DJI MINI 2 Anlarınızı Uçurun

DRONE etiketine sahip kayıtlar gösteriliyor. Tüm kayıtları göster
DRONE etiketine sahip kayıtlar gösteriliyor. Tüm kayıtları göster

25 Mayıs 2025 Pazar

İnsansız Hava Aracı (İHA) Nedir ve Geleceğimizdeki Yeri Neler Olacak?

 

İnsansız Hava Aracı (İHA) Nedir ve Geleceğimizdeki Yeri Neler Olacak?

İnsansız Hava Aracı (İHA) terimi, günümüz teknolojisiyle birlikte hayatımıza sıkça giren, ancak aslında çok daha derin bir geçmişe ve geleceğe sahip olan bir kavramdır. Eskiden sadece askeri operasyonlarla anılan bu araçlar, artık sivil hayatta fotoğrafçılıktan tarıma, güvenlikten kargo taşımacılığına kadar birçok alanda devrim yaratıyor. Peki, tam olarak nedir bu İHA'lar ve gelecekte bizi neler bekliyor?

İnsansız Hava Aracı (İHA) Nedir?

Basitçe ifade etmek gerekirse, İnsansız Hava Aracı (İHA), içerisinde insan pilot bulunmayan, uzaktan kumanda ile kontrol edilen veya önceden programlanmış bir rota üzerinde otonom olarak uçabilen bir hava aracıdır. Halk arasında daha çok drone olarak bilinen bu araçlar, boyutları ve yetenekleri açısından büyük farklılıklar gösterebilir. Mikrolitre boyutundaki minik cihazlardan, jet motorlu devasa modellere kadar geniş bir yelpazede yer alırlar.

İHA'lar, genellikle üzerinde kameralar, sensörler, iletişim sistemleri ve bazen de yük taşıma mekanizmaları gibi çeşitli ekipmanları barındırır. Amaçları, insanlı uçuşların tehlikeli, maliyetli veya imkansız olduğu görevleri yerine getirmektir.

Drone Teknolojisindeki Son Gelişmeler: Küçük Devlerden Akıllı Sistemlere

Son yıllarda İHA teknolojisi baş döndürücü bir hızla gelişti:

  • Mini ve Nano Drone'lar: DJI Mini serisi gibi 250 gramın altındaki drone'lar, hafiflikleri ve kullanım kolaylıklarıyla öne çıkıyor. Çoğu ülkede hobi amaçlı kullanımda kayıt zorunluluğundan muaf olmaları, onları geniş kitlelere ulaştırıyor. Ancak boyutları küçülürken, 4K video çekim yetenekleri ve uzun uçuş süreleri gibi özellikleri de gelişmeye devam ediyor.
  • Gelişmiş Sensör ve Kamera Teknolojileri: Sadece görsel kameralar değil; termal kameralar, Lidar sensörleri (lazerle mesafe ölçümü), multispektral kameralar (bitki sağlığını analiz eden) gibi yüksek teknolojili sensörler de İHA'lara entegre ediliyor. Bu sayede drone'lar, sadece görüntü toplamanın ötesine geçerek detaylı veri analizleri yapabiliyor.
  • Pil Ömrü ve Menzilde Artış: Batarya teknolojilerindeki inovasyonlar, İHA'ların tek şarjla çok daha uzun süre havada kalmasına ve kilometrelerce uzaklıklara ulaşmasına olanak tanıyor. Bu, özellikle lojistik ve uzun menzilli denetim görevleri için kritik önem taşıyor.

Yapay Zeka (AI) ve Otonom Uçuşların Yükselişi: Drone'lar Düşünmeye Başlıyor

İHA'ların geleceği, şüphesiz yapay zeka (AI) ve tam otonom sistemlerle şekilleniyor. Drone'lar artık sadece uzaktan kumanda edilen cihazlar olmaktan çıkıp, kendi başlarına karar verebilen, çevrelerini algılayabilen akıllı platformlara dönüşüyor:

  • Akıllı Uçuş Modları: Güncel drone'larda bulunan otomatik takip (follow-me), yörünge oluşturma (orbit) veya önceden belirlenmiş rota üzerinde uçma gibi özellikler, yapay zekanın ilk adımlarıdır. Bu modlar, kullanıcıların sinematik çekimler yapmasını kolaylaştırıyor.
  • Çarpışma Önleme ve Otonom Navigasyon: Gelişmiş sensörler (görsel, ultrasonik, kızılötesi) ve yapay zeka algoritmaları sayesinde İHA'lar, çevresindeki engelleri gerçek zamanlı olarak algılayıp çarpışmalardan otomatik olarak kaçınabiliyor. Bu, özellikle orman gibi karmaşık ortamlarda otonom görevler için hayati önem taşıyor.
  • Karar Verme ve Uyarlanabilirlik: Gelecekteki İHA'lar, insan müdahalesi olmadan daha karmaşık operasyonlar gerçekleştirebilecek. Örneğin, bir teslimat drone'u, anlık hava koşullarına veya trafik yoğunluğuna göre en verimli rotayı otomatik olarak belirleyebilecek.
  • Sürü Drone Teknolojisi: Tek bir operatör tarafından yönetilen veya tamamen kendi aralarında koordine olan birden fazla drone'dan oluşan "drone sürüleri", büyük alanların taranması, eş zamanlı veri toplama veya karmaşık ışık gösterileri gibi görevlerde kullanılıyor. Bu teknoloji, gelecekteki arama kurtarma ve denetim operasyonlarında çığır açma potansiyeline sahip.

İHA'ların Farklı Kullanım Alanları: Gökyüzündeki Çok Yönlü Yardımcılar

İHA'lar, askeri ve hobi kullanımlarının çok ötesine geçerek birçok sektörde devrim yaratıyor:

  • Tarım (Ziraat Drone'ları): Tarlaların ilaçlanması, bitki sağlığının izlenmesi, sulama ihtiyaçlarının tespiti ve mahsul verim analizi gibi görevlerde kullanılıyor. Bu sayede çiftçiler daha verimli ve sürdürülebilir tarım yapabiliyor.
  • Güvenlik ve Gözetim: Sınır güvenliği, orman yangınlarının erken tespiti, büyük sanayi tesislerinin denetimi ve olay yeri incelemeleri gibi alanlarda insan riskini azaltarak verimli çözümler sunuyor.
  • Kargo ve Lojistik: Küçük paketlerin, tıbbi malzemelerin veya gıda ürünlerinin hızlı ve insansız bir şekilde teslimatı için test ediliyor. Özellikle ulaşılması zor veya acil durumlarda büyük avantaj sağlıyor.
  • Afet Yönetimi ve Arama Kurtarma: Deprem, sel gibi doğal afetlerde hasar tespiti, enkaz altında kalanların tespiti ve acil yardım malzemelerinin ulaştırılması için paha biçilmez araçlardır.
  • İnşaat ve Altyapı Denetimi: Köprüler, rüzgar türbinleri, elektrik hatları ve yüksek binalar gibi yapıların denetimi ve bakımı, İHA'lar sayesinde daha güvenli, hızlı ve maliyet etkin bir şekilde gerçekleştirilebiliyor.
  • Sinema ve Medya: Hollywood yapımlarından belgesellere, spor etkinliklerinden canlı yayınlara kadar birçok alanda sinematik ve nefes kesen çekimler için vazgeçilmez hale geldi.

Geleceğe Bakış: Hava Taksilerinden Akıllı Şehirlere

İnsansız hava araçlarının geleceği, şu an hayal ettiğimizden çok daha entegre ve karmaşık olacak. Hava taksileri (urban air mobility), kişisel hava ulaşım araçları ve tamamen otonom kargo ağları gibi konseptler, yakın gelecekte şehirlerimizin semalarında gerçeğe dönüşebilir.

Ancak bu gelişmelerle birlikte, hava sahası yönetimi, siber güvenlik riskleri, gizlilik endişeleri ve etik sorunlar gibi konular da önemini korumaya devam edecek. İnsanlık olarak bu teknolojiyi doğru ve sorumlu bir şekilde yönlendirmemiz, İHA'ların potansiyelini tam anlamıyla açığa çıkaracaktır.

İnsansız hava araçları, gökyüzündeki akıllı devrimin sadece başlangıcı. Sizce bu teknoloji hayatımızı en çok hangi alanda değiştirecek? Gelecekte İHA'ların en çok nerede kullanılmasını istersiniz? Yorumlarda paylaşın!

İnsansız Hava Araçları (İHA) ve Geleceği Gökyüzündeki Akıllı Devrimin Yükselişi

 

İnsansız Hava Araçları (İHA) ve Geleceği: Gökyüzündeki Akıllı Devrimin Yükselişi

İnsansız Hava Araçları (İHA), bilinen adıyla drone'lar, bir zamanlar sadece bilim kurgu filmlerinde gördüğümüz, fısıltıyla bahsedilen cihazlardı. Ancak günümüzde bu teknoloji, fotoğrafçılıktan tarıma, güvenlikten kargo taşımacılığına kadar hayatımızın her alanına hızla entegre oluyor. Peki, "İnsansız Hava Aracı Nedir?" sorusunun çok ötesine geçen bu akıllı devrim, bizlere gelecekte neler sunacak? İHA teknolojisindeki son gelişmeler, yapay zeka entegrasyonları, otonom uçuşlar ve yeni kullanım alanları hakkında bir yolculuğa çıkalım.

İHA'lar, uzaktan kumanda edilen veya önceden programlanmış bir rota üzerinde otonom olarak uçabilen hava araçlarıdır. Başlangıçta askeri amaçlarla geliştirilmiş olsalar da, günümüzde sivil alandaki kullanım alanları katlanarak artıyor ve teknoloji hızla gelişmeye devam ediyor.

Drone Teknolojisindeki Son Gelişmeler

Drone teknolojisi, her geçen gün daha akıllı, daha yetenekli ve daha erişilebilir hale geliyor:

  • Mini ve Nano Drone'lar: DJI Mini serisi gibi 250 gram altı drone'lar, kullanım kolaylığı ve düzenlemelerden muafiyetleriyle popülerleşti. Ancak sadece boyutları küçülmekle kalmıyor, aynı zamanda kamera kaliteleri ve uçuş süreleri de artıyor.
  • Gelişmiş Sensörler ve Kameralar: Termal kameralar, lidar sensörleri, multispektral kameralar gibi gelişmiş sensörler sayesinde drone'lar artık sadece görsel veri toplamakla kalmıyor; tarımsal analizlerden afet yönetimine kadar birçok alanda kritik veriler sağlıyor.
  • Daha Uzun Uçuş Süreleri ve Mesafeleri: Pil teknolojisindeki gelişmeler, drone'ların tek şarjla daha uzun süre havada kalmasını ve daha uzak mesafelere ulaşmasını sağlıyor.

Yapay Zeka (AI) ve Otonom Uçuşların Yükselişi

İHA teknolojisinin geleceği, büyük ölçüde yapay zeka ve otonom sistemlerle şekilleniyor:

  • Akıllı Uçuş Modları: Günümüz drone'larında bulunan takip, yörünge, rota planlama gibi özellikler yapay zekanın ilk adımlarıdır. Drone'lar artık bir nesneyi otomatik olarak takip edebiliyor, belirli bir alanda kendiliğinden keşif yapabiliyor.
  • Çarpışma Önleme ve Otonom Seyrüsefer: Gelişmiş sensörler ve AI algoritmaları sayesinde drone'lar, engelleri gerçek zamanlı olarak algılayıp çarpışmalardan kaçınabiliyor. Bu da onları daha güvenli ve karmaşık ortamlarda otonom olarak uçmaya uygun hale getiriyor.
  • Karar Verme Yeteneği: Gelecekte İHA'lar, insan müdahalesi olmadan daha karmaşık kararlar alabilecek. Örneğin, bir teslimat drone'u, hava koşullarına veya trafik yoğunluğuna göre en uygun rotayı anlık olarak belirleyebilecek.
  • Sürü Drone Teknolojisi: Tek bir operatör tarafından kontrol edilen veya tamamen otonom olarak birlikte hareket eden birden fazla drone'dan oluşan "drone sürüleri," geniş alanların denetlenmesi, arama kurtarma operasyonları veya gösteri amaçlı ışık şovları gibi alanlarda kullanılıyor ve potansiyeli çok büyük.

İHA'ların Yeni ve Genişleyen Kullanım Alanları

İHA'lar, askeri ve hobi kullanımlarının ötesine geçerek birçok sektörde devrim yaratıyor:

  • Tarım (Ziraat Drone'ları): Tarlaların ilaçlanması, mahsul sağlığının izlenmesi, sulama ihtiyaçlarının tespiti ve verim analizi gibi alanlarda kullanılıyor. Bu sayede tarımda verimlilik artarken, kaynak tüketimi azalıyor.
  • Güvenlik ve Gözetim: Sınır güvenliği, orman yangınlarının tespiti, büyük tesislerin denetimi ve olay yeri incelemelerinde drone'lar kritik rol oynuyor.
  • Kargo ve Lojistik: Amazon, Zipline gibi şirketler, teslimat drone'ları ile ilaç, küçük paketler ve gıda gibi ürünleri hızlı ve verimli bir şekilde taşımayı test ediyor. Özellikle zorlu arazilere ulaşımda büyük avantaj sağlıyor.
  • Afet Yönetimi ve Arama Kurtarma: Deprem, sel gibi afetlerde hasar tespiti, mahsur kalan kişilerin aranması ve yardım malzemelerinin ulaştırılması için drone'lar paha biçilmez birer araç haline geldi.
  • İnşaat ve Altyapı Denetimi: Köprüler, rüzgar türbinleri, binalar gibi yapıların denetimi, bakım ve onarım süreçleri drone'larla daha güvenli ve hızlı yapılabiliyor.
  • Sinema ve Medya: Sinematik çekimler, spor etkinlikleri ve canlı yayınlar için drone'lar vazgeçilmez birer araç haline geldi.

Geleceğe Bakış

İnsansız hava araçlarının geleceği, şüphesiz çok daha entegre ve otonom sistemlerle dolu olacak. Hava taksileri, kişisel hava ulaşım araçları ve tamamen otonom kargo ağları gibi konseptler, yakın gelecekte hayatımızın bir parçası haline gelebilir. Ancak bu gelişmelerle birlikte, siber güvenlik, gizlilik endişeleri ve hava sahası yönetimi gibi konular da önemini korumaya devam edecek.

İHA'lar, insanlığın gökyüzündeki potansiyelini bir kez daha ortaya koyarken, geleceğin şehirlerini, endüstrilerini ve yaşam tarzlarını yeniden şekillendirme gücüne sahip. Sizce drone teknolojisi hayatımızı en çok hangi alanda değiştirecek? Yorumlarınızı bekliyoruz!


DJI Mini 2 ve Drone Kullanımı Gökyüzüne Çıkarken Bilmeniz Gerekenler

 Drone'lar, fotoğrafçılık ve videografi dünyasında devrim yarattı, bizlere kuş bakışı manzaralar ve daha önce hayal bile edilemeyen çekim açıları sundu. Özellikle DJI Mini 2 gibi kompakt ve güçlü modeller, drone dünyasına adım atmak isteyenler için mükemmel bir başlangıç noktası haline geldi. Peki, bu küçük devleri güvenli ve etkin bir şekilde kullanmak için nelere dikkat etmeliyiz? İşte DJI Mini 2 özelinde ve genel drone kullanımı hakkında bilmeniz gereken her şey.

DJI Mini 2, hafifliği (249 gramın altında olması çoğu ülkede kayıt zorunluluğundan muaf tutulmasını sağlar), kolay taşınabilirliği ve etkileyici kamera kalitesiyle öne çıkıyor. Ancak drone uçurmak sadece cihazı havaya kaldırmaktan ibaret değil; yasal düzenlemelerden çekim tekniklerine, güvenli uçuş pratiklerinden favori lokasyonlara kadar birçok detayı bilmek gerekiyor.

DJI Mini 2: Neden Başlangıç İçin İdeal?

  • Hafiflik ve Taşınabilirlik: Mini 2'nin en büyük avantajı, katlanabilir yapısı ve hafifliği sayesinde cebinize sığacak kadar küçük olmasıdır. Bu, onu her yere götürebileceğiniz anlamına gelir.
  • Kamera Kalitesi: Küçük boyutuna rağmen 4K/30fps video ve 12 MP fotoğraf çekme yeteneği sunar. Bu, sosyal medya paylaşımları ve hatta profesyonel başlangıç projeleri için fazlasıyla yeterlidir.
  • Kullanım Kolaylığı: DJI'ın kullanıcı dostu arayüzü ve akıllı uçuş modları (QuickShots gibi), yeni başlayanların bile sinematik çekimler yapmasını kolaylaştırır.
  • Rüzgar Direnci: Şaşırtıcı derecede iyi bir rüzgar direncine sahiptir, bu da onu dış mekan çekimleri için güvenilir kılar.

Drone Kullanımında Temel Çekim Teknikleri

Bir drone'a sahip olmak, harika çekimler yapacağınız anlamına gelmez. İşte drone çekimlerinizi bir üst seviyeye taşıyacak temel teknikler:

  1. Yavaş ve İstikrarlı Hareketler: Drone ile yapılan en etkileyici çekimler genellikle yavaş, pürüzsüz ve kontrollü hareketlerdir. Hızlı ve ani hareketlerden kaçının.
  2. Yükselme (Dronie): Drone'u yavaşça yukarı doğru kaldırırken bir nesneden veya manzaradan uzaklaşmak, izleyiciyi büyüleyen sinematik bir etki yaratır.
  3. Dönüş (Orbit): Bir nesnenin etrafında dairesel olarak uçmak, konuyu merkeze alarak dinamik ve ilgi çekici bir görüntü sağlar.
  4. Takip (Follow): Drone'u bir kişiyi, aracı veya hayvanı takip edecek şekilde uçurmak, aksiyon dolu sahneler yakalamanızı sağlar. (DJI Mini 2'de aktif takip özelliği olmasa da manuel olarak yapılabilir.)
  5. Öne Doğru Uçuş (Fly-Through): Doğal veya yapay bir boşluğun (ağaçlar arası, kemer altı gibi) içinden geçerek yapılan çekimler, izleyiciyi sahnenin içine çeker.

Yasal Düzenlemeler: Güvenli ve Yasal Uçuşun Anahtarı

Drone uçurmak, eğlenceli olduğu kadar sorumluluk da gerektirir. Ülkeden ülkeye değişmekle birlikte, Türkiye'de ve birçok yerde geçerli olan temel kurallar şunlardır:

  • Ağırlık Sınırlamaları: DJI Mini 2, 250 gram altı kategorisinde olduğu için çoğu ülkede hobi amaçlı kullanımda kayıt veya lisans gerektirmez, ancak yerel kurallar değişebilir.
  • Uçuş Yükseklik Limitleri: Genellikle 120 metre (400 feet) üzeri uçuşlara izin verilmez.
  • Yas_aklı Bölgeler: Havaalanları, askeri bölgeler, kalabalık insan gruplarının üzeri (konserler, spor etkinlikleri), hastaneler ve özel mülkiyetler üzerinde uçuş yas_aktır. Her zaman uçmadan önce yerel drone haritalarını ve uygulamalarını kontrol edin. (Örn: Türkiye'de Sivil Havacılık Genel Müdürlüğü'nün İHA kayıt ve uçuş izin sistemleri).
  • Görüş Hattında Uçuş: Drone'unuzu her zaman görüş hattınızda tutmanız zorunludur.
  • Gizlilik: Başkalarının özel alanlarına veya gizliliklerine saygı göstermelisiniz.

Favori Çekim Lokasyonları ve İpuçları

Türkiye, drone ile çekim yapmak için sayısız harika lokasyon sunuyor:

  • Ölüdeniz (Fethiye): Yamaç paraşütü için ideal olduğu gibi, turkuaz sular ve Babadağ'ın eşsiz manzarası drone çekimleri için de bir cennettir.
  • Kapadokya: Peri bacaları, balonlarla dolu gökyüzü ve benzersiz coğrafyasıyla muhteşem panoramik çekimler yapabilirsiniz.
  • Antalya'nın Kıyıları: Antik kentler, falezler ve masmavi deniz, drone ile keşfedilmeyi bekleyen bir görsel şölen sunar.
  • Nemrut Dağı: Gün doğumu veya gün batımında devasa heykellerin üzerinde uçmak, unutulmaz kareler yakalamanızı sağlar.
  • Salda Gölü: Türkiye'nin Maldivleri olarak bilinen bu gölün turkuaz suları ve beyaz kumları, havadan inanılmaz görünüyor.

İpuçları:

  • Her zaman yedek pil bulundurun.
  • Uçuş öncesi hava durumunu ve rüzgarı kontrol edin.
  • Pervane koruyucularını kullanarak drone'unuzu ve çevreyi koruyun.
  • Çekimlerinizi manuel ayarlarla yaparak daha profesyonel sonuçlar elde etmeye çalışın (ISO, enstantane hızı, beyaz dengesi).

DJI Mini 2 ve diğer drone'lar, gökyüzünden dünyayı keşfetmek için inanılmaz fırsatlar sunuyor. Güvenli ve bilinçli uçuşlarla siz de kendi sinematik başyapıtlarınızı oluşturabilirsiniz!

Siz de drone kullanıyor musunuz? Favori çekim lokasyonlarınız veya ipuçlarınız var mı? Yorumlarda paylaşın!

13 Şubat 2025 Perşembe

DRONE İZNİ NASIL ALINIR?

Drone (İHA) uçuş izni almak için Türkiye'de Sivil Havacılık Genel Müdürlüğü'ne (SHGM) başvurmak gerekmektedir. İzin süreci, drone'un türüne, uçuşun amacına ve yapılacağı bölgeye göre değişiklik gösterebilir. Bu süreçle ilgili bilmeniz gerekenleri adım adım anlatacağım:

1. SHGM'nin İHA Kayıt Sistemi'ne Kayıt:

İlk olarak, SHGM'nin İHA Kayıt Sistemi üzerinden bir kullanıcı hesabı oluşturmanız gerekmektedir. Bu sisteme kaydolarak drone'unuzu kaydedebilir ve uçuş izni başvurusunda bulunabilirsiniz.

2. Drone Kaydı:

Drone'unuza ait bilgileri (model, marka, seri numarası vb.) sisteme girmeniz ve gerekli belgeleri yüklemeniz gerekmektedir. Drone'unuzun ağırlığına ve kategorisine göre istenen belgeler farklılık gösterebilir.

3. Uçuş İzni Başvurusu:

Sistem üzerinden uçuş yapmak istediğiniz bölgeyi, tarihi ve amacı belirterek uçuş izni başvurusunda bulunabilirsiniz. Başvuru sırasında drone'un ağırlığına ve kategorisine göre farklı prosedürler uygulanabilir.

4. Gerekli Belgeler:

Başvuru için genellikle aşağıdaki belgeler istenir:

  • Drone'un teknik özellikleri
  • Drone pilotunun kimlik bilgileri
  • Uçuş yapılacak bölgenin haritası veya koordinatları
  • Uçuşun amacı ve detayları

5. Değerlendirme Süreci:

SHGM, başvurunuzu değerlendirerek uçuş izni verip vermeyeceğine karar verir. Değerlendirme süreci, başvurunun detaylarına ve yoğunluğuna göre değişebilir. Bu süreçte SHGM, uçuş yapacağınız bölgenin güvenliğini ve uygunluğunu kontrol eder.

6. İzin Onayı:

Başvurunuz onaylandığında, size bir uçuş izni belgesi verilir. Bu belgeyi uçuş sırasında yanınızda bulundurmanız gerekmektedir. İzin belgesinde belirtilen kurallara ve sınırlamalara uymanız gerekmektedir.

Dikkat Edilmesi Gerekenler:

  • Drone uçuşları, belirli kurallar ve sınırlamalar dahilinde yapılmalıdır. SHGM'nin yayınladığı yönetmelikleri ve talimatları dikkatlice incelemeniz önemlidir. Bu yönetmeliklere uyulmaması durumunda cezai işlemler uygulanabilir.
  • Uçuş yapacağınız bölgenin, yasaklı veya kısıtlı hava sahası içinde olmadığından emin olmalısınız. Hava sahası kısıtlamaları, askeri bölgeler, havaalanları ve kalabalık yerleşim yerleri gibi alanları içerebilir.
  • Drone'unuzun ağırlığına ve kategorisine göre farklı izin ve kayıt süreçleri uygulanabilir. Bu nedenle, drone'unuzun özelliklerini ve kullanım amacını dikkate alarak başvuru yapmanız önemlidir.
  • Ticari amaçlı drone uçuşları için ek izinler ve belgeler gerekebilir. Ticari uçuşlar, fotoğraf veya video çekimi, kargo taşımacılığı gibi amaçlarla yapılan uçuşları içerir.

İpuçları:

  • Başvurunuzu mümkün olduğunca erken yapmanız, değerlendirme sürecinin daha hızlı tamamlanmasına yardımcı olabilir. Özellikle yoğun dönemlerde başvuruların değerlendirilmesi uzun sürebilir.
  • Başvuru sırasında verdiğiniz bilgilerin doğru ve eksiksiz olduğundan emin olun. Yanlış veya eksik bilgi verilmesi durumunda başvurunuzun reddedilme ihtimali artabilir.
  • SHGM'nin web sitesi ve iletişim kanalları üzerinden güncel bilgilere ulaşabilirsiniz. Yönetmeliklerde veya başvuru süreçlerinde değişiklikler olabilir, bu nedenle güncel bilgilere sahip olmanız önemlidir.

Umarım bu bilgiler, drone uçuş izni alma sürecinde size yardımcı olur.


 


CESNA NİGHT FLİGHT

 

KABLOSUZ AĞLARIN ŞİFRELERİNİ KIRIN

Kablosuz Ağların Şifrelerini Kırın


31 ARALIK 2007 kablosuz ağların şifrelerini kırın etrafımızda ki ağları(wireless) tarattığımızda şifreli veya şifresiz olduklarını görürüz. şifresiz ağa girmek için bir mouse tıklaması yeterli; fakat şifreli bir ağa girmek için yapılması gereken/gerekenler nedir? işte yazımızın konusu bu. kablosuz ağlar genellikle iki şifreleme tekniğini kullanır, bunlardan birincisi WEP ve ikincisi WPA. WEP şifreleme tekniğini kullanan ağlara girmek WPA şifrelemesi kullananlara göre daha basittir. çünkü WEP zayıf bir şifreleme algoritması (Xor) kullanır. şimdi WEP şifreleme tekniği kullanan bir ağa nasıl girileceğini görecez. peki ağın hangi şifreleme tekniğini kullandığını nasıl bilecez derseniz makalemizin devamında bundan söz edeceğiz. öncelikle iki adet programa ihtiyacımız var 1-NetStumbler buraya tıklayarak indirebilirsiniz 2- AirCrack buraya tıklayarak indiriniz önceliklle netstumbler programını çalıştırıyoruz. çalıştırdığımız anda etrafdaki ağları tarayacak ve aşağıdaki gibi bize gösterecektir. resmin üstüne tıklayarak büyütebilirsiniz. burda iki tane ağ tespit etti. bunlardan ilki "bayern" isminde bir ağ ve şifreli (sol tarafındaki kilit işaretinden anlıyoruz), ikincisi "AP_4b0a2f" isminde bir ağ yalnız bu ağ şifresiz çünkü kilit işareti yok. bizi ilgilendiren birincisi, çünkü şifreli olan o ağ ve biz o ağa sızmaya çalışacaz. şimdi bilmemiz gereken iki bilgiyi daha öğrendikten sonra netStumbler programı ile işimiz bitecek. konumuzun başında da söz ettiğimiz gibi öncelikle şifreli ağın(bayern) hangi şifreleme algoritmasıyla şifrelenmiş olduğunu bulmak gerekiyor. bunun içi "bayern" ait olduğu satırda kaydırma çubuğuna biraz sağa çekip gerekli olan bilgiyi "Encryption" bölümünden öğreniyoruz, ayriyetten "Channel" bölümündeki sayıyı da kaydediyoruz çünkü işimize daha sonra yarayacak. alttaki resimde bir örnek var ve gerekli olan yerler kırmızı daire içine alınmış.resmi büyüymek için üstüne tıklayın gördüğümüz gibi ağımız "WEP" ile şifrelenmiş ve yayında olduğu kanal ise "1". biraz önce bahsetmeyi unutmuşum "MAC" numarasını da (birinci resime bakın, kilit işaretinin hemen sağında 000F661 ile başlayan ifade) bi kenara not edersk bizim için iyi olur. şimdi netStumbler programını kapatıyoruz. şimdi sıra geldi airCrack programına, dosyayı unzip yaptıktan sonra "bin" klasörü içine giriyoruz ve "airodump-ng.exe" dosyasını çalıştırıyoruz. karşımızı şöyle bir ekran çıkıyor. programı ilk çalıştırdığınızda bilgisayarınızdaki wireless kontrollerini listeliyor ve onlara bir index numarası atıyor. örneğimizde kullanılan bilgisayarın wireless kart birimi "Wireless PC Card Model 0104" bu yüzden "Network interface index number" kısmına 23 değeri giriliyor, unutmayın sizin bilgisayarınızın kart birimi ve indeks numarası farklı olabilir. index değerini girdikten sonra enter tuşuna basılıyor. daha sonra bizden "Network Interface Types" soruluyor, örnekte bilgisayarın wireless kartı "Realtek" arabirimini kullandığı için "o" değeri giriliyor, mesla sizin wireless arabiriminiz "aioronet" ise "a" girmeniz gerekir. değeri girdikten sonra enter tuşuna basılıyor. bir sonraki adımda sizden hangi kanalı dinlemeye alacağınızı soracaktır, biz daha önce not ettiğmiz gibi bayer kablosuz ağının bulunduğu "1". kanalı dinyecez bu yüzden 1 yazıp enter tuşuna basıyoruz, daha önce anlattığımız gibi siz, hangi şifreli ağı dinleyecekseniz ağın bulunduğu kanalın numrasını yazmalısınız(önceden bu numaranın nasıl alınacağını görmüştük). bir sonraki adımda bizden "output filename prefix" bilgisini isteyecek yani toplana paketlerin hangi adla kaydedileceğini soruyor. bizde dosya ismine "test" olmasını isteyip enter tuşuna basıyoruz en son çıkan "only write wep IVs" seçeneğini de "y" olarak belirtip işlemimizi tamamlıyoruz. son hali aşağıdaki resim de görebilirsiniz. resmi büyütmek için üstüne tıklayın en son adımda enter tuşuna basıp devam ettiğimizde paketler toplanmaya başlandığını göreceksinizi aşağıdaki şekil de görüldüğü gibi "bayern" ait olan satırda ki #data bilgisi sürekli artmakta bu da bize paketlerin toplandığını göstermektedir. toplanan paket sayısı ne kadar fazla olursa (#data) şifreyi kırma işi daha da basitleşecektir. bir süre sonra Ctrl+c yaparak programdan çıkıyoruz. paketlerimiz daha önceden belirttğimiz gibi "test" adında bir dosyaya yazılıyor. şimdi sıra geldi toplana paketleri kullanarak şifreyi kırmaya. başlat->çalıştır kısmından "cmd" yazıyoruz. unzip yaptığımız aircrack klasörü içinden "aircrack-ng.exe" dosyasını çağıracaz. bu yüzden komut satırına C:\aircrack\bin\aircrack-ng.exe –a 1 –n 128 test.ivs yazıyoruz (tabii ki siz komut satırına sizin aircrack-ng.exe dosyanız nerdeyse onun adresini yazmalısınız. ayriyetten test.ivs dosyanız ise airodump-ng.exe dosyası hangi dizin altında çalışıysa o dizine test.ivs dosyasını kaydedecektir. genellikle bin dizini altında çalışır ve oraya kayıt eder.) burda ki parametreleri açıklayalım -a parametresini 1 değeri vererek dosyanın WEP datalarını taşıdığını bildiriyoruz -n parametrisne 128 atayarak 128 byte lık bir WEP şifrelemesi olduğunu belirtiyoruz. ama siz önce 64 yazarak deneyin -en sonda test.ivs yazarak dataların hangi dosyada saklandığını belirtiyoruz ve enter tuşuna basıyoruz. aşağıda bir örnek resim var, fakat bu örnek resim bizim örneğimizle yapılmış bir uygulamadan değil. aşağıda ki resimde gördüğümüz gibi kanal altında birden fazla ağ olduğu için (hatırlarsanız bizim kanalımızda yani 1. kanalda "bayern" ve "AP_4oa2f" olmak üzere iki tane vardı) her bir ağa ait "MAC" adreslerini ve dataları listeleyecektir. biz "bayern" nin şifresini kırmak istediğimiz için "bayern" e ait olan "MAC" adresini(daha önce netStumbler ile bi köşeye not etmiştik) BSSID bölümünden arayıp bulmamız gerekecektir. bulduktan sonra, "bayern" ağına program tarafından atanmış olan indeks numarasını (# sütununda karşılık gelen) girmeliyiz. aşağıdaki örnekte ilk ağı şifresini kırmak için "index number of target network" kısmına 1 değeri girilmiş. index değeri girildikten sonra enter tuşuna basıp şifrenin kırılmasını bekliyoruz. aşağıda ki resimde bulunan şifreyi KEY FOUND bölümünde görüyoruz. Gönderen ferixxx zaman: 02:08 Etiketler: access point, aircrack, aircrack-ng, ağ, crack, hack, kablosuz, kablosuz ağ, mac, modem, netstumbler, saldırı, WEP, wi fi, wi fi protected access, wired equivalent privacy, wireless, WPA

BİLİŞİM SUÇLARI İLE MÜCADELEDEKİ GELİŞMELER

POLİS SEPOZYUMU


Türk Polis Teşkilatında


Yeni Gelişmeler Sempozyumu


4. Suçla Mücadelede Yeni Yaklaşımlar




Bilişim Suçları ile Mücadeledeki Gelişmeler



Yazar: Gürkan BAL

gurkanbal@windowslive.com




Gelişen teknolojiler akıl almaz bir hızla ilerleyerek insan hayatını her geçen gün biraz daha kolaylaştırmaktadır. Bilgisayar ve iletişim teknolojilerindeki gelişmeler günümüzde insanlık tarihi acısından çok önemli bir devrim olarak kabul edilmekte hatta sanayi devrimi ile mukayese edilmektedir. Eğitimden ticarete, devlet sektöründen özel sektöre, eğlenceden alış-verişe kadar birçok alanda klasikleşmiş anlayışları değiştirmiş ve insanlara yeni bir anlayış yeni bir hayat tarzı kazandırmıştır. Bununla birlikte insanın bulunduğu her yerde suça rastlanıldığı gibi bu alanda da yeni suç tipleri ortaya çıkmış ve suçlular da teknolojinin getirdiği yenilik ve kolaylıkları kullanmaya başlamıştır. Günümüzde bilgisayar kavramı sadece hayatımızı kolaylaştıran bir devrim olmaktan çıkmış suç kavramı ile birlikte anılan bir araç haline de gelmiştir.


Bilişim suçlarının çok çeşitli tanımları vardır. Bunlardan, Avrupa Birliği Uzmanlar Komisyonu’nun Mayıs 1983’deki Paris Toplantısı’nda “bilgileri otomatik işleme tabi tutan veya verilerin nakline yarayan bir sistemde gayri kanuni, gayri ahlaki veya yetki dışı gerçekleştirilen her türlü davranış” olarak tanımlanmıştır. Özünde bilişim suçları terimi, teknolojileri kullanarak işlenen bir suç unsurudur.


Bilişim Suçlarının Türlerini belirlemekte sorun olarak karşımıza çıkmaktadır. Bilişimle ilgili suç türlerini çok değişik şekillerde ortaya koymak mümkündür. Ancak, konuyu makul bir seviyede ele alarak, en çok görülen ve en ağır nitelikli olan suç türlerinin ele alınmasında yarar vardır.


Suçun işlenmesindeki esas konuyu suçlar arasındaki farklar oluşturur. Bir hedefe ulaşabilmek için türlü yollar kullanılabilir, bunun ötesinde asıl amaç hedeftir. Yani suçun türleri arasındaki farkı oluşturan esas etken suçun işlenmesindeki amaçtır. Bu haliyle Suçların türleri TCK da suç teşkil edecek tüm suçları kapsaya bilmekte veya bu suçlara zemin hazırlamaktadır. Suç çeşitleri ayrımında, 11.06.1999 tarihinde Birleşmiş Milletler ve Avrupa Birliği tarafından hazırlanan “Bilişim Suçları” raporuna göre; suç çeşitleri altıya ayrılmaktadır. Bunlardan birincisi “Bilgisayar Sistemlerine ve Servislerine Yetkisiz Erişim ve Dinleme” olarak tanımlanır. İkinci olarak tanımlanan bilişim suçu “Bilgisayar Sabotajı”dır. Bir diğer suç kavramı “Bilgisayar Yoluyla Dolandırıcılık” olarak kabul görür. Başka bir siber suç ise “Bilgisayar Yoluyla Sahtecilik” kavramıdır. Beşinci suç türü ise “Kanunla Korunmuş Bir Yazılımın İzinsiz Kullanımı” şeklindedir. Son olarak tanımlanan bilişim suçu ise “Diğer Suçlar” başlığı altında Yasadışı Yayınlar, Pornografik Yayınlar (Büyük ve Çocuk Pornografisi), Hakaret ve Sövme olarak değerlendirilir.


Bu suç türlerini teker teker açıklayacak olursak;


1) Bilgisayar Sistemlerine ve Servislerine Yetkisi Erişim ve Dinleme


“Erişim” sistemin bir kısmına, bütününe, bilgisayar ağı veya içerdiği verilere, programlara; yine programlar, casus yazılımlar veya virüsler vb. ile ulaşma anlamındadır. Günümüzde özel hayatın gizliliğinin korunması için kanunlarda gerekli müeyyideler konulması ile birlikte dinlemeler, erişimler, izinsiz özel ve şirket bilgisayarlarına ve sistemlerine girmek suç olarak kabul edilmiştir. Günümüzde telefon dinlemeleri veya kişilerin özel mülklerine girmek nasıl savcı izni olmadan mümkün olmamakta ise yine kişiler veya kurumlar arası haberleşmenin bilgisayar üzerinden dinlenmesi veya izinsiz bilgilerin alınması da kişi özel mülkü ya da kişilerin şahsiyetlerine taciz olarak kabul edilmektedir ve suç oluşturmaktadır.


Ülkemizde bu konuda TCK’nun (Türk Ceza Kanunu) 243. maddenin 1. ve 2. fıkrasında açıkça belirtilmiştir. Bu bölümde incelenmesi gereken konulardan biri de casus yazılımlardır. Bu yazılımlar hukuki olarak suç sayılmamaktadır, fakat bu konuda tartışmaya açık bir kavram olduğu da bir gerçektir.

—Casus Yazılımlar Ve Etkileri


Casus yazılımlar bir bilgisayara kurulduktan ve bilgisayarınıza girdikten sonra Bilgisayarınızda farklı etkiler bırakarak, ya da bilgisayarınız içerisinde deyim yerindeyse casusluk yaparak rahatsız eden yazılımlar olarak ifade edilir. Casus yazılımların belli başlı amaçları; eriştiği ya da kurulduğu bilgisayarlardaki verileri, gezilen siteleri, bilgisayar içeriğindeki bilgilerin işe yarayan kısımlarını belli bir hedefe (doğrudan merkeze) göndermesine ya da bilgisayardan istenmeyen reklamların çıkmasına, internetten reklam indirmesine yol açmaktadır. Tartışmaya açık olarak bu tür yazılımlar Kanunen suç sayılmamaktadır. Bu yazılımları, yine bu yazılımların lisans anlaşmasıyla kullanılmasını kabul ederek yüklediğinizden, bu tür yazılımları kanuni olarak gösterilmektedir.



2) Bilgisayar Sabotajı


Bu suç türü iki şekilde karşımıza çıkmaktadır.


1. Bilgisayar teknolojisi kullanarak sistemine sızılan bilgisayardaki bilgilerin Silinmesi, yok edilmesi ve değiştirilmesi.


2. Hedef alınan sisteme uzaktan erişerek değil de bilakis fiziksel zarar vererek ya da sistem başında bulunarak bilgisayardaki bilgileri silmek, yok etmek veya değiştirerek zarar verilmesi. Burada önemli olan mala verilen zarardan ziyade içindeki bilgilere verilen zarar önem arz eder.


Yetkisiz erişimin aktif sahası olarak da nitelendirilen “Bilgisayar Sabotajı”, yalnız sisteme erişimle kalmamakla birlikte, eriştiği sistem bilgisayarının içerdiği bilgileri silme veya değiştirme olarak ifade edilir.


Bir bilgisayara ve yahut sisteme yetkisiz erişim sağlayanlar; sadece eriştiği bilgileri incelemekle, kopyalamakla kalmıyor, bu bilgileri değiştirebiliyor, silebiliyor ya da bu bilgileri kanun dışı kullanmak isteyenlere satabiliyor. Türkiye’de “Bilgisayar Sabotajı” TCK’nun (Türk Ceza Kanunu) 243/ 3 ile 244/1 ve 2 maddelerine göre suçtur.


Virüsler, Zaman Bombası (Logic-Time Bomb), Truva Atları (Trojan Horses), Virüsler, Solucanlar (Worms) kötü amaçlı olarak yazılmış kodlardır. Bu tür kötü amaçlı yazılmış kodlar, başkalarına zarar vermediği sürece suç sayılmamaktadır. Fakat bu tür kodlar; kişi ya da kurumlara intikal eder ve zarar verirse suç teşkil etmeye başlar. Yoksa sırf kod yazımı saikten öte bir anlam ifade etmemelidir. Türkiye’de kötü amaçlı kodları yazma bunu yaymaya ilişkin açık bir hüküm bulunmamaktadır. Bu nedenle Kötü amaçlı kodlarla bilgisayarlara zarar verme, doktrinde genellikle “sistem ve unsurlarına yönelik nas-i ızrar suçu” olarak adlandırılmaktadır, oysa sabotaj konusunda belirttiğimiz TCK maddelerine bu bölümü de dahil etmek daha uygun olacaktır.


3) Bilgisayar Yoluyla Dolandırıcılık


Dolandırıcılık genel bağlamda “Hileli davranışlarla bir kimseyi aldatıp, onun veya başkasının zararına olarak, kendisine veya başkasına bir yarar sağlamaya” denmektedir. Bilişim kavramı olarak “Dolandırıcılık” bilgisayar veya iletişim araçlarıyla kişileri şaşırtma, aldatma, kandırma olarak tarif edilebilir.


Bilgisayar Yoluyla Dolandırıcılık suçu;


Kredi kartlarının bir benzerinin yardımcı programlarla oluşturulması yoluyla Yetkisiz ve izinsiz erişilen bilgilerin kopyasını olmak şeklinde


Finans bilgilerinin tutulduğu programlarla yapılan değişiklik ile istenilen kişinin hesabına istenildiği kadar para aktarmak suretiyle


Kişiler arasında mali alışverişi olan kişilerin adına mail vs. Şeklinde iletişim kurarak; Kişileri kandırarak, işlenmektedir.



Ülkemizde bu tür suçlar TCK(Türk Ceza Kanunu)’da 158.maddenin (1). Fıkrasının (f) bendinde,244.maddenin (3). Fıkrasında ve 245. maddesinin (1). Fıkrasında hüküm altına alınmıştır.


4) Bilgisayar Yoluyla Sahtecilik


Klasik olarak tabir edildiğinde, Bir şeyin aslına benzetilerek yapılan düzmece olarak tarif edilebilmektedir. Bazen ileri teknoloji ürünü cihazlar kullanılarak, bazen de çok basit web programcılığı (Fakemail, Phishing) yöntemiyle sahtecilik yapılmaktadır. Günümüzde başkalarının adına e-mail göndererek, ticari ve özel ilişkileri zedelenmesini sağlamak, başkalarının adına web sitesi hazırlamak ve bu web sitesinin tanıtım amacıyla başkalarına e-mail ve mesaj göndererek (iletişim kurarak) ve bu mesajlarda da mağdur olan şahsın telefonlarını vererek, sahte para, sahte evrak, sahte bilet vb. basma yönetimiyle bu suç işlenmektedir.


Ülkemizde bu tür suçlara yönelik kanunlarda henüz net bir tanımlama yapılmamıştır. Fakat yeni TCK’nun (Türk Ceza Kanunu) 158. maddesinin f bendi uygulanılabilirliği söz konusudur.


5) Kanunla Korunmuş Bir Yazılımın İzinsiz Kullanımı


“Kanunla Korunmuş Bir Yazılımın İzinsiz Kullanımı” yazılımların; yasa dışı yöntemlerle kopyalanmasını, çoğaltılmasını, satılmasını, dağıtılmasının ve kullanılmasını ifade eder.


Ülkemizde 5846 no’lu Fikir ve Sanat Eseleri Kanunu (FSEK) lisanslıyazılımları satın alan kişiye bir adet kopyalama hakkı vermekte, daha fazla kopyanın yapılmasını, satılmasını, Yazılımın kiralanmasını yasaklamaktadır.


6) Yasa dışı Yayınlar


Yasa dışı olarak kabul edilen unsurların bilgisayar sistemleri, ağları, internet aracılığıyla yayınlanması ve dağıtılması olarak ifade edilir. Kanunun yasaklamış olduğu bu materyaller; web siteleri(sayfaları), elektronik postalar, haber grupları, forumlar, iletişim sağlayan her türlü araç, optik araçlar tarafından kayıt yapan tüm sistemler olarak kabul edilir.


Yasa dışı yayınları üç gruba ayırmak mümkündür. Bunlardan birincisi, vatanın bölünmez bütünlüğüne aykırı olarak hazırlanmış terör içerikli internet siteleridir(sayfalarıdır). Bu tür siteleri hazırlayanların asıl amacı sansür konulmuş Anayasaya aykırı fikirlerini, interneti kullanarak yaymak, bu sayede de kendilerine taraf toplayarak vatanın bütünlüğünü bozacak düşüncelerini ifade etmektir.


Yasa dışı yayınların bir diğeri ise toplumun genel ahlakına, ar ve hayâ duygularına aykırı düşen yayınlardır. Bunlar pornografik görüntü veya yazılar şeklinde olmaktadır. Türkiye’de TCK’da (Türk Ceza Kanunu) 77. maddenin f bendi, 102. 103. ve 104. maddeleriyle büyük ve çocuk pornografisi yasaklanmıştır.


İnternet aracılığıyla fiilen işlenen suçlardan üçüncüsü ise; bir kişiye, kuruma vb. karşı yapılan hakaret ve sövme suçudur. Bu suç türü internet üzerinden başkalarının adına uygun olmayan e-mailler göndererek kişi ya da kurumların itibarını zedelemek suretiyle olabilmektedir. Bir başka yol ise yine kişi ya da kurumların sahip oldukları adın, lakabın web üzerinden satın alınarak, kişi aleyhine yayında bulunmak suretiyle medyana gelebilmektedir.


Kısaca 6 Ana başlık altında toplanan Bilişim Suçları Türlerinin birçoğu yasalarımızda suç olarak düzenlenmiş ve bu sayede koruma altına alınmıştır. Lakin günümüz teknolojisinin hızlı ilerlemesi, internetin sürekli yaygınlaşması nedeniyle, bu gün suç türleri arasında sayılmayan yeni birçok zarar amaçlı kullanımlar oluşacaktır. Yasalarımız teknolojik gelişmelerle aynı hızda ilerlemez ve yenilenmezse, bu tür fiilere karşı kanunlarımızda boşluk oluşacak, bu fiilleri işleyerek büyük zararlar doğuran şahıslara karşı hiçbir müeyyide uygulanamayacaktır. Bu halde Devlet yetkilileri, Hukukçular ve Emniyet Mensupları sürekli yeni gelişmeleri takip ederek yasal boşlukların giderilmesi konusunda çalışma yapmalıdırlar ki, İnternet yoluyla yapılan iletişim hizmetlerin en üst düzeyde güvenliği sağlanabilmiş olsun. Bu yüzden bu tip suçlara polisler ve suçun soruşturulması esnasında görevli olan herkes daha farklı yaklaşmalıdır. Elektronik cihazlar, bilgisayarlar ve diğer yüksek teknoloji ürünleri kullanılarak daha kolay ve ucuz suç işlenebildiği için ileride bu suçlar ile daha çok karşılaşacağımız aşikârdır. Bu yüzden Türkiye’nin Bilişim Suçları üzerine ciddi olarak eğilmesi gerekmektedir.


Ayrıca Teknolojinin ilerlemesi ile birilikte birçok yeni suç tipinin çıkması muhtemeldir. Dijital Sertifikalar oluşturularak kurumların ve kişilerin doğrulanma yöntemleri gün geçtikçe yaygınlaşmakta ve ileride dijital ortamdaki şahısların taklidi yapılarak işledikleri suçları başkaları yapıyormuş gibi gösterilebilme ihtimali çok yüksektir. Bunla birlikte bu dijital sertifikaların verileceği dijital noterlerinde hangi kurumlar olacağı üzerinde düşünülmesi gereken bir konudur.




BİLGİSAYAR SUÇ TEKNİKLERİ


Salami Tekniği


1. Banka hesabında bulunan bononun küçük bir kısmını çıkışlı bir bilgisayarla alarak, bu hesabı olayı düzenleyen tarafından oluşturulmuş bir başka banka hesabına transfer etmek.


2. İpotek ödemeleri, ücret bordro çekleri ve diğer ödeme şekilleri genellikle brüt rakamları içerir ki bunlar belli hafta ve aylara bölünmüştür.


Eğer hırsız, binlerce ödemeyi içeren bilgisayar programına girmeyi başarırsa kısa bir zaman aralığında hırsız kendi hesabına büyük miktarda para transfer etmiş olur.


Mantık Bombası


1. Amaç; zorla alma veya intikam alma


2. Şahıs, eğer kesin kriterler bulunduysa, mevcut programların bazıları veya tamamını yok etmek veya tahrip etmek için bilgisayarı programlarla


3. Örnekler:


a) Eğer operatör şahıs bilgisayarın şifresini çöze-bildiyse bilgisayardaki tüm kayıtları ve programları silebilir.

b) Bir operatör, şirketin bilgisayarına, içindeki tüm bilgileri yok edecek veya kullanılmaz hale getirecek "mantık Bombası " atar. Ve sonra fidye ister, fidye verilmediği takdirde tüm giriş sistemini tahrip eder.


c) Elektronik ekipman kullanarak gizlice dinleme,


1. Terminaller, daktilolar, printer ve tele teypler gibi bilgisayarlar ve cihazlar elektronik gözetime tabi tutularak, yaydıkları sinyaller engellenebilir.


2. Suçlu türleri Endüstriyel veya düşman casusları, Radikal gruplar, Gaspçılar, Şantajcılar,


GİRİŞ METOTLARI


Göz Gezdirmek ve Temizlemek


1. Yetkisiz şahıs, aşinalığıyla beraber bilgisayar uzmanlarıyla birlikte doğru kodları geliştirir.


2. Yetkisiz şahıs, bilgisayar kullanıcısı veya yetkili programcının omuzlan arkasından bakarak giriş kodunu okur.

3. Yetkisiz şahıs, çöp kutusuna bakarak giriş koduyla ilgili bir döküm, kayıt veya disk bulmaya çalışır.


Örnek: Birkaç yıl önce Kaliforniya'da amatör bilgisayar heveslisi Pasifik Telefon ve Telgraf Şirketi çöplüğündeki çöpleri karıştırarak, bilgisayar dökümü atıklarından kendine bir kütüphane kurdu. Bu kütüphane, dökümlerdeki yöntemleri izleyerek şirketin bilgisayarını kullanabileceği bir sistem kurmasını sağladı. Daha sonra bilgisayara talimat verecek bir metot geliştirdi ve bilgisayar sistemiyle donatılmış küçük odasından ekipman dağıtımını yönetti. Bu hevesli, ekipman dağıtımı ve pazarlama işini öğrendikten sonra bir şirket kurdu, şirketin sattığı ekipmanlar PT ve T'nin fiyatları altında ve cazip olduğu için, şirket kısa sürede gelişti ve büyüdü. 40 günde tam kapasiteyle çalışan bir fabrika haline geldi, fakat aldığı maaşın azlığından şikayet eden ve işinden atılan bir işçinin polise başvurması sonucunda her şey ortaya çıktı ve hevesli tutuklanarak 2 ay hapis cezasına çarptırıldı. Heveslinin ucuz hizmeti 40 gün sürmüştü.


Sahne Kapısı


1. Bilgisayar yazılım programındaki normal güvenlik kontrollerini bertaraf eden bir elektronik yöntemdir.


2. Şu şekilde meydana gelebilir;


a) Programcı bunu programın dizaynını basitleştirmek için yapar fakat kasıtsız olarak programın kullanıma hazır olduktan sonra silme de başarısız olur.


b) Bir suçlu saldırıda bulunulacak programın şifresini öğrenir.


Örnek: Bir suçlu; Kalem regülatörü denilen şifre çevrilirken çıkan sesleri analiz eden ve kaydeden bir aygıt kullanabilir. Bu alet, kombinasyonları da değerlendirerek bilgisayarın giriş numarasını bulmuş olur.

Canlandırma


1. Bir suçlu bilgisayar sistemine girebilmek için meşru kullanıcının imkanlarından faydalanır ve vasıtalarını kullanır.


2. İkinci bir kullanıcının kimlik tespiti şifresini kullanarak, suçlu ikinci kullanıcının bilgisayar kayıtlarına girer.

Maskeleme


1.Suçlu bilgisayar sistemine girebilmek için komünikasyon hatlarına girer.


2.Kendi mini bilgisayarını veya diğer ekipmanları kullanarak bilgisayar kullanıcıları ile merkezi sistemi arasında yapılan mesajları keser.


3.Suçlu "Piggy-back girişi " denilen basit bir sistem kullanarak bilgisayarla diğer şirketler arasına girerek kendi mesajlarını gönderebilir. Örneğin banka hesabına girerek hesabın miktarını artırma, azaltma gibi veya şirketin kredi başvurusuyla ilgili bazı sahtekarlıklar vb.


BİLGİSAYAR HİLEKARLIĞININ PROFİLİ



Sebepleri


1. Finansal bağlantılar


Aşırı seviyedeki sosyal harcamalar, Kumar, Uyuşturucu alışkanlığı, Tıbbi giderler,


2. Rasyonalizasyon


a) Şirketin, yöneticilerinin veya sahiplerinin dürüst olmadığına inanmak,


b) Paranın gerçek olmadığına, sadece rakamlar veya printer dökümü sayfalarında göründüğüne inanmak,


c) Paraya şirketten çok kendisinin ihtiyaç duyduğuna inanmak,


d) Şirket tarafından haksızca yönetildiğine inanmak,


3. Meydan okumak,


a) Bilgisayarın güvenlik koruma sistemine karşı aklını test etmek,


b) Kendi imajını daha çekici, daha heyecanlı hale getirmek.



Güvenli iletişim imkanlarımızın devam edebilmesi için İnternet kullanıcıları olarak bizlerde, yukarıda belirtilen suç türleri içine giren, yasaya aykırı olduğunu bildiğimiz eylemleri ve bu eylemlerin uygulayıcılarını en kısa sürede emniyet birimlerine bildirmemiz gerekmektedir. Bu sayede bu tür suçların yaygınlaşmasına engel oluna bilinecektir.




Kaynak : www.bilisimhukuku.org


internet siteleri


Yazar: Gürkan BAL