar olarak ifade edilir. Casus yazılımların belli başlı amaçları; eriştiği ya da kurulduğu bilgisayarlardaki verileri, gezilen siteleri, bilgisayar içeriğindeki bilgilerin işe yarayan kısımlarını belli bir hedefe (doğrudan merkeze) göndermesine ya da bilgisayardan istenmeyen reklamların çıkmasına, internetten reklam indirmesine yol açmaktadır. Tartışmaya açık olarak bu tür yazılımlar Kanunen suç sayılmamaktadır. Bu yazılımları, yine bu yazılımların lisans anlaşmasıyla kullanılmasını kabul ederek yüklediğinizden, bu tür yazılımları kanuni olarak gösterilmektedir.



2) Bilgisayar Sabotajı


Bu suç türü iki şekilde karşımıza çıkmaktadır.


1. Bilgisayar teknolojisi kullanarak sistemine sızılan bilgisayardaki bilgilerin Silinmesi, yok edilmesi ve değiştirilmesi.


2. Hedef alınan sisteme uzaktan erişerek değil de bilakis fiziksel zarar vererek ya da sistem başında bulunarak bilgisayardaki bilgileri silmek, yok etmek veya değiştirerek zarar verilmesi. Burada önemli olan mala verilen zarardan ziyade içindeki bilgilere verilen zarar önem arz eder.


Yetkisiz erişimin aktif sahası olarak da nitelendirilen “Bilgisayar Sabotajı”, yalnız sisteme erişimle kalmamakla birlikte, eriştiği sistem bilgisayarının içerdiği bilgileri silme veya değiştirme olarak ifade edilir.


Bir bilgisayara ve yahut sisteme yetkisiz erişim sağlayanlar; sadece eriştiği bilgileri incelemekle, kopyalamakla kalmıyor, bu bilgileri değiştirebiliyor, silebiliyor ya da bu bilgileri kanun dışı kullanmak isteyenlere satabiliyor. Türkiye’de “Bilgisayar Sabotajı” TCK’nun (Türk Ceza Kanunu) 243/ 3 ile 244/1 ve 2 maddelerine göre suçtur.


Virüsler, Zaman Bombası (Logic-Time Bomb), Truva Atları (Trojan Horses), Virüsler, Solucanlar (Worms) kötü amaçlı olarak yazılmış kodlardır. Bu tür kötü amaçlı yazılmış kodlar, başkalarına zarar vermediği sürece suç sayılmamaktadır. Fakat bu tür kodlar; kişi ya da kurumlara intikal eder ve zarar verirse suç teşkil etmeye başlar. Yoksa sırf kod yazımı saikten öte bir anlam ifade etmemelidir. Türkiye’de kötü amaçlı kodları yazma bunu yaymaya ilişkin açık bir hüküm bulunmamaktadır. Bu nedenle Kötü amaçlı kodlarla bilgisayarlara zarar verme, doktrinde genellikle “sistem ve unsurlarına yönelik nas-i ızrar suçu” olarak adlandırılmaktadır, oysa sabotaj konusunda belirttiğimiz TCK maddelerine bu bölümü de dahil etmek daha uygun olacaktır.


3) Bilgisayar Yoluyla Dolandırıcılık


Dolandırıcılık genel bağlamda “Hileli davranışlarla bir kimseyi aldatıp, onun veya başkasının zararına olarak, kendisine veya başkasına bir yarar sağlamaya” denmektedir. Bilişim kavramı olarak “Dolandırıcılık” bilgisayar veya iletişim araçlarıyla kişileri şaşırtma, aldatma, kandırma olarak tarif edilebilir.


Bilgisayar Yoluyla Dolandırıcılık suçu;


Kredi kartlarının bir benzerinin yardımcı programlarla oluşturulması yoluyla Yetkisiz ve izinsiz erişilen bilgilerin kopyasını olmak şeklinde


Finans bilgilerinin tutulduğu programlarla yapılan değişiklik ile istenilen kişinin hesabına istenildiği kadar para aktarmak suretiyle


Kişiler arasında mali alışverişi olan kişilerin adına mail vs. Şeklinde iletişim kurarak; Kişileri kandırarak, işlenmektedir.



Ülkemizde bu tür suçlar TCK(Türk Ceza Kanunu)’da 158.maddenin (1). Fıkrasının (f) bendinde,244.maddenin (3). Fıkrasında ve 245. maddesinin (1). Fıkrasında hüküm altına alınmıştır.


4) Bilgisayar Yoluyla Sahtecilik


Klasik olarak tabir edildiğinde, Bir şeyin aslına benzetilerek yapılan düzmece olarak tarif edilebilmektedir. Bazen ileri teknoloji ürünü cihazlar kullanılarak, bazen de çok basit web programcılığı (Fakemail, Phishing) yöntemiyle sahtecilik yapılmaktadır. Günümüzde başkalarının adına e-mail göndererek, ticari ve özel ilişkileri zedelenmesini sağlamak, başkalarının adına web sitesi hazırlamak ve bu web sitesinin tanıtım amacıyla başkalarına e-mail ve mesaj göndererek (iletişim kurarak) ve bu mesajlarda da mağdur olan şahsın telefonlarını vererek, sahte para, sahte evrak, sahte bilet vb. basma yönetimiyle bu suç işlenmektedir.


Ülkemizde bu tür suçlara yönelik kanunlarda henüz net bir tanımlama yapılmamıştır. Fakat yeni TCK’nun (Türk Ceza Kanunu) 158. maddesinin f bendi uygulanılabilirliği söz konusudur.


5) Kanunla Korunmuş Bir Yazılımın İzinsiz Kullanımı


“Kanunla Korunmuş Bir Yazılımın İzinsiz Kullanımı” yazılımların; yasa dışı yöntemlerle kopyalanmasını, çoğaltılmasını, satılmasını, dağıtılmasının ve kullanılmasını ifade eder.


Ülkemizde 5846 no’lu Fikir ve Sanat Eseleri Kanunu (FSEK) lisanslıyazılımları satın alan kişiye bir adet kopyalama hakkı vermekte, daha fazla kopyanın yapılmasını, satılmasını, Yazılımın kiralanmasını yasaklamaktadır.


6) Yasa dışı Yayınlar


Yasa dışı olarak kabul edilen unsurların bilgisayar sistemleri, ağları, internet aracılığıyla yayınlanması ve dağıtılması olarak ifade edilir. Kanunun yasaklamış olduğu bu materyaller; web siteleri(sayfaları), elektronik postalar, haber grupları, forumlar, iletişim sağlayan her türlü araç, optik araçlar tarafından kayıt yapan tüm sistemler olarak kabul edilir.


Yasa dışı yayınları üç gruba ayırmak mümkündür. Bunlardan birincisi, vatanın bölünmez bütünlüğüne aykırı olarak hazırlanmış terör içerikli internet siteleridir(sayfalarıdır). Bu tür siteleri hazırlayanların asıl amacı sansür konulmuş Anayasaya aykırı fikirlerini, interneti kullanarak yaymak, bu sayede de kendilerine taraf toplayarak vatanın bütünlüğünü bozacak düşüncelerini ifade etmektir.


Yasa dışı yayınların bir diğeri ise toplumun genel ahlakına, ar ve hayâ duygularına aykırı düşen yayınlardır. Bunlar pornografik görüntü veya yazılar şeklinde olmaktadır. Türkiye’de TCK’da (Türk Ceza Kanunu) 77. maddenin f bendi, 102. 103. ve 104. maddeleriyle büyük ve çocuk pornografisi yasaklanmıştır.


İnternet aracılığıyla fiilen işlenen suçlardan üçüncüsü ise; bir kişiye, kuruma vb. karşı yapılan hakaret ve sövme suçudur. Bu suç türü internet üzerinden başkalarının adına uygun olmayan e-mailler göndererek kişi ya da kurumların itibarını zedelemek suretiyle olabilmektedir. Bir başka yol ise yine kişi ya da kurumların sahip oldukları adın, lakabın web üzerinden satın alınarak, kişi aleyhine yayında bulunmak suretiyle medyana gelebilmektedir.


Kısaca 6 Ana başlık altında toplanan Bilişim Suçları Türlerinin birçoğu yasalarımızda suç olarak düzenlenmiş ve bu sayede koruma altına alınmıştır. Lakin günümüz teknolojisinin hızlı ilerlemesi, internetin sürekli yaygınlaşması nedeniyle, bu gün suç türleri arasında sayılmayan yeni birçok zarar amaçlı kullanımlar oluşacaktır. Yasalarımız teknolojik gelişmelerle aynı hızda ilerlemez ve yenilenmezse, bu tür fiilere karşı kanunlarımızda boşluk oluşacak, bu fiilleri işleyerek büyük zararlar doğuran şahıslara karşı hiçbir müeyyide uygulanamayacaktır. Bu halde Devlet yetkilileri, Hukukçular ve Emniyet Mensupları sürekli yeni gelişmeleri takip ederek yasal boşlukların giderilmesi konusunda çalışma yapmalıdırlar ki, İnternet yoluyla yapılan iletişim hizmetlerin en üst düzeyde güvenliği sağlanabilmiş olsun. Bu yüzden bu tip suçlara polisler ve suçun soruşturulması esnasında görevli olan herkes daha farklı yaklaşmalıdır. Elektronik cihazlar, bilgisayarlar ve diğer yüksek teknoloji ürünleri kullanılarak daha kolay ve ucuz suç işlenebildiği için ileride bu suçlar ile daha çok karşılaşacağımız aşikârdır. Bu yüzden Türkiye’nin Bilişim Suçları üzerine ciddi olarak eğilmesi gerekmektedir.


Ayrıca Teknolojinin ilerlemesi ile birilikte birçok yeni suç tipinin çıkması muhtemeldir. Dijital Sertifikalar oluşturularak kurumların ve kişilerin doğrulanma yöntemleri gün geçtikçe yaygınlaşmakta ve ileride dijital ortamdaki şahısların taklidi yapılarak işledikleri suçları başkaları yapıyormuş gibi gösterilebilme ihtimali çok yüksektir. Bunla birlikte bu dijital sertifikaların verileceği dijital noterlerinde hangi kurumlar olacağı üzerinde düşünülmesi gereken bir konudur.




BİLGİSAYAR SUÇ TEKNİKLERİ


Salami Tekniği


1. Banka hesabında bulunan bononun küçük bir kısmını çıkışlı bir bilgisayarla alarak, bu hesabı olayı düzenleyen tarafından oluşturulmuş bir başka banka hesabına transfer etmek.


2. İpotek ödemeleri, ücret bordro çekleri ve diğer ödeme şekilleri genellikle brüt rakamları içerir ki bunlar belli hafta ve aylara bölünmüştür.


Eğer hırsız, binlerce ödemeyi içeren bilgisayar programına girmeyi başarırsa kısa bir zaman aralığında hırsız kendi hesabına büyük miktarda para transfer etmiş olur.


Mantık Bombası


1. Amaç; zorla alma veya intikam alma


2. Şahıs, eğer kesin kriterler bulunduysa, mevcut programların bazıları veya tamamını yok etmek veya tahrip etmek için bilgisayarı programlarla


3. Örnekler:


a) Eğer operatör şahıs bilgisayarın şifresini çöze-bildiyse bilgisayardaki tüm kayıtları ve programları silebilir.

b) Bir operatör, şirketin bilgisayarına, içindeki tüm bilgileri yok edecek veya kullanılmaz hale getirecek "mantık Bombası " atar. Ve sonra fidye ister, fidye verilmediği takdirde tüm giriş sistemini tahrip eder.


c) Elektronik ekipman kullanarak gizlice dinleme,


1. Terminaller, daktilolar, printer ve tele teypler gibi bilgisayarlar ve cihazlar elektronik gözetime tabi tutularak, yaydıkları sinyaller engellenebilir.


2. Suçlu türleri Endüstriyel veya düşman casusları, Radikal gruplar, Gaspçılar, Şantajcılar,


GİRİŞ METOTLARI


Göz Gezdirmek ve Temizlemek


1. Yetkisiz şahıs, aşinalığıyla beraber bilgisayar uzmanlarıyla birlikte doğru kodları geliştirir.


2. Yetkisiz şahıs, bilgisayar kullanıcısı veya yetkili programcının omuzlan arkasından bakarak giriş kodunu okur.

3. Yetkisiz şahıs, çöp kutusuna bakarak giriş koduyla ilgili bir döküm, kayıt veya disk bulmaya çalışır.


Örnek: Birkaç yıl önce Kaliforniya'da amatör bilgisayar heveslisi Pasifik Telefon ve Telgraf Şirketi çöplüğündeki çöpleri karıştırarak, bilgisayar dökümü atıklarından kendine bir kütüphane kurdu. Bu kütüphane, dökümlerdeki yöntemleri izleyerek şirketin bilgisayarını kullanabileceği bir sistem kurmasını sağladı. Daha sonra bilgisayara talimat verecek bir metot geliştirdi ve bilgisayar sistemiyle donatılmış küçük odasından ekipman dağıtımını yönetti. Bu hevesli, ekipman dağıtımı ve pazarlama işini öğrendikten sonra bir şirket kurdu, şirketin sattığı ekipmanlar PT ve T'nin fiyatları altında ve cazip olduğu için, şirket kısa sürede gelişti ve büyüdü. 40 günde tam kapasiteyle çalışan bir fabrika haline geldi, fakat aldığı maaşın azlığından şikayet eden ve işinden atılan bir işçinin polise başvurması sonucunda her şey ortaya çıktı ve hevesli tutuklanarak 2 ay hapis cezasına çarptırıldı. Heveslinin ucuz hizmeti 40 gün sürmüştü.


Sahne Kapısı


1. Bilgisayar yazılım programındaki normal güvenlik kontrollerini bertaraf eden bir elektronik yöntemdir.


2. Şu şekilde meydana gelebilir;


a) Programcı bunu programın dizaynını basitleştirmek için yapar fakat kasıtsız olarak programın kullanıma hazır olduktan sonra silme de başarısız olur.


b) Bir suçlu saldırıda bulunulacak programın şifresini öğrenir.


Örnek: Bir suçlu; Kalem regülatörü denilen şifre çevrilirken çıkan sesleri analiz eden ve kaydeden bir aygıt kullanabilir. Bu alet, kombinasyonları da değerlendirerek bilgisayarın giriş numarasını bulmuş olur.

Canlandırma


1. Bir suçlu bilgisayar sistemine girebilmek için meşru kullanıcının imkanlarından faydalanır ve vasıtalarını kullanır.


2. İkinci bir kullanıcının kimlik tespiti şifresini kullanarak, suçlu ikinci kullanıcının bilgisayar kayıtlarına girer.

Maskeleme


1.Suçlu bilgisayar sistemine girebilmek için komünikasyon hatlarına girer.


2.Kendi mini bilgisayarını veya diğer ekipmanları kullanarak bilgisayar kullanıcıları ile merkezi sistemi arasında yapılan mesajları keser.


3.Suçlu "Piggy-back girişi " denilen basit bir sistem kullanarak bilgisayarla diğer şirketler arasına girerek kendi mesajlarını gönderebilir. Örneğin banka hesabına girerek hesabın miktarını artırma, azaltma gibi veya şirketin kredi başvurusuyla ilgili bazı sahtekarlıklar vb.


BİLGİSAYAR HİLEKARLIĞININ PROFİLİ



Sebepleri


1. Finansal bağlantılar


Aşırı seviyedeki sosyal harcamalar, Kumar, Uyuşturucu alışkanlığı, Tıbbi giderler,


2. Rasyonalizasyon


a) Şirketin, yöneticilerinin veya sahiplerinin dürüst olmadığına inanmak,


b) Paranın gerçek olmadığına, sadece rakamlar veya printer dökümü sayfalarında göründüğüne inanmak,


c) Paraya şirketten çok kendisinin ihtiyaç duyduğuna inanmak,


d) Şirket tarafından haksızca yönetildiğine inanmak,


3. Meydan okumak,


a) Bilgisayarın güvenlik koruma sistemine karşı aklını test etmek,


b) Kendi imajını daha çekici, daha heyecanlı hale getirmek.



Güvenli iletişim imkanlarımızın devam edebilmesi için İnternet kullanıcıları olarak bizlerde, yukarıda belirtilen suç türleri içine giren, yasaya aykırı olduğunu bildiğimiz eylemleri ve bu eylemlerin uygulayıcılarını en kısa sürede emniyet birimlerine bildirmemiz gerekmektedir. Bu sayede bu tür suçların yaygınlaşmasına engel oluna bilinecektir.




Kaynak : www.bilisimhukuku.org


internet siteleri


Yazar: Gürkan BAL