Siber Suçlar Hüseyin Çakır

Güncel Tehdit:Siber Suçlar


Basım Tarihi
2014-09
Sayfa Sayısı
327
Kapak Türü
Karton
Kağıt Türü
1. Hamur
Basım Yeri
Ankara
Stok Kodu
9789750228711
Boyut
16x24 cm
Baskı
1
Dili
Türkçe



Ed: Yrd. Doç. Dr. Hüzeyin ÇAKIR, Mehmet Serkan KILIÇ

 

Yazarlar:

Doç. Dr. Mehmet Akif Ocak/ Doç. Dr. Yıldıray YALMAN

Yrd. Doç. Dr. Hüzeyin ÇAKIR/ Yrd. Doç. Dr. Nursel YALÇIN

Öğr. gör. Dr. Çelebi ULYOL/ Dr. Erinç KARATAŞ

Dr. Recep BENZER/ Dr. Şahin GÖKÇEARSLAN

Ahmet ÇUBUKÇU/ AKın Aytekin/ Mehmet Serkan KILIÇ

Ömer ÖZER/ Tarık DOĞAN


- Siber Suçlar ve Teorik Yaklaşımlar
- Ulusal Siber Güvenlik Stratejisi ve Yürütülen Çalışmalar
- İnternet Düzenlemeleri
- İnternet Üzerinden Dolandırıcılık
- Sosyal Medyanın Gücü
- Siber Suçlarla Mücadelede Akreditasyon Faliyetleri
- Karşılaştırmalı Hukuk Açısından Siber Suçlar
- Bilgi Güvenliği Riskleri ve Bilgi Güvencesi
- Kamu Kurumlarında Log Yönetimi
- Mobil Cihaz Kullanımı, Tehditler ve Güvenlik Önlemleri
- Siber Suçlarda Yeni Trendler

 

 

İçindekiler
Önsöz,
I. Bölüm SİBER SUÇLAR VE TEORİK YAKLAŞIMLAR

1. SİBER SUÇ 21

2. SİBER SUÇUN TARİHSEL GELİŞİMİ 21

3. SİBER SUÇLARIN SINIFLANDIRILMASI 22

3.1. Bilgisayar Yoluyla Dolandırıcılık ve Sahtekarlık22

3.2. Yetkisiz Erişim ve Dinleme.22

3.3. Bilgisayar Sabotajı.23

3.4. Ortam Dinlemesi23

3.5. Bilgisayar Yazılımının İzinsiz Kullanımı.23

3.6. Verilere Yönelik Suçlar.24

3.7. Yasadışı Yayınlar24

3.8. Siber Terörizm25

3.9. Çocuk Pornografisi25

3.10. Ödeme Sistemleri Sahtekarlığı ve Dolandırıcılık26

3.11. Hacktivizm26

 4. SİBER SUÇ İŞLENME YÖNTEMLERİ .27

4.1. Bilgi ve Veri Aldatmacası (Data Diddling).27

4.2. Salam Tekniği (Salami Techniques).27

4.3 Süper Darbe (Super Zapping).27

4.4. Eşzamansız Saldırılar (Asynchronous Attacks).28

4.5. Truva Atı (Casus Yazılımlar).28

4.6. Zararlı Yazılımlar (Kötücül Yazılımlar)29

4.7. Mantık Bombalan (Logic Bombs)29

4.8. Oltaya Gelme (Phishing).30

4.9. Tarama (Scanning).30

4.10. Bukalemun (Chamelon)31

4.11. İstem Dışı Alınan Elektronik Postalar (Spam).31

4.12. Çöpe Dalma (Scavenging)32

4.13. Gizli Kapılar (Trap Doors).32

4.14. Sırtlama (Piggybacking)32

4.15. Yerine Geçme (Masquerading)33

4.16. Sistem Güvenliğinin Kırılıp İçeri Sızılması (Hacking)33

4.17. Hukuka Aykırı İçerik Sunulması.34

4.18. Web Sayfası Hırsızlığı ve Yönlendirme.34

4.19. Sosyal Mühendislik35

5. SİBER SUÇLAR İLE MÜCADELEDE KARŞILAŞILAN ZORLUKLAR35

Özet38

Önemli Terimler38

Kaynakça41
2. Bölüm

ULUSAL SİBER GÜVENLİK STRATEJİSİ VG YÜRÜTÜLEN ÇALIŞMALAR

1.SİBERGÜVENLİKST RAT E J İ S İ 47

2. ÜLKEMİZDEKİ SİBER GÜVENLİK RİSKLERİ49

3.2013-2014 DÖNEMİ ULUSAL SİBER GÜVENLİK EYLEM

PLANININ İNCELENMESİ51

3.1. Yasal Düzenlemelerin Yapılması.51

3.2. Adli Süreçlere Yardımcı Otacak Çalışmaların Yürütülmesi.51

3.3. Ulusal Siber Olaylara Müdahale Organizasyonunun Oluşturulması.52

3.4. Ulusal Siber Güvenlik Altyapısının Güçlendirilmesi.52

3.5. Siber Güvenlik Alanında İnsan Kaynağının Yetiştirilmesi ve Bilinçlendirme Faaliyetleri.52

3.6. Siber Güvenlikte Yerli Teknolojilerin Geliştirilmesi.52

3.7. Ulusal Güvenlik Mekanizmalarının Kapsamının Genişletilmesi53

4. SİBER GÜVENLİK ALANINDA ÜLKEMİZDE YÜRÜTÜLEN

LIŞMALA R. i 5 3

5. SİBER GÜVENLİK STRATEJİSİ ALANINDA DÜNYADAKİ DURUM56

5.1. Avrupa Birliği Ülkelerinden Çeşitli Örnekler.56

5.1.1. Avusturya56

5.1.2. Hollanda56

5.1.3. Finlandiya57

5.1.4. Almanya57

5.1.5. Fransa57

5.2. Diğer Ülkelerden Çeşitli Örnekler57

5.2.1. Avustralya.57

5.2.2. Kanada58

5.2.3. Hindistan.58

5.2.4. Japonya.58

5.2.5. Rusya.58

5.2.6. Amerika.58

O z 61.5 9

Önemli Terimler59

Kaynakça61

3. Bölüm İNTERNET DÜZENLEMELERİ

1. İNTERNET ORTAMININ DÜZENLENMESİNE İLİŞKİN ORTAYA

ÇIKAN İHTİYAÇ65

2. İNTERNET YÖNETİŞİMİ65

2.1. İnternet Altyapısının Yönetimi66

2.2. İnternet İçeriğinin Yönetimi.69

3. İÇERİK DÜZENLEMELERİNDE YAKLAŞIM VE ÇEŞİTLİ

DÜZENLEMELER70

3.1. Uluslararası Kuruluşların Yaklaşım ve Düzenlemeleri.70

3.1.1. Avrupa Birliği.70

3.1.2. Avrupa Konseyi73

3.2. Ülke Uygulama Örnekleri.74

3.2.1. ABD74

3.2.2. İngiltere75

3.2.3. Fransa76

3.2.4. Almanya77

3.2.5. Japonya.78

3.3. Türkiye’de İnternet İçerik Düzenlemelerine İlişkin Mevzuat.78

4. İNTERNET İÇERİK YÖNETİMİ VE SUÇLARLA MÜCADELENİN

GETİRDİKLERİ82

4.1. Hukuki ve Teknik Altyapının Güçlendirilmesi82

4.2. Sürdürülebilir Mücadele İçin Destekleyici Faaliyetler: İşbirliği83

4.3. Sürdürülebilir Mücadele İçin Destekleyici Faaliyetler: Bilinçlendirme.85

4.4. Türkiye'de Bilinçlendirme Faaliyetleri.85

Özet
Önemli Terimler88

Kaynakça91

A. Bölüm İNTERNET ÜZERİNDEN DOLANDIRICILIK

1. İNTERNET VE BİLİŞİM SUÇLARI..97

2. İNTERNET ÜZERİNDEN MALİ İŞLEMLER98

2.1. İnternet Bankacılığı.98

2.2. Alternatif Ödeme ve Finans Sistemleri99

2.2.1. Uluslararası Ödeme Sistemleri99

2.2.2. Elektronik Ödeme Sistemleri100

2.3. ETicaret ve İnternet Alışverişi.103

2.3.1. ETicarette Güvenlik, Gizlilik ve Güvenilirlik.103

2.3.2. ETicarette Bilgiyi Koruma.104

2.3.3. ETicarette Güvenli Ödeme.106

3. NİTELİKLİ İNTERAKTİF DOLANDIRICILIK107

3.1. Kimlik Hırsızlığı ve Oltalama.108

3.2. Kimlik Hırsızlığı ve Oltalamada Kullanılan Yöntemler110

3.2.1. Sahte eposta İletileri.110

3.2.2. Sahte ya da Ele Geçirilen Web Sitesi112

3.2.3. Smishing112

3.2.4. IRC ve Anlık Mesajlaşma.113

3.2.5. Kötücül Yazılım114

3.3. Kimlik Hırsızlığı ve Oltalamada Kullanılan Saldırılar.115

3.3.1. Ortadaki Adam Saldırısı (Man in the Middle Attack).115

3.3.2. URL Bulanıklaştırma Saldırısı (URL Obfuscation Attack)115

3.3.3. Çapraz Site Betik Saldırısı (CrossSite Scripting AttackXSS/CSS) 117

3.3.4. Gizlenmiş Saldırı (Hidden Attack).117

3.3.5. İstemci Tarafı Güvenlik Açıkları (ClientSide Vulnerabilities):.118

3.4. Pharming Saldırıları118

3.5. Sosyal Mühendislik Saldırıları.119

3.5.1. Sosyal Mühendislikte Kullanılan Yöntemler.120

3.5.1.1. Çalışma Ofisi Ziyaretleri120

3.5.1.2. Çöp Kurcalama İşlemleri.121

3.5.1.3. Telefon Görüşmesi.121

3.5.1.4. Tersine Sosyal Mühendislik124

3.5.1.5. Psikolojik Girişimler.124

4. KORUNMA YÖNTEMLERİ125

4.1. Genel Güvenlik Tedbirleri125

4.2. Modem Güvenliği126

4.3. Koruma Yazılımı Kullanımı127

4.4. Elektronik Posta Takibi128

4.5. Şifre İşlemleri128

4.6. İtibar Kontrolü.129

4.7. Web Tarayıcı Ayarları.130

4.8. İnternet Bankacılığı Giriş İşlemleri.131

4.9. Bankaların Alması Gereken Önlemler.132

Özet133

Önemli Terimler133

Kaynakça135

5. Bölüm SOSYAL MEDYANIN GÜCÜ

1. SOSYAL MEDYA DİLİ139

2. SOSYAL MEDYANIN TANIMI141

3. SOSYAL MEDYANIN GÜNÜMÜZDEKİ ETKİSİ142

4. SOSYAL MEDYA VE İLETİŞİM144

4.1. Sosyal Medyada İletişimin Yeni Kuralları145

4.2. Sosyal Medyada İletişimi Anlamak.145

4.3. Sosyal Medya ve Nesiller Arası Algı.146

5. GÜNÜMÜZ OLAYLARI IŞIĞINDA SOSYAL MEDYA147

5.1. Arap Baharı147

5.2. Wikileaks149

5.3. Twitter Trend150

6. SOSYAL MEDYA KULLANIMINDA YAŞANAN PROBLEMLER151

6.1. Siber Zorbalık151

6.2. Sosyal Medyada Bilgi ve Dosya Paylaşımı152

7. SOSYAL MEDYA KULLANIMINDA OLUŞTURULMASI GEREKEN

BİLİNÇ154

Özet 155

Önemli Terimler155

Kaynakça157

6. Bölüm SİBER SUÇLARLA MÜCADELEDE AKREDİTASYON FAALİYETLERİ

1. KALİTE VE AKREDİTASYON163

2. SİBER SUÇLARLA MÜCADELEDE ADLİ BİLİŞİM

LABORATUVARLARI VE AKREDİTASYON FAALİYETLERİNİN ÖNEMİ165

3. KALİTE VE AKREDİTASYON FAALİYETLERİ KAPSAMINDA

ÜLKEMİZDE VE DÜNYADA HİZMET VEREN KURULUŞLAR166

4. SİBER SUÇLARLA MÜCADELE VE KALİTE SİSTEMİ170

5. ADLİ BİLİŞİM LABORATUVARLARI VE VALİDASYON

ÇALIŞMALARI171

6. AKREDİTASYON ÇALIŞMALARINDAN ELDE EDİLEN

KAZANIMLAR173

7. SONUÇ VE ÖNERİLER174

Önemli Terimler175

Kaynakça.177

7. Bölüm

KARŞILAŞTIRMALI HUKUK AÇISINDAN SİBER SUÇLAR

1. BİLİŞİM VE SİBER SUÇ KAVRAMLARI181

2. TÜRK HUKUK SİSTEMİNDE SİBER SUÇLAR182

2.1. Türk Ceza Kanunu'nda Yer Atan Bilişim Suçları.182

2.1.1. Bilişim Sistemlerine Girme.182

2.1.2. Sistemi Engelleme, Bozma, Verileri Yok Etme veya Değiştirme.183

2.1.3. Banka veya Kredi Kartlarının Kötüye Kullanılması.184

2.1.4. Tüzel Kişiler Hakkında Güvenlik Tedbiri Uygulanması184

2.2. Türk Ceza Kanunu'nda Düzenlenen Diğer Bilişim Suçları185

2.2.1. Özel Hayata ve Hayatın Gizli Alanına Karşı Suçlar.185

2.2.1.1. Haberleşmenin Gizliliğini İhlâl.185

2.2.1.2. Kişiler Arasındaki Konuşmaların Dinlenmesi ve Kayda

Alınması.186

2.2.1.3. Özel Hayatın Gizliliğini ihlâl187

2.2.1.4. Kişisel Verilerin Kaydedilmesi187

2.2.1.5. Verileri Hukuka Aykırı Olarak Verme veya Ele Geçirme188

2.2.1.6. Verileri Yok Etmeme188

2.2.2. Hürriyete Karşı Suçlar.189

2.2.2.1. Haberleşmenin Engellenmesi189

2.2.3. Şerefe Karşı Suçlar190

2.2.3.1. Hakaret190

2.2.4. Malvarlığına Karşı Suçlar190

2.2.4.1. Nitelikli Hırsızlık.190

2.2.4.2. Nitelikli Dolandırıcılık191

2.2.5. Genel Ahlâka Karşı Suçlar191

2.2.5.1. Müstehcenlik191

2.3. 5846 Sayılı Fikir ve Sanat Eserleri Kanunu'nda Bulunan Diğer Bilişim Suçlan.192

2.3.1. Manevi, Mali veya Bağlantılı Haklara Tecavüz192

2.3.2. Koruyucu Programları Etkisiz Kılmaya Yönelik Hazırlık Hareketleri193

2.4. 5070 Sayılı Elektronik İmza Kanununda Düzenlenen Bilişim Suçları. 193

2.4.1. İmza Oluşturma Verilerinin İzinsiz Kullanımı193

2.4.2. Elektronik Sertifikalarda Sahtekârlık.193

2.5. 5651 Sayılı İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen Suçlarla Mücadele Edilmesi Hakkında Kanun194

3. ANGLOSAKSON HUKUK SİSTEMİNDE SİBER SUÇLARI194

3.1. Amerika Birleşik Devletleri.194

3.1.1. U.S. Code 1030 (Bilgisayar Sahtekârlığı ve Bilgisayarların Kötüye Kullanılması Kanunu).196

3.1.2. U.S. Code 1029 (Erişim Araçlarıyla İlgili Dolandırıcılık).196

3.1.3. U.S. Code 2701 (Depolanmış Kablolu ve Elektronik İletişimlere ve Ticari Kayıtlara Yetkisiz Erişim)196

3.1.4. U.S. Code 1028 (Kimlik Belirleyici Belgelerde Sahtecilik).196

3.2. İngiltere197

3.3. Avustralya197

4. KITA AVRUPASI HUKUK SİSTEMİNDE SİBER SUÇLARI198

4.1. Almanya198

4.2. Fransa.199

4.3. İtalya.200

5. KARŞILAŞTIRMALI HUKUK AÇISINDAN DEĞERLENDİRİLMESİ200

Özet202

Önemli Terimler202

Kaynakça203

8. Bölüm BİLGİ GÜVENLİĞİ RİSKLERİ VE BİLGİ GÜVENCESİ

1. BİLGİ GÜVENLİĞİ207

2. BİLGİ GÜVENLİĞİ RİSKLERİ VE ÜLKELERİN YASAL

ÇALIŞMALARI208

3. BİLGİ GÜVENCESİ212

3.1. Yazılım ve Donanım Güvenliği213

3.2. Ağ ve Haberleşme Güvenliği.213

3.3. Emisyon Güvenliği215

3.4. Personel Eğitimi ve Fiziki Güvenlik217

3.5. Diğer Güvenlik Önlemleri217

3.5.1. Şifreleme217

3.5.1.1. Simetrik Şifreleme.219

3.5.1.2. Asimetrik Şifreleme.221

3.5.2. Veri Gizleme.222

Özet229

Önemli Terimler229

Kaynakça233

9. Bölüm KAMU KURUMLARINDA LOG YÖNETİMİ

I 1. GİRİŞ.239

2. LOG YÖNETİMİ241

2.1. Log Yönetimde Gereken işlem ve Sistemler242

2.1.1. Güvenlik Sistemleri.243

2.1.2. İşletim Sistemleri.244

2.1.3. Uygulamalar.244

2.1.4. Önceliklendirme245

2.2. Loğların Saklanması246

2.3. Loğların Güvenliğinin Sağlanması246

2.3.1. Loğların Gizliliği.246

2.3.2. Loğların Bütünlüğü.247

2.3.3. Loğların Erişilebilirliği.247

2.4. Log Kayıtların Yönetimi.248

2.5. Kanun Kapsamında Log Yönetiminde Yapılması Gerekenler248

3. SİBER SUÇLARI İNCELEMELERİ VE LOG DOSYALARI250

3.1. Log Dosyalarının Alınması.254

3.2. Log Dosyalarının İncelenmesi.254

Özet255

Kaynakça257

10. Bölüm MOBİL CİHAZ KULLANIMI, TEHDİTLER VE GÜVENLİK ÖNLEMLERİ

1. MOBİL CİHAZ TEKNOLOJİSİ261

1.1. Mobil Cihazlara İlişkin Temel Kavramlar.261

1.2. Mobil İşletim Sistemleri.263

1.3. Mobil Cihazlar ve Sağlık Üzerinde Etkileri266

2. MOBİL CİHAZLARA YÖNELİK SUÇ UNSURLARI268

2.1. IMEI Klonlama ve Değiştirme.268

2.2. Mobil Cihazlara Yönelik Dolandırıcılık Faaliyetleri269

2.3. Mobil Cihazlarda Kullanılan Casus Yazılımlar.270

3. GÜNLÜK HAYAT VE MOBİL CİHAZLARIN KULLANIMI271

3.1. İkinci El Mobil Cihazların Kullanımı271

3.2. Mobil Cihazlar ve Kişisel Verilerin Gizliliği272

3.3. Mobil Cihazlar ve Sosyal Medya.273

4. MOBIL CİHAZ GUVENLIGI 275

4.1. Mobil Cihazlarda Veri Güvenliği.275

4.2. Mobil Cihazlarda Yazılım Yükleme ve Güncelleme.277

4.3. Mobil Cihazlarda Bulut Bilişim277

Özet279

Önemli Terimler279

II. Bölüm SİBER SUÇLARDA YENİ TRENDLER

1. SİBER ORTAM VE SİBER SUÇLAR285

2. SİBER SUÇLARDA HACTİVİZM VE HACKER GRUPLARI (DÜNYA

VE TÜRKİYE ÖRNEKLERİ)287

2.1. Anonymous288

2.2. Redhack290

2.3. Diğer Gruplar.293

2.3.1. Cyber-Warriors (Akıncılar).293

2.3.2. LulzSEC293

3. SİBER SUÇLARDA SİBER SAVAŞLAR293

3.1. APT (Advanced Persistent Threat)295

3.2. Öne Çıkan Siber Savaşlar ve Etkileri296

3.2.1. Estonya Siber savaş.296

3.2.2. Gürcistan Siber Savaş297

3.2.3. İsrail-Gazze işgal Operasyonu.298

3.2.4. Kırgızistan Olayları298

3.2.5. Mavi Marmara299

3.2.6. İran'a saldırılar.299

4. SİBER SUÇLARDA SİBER CASUSLUK OLAYLARI299

4.1. Titan Yağmuru.299

4.2. GhostNET.300

4.3. Aurora Operasyonu (2009).300

4.4. Wikileaks (2010)300

4.5. Kızıl Ekim Saldırıları301

5. SİBER SUÇLARDA SİBER SİLAHLAR/ÖNE ÇIKAN ZARARLI

YAZILIMLAR VE ETKİLERİ301

5.1. Stuxnet Siber Silahı/Zararlı Yazılımı302

5.1.1. Stuxnet Bir Siber Silahın İşleyişi.303

5.1.1.1. ilerleme Mihveri.304

5.1.1.2. En Zayıf Nokta304

5.1.1.3. Sisteme Yerleşme ve Takip.304

5.1.1.4. Maksadın Gerçekleştirilmesi305

5.2. Duqu Siber Silahı/Zararlı Yazılımı.307

5.3. Flame Siber Silahı/Zararlı Yazılımı308

5.4. Gauss Siber Silahı/Zararlı Yazılımı309

5.5. Mehdi Siber Silahı/Zararlı yazılımı310

5.6. Tinba Siber Silahı/Zararlı Yazılımı.311

5.7. Red OctoberRocra (Kızıl Ekim) Siber Silahı/Zararlı Yazılımı314

6. YENİ NESİL SİBER SUÇLARA KARŞI SİBER ORDULAR317

Özet319

Önemi! Terimler320

Kaynakça321

Kavramlar Dizini325

Yorum yaz
Bu kitaba henüz yorum yapılmamış.
Kapat