1. BölümBilgisayar Mimarisi
 
1. BİLGİSAYAR ESASLARI 
 
25
2.1. Mikroişlemci Mimarisi 
 
27
2.1.1. Veri Yolu Bağdaştırma Birimi 
 
28
2.1.2.1. Aritmetik ve Mantık Birimi (ALU) 
 
31
2.1.2.2. Kontrol Birimi 
 
32
2.1.2.4. Segment Kaydedicileri 
 
39
2.2. Mikroişlemci Özellikleri 
 
42
2.2.1. Kelime Uzunluğu 
 
43
2.2.2. Komut İşleme Hızı 
 
44
2.2.3. Bellek Kapasitesi 
 
46
2.2.4. Kaydedici Çeşitleri 
 
46
2.2.5. Komut Çeşitleri 
 
46
2.2.6. Adresleme Modları 
 
47
2.2.8. İş-Hattı Tekniği ve Süperölçekli Sistem 
 
50
2.2.9. Dallanma Tahmini 
 
50
2.3. Bellek Adreslemesi 
 
51
2.3.1. Mantıksal Bellek Tanımlaması 
 
51
2.3.2. Fiziksel Bellek Tanımlaması 
 
53
2.3.3. Segment Sınırları 
 
54
2.3.4. Ofset Adresleri 
 
54
2.3.5. Adresleme Kapasitesi 
 
55
3. BİLGİSAYAR YAZILIMLARI 
 
56
3.1. Sistem Yazılımları 
 
56
3.1.1. İşletim Sistemleri 
 
57
3.1.2. Uygulama Yazılımları 
 
59
4. BİLGİSAYARIN ÇALIŞMA İLKESİ 
 
60
4.2. Bilgisayar Bileşenleri 
 
62
4.3. Bir Bilgisayar Nasıl Çalışır? 
 
63
6. VERİ DEPOLAMA AYGITLARI 
 
72
6.3. USB Flash Bellekler 
 
77
6.5. Elektronik Bellekler 
 
78
6.5.1. Dinamik RAM (DRAM) 
 
79
6.5.2. Statik RAM (SRAM) 
 
81
6.5.4. BIOS (Basic Input Output System-Temel Giriş Çıkış Sistemi) 
 
84
7. SANAL BİLGİSAYARLAR 
 
87
8.1. LAN (Local Area Network) 
 
89
8.2. MAN (Metropolitan Area Network) 
 
90
8.3. WAN (Wide Area Network) 
 
90
2. BölümBilgisayar Ağları veAdli Bilişim
 
2. TCP/IP PROTOKOLÜ VE AĞ ADLİ ANALİZİNDE ÖNEMİ 
 
99
3.1. Uygulama Katmanı (Application Layer) 
 
102
3.2. İletim Katmanı (Transport Layer) 
 
102
3.2.1. TCP (Transmission Control Protocol) 
 
103
3.2.2. UDP (User Datagram Protocol) 
 
105
3.3. Internet Katmanı (IP Layer) 
 
106
3.3.1. IP (Internet Protocol) 
 
107
3.3.2. ICMP (Internet Control Message Protocol) 
 
108
3.3.3. ARP (Address Resolution Protocol) 
 
109
3.3.4. Dinamik Yönlendirme Protokolleri 
 
111
3.4. Ağ Erişim Katmanı (Network Access Layer) 
 
111
4. AĞ TRAFİĞİNDEN VERİ ELDE ETME KAYNAKLARI 
 
112
4.1. Güvenlik Duvarı (Firewall) 
 
113
4.2. Saldırı Tespit Sistemleri (Intrusion Detection System-IDS) 
 
114
4.3. Balküpü Sistemleri (Honeypot) 
 
116
4.4. Bilgi Güvenliği ve Olay Yönetimi Yazılımları (Security Information and Event Management - SIEM) 
 
116
4.5. Paket Yakalayıcılar ve Protokol Analizörleri (Packet Sniffers and Protocol Analyzers) 
 
117
4.6. Uzaktan Erişim Sunucuları (Remote Access) 
 
118
4.7.1. DHCP Sunucular (Dynamic Host Configuration Protocol Servers) 
 
118
4.7.2. Ağ İzleme Yazılımları (Network Monitoring Software) 
 
118
4.7.3. İnternet Servis Sağlayıcı Kayıtları (Internet Service Provider Records) 
 
119
4.7.4. İstemci/Sunucu Uygulamaları (Client/Server Applications) 
 
119
4.7.5. Ağ Yapılandırmaları ve Bağlantıları (Network Configurations and Connections) 
 
119
5. AĞ TRAFİK VERİLERİNİN TOPLANMASI 
 
120
5.1. Yasal Hususlar (Legal Considerations) 
 
121
5.2. Teknik Sorunlar (Technical Issues) 
 
124
5.2.2. Şifreli Trafik 
 
124
5.2.3. Beklenmedik Portlardan Servislerin Çalışması 
 
124
5.2.4. Alternatif Erişim Noktaları 
 
124
6. AĞ TRAFİK VERİLERİNİN İNCELENMESİ VE ANALİZİ 
 
125
6.2. Strateji Oluşturma 
 
127
3. Bölüm Elektronik Deliller veYapısal Özellikleri
 
1. ADLİ BİLİMLER VE ADLİ BİLİŞİM 
 
139
2. DELİL KAVRAMI VE ÖZELLİKLERİ 
 
140
2.1. Delillerin Özellikleri 
 
140
3. ELEKTRONİK DELİLLER 
 
144
3.1. Elektronik Delillerin Kapsamı 
 
144
3.2. Elektronik Delillerin Yapısal Özellikleri 
 
145
3.3. Elektronik Delillerin Hassasiyeti 
 
146
4. ELEKTRONİK DELİLLERİN GEÇERLİLİĞİ 
 
147
4. BölümBilgisayar Medyalarınaİlk Müdahale
 
1. OLAY YERİ VE İNCELEMESİ 
 
161
1.2. Olay Yerine Gitmeden Önce Yapılacak Hazırlıklar 
 
162
1.3. Olay Yerine İlk Müdahale 
 
164
1.4. Olay Yeri Tespit ve Belgeleme 
 
165
2. ELEKTRONİK DELİLLERİN TOPLANMASI VE ÖRNEK ALIMI 
 
168
2.1. Dikkat Edilmesi Gereken Hususlar 
 
170
2.2. İmaj Alma ve Yöntemleri 
 
171
2.3. HASH Değeri ve Önemi 
 
176
2.4. Elektronik Delillerin Toplanması 
 
178
2.4.1. Masaüstü ve Dizüstü Bilgisayarlardan Delil Toplama 
 
178
2.4.2. Elektronik Veri Depolama Birimlerinden Delil Toplama 
 
181
2.4.3. Sunucu Bilgisayarlardan Delil Toplama 
 
182
2.4.4. Tablet, PDA, Cep Telefonları ve SIM Kartlardan Delil Toplama 
 
184
2.4.5. Ağ Cihazlarından Delil Toplama 
 
186
2.4.6. Yazıcı, Tarayıcı, Fotokopi ve Faks Makinelerinden Delil Toplama 
 
187
2.4.7. Diğer Elektronik Cihazlardan Delil Toplama 
 
187
3. DELİLLERİN PAKETLENMESİ VE GÜVENLİ TAŞINMAYA HAZIRLANMASI 
 
188
5. BölümAdli BilişimdeKullanılan Ekipmanlar
 
1. ADLİ BİLİŞİM ALANINDA ÖZEL EKİPMAN KULLANMANIN ÖNEMİ 
 
199
2. YAZMA KORUMA EKİPMANLARI 
 
200
2.1. Tableau Yazma Koruma Cihazları 
 
201
2.2. CRU® WiebeTech® Yazma Koruma Cihazları 
 
203
2.3. Yazılımsal ve Diğer Yazma Koruma Çeşitleri 
 
206
3. İMAJ ALMA EKİPMANLARI 
 
207
3.1. İmaj Alma Cihazları 
 
208
3.1.1. Forensic Falcon 
 
208
3.1.2. Tableau TD2 Forensic Kit 
 
210
3.1.3. The Rapid Image 7020 
 
211
3.1.4. Data Copy King 
 
212
3.1.5. BeeCube® – Forensic Barebone 
 
213
3.2. İmaj Alma Yazılımları 
 
213
3.2.2. Encase Forensic Imager 
 
214
3.2.3. Tableau Imager 
 
215
4. VERİ DEPOLAMA BİRİMLERİNİN İNCELENMESİNDE KULLANILAN EKİPMANLAR 
 
220
4.1. Çok Fonksiyonlu Yazılımlar 
 
221
4.1.1. EnCase Forensic 
 
221
4.1.2. FTK (Forensic Toolkit) 
 
222
4.1.3. X-Ways Forensics 
 
223
4.1.6. Belkasoft Evidence Center 
 
226
4.1.7. Garygoyle Investigator 
 
227
4.1.9. The Sleuth Kit 
 
229
4.2. Diğer Yazılımsal Ekipmanlar 
 
230
4.2.1. Recover My Files 
 
230
4.2.4. PRTK (Password Recovery Toolkit) 
 
232
4.2.5. Passware Password Recovery 
 
232
4.2.6. AOPR (Advanced Office Password Recovey) 
 
232
4.2.7. CD/DVD Inspector 
 
233
4.2.8. Internet Evidence Finder 
 
233
4.3. Hasarlı Medya Onarım ve Veri Kurtarma Ekipmanları 
 
233
4.3.3. Temiz Oda/Kabin (Clean Room /Bench) 
 
235
5. MOBİL CİHAZ İNCELEMELERİNDE KULLANILAN EKİPMANLAR 
 
238
5.3. Oxygen Forensic® Suite 2013 
 
241
5.4. Paraben Device Seizure 
 
243
5.5. Mobile Phone Examiner Plus® (MPE+) 
 
245
5.6. Faraday Çantası/Kafesi/Çadırı 
 
247
6. CANLI İNCELEMEDE KULLANILAN EKİPMANLAR 
 
249
6.1. Belkasoft Live RAM Capturer 
 
249
6.2. EnCase® Portable 
 
249
6.4. System Information for Windows (SIW) 
 
251
6. BölümElektronik VerilerinDelillendirilmesi
 
1. ELEKTRONİK VERİLER VE BULUNMA HALLERİ 
 
271
1.1. Sabit Veri-(Data at rest) 
 
271
1.2. Çalışır Durumdaki Veri-(Data in execution/in use) 
 
271
1.3. Taşınan/Hareketli Veri-(Data in transit/in motion) 
 
271
2. ELEKTRONİK VERİLERİN İNCELENME AMAÇLARI 
 
272
2.1. Suç ve Suistimal İncelemesi 
 
272
2.2. Zafiyet Tespiti ve İncelemesi 
 
273
2.3. Kullanıcı Aktivite İncelemesi 
 
273
2.5. Uyuşmazlık Çözümü 
 
274
3. ELEKTRONİK VERİLERİN İNCELENME YÖNTEMLERİ 
 
275
3.1. İşletim Sistemi Kayıt Dosyalarının İncelemesi 
 
275
3.2. Kayıt Defterinin İncelenmesi 
 
276
3.3. Kurulu Yazılımların Tespiti 
 
278
3.4. Silinmiş Verilerin Tespiti ve Kurtarılması 
 
279
3.5. İnternet Geçmişinin İncelenmesi 
 
281
3.6. E-posta/Anlık Mesajlaşma Kayıtlarının Tespiti ve İncelenmesi 
 
281
3.6.1. E-posta Adresi: 
 
282
3.6.2. E-Posta Analizi 
 
283
3.6.3. Anlık Mesajlaşma Kayıtlarının İncelenmesi 
 
284
3.8. Adli Kopyanın “Boot” Edilerek Çalıştırılması 
 
287
3.9. Zararlı Yazılım Tespiti ve İncelemesi 
 
289
3.10. Bilgisayar Ağ Trafiği Kopyalama ve İnceleme 
 
291
3.11. Kategorilere Ayırma ve Filtre Uygulaması Kullanımı 
 
294
3.12. Diğer Tespitler 
 
295
3.12.1. Aygıt Gölge Kopyası (Volume Shadow Copy) Tespiti 
 
295
3.11.2. Hex Editörü ile Adli Kopyanın İncelenmesi 
 
295
3.12.3. Şifrelenmiş Disk ve Dosya Tespiti 
 
296
3.12.4. Parola Kırma ve Şifre Çözümleme 
 
297
3.12.5. Geçici Dosyaların İncelenmesi 
 
298
3.12.6 Üstveri (Metadata) Bilgilerinin İncelenmesi 
 
298
3.12.7. Kablosuz Ağ Bağlantılarının İncelenmesi 
 
300
4. ELEKTRONİK VERİLERİ DOĞRULAMA YÖNTEMLERİ 
 
301
4.1. Adli Kopyanın Sayısal İmzasını (Hash Value) Doğrulama Yöntemi 
 
301
4.2. Dosya Sayısal İmzası (Hash Value) Hesaplama 
 
303
7. BölümUçucu Verilere Müdahale
 
1. UÇUCU VERİ ANALİZİ 
 
311
2. UÇUCU VERİ ANALİZİNİN ÖNEMİ 
 
311
3. UÇUCU BELLEKTE BULUNAN VERİ TİPLERİ 
 
312
3.1. Süreçler (Processes) 
 
312
3.2. Açık Dosyalar ve Sistem Kayıtları 
 
313
3.4. Kullanıcı Şifreleri ve Kripto Anahtarları 
 
314
3.5. Kötücül Yazılımlar 
 
314
4. WİNDOWS BELLEK YÖNETİMİ 
 
314
4.1. Fiziksel Bellek (RAM) 
 
314
4.2. Sanal Bellek Adresleme 
 
315
4.4. Hibernation Dosyası 
 
316
5. İMAJ ALMA YÖNTEM VE ARAÇLARI 
 
316
5.1. Donanım Tabanlı İmaj Alma Yöntemleri 
 
317
5.1.1. Fire Wire Veriyolu 
 
317
5.1.2. Tribble Cihazı 
 
317
5.1.5. Hibernation Dosyası 
 
318
5.2. Yazılım Tabanlı İmaj Alma Yöntemleri 
 
318
5.3. Page Dosyası İmaj Alma Yöntemleri 
 
319
5.4. Uçucu Veri Analizinde Yakın Döneme Ait Gelişmeler 
 
319
5.4.1. Cold Boot ve Warm Boot Yöntemleri 
 
320
5.4.2. Firmware Tabanlı İmaj Alma 
 
320
5.4.4. Bellek İmajının ve Kullanılan Yöntemin Değerlendirilmesi 
 
323
6. VERİ ANALİZİ YÖNTEM VE ARAÇLARI 
 
326
6.1. Uçucu Veri İnceleme Yöntemleri 
 
326
6.1.1. Dizgi ve İmza Arama 
 
326
6.1.3. Dosya Analizi (Mapped-File) 
 
330
6.2. Uçucu Veri Analiz Araçları 
 
331
6.2.1. Açık Kaynak Araçlar 
 
331
6.2.2. Ticari Analiz Araçları 
 
332
7. HUKUKİ DELİL OLARAK UÇUCU VERİLER 
 
332
8. Bölümİnternet Kalıntılarının İncelenmesi
 
1.1. TCP/IP Temelleri 
 
341
1.2. IP Adresi Çeşitleri 
 
342
1.3. Ağ Güvenliği ve Ağlarda Anonimlik 
 
343
2. İNTERNET OLGULARI VE ADLİ BİLİŞİM 
 
344
3. GOOGLE CHROME KALINTILARININ İNCELENMESİ 
 
346
3.1. SQL ve SQLite Programı Kullanımı 
 
346
3.2. Geçmiş Dosyaların Elde Edilmesi 
 
347
3.3. Anahtar Kelime İncelemesi 
 
348
3.5. Yükleme URL Zinciri İncelemesi 
 
349
3.6. Yüklemeler (Downloads) Klasörü İncelemesi 
 
350
3.7. Oturum Açma Verisinin Elde Edilmesi 
 
351
3.8. Yer İşaretleri Çubuğunun İncelenmesi 
 
352
3.9. Çerezlerin (Cookies) İncelenmesi 
 
352
3.10. Web Verisinin İncelenmesi 
 
353
4. INTERNET EXPLORER KALINTILARININ İNCELENMESİ 
 
353
4.1. Geçici Dosyaların İncelenmesi 
 
354
4.2. Sık Kullanılanlar Çubuğunun İncelenmesi 
 
355
4.3. Güvenli Kip (Mod) Bilgisinin Kontrolü 
 
356
4.4. Windows Low Klasörü İncelemesi 
 
357
4.5. Çerezlerin (Cookies) İncelemesi 
 
357
4.6. Geçmiş Dosyaların Elde Edilmesi 
 
359
4.7. Arama Tarihçesinin Listelenmesi 
 
360
5. HARİCİ İNCELEME YÖNTEMLERİ 
 
360
5.1. Şüpheli IP Adresinin Araştırılması (whois) 
 
361
5.2. Web Sitesi Analizi 
 
363
5.3. E-posta Başlık Bilgisi İncelemesi (E-mail Header) 
 
363
5.3.1. Gmail (www.gmail.com) 
 
363
5.3.2. Yahoo (mail.yahoo.com) 
 
364
5.3.3. Hotmail (www.hotmail.com) 
 
365
9. BölümMobil Cihazların İncelenmesi
 
1. MOBİL CİHAZ TEKNOLOJİSİ 
 
373
1.1. Hücresel Haberleşme Sistemi 
 
373
1.2. Mobil Telefon Donanım Bileşenleri 
 
375
1.3. Mobil Telefon Yazılım Bileşenleri 
 
377
1.3.1. Mobil İşletim Sistemi 
 
378
1.3.1.1. Android Mobil İşletim Sitemi 
 
379
1.3.1.2. Iphone OS (iOS) Mobil İşletim Sistemi 
 
380
1.3.1.3. Black Berry Mobil İşletim Sistemi 
 
380
1.3.1.4. Symbian Mobil İşletim Sistemi 
 
381
1.3.1.5. WebOs Mobil İşletim Sistemi 
 
381
1.3.1.6. Windows Mobil İşletim Sistemi 
 
381
1.3.1.7. MeeGo Mobil İşletim Sistemi 
 
382
1.3.1.8. Bada Mobil İşletim Sistemi 
 
382
2. MOBİL CİHAZLAR VE KULLANIM ALANLARI 
 
383
2.1. Cep telefonları (Akıllı telefonlar) 
 
383
2.2. Cep bilgisayarları (PDA) 
 
383
2.3. Tablet bilgisayarlar 
 
384
2.4. Dizüstü Bilgisayarları 
 
384
3. MOBİL CİHAZ İNCELEMESİ 
 
384
3.7.1. Telefon Rehberi Bilgileri 
 
397
3.7.2. Dosya incelemeleri 
 
398
3.7.2.1. Video Dosyalarını inceleme 
 
398
3.7.2.2. Fotoğraf Dosyalarını inceleme 
 
399
3.7.2.3. Ses Dosyalarını inceleme 
 
399
3.7.2.4. Diğer Dosyaları inceleme 
 
400
3.7.3. Olay Kütük Bilgisi 
 
400
3.7.6. Dosya Transferi 
 
402
4. SIM KARTLARINDAN ELEKTRONİK DELİL ELDE ETME 
 
402
4.2.1. Telefon Rehberi Bilgileri 
 
406
4.2.2. Kısa Mesaj Servisi (SMS) Bilgileri 
 
406
4.2.3. Telefon Şebeke Bilgileri 
 
406
10. BölümFarklı İşletim Sistemlerininİncelenmesi
 
1. İŞLETİM SİSTEMLERİ VE ADLİ BİLİŞİM ÇALIŞMALARI 
 
413
1.1. Adli Bilişim Çalışmalarında İşletim Sistemlerinin Önemi 
 
413
1.1.1. Windows İşletim Sistemi 
 
413
1.1.2. Linux İşletim Sistemi 
 
414
1.1.3. Macintosh İşletim Sistemi 
 
414
1.1.4. Mobil İşletim Sistemleri 
 
414
2. LINUX TABANLI İŞLETİM SİSTEMLERİNDE ADLİ BİLİŞİM ÇALIŞMALARI 
 
414
2.1. Ext2/Ext3 Dosya Sistemi Özellikleri 
 
414
2.2. Kullanılan Adli Bilişim Yazılımları 
 
416
2.2.1. İmaj Çözümleri 
 
416
2.2.2. Veri Kurtarma Çözümleri 
 
417
2.2.3. Bellek Analizi Çözümü 
 
418
2.2.4. Çalıştırılabilir CD/DVD-R ve USB Çözümleri 
 
419
3. MAC TABANLI İŞLETİM SİSTEMLERİNDE ADLİ BİLİŞİM ÇALIŞMALARI 
 
420
3.1. HFS/HFS+ Dosya Sistemi Özellikleri 
 
420
3.2. Kullanılan Adli Bilişim Yazılımları 
 
421
11. BölümGörüntü veSes Verilerinin İncelenmesi
 
1. GÖRÜNTÜ, VİDEO VE SES VERİLERİ 
 
431
1.1. Görüntü Verileri ve Özellikleri 
 
431
1.1.2.1. İkili (Binary) Görüntü 
 
432
1.1.2.2. Gri Seviye (Gray Level) Görüntü 
 
433
1.1.2.3. Renkli Görüntü 
 
433
1.1.4. Üstveri Bilgileri 
 
434
1.2. Video Verileri ve Özellikleri 
 
435
1.3. Ses Verileri ve Özellikleri 
 
436
1.3.2. Konuşma ve Özellikleri 
 
437
1.3.3. Spektral Gösterimleri 
 
438
2. GÖRÜNTÜ, VİDEO VE SES VERİLERİNİN ELDE EDİLME YÖNTEMLERİ 
 
439
2.1. Örnekleme ve Niceleme Yöntemi 
 
439
2.2. Elektro Manyetik Dalgaların Kullanımı 
 
450
2.2.6. Radyo Dalgaları 
 
452
3. GÖRÜNTÜ VE SES VERİLERİNİN İYİLEŞTİRİLMESİ 
 
453
3.1. Görüntü Verilerinin İyileştirilmesi 
 
453
3.1.1. Uzaysal Alanda 
 
453
3.1.1.2. Histogram İyileştirmesi 
 
454
3.1.1.3. Eksik bilgi tamamlama (Interpolasyon) 
 
455
3.1.2. Frekans Alanda 
 
459
3.1.2.1. Fourier Serileri ve Dönüşümü 
 
459
3.2. Video Verilerinin İyileştirilmesi 
 
460
3.2.1. Kontrast İyileştirme 
 
460
3.2.2. Dinamik alan iyileştirme 
 
461
3.2.3. Sıkıştırma (Compression) Tabanlı İyileştirme 
 
461
3.2.4. Dalgacık (Wavelet) Dönüştürme Tabanlı İyileştirme 
 
461
3.2.5. İçerik Tabanlı Birleştirmeyle (Content Based Fusion) İyileştirme 
 
462
3.3. Konuşma Verilerinin İyileştirilmesi 
 
462
3.3.1. Zamansal Alanda (Time Domain) 
 
462
3.3.2. Dönüşüm Alanında (Transform Domain) 
 
463
12. BölümSes ve Görüntü VerilerindenDelil Elde Edilmesi
 
1. ÇALIŞMANIN KAPSAMI 
 
471
2. SES VERİLERİNDEN DELİL ELDE ETME UYGULAMASI 
 
471
2.1. Adaptif Geniş Band Filtreleme (Adaptive Broadband Filtering) 
 
472
2.2. Adaptif Darbe Filtreleme (Adaptive Impulse Filtering) 
 
472
2.3. Adaptif Ters Filtreleme (Adaptive Inverse Filtering) 
 
472
2.4. Yankı Filtreleme (Reverberation Filtering) 
 
472
2.5. Equalizer (Frekans Düzenleyici) 
 
472
2.6. Ses Verisi İyileştirme Örneği 
 
472
3. GÖRÜNTÜ VERİLERİNDEN DELİL ELDE ETME UYGULAMASI 
 
475
3.1. Magnifi Filtresi 
 
476
3.3. Arithmatic Filtresi 
 
477
3.4. Spotlight Filtresi 
 
477
3.5. Dveloper Filtresi 
 
477
3.6. Görüntü Verisi İyileştirme Örneği 
 
478
4. SONUÇ VE DEĞERLENDİRMELER 
 
481
2. BİLİRKİŞİ VE BİLİRKİŞİ ETİĞİ 
 
491
3. BİLİRKİŞİNİN GÖREVİ 
 
494
4. BİLİRKİŞİ RAPORUNUN ÖNEMİ VE DELİL OLARAK DEĞERİ 
 
496
5. ADLİ BİLİŞİM RAPORUNUN NİTELİĞİ 
 
497
5.1. Açık ve Anlaşılır Olması 
 
497
5.2. Etkin ve Doyurucu Olması 
 
498
5.3. Bilimselliğe Uygun Olması 
 
498
6. ADLİ BİLİŞİM RAPORUNUN HAZIRLANMASI 
 
499
7. ADLİ BİLİŞİM RAPORUNUN İÇERİĞİ 
 
500
7.4. Bulgular (Tespitler) Bölümü 
 
503
8. UYGULAMADA YAŞANAN SORUNLAR 
 
506
1. ARAMA, KOPYALAMA VE EL KOYMA TEDBİRLERİNİN HUKUKİ NİTELİĞİ 
 
513
1.1. Genel Olarak Arama ve El Koyma Tedbiri 
 
513
1.2. Bilgisayarlar Üzerinde Arama, Kopyalama ve El Koyma 
 
516
2. AVRUPA KONSEYİ SİBER SUÇ SÖZLEŞMESİ 
 
517
2.2. Taraf Olan Ülkelere Yüklenen Yükümlülükler 
 
518
2.3. Türkiye'nin Durumu 
 
519
2.4. Sözleşmeye Göre Bilgisayarlar Üzerinde Arama, Kopyalama ve El Koyma 
 
519
3. ANGLO-SAKSON HUKUK SİSTEMİ BAKIMINDAN BİLGİSAYARLAR ÜZERİNDE ARAMA, KOPYALAMA VE EL KOYMA TEDBİRLERİ 
 
520
3.3. Amerika Birleşik Devletleri 
 
522
4. KITA AVRUPASI HUKUK SİSTEMİ BAKIMINDAN BİLGİSAYARLAR ÜZERİNDE ARAMA, KOPYALAMA VE EL KOYMA TEDBİRLERİ 
 
523
5. TÜRK HUKUK SİSTEMİ BAKIMINDAN BİLGİSAYARLAR ÜZERİNDE ARAMA, KOPYALAMA VE EL KOYMA TEDBİRLERİ 
 
525