DJI MINI 2 Anlarınızı Uçurun

SHGM etiketine sahip kayıtlar gösteriliyor. Tüm kayıtları göster
SHGM etiketine sahip kayıtlar gösteriliyor. Tüm kayıtları göster

13 Şubat 2025 Perşembe

DRONE İZNİ NASIL ALINIR?

Drone (İHA) uçuş izni almak için Türkiye'de Sivil Havacılık Genel Müdürlüğü'ne (SHGM) başvurmak gerekmektedir. İzin süreci, drone'un türüne, uçuşun amacına ve yapılacağı bölgeye göre değişiklik gösterebilir. Bu süreçle ilgili bilmeniz gerekenleri adım adım anlatacağım:

1. SHGM'nin İHA Kayıt Sistemi'ne Kayıt:

İlk olarak, SHGM'nin İHA Kayıt Sistemi üzerinden bir kullanıcı hesabı oluşturmanız gerekmektedir. Bu sisteme kaydolarak drone'unuzu kaydedebilir ve uçuş izni başvurusunda bulunabilirsiniz.

2. Drone Kaydı:

Drone'unuza ait bilgileri (model, marka, seri numarası vb.) sisteme girmeniz ve gerekli belgeleri yüklemeniz gerekmektedir. Drone'unuzun ağırlığına ve kategorisine göre istenen belgeler farklılık gösterebilir.

3. Uçuş İzni Başvurusu:

Sistem üzerinden uçuş yapmak istediğiniz bölgeyi, tarihi ve amacı belirterek uçuş izni başvurusunda bulunabilirsiniz. Başvuru sırasında drone'un ağırlığına ve kategorisine göre farklı prosedürler uygulanabilir.

4. Gerekli Belgeler:

Başvuru için genellikle aşağıdaki belgeler istenir:

  • Drone'un teknik özellikleri
  • Drone pilotunun kimlik bilgileri
  • Uçuş yapılacak bölgenin haritası veya koordinatları
  • Uçuşun amacı ve detayları

5. Değerlendirme Süreci:

SHGM, başvurunuzu değerlendirerek uçuş izni verip vermeyeceğine karar verir. Değerlendirme süreci, başvurunun detaylarına ve yoğunluğuna göre değişebilir. Bu süreçte SHGM, uçuş yapacağınız bölgenin güvenliğini ve uygunluğunu kontrol eder.

6. İzin Onayı:

Başvurunuz onaylandığında, size bir uçuş izni belgesi verilir. Bu belgeyi uçuş sırasında yanınızda bulundurmanız gerekmektedir. İzin belgesinde belirtilen kurallara ve sınırlamalara uymanız gerekmektedir.

Dikkat Edilmesi Gerekenler:

  • Drone uçuşları, belirli kurallar ve sınırlamalar dahilinde yapılmalıdır. SHGM'nin yayınladığı yönetmelikleri ve talimatları dikkatlice incelemeniz önemlidir. Bu yönetmeliklere uyulmaması durumunda cezai işlemler uygulanabilir.
  • Uçuş yapacağınız bölgenin, yasaklı veya kısıtlı hava sahası içinde olmadığından emin olmalısınız. Hava sahası kısıtlamaları, askeri bölgeler, havaalanları ve kalabalık yerleşim yerleri gibi alanları içerebilir.
  • Drone'unuzun ağırlığına ve kategorisine göre farklı izin ve kayıt süreçleri uygulanabilir. Bu nedenle, drone'unuzun özelliklerini ve kullanım amacını dikkate alarak başvuru yapmanız önemlidir.
  • Ticari amaçlı drone uçuşları için ek izinler ve belgeler gerekebilir. Ticari uçuşlar, fotoğraf veya video çekimi, kargo taşımacılığı gibi amaçlarla yapılan uçuşları içerir.

İpuçları:

  • Başvurunuzu mümkün olduğunca erken yapmanız, değerlendirme sürecinin daha hızlı tamamlanmasına yardımcı olabilir. Özellikle yoğun dönemlerde başvuruların değerlendirilmesi uzun sürebilir.
  • Başvuru sırasında verdiğiniz bilgilerin doğru ve eksiksiz olduğundan emin olun. Yanlış veya eksik bilgi verilmesi durumunda başvurunuzun reddedilme ihtimali artabilir.
  • SHGM'nin web sitesi ve iletişim kanalları üzerinden güncel bilgilere ulaşabilirsiniz. Yönetmeliklerde veya başvuru süreçlerinde değişiklikler olabilir, bu nedenle güncel bilgilere sahip olmanız önemlidir.

Umarım bu bilgiler, drone uçuş izni alma sürecinde size yardımcı olur.


 


CESNA NİGHT FLİGHT

 

KABLOSUZ AĞLARIN ŞİFRELERİNİ KIRIN

Kablosuz Ağların Şifrelerini Kırın


31 ARALIK 2007 kablosuz ağların şifrelerini kırın etrafımızda ki ağları(wireless) tarattığımızda şifreli veya şifresiz olduklarını görürüz. şifresiz ağa girmek için bir mouse tıklaması yeterli; fakat şifreli bir ağa girmek için yapılması gereken/gerekenler nedir? işte yazımızın konusu bu. kablosuz ağlar genellikle iki şifreleme tekniğini kullanır, bunlardan birincisi WEP ve ikincisi WPA. WEP şifreleme tekniğini kullanan ağlara girmek WPA şifrelemesi kullananlara göre daha basittir. çünkü WEP zayıf bir şifreleme algoritması (Xor) kullanır. şimdi WEP şifreleme tekniği kullanan bir ağa nasıl girileceğini görecez. peki ağın hangi şifreleme tekniğini kullandığını nasıl bilecez derseniz makalemizin devamında bundan söz edeceğiz. öncelikle iki adet programa ihtiyacımız var 1-NetStumbler buraya tıklayarak indirebilirsiniz 2- AirCrack buraya tıklayarak indiriniz önceliklle netstumbler programını çalıştırıyoruz. çalıştırdığımız anda etrafdaki ağları tarayacak ve aşağıdaki gibi bize gösterecektir. resmin üstüne tıklayarak büyütebilirsiniz. burda iki tane ağ tespit etti. bunlardan ilki "bayern" isminde bir ağ ve şifreli (sol tarafındaki kilit işaretinden anlıyoruz), ikincisi "AP_4b0a2f" isminde bir ağ yalnız bu ağ şifresiz çünkü kilit işareti yok. bizi ilgilendiren birincisi, çünkü şifreli olan o ağ ve biz o ağa sızmaya çalışacaz. şimdi bilmemiz gereken iki bilgiyi daha öğrendikten sonra netStumbler programı ile işimiz bitecek. konumuzun başında da söz ettiğimiz gibi öncelikle şifreli ağın(bayern) hangi şifreleme algoritmasıyla şifrelenmiş olduğunu bulmak gerekiyor. bunun içi "bayern" ait olduğu satırda kaydırma çubuğuna biraz sağa çekip gerekli olan bilgiyi "Encryption" bölümünden öğreniyoruz, ayriyetten "Channel" bölümündeki sayıyı da kaydediyoruz çünkü işimize daha sonra yarayacak. alttaki resimde bir örnek var ve gerekli olan yerler kırmızı daire içine alınmış.resmi büyüymek için üstüne tıklayın gördüğümüz gibi ağımız "WEP" ile şifrelenmiş ve yayında olduğu kanal ise "1". biraz önce bahsetmeyi unutmuşum "MAC" numarasını da (birinci resime bakın, kilit işaretinin hemen sağında 000F661 ile başlayan ifade) bi kenara not edersk bizim için iyi olur. şimdi netStumbler programını kapatıyoruz. şimdi sıra geldi airCrack programına, dosyayı unzip yaptıktan sonra "bin" klasörü içine giriyoruz ve "airodump-ng.exe" dosyasını çalıştırıyoruz. karşımızı şöyle bir ekran çıkıyor. programı ilk çalıştırdığınızda bilgisayarınızdaki wireless kontrollerini listeliyor ve onlara bir index numarası atıyor. örneğimizde kullanılan bilgisayarın wireless kart birimi "Wireless PC Card Model 0104" bu yüzden "Network interface index number" kısmına 23 değeri giriliyor, unutmayın sizin bilgisayarınızın kart birimi ve indeks numarası farklı olabilir. index değerini girdikten sonra enter tuşuna basılıyor. daha sonra bizden "Network Interface Types" soruluyor, örnekte bilgisayarın wireless kartı "Realtek" arabirimini kullandığı için "o" değeri giriliyor, mesla sizin wireless arabiriminiz "aioronet" ise "a" girmeniz gerekir. değeri girdikten sonra enter tuşuna basılıyor. bir sonraki adımda sizden hangi kanalı dinlemeye alacağınızı soracaktır, biz daha önce not ettiğmiz gibi bayer kablosuz ağının bulunduğu "1". kanalı dinyecez bu yüzden 1 yazıp enter tuşuna basıyoruz, daha önce anlattığımız gibi siz, hangi şifreli ağı dinleyecekseniz ağın bulunduğu kanalın numrasını yazmalısınız(önceden bu numaranın nasıl alınacağını görmüştük). bir sonraki adımda bizden "output filename prefix" bilgisini isteyecek yani toplana paketlerin hangi adla kaydedileceğini soruyor. bizde dosya ismine "test" olmasını isteyip enter tuşuna basıyoruz en son çıkan "only write wep IVs" seçeneğini de "y" olarak belirtip işlemimizi tamamlıyoruz. son hali aşağıdaki resim de görebilirsiniz. resmi büyütmek için üstüne tıklayın en son adımda enter tuşuna basıp devam ettiğimizde paketler toplanmaya başlandığını göreceksinizi aşağıdaki şekil de görüldüğü gibi "bayern" ait olan satırda ki #data bilgisi sürekli artmakta bu da bize paketlerin toplandığını göstermektedir. toplanan paket sayısı ne kadar fazla olursa (#data) şifreyi kırma işi daha da basitleşecektir. bir süre sonra Ctrl+c yaparak programdan çıkıyoruz. paketlerimiz daha önceden belirttğimiz gibi "test" adında bir dosyaya yazılıyor. şimdi sıra geldi toplana paketleri kullanarak şifreyi kırmaya. başlat->çalıştır kısmından "cmd" yazıyoruz. unzip yaptığımız aircrack klasörü içinden "aircrack-ng.exe" dosyasını çağıracaz. bu yüzden komut satırına C:\aircrack\bin\aircrack-ng.exe –a 1 –n 128 test.ivs yazıyoruz (tabii ki siz komut satırına sizin aircrack-ng.exe dosyanız nerdeyse onun adresini yazmalısınız. ayriyetten test.ivs dosyanız ise airodump-ng.exe dosyası hangi dizin altında çalışıysa o dizine test.ivs dosyasını kaydedecektir. genellikle bin dizini altında çalışır ve oraya kayıt eder.) burda ki parametreleri açıklayalım -a parametresini 1 değeri vererek dosyanın WEP datalarını taşıdığını bildiriyoruz -n parametrisne 128 atayarak 128 byte lık bir WEP şifrelemesi olduğunu belirtiyoruz. ama siz önce 64 yazarak deneyin -en sonda test.ivs yazarak dataların hangi dosyada saklandığını belirtiyoruz ve enter tuşuna basıyoruz. aşağıda bir örnek resim var, fakat bu örnek resim bizim örneğimizle yapılmış bir uygulamadan değil. aşağıda ki resimde gördüğümüz gibi kanal altında birden fazla ağ olduğu için (hatırlarsanız bizim kanalımızda yani 1. kanalda "bayern" ve "AP_4oa2f" olmak üzere iki tane vardı) her bir ağa ait "MAC" adreslerini ve dataları listeleyecektir. biz "bayern" nin şifresini kırmak istediğimiz için "bayern" e ait olan "MAC" adresini(daha önce netStumbler ile bi köşeye not etmiştik) BSSID bölümünden arayıp bulmamız gerekecektir. bulduktan sonra, "bayern" ağına program tarafından atanmış olan indeks numarasını (# sütununda karşılık gelen) girmeliyiz. aşağıdaki örnekte ilk ağı şifresini kırmak için "index number of target network" kısmına 1 değeri girilmiş. index değeri girildikten sonra enter tuşuna basıp şifrenin kırılmasını bekliyoruz. aşağıda ki resimde bulunan şifreyi KEY FOUND bölümünde görüyoruz. Gönderen ferixxx zaman: 02:08 Etiketler: access point, aircrack, aircrack-ng, ağ, crack, hack, kablosuz, kablosuz ağ, mac, modem, netstumbler, saldırı, WEP, wi fi, wi fi protected access, wired equivalent privacy, wireless, WPA

BİLİŞİM SUÇLARI İLE MÜCADELEDEKİ GELİŞMELER

POLİS SEPOZYUMU


Türk Polis Teşkilatında


Yeni Gelişmeler Sempozyumu


4. Suçla Mücadelede Yeni Yaklaşımlar




Bilişim Suçları ile Mücadeledeki Gelişmeler



Yazar: Gürkan BAL

gurkanbal@windowslive.com




Gelişen teknolojiler akıl almaz bir hızla ilerleyerek insan hayatını her geçen gün biraz daha kolaylaştırmaktadır. Bilgisayar ve iletişim teknolojilerindeki gelişmeler günümüzde insanlık tarihi acısından çok önemli bir devrim olarak kabul edilmekte hatta sanayi devrimi ile mukayese edilmektedir. Eğitimden ticarete, devlet sektöründen özel sektöre, eğlenceden alış-verişe kadar birçok alanda klasikleşmiş anlayışları değiştirmiş ve insanlara yeni bir anlayış yeni bir hayat tarzı kazandırmıştır. Bununla birlikte insanın bulunduğu her yerde suça rastlanıldığı gibi bu alanda da yeni suç tipleri ortaya çıkmış ve suçlular da teknolojinin getirdiği yenilik ve kolaylıkları kullanmaya başlamıştır. Günümüzde bilgisayar kavramı sadece hayatımızı kolaylaştıran bir devrim olmaktan çıkmış suç kavramı ile birlikte anılan bir araç haline de gelmiştir.


Bilişim suçlarının çok çeşitli tanımları vardır. Bunlardan, Avrupa Birliği Uzmanlar Komisyonu’nun Mayıs 1983’deki Paris Toplantısı’nda “bilgileri otomatik işleme tabi tutan veya verilerin nakline yarayan bir sistemde gayri kanuni, gayri ahlaki veya yetki dışı gerçekleştirilen her türlü davranış” olarak tanımlanmıştır. Özünde bilişim suçları terimi, teknolojileri kullanarak işlenen bir suç unsurudur.


Bilişim Suçlarının Türlerini belirlemekte sorun olarak karşımıza çıkmaktadır. Bilişimle ilgili suç türlerini çok değişik şekillerde ortaya koymak mümkündür. Ancak, konuyu makul bir seviyede ele alarak, en çok görülen ve en ağır nitelikli olan suç türlerinin ele alınmasında yarar vardır.


Suçun işlenmesindeki esas konuyu suçlar arasındaki farklar oluşturur. Bir hedefe ulaşabilmek için türlü yollar kullanılabilir, bunun ötesinde asıl amaç hedeftir. Yani suçun türleri arasındaki farkı oluşturan esas etken suçun işlenmesindeki amaçtır. Bu haliyle Suçların türleri TCK da suç teşkil edecek tüm suçları kapsaya bilmekte veya bu suçlara zemin hazırlamaktadır. Suç çeşitleri ayrımında, 11.06.1999 tarihinde Birleşmiş Milletler ve Avrupa Birliği tarafından hazırlanan “Bilişim Suçları” raporuna göre; suç çeşitleri altıya ayrılmaktadır. Bunlardan birincisi “Bilgisayar Sistemlerine ve Servislerine Yetkisiz Erişim ve Dinleme” olarak tanımlanır. İkinci olarak tanımlanan bilişim suçu “Bilgisayar Sabotajı”dır. Bir diğer suç kavramı “Bilgisayar Yoluyla Dolandırıcılık” olarak kabul görür. Başka bir siber suç ise “Bilgisayar Yoluyla Sahtecilik” kavramıdır. Beşinci suç türü ise “Kanunla Korunmuş Bir Yazılımın İzinsiz Kullanımı” şeklindedir. Son olarak tanımlanan bilişim suçu ise “Diğer Suçlar” başlığı altında Yasadışı Yayınlar, Pornografik Yayınlar (Büyük ve Çocuk Pornografisi), Hakaret ve Sövme olarak değerlendirilir.


Bu suç türlerini teker teker açıklayacak olursak;


1) Bilgisayar Sistemlerine ve Servislerine Yetkisi Erişim ve Dinleme


“Erişim” sistemin bir kısmına, bütününe, bilgisayar ağı veya içerdiği verilere, programlara; yine programlar, casus yazılımlar veya virüsler vb. ile ulaşma anlamındadır. Günümüzde özel hayatın gizliliğinin korunması için kanunlarda gerekli müeyyideler konulması ile birlikte dinlemeler, erişimler, izinsiz özel ve şirket bilgisayarlarına ve sistemlerine girmek suç olarak kabul edilmiştir. Günümüzde telefon dinlemeleri veya kişilerin özel mülklerine girmek nasıl savcı izni olmadan mümkün olmamakta ise yine kişiler veya kurumlar arası haberleşmenin bilgisayar üzerinden dinlenmesi veya izinsiz bilgilerin alınması da kişi özel mülkü ya da kişilerin şahsiyetlerine taciz olarak kabul edilmektedir ve suç oluşturmaktadır.


Ülkemizde bu konuda TCK’nun (Türk Ceza Kanunu) 243. maddenin 1. ve 2. fıkrasında açıkça belirtilmiştir. Bu bölümde incelenmesi gereken konulardan biri de casus yazılımlardır. Bu yazılımlar hukuki olarak suç sayılmamaktadır, fakat bu konuda tartışmaya açık bir kavram olduğu da bir gerçektir.

—Casus Yazılımlar Ve Etkileri


Casus yazılımlar bir bilgisayara kurulduktan ve bilgisayarınıza girdikten sonra Bilgisayarınızda farklı etkiler bırakarak, ya da bilgisayarınız içerisinde deyim yerindeyse casusluk yaparak rahatsız eden yazılımlar olarak ifade edilir. Casus yazılımların belli başlı amaçları; eriştiği ya da kurulduğu bilgisayarlardaki verileri, gezilen siteleri, bilgisayar içeriğindeki bilgilerin işe yarayan kısımlarını belli bir hedefe (doğrudan merkeze) göndermesine ya da bilgisayardan istenmeyen reklamların çıkmasına, internetten reklam indirmesine yol açmaktadır. Tartışmaya açık olarak bu tür yazılımlar Kanunen suç sayılmamaktadır. Bu yazılımları, yine bu yazılımların lisans anlaşmasıyla kullanılmasını kabul ederek yüklediğinizden, bu tür yazılımları kanuni olarak gösterilmektedir.



2) Bilgisayar Sabotajı


Bu suç türü iki şekilde karşımıza çıkmaktadır.


1. Bilgisayar teknolojisi kullanarak sistemine sızılan bilgisayardaki bilgilerin Silinmesi, yok edilmesi ve değiştirilmesi.


2. Hedef alınan sisteme uzaktan erişerek değil de bilakis fiziksel zarar vererek ya da sistem başında bulunarak bilgisayardaki bilgileri silmek, yok etmek veya değiştirerek zarar verilmesi. Burada önemli olan mala verilen zarardan ziyade içindeki bilgilere verilen zarar önem arz eder.


Yetkisiz erişimin aktif sahası olarak da nitelendirilen “Bilgisayar Sabotajı”, yalnız sisteme erişimle kalmamakla birlikte, eriştiği sistem bilgisayarının içerdiği bilgileri silme veya değiştirme olarak ifade edilir.


Bir bilgisayara ve yahut sisteme yetkisiz erişim sağlayanlar; sadece eriştiği bilgileri incelemekle, kopyalamakla kalmıyor, bu bilgileri değiştirebiliyor, silebiliyor ya da bu bilgileri kanun dışı kullanmak isteyenlere satabiliyor. Türkiye’de “Bilgisayar Sabotajı” TCK’nun (Türk Ceza Kanunu) 243/ 3 ile 244/1 ve 2 maddelerine göre suçtur.


Virüsler, Zaman Bombası (Logic-Time Bomb), Truva Atları (Trojan Horses), Virüsler, Solucanlar (Worms) kötü amaçlı olarak yazılmış kodlardır. Bu tür kötü amaçlı yazılmış kodlar, başkalarına zarar vermediği sürece suç sayılmamaktadır. Fakat bu tür kodlar; kişi ya da kurumlara intikal eder ve zarar verirse suç teşkil etmeye başlar. Yoksa sırf kod yazımı saikten öte bir anlam ifade etmemelidir. Türkiye’de kötü amaçlı kodları yazma bunu yaymaya ilişkin açık bir hüküm bulunmamaktadır. Bu nedenle Kötü amaçlı kodlarla bilgisayarlara zarar verme, doktrinde genellikle “sistem ve unsurlarına yönelik nas-i ızrar suçu” olarak adlandırılmaktadır, oysa sabotaj konusunda belirttiğimiz TCK maddelerine bu bölümü de dahil etmek daha uygun olacaktır.


3) Bilgisayar Yoluyla Dolandırıcılık


Dolandırıcılık genel bağlamda “Hileli davranışlarla bir kimseyi aldatıp, onun veya başkasının zararına olarak, kendisine veya başkasına bir yarar sağlamaya” denmektedir. Bilişim kavramı olarak “Dolandırıcılık” bilgisayar veya iletişim araçlarıyla kişileri şaşırtma, aldatma, kandırma olarak tarif edilebilir.


Bilgisayar Yoluyla Dolandırıcılık suçu;


Kredi kartlarının bir benzerinin yardımcı programlarla oluşturulması yoluyla Yetkisiz ve izinsiz erişilen bilgilerin kopyasını olmak şeklinde


Finans bilgilerinin tutulduğu programlarla yapılan değişiklik ile istenilen kişinin hesabına istenildiği kadar para aktarmak suretiyle


Kişiler arasında mali alışverişi olan kişilerin adına mail vs. Şeklinde iletişim kurarak; Kişileri kandırarak, işlenmektedir.



Ülkemizde bu tür suçlar TCK(Türk Ceza Kanunu)’da 158.maddenin (1). Fıkrasının (f) bendinde,244.maddenin (3). Fıkrasında ve 245. maddesinin (1). Fıkrasında hüküm altına alınmıştır.


4) Bilgisayar Yoluyla Sahtecilik


Klasik olarak tabir edildiğinde, Bir şeyin aslına benzetilerek yapılan düzmece olarak tarif edilebilmektedir. Bazen ileri teknoloji ürünü cihazlar kullanılarak, bazen de çok basit web programcılığı (Fakemail, Phishing) yöntemiyle sahtecilik yapılmaktadır. Günümüzde başkalarının adına e-mail göndererek, ticari ve özel ilişkileri zedelenmesini sağlamak, başkalarının adına web sitesi hazırlamak ve bu web sitesinin tanıtım amacıyla başkalarına e-mail ve mesaj göndererek (iletişim kurarak) ve bu mesajlarda da mağdur olan şahsın telefonlarını vererek, sahte para, sahte evrak, sahte bilet vb. basma yönetimiyle bu suç işlenmektedir.


Ülkemizde bu tür suçlara yönelik kanunlarda henüz net bir tanımlama yapılmamıştır. Fakat yeni TCK’nun (Türk Ceza Kanunu) 158. maddesinin f bendi uygulanılabilirliği söz konusudur.


5) Kanunla Korunmuş Bir Yazılımın İzinsiz Kullanımı


“Kanunla Korunmuş Bir Yazılımın İzinsiz Kullanımı” yazılımların; yasa dışı yöntemlerle kopyalanmasını, çoğaltılmasını, satılmasını, dağıtılmasının ve kullanılmasını ifade eder.


Ülkemizde 5846 no’lu Fikir ve Sanat Eseleri Kanunu (FSEK) lisanslıyazılımları satın alan kişiye bir adet kopyalama hakkı vermekte, daha fazla kopyanın yapılmasını, satılmasını, Yazılımın kiralanmasını yasaklamaktadır.


6) Yasa dışı Yayınlar


Yasa dışı olarak kabul edilen unsurların bilgisayar sistemleri, ağları, internet aracılığıyla yayınlanması ve dağıtılması olarak ifade edilir. Kanunun yasaklamış olduğu bu materyaller; web siteleri(sayfaları), elektronik postalar, haber grupları, forumlar, iletişim sağlayan her türlü araç, optik araçlar tarafından kayıt yapan tüm sistemler olarak kabul edilir.


Yasa dışı yayınları üç gruba ayırmak mümkündür. Bunlardan birincisi, vatanın bölünmez bütünlüğüne aykırı olarak hazırlanmış terör içerikli internet siteleridir(sayfalarıdır). Bu tür siteleri hazırlayanların asıl amacı sansür konulmuş Anayasaya aykırı fikirlerini, interneti kullanarak yaymak, bu sayede de kendilerine taraf toplayarak vatanın bütünlüğünü bozacak düşüncelerini ifade etmektir.


Yasa dışı yayınların bir diğeri ise toplumun genel ahlakına, ar ve hayâ duygularına aykırı düşen yayınlardır. Bunlar pornografik görüntü veya yazılar şeklinde olmaktadır. Türkiye’de TCK’da (Türk Ceza Kanunu) 77. maddenin f bendi, 102. 103. ve 104. maddeleriyle büyük ve çocuk pornografisi yasaklanmıştır.


İnternet aracılığıyla fiilen işlenen suçlardan üçüncüsü ise; bir kişiye, kuruma vb. karşı yapılan hakaret ve sövme suçudur. Bu suç türü internet üzerinden başkalarının adına uygun olmayan e-mailler göndererek kişi ya da kurumların itibarını zedelemek suretiyle olabilmektedir. Bir başka yol ise yine kişi ya da kurumların sahip oldukları adın, lakabın web üzerinden satın alınarak, kişi aleyhine yayında bulunmak suretiyle medyana gelebilmektedir.


Kısaca 6 Ana başlık altında toplanan Bilişim Suçları Türlerinin birçoğu yasalarımızda suç olarak düzenlenmiş ve bu sayede koruma altına alınmıştır. Lakin günümüz teknolojisinin hızlı ilerlemesi, internetin sürekli yaygınlaşması nedeniyle, bu gün suç türleri arasında sayılmayan yeni birçok zarar amaçlı kullanımlar oluşacaktır. Yasalarımız teknolojik gelişmelerle aynı hızda ilerlemez ve yenilenmezse, bu tür fiilere karşı kanunlarımızda boşluk oluşacak, bu fiilleri işleyerek büyük zararlar doğuran şahıslara karşı hiçbir müeyyide uygulanamayacaktır. Bu halde Devlet yetkilileri, Hukukçular ve Emniyet Mensupları sürekli yeni gelişmeleri takip ederek yasal boşlukların giderilmesi konusunda çalışma yapmalıdırlar ki, İnternet yoluyla yapılan iletişim hizmetlerin en üst düzeyde güvenliği sağlanabilmiş olsun. Bu yüzden bu tip suçlara polisler ve suçun soruşturulması esnasında görevli olan herkes daha farklı yaklaşmalıdır. Elektronik cihazlar, bilgisayarlar ve diğer yüksek teknoloji ürünleri kullanılarak daha kolay ve ucuz suç işlenebildiği için ileride bu suçlar ile daha çok karşılaşacağımız aşikârdır. Bu yüzden Türkiye’nin Bilişim Suçları üzerine ciddi olarak eğilmesi gerekmektedir.


Ayrıca Teknolojinin ilerlemesi ile birilikte birçok yeni suç tipinin çıkması muhtemeldir. Dijital Sertifikalar oluşturularak kurumların ve kişilerin doğrulanma yöntemleri gün geçtikçe yaygınlaşmakta ve ileride dijital ortamdaki şahısların taklidi yapılarak işledikleri suçları başkaları yapıyormuş gibi gösterilebilme ihtimali çok yüksektir. Bunla birlikte bu dijital sertifikaların verileceği dijital noterlerinde hangi kurumlar olacağı üzerinde düşünülmesi gereken bir konudur.




BİLGİSAYAR SUÇ TEKNİKLERİ


Salami Tekniği


1. Banka hesabında bulunan bononun küçük bir kısmını çıkışlı bir bilgisayarla alarak, bu hesabı olayı düzenleyen tarafından oluşturulmuş bir başka banka hesabına transfer etmek.


2. İpotek ödemeleri, ücret bordro çekleri ve diğer ödeme şekilleri genellikle brüt rakamları içerir ki bunlar belli hafta ve aylara bölünmüştür.


Eğer hırsız, binlerce ödemeyi içeren bilgisayar programına girmeyi başarırsa kısa bir zaman aralığında hırsız kendi hesabına büyük miktarda para transfer etmiş olur.


Mantık Bombası


1. Amaç; zorla alma veya intikam alma


2. Şahıs, eğer kesin kriterler bulunduysa, mevcut programların bazıları veya tamamını yok etmek veya tahrip etmek için bilgisayarı programlarla


3. Örnekler:


a) Eğer operatör şahıs bilgisayarın şifresini çöze-bildiyse bilgisayardaki tüm kayıtları ve programları silebilir.

b) Bir operatör, şirketin bilgisayarına, içindeki tüm bilgileri yok edecek veya kullanılmaz hale getirecek "mantık Bombası " atar. Ve sonra fidye ister, fidye verilmediği takdirde tüm giriş sistemini tahrip eder.


c) Elektronik ekipman kullanarak gizlice dinleme,


1. Terminaller, daktilolar, printer ve tele teypler gibi bilgisayarlar ve cihazlar elektronik gözetime tabi tutularak, yaydıkları sinyaller engellenebilir.


2. Suçlu türleri Endüstriyel veya düşman casusları, Radikal gruplar, Gaspçılar, Şantajcılar,


GİRİŞ METOTLARI


Göz Gezdirmek ve Temizlemek


1. Yetkisiz şahıs, aşinalığıyla beraber bilgisayar uzmanlarıyla birlikte doğru kodları geliştirir.


2. Yetkisiz şahıs, bilgisayar kullanıcısı veya yetkili programcının omuzlan arkasından bakarak giriş kodunu okur.

3. Yetkisiz şahıs, çöp kutusuna bakarak giriş koduyla ilgili bir döküm, kayıt veya disk bulmaya çalışır.


Örnek: Birkaç yıl önce Kaliforniya'da amatör bilgisayar heveslisi Pasifik Telefon ve Telgraf Şirketi çöplüğündeki çöpleri karıştırarak, bilgisayar dökümü atıklarından kendine bir kütüphane kurdu. Bu kütüphane, dökümlerdeki yöntemleri izleyerek şirketin bilgisayarını kullanabileceği bir sistem kurmasını sağladı. Daha sonra bilgisayara talimat verecek bir metot geliştirdi ve bilgisayar sistemiyle donatılmış küçük odasından ekipman dağıtımını yönetti. Bu hevesli, ekipman dağıtımı ve pazarlama işini öğrendikten sonra bir şirket kurdu, şirketin sattığı ekipmanlar PT ve T'nin fiyatları altında ve cazip olduğu için, şirket kısa sürede gelişti ve büyüdü. 40 günde tam kapasiteyle çalışan bir fabrika haline geldi, fakat aldığı maaşın azlığından şikayet eden ve işinden atılan bir işçinin polise başvurması sonucunda her şey ortaya çıktı ve hevesli tutuklanarak 2 ay hapis cezasına çarptırıldı. Heveslinin ucuz hizmeti 40 gün sürmüştü.


Sahne Kapısı


1. Bilgisayar yazılım programındaki normal güvenlik kontrollerini bertaraf eden bir elektronik yöntemdir.


2. Şu şekilde meydana gelebilir;


a) Programcı bunu programın dizaynını basitleştirmek için yapar fakat kasıtsız olarak programın kullanıma hazır olduktan sonra silme de başarısız olur.


b) Bir suçlu saldırıda bulunulacak programın şifresini öğrenir.


Örnek: Bir suçlu; Kalem regülatörü denilen şifre çevrilirken çıkan sesleri analiz eden ve kaydeden bir aygıt kullanabilir. Bu alet, kombinasyonları da değerlendirerek bilgisayarın giriş numarasını bulmuş olur.

Canlandırma


1. Bir suçlu bilgisayar sistemine girebilmek için meşru kullanıcının imkanlarından faydalanır ve vasıtalarını kullanır.


2. İkinci bir kullanıcının kimlik tespiti şifresini kullanarak, suçlu ikinci kullanıcının bilgisayar kayıtlarına girer.

Maskeleme


1.Suçlu bilgisayar sistemine girebilmek için komünikasyon hatlarına girer.


2.Kendi mini bilgisayarını veya diğer ekipmanları kullanarak bilgisayar kullanıcıları ile merkezi sistemi arasında yapılan mesajları keser.


3.Suçlu "Piggy-back girişi " denilen basit bir sistem kullanarak bilgisayarla diğer şirketler arasına girerek kendi mesajlarını gönderebilir. Örneğin banka hesabına girerek hesabın miktarını artırma, azaltma gibi veya şirketin kredi başvurusuyla ilgili bazı sahtekarlıklar vb.


BİLGİSAYAR HİLEKARLIĞININ PROFİLİ



Sebepleri


1. Finansal bağlantılar


Aşırı seviyedeki sosyal harcamalar, Kumar, Uyuşturucu alışkanlığı, Tıbbi giderler,


2. Rasyonalizasyon


a) Şirketin, yöneticilerinin veya sahiplerinin dürüst olmadığına inanmak,


b) Paranın gerçek olmadığına, sadece rakamlar veya printer dökümü sayfalarında göründüğüne inanmak,


c) Paraya şirketten çok kendisinin ihtiyaç duyduğuna inanmak,


d) Şirket tarafından haksızca yönetildiğine inanmak,


3. Meydan okumak,


a) Bilgisayarın güvenlik koruma sistemine karşı aklını test etmek,


b) Kendi imajını daha çekici, daha heyecanlı hale getirmek.



Güvenli iletişim imkanlarımızın devam edebilmesi için İnternet kullanıcıları olarak bizlerde, yukarıda belirtilen suç türleri içine giren, yasaya aykırı olduğunu bildiğimiz eylemleri ve bu eylemlerin uygulayıcılarını en kısa sürede emniyet birimlerine bildirmemiz gerekmektedir. Bu sayede bu tür suçların yaygınlaşmasına engel oluna bilinecektir.




Kaynak : www.bilisimhukuku.org


internet siteleri


Yazar: Gürkan BAL