1. BölümSİBER SUÇLAR VE TEORİK YAKLAŞIMLAR
 
2. SİBER SUÇUN TARİHSEL GELİŞİMİ 
 
21
3. SİBER SUÇLARIN SINIFLANDIRILMASI 
 
22
3.1. Bilgisayar Yoluyla Dolandırıcılık ve Sahtekarlık 
 
22
3.2. Yetkisiz Erişim ve Dinleme 
 
22
3.3. Bilgisayar Sabotajı 
 
23
3.5. Bilgisayar Yazılımının İzinsiz Kullanımı 
 
23
3.6. Verilere Yönelik Suçlar 
 
24
3.7. Yasadışı Yayınlar 
 
24
3.9. Çocuk Pornografisi 
 
25
3.10. Ödeme Sistemleri Sahtekarlığı ve Dolandırıcılık 
 
26
4. SİBER SUÇ İŞLENME YÖNTEMLERİ 
 
27
4.1. Bilgi ve Veri Aldatmacası (Data Diddling) 
 
27
4.2. Salam Tekniği (Salami Techniques) 
 
27
4.3 Süper Darbe (Super Zapping) 
 
27
4.4. Eşzamansız Saldırılar (Asynchronous Attacks) 
 
28
4.5. Truva Atı (Casus Yazılımlar) 
 
28
4.6. Zararlı Yazılımlar (Kötücül Yazılımlar) 
 
29
4.7. Mantık Bombaları (Logic Bombs) 
 
29
4.8. Oltaya Gelme (Phishing) 
 
30
4.9. Tarama (Scanning) 
 
30
4.10. Bukalemun (Chamelon) 
 
31
4.11. İstem Dışı Alınan Elektronik Postalar (Spam) 
 
31
4.12. Çöpe Dalma (Scavenging) 
 
32
4.13. Gizli Kapılar (Trap Doors) 
 
32
4.14. Sırtlama (Piggybacking) 
 
32
4.15. Yerine Geçme (Masquerading) 
 
33
4.16. Sistem Güvenliğinin Kırılıp İçeri Sızılması (Hacking) 
 
33
4.17. Hukuka Aykırı İçerik Sunulması 
 
34
4.18. Web Sayfası Hırsızlığı ve Yönlendirme 
 
34
4.19. Sosyal Mühendislik 
 
35
5. SİBER SUÇLAR İLE MÜCADELEDE KARŞILAŞILAN ZORLUKLAR 
 
35
2. BölümULUSAL SİBER GÜVENLİK STRATEJİSİ VE YÜRÜTÜLEN ÇALIŞMALAR
 
1. SİBER GÜVENLİK STRATEJİSİ 
 
47
2. ÜLKEMİZDEKİ SİBER GÜVENLİK RİSKLERİ 
 
49
3. 2013-2014 DÖNEMİ ULUSAL SİBER GÜVENLİK EYLEM PLANININ İNCELENMESİ 
 
51
3.1. Yasal Düzenlemelerin Yapılması 
 
51
3.2. Adli Süreçlere Yardımcı Olacak Çalışmaların Yürütülmesi 
 
51
3.3. Ulusal Siber Olaylara Müdahale Organizasyonunun Oluşturulması 
 
52
3.4. Ulusal Siber Güvenlik Altyapısının Güçlendirilmesi 
 
52
3.5. Siber Güvenlik Alanında İnsan Kaynağının Yetiştirilmesi ve Bilinçlendirme Faaliyetleri 
 
52
3.6. Siber Güvenlikte Yerli Teknolojilerin Geliştirilmesi 
 
52
3.7. Ulusal Güvenlik Mekanizmalarının Kapsamının Genişletilmesi 
 
53
4. SİBER GÜVENLİK ALANINDA ÜLKEMİZDE YÜRÜTÜLEN ÇALIŞMALAR 
 
53
5. SİBER GÜVENLİK STRATEJİSİ ALANINDA DÜNYADAKİ DURUM 
 
56
5.1. Avrupa Birliği Ülkelerinden Çeşitli Örnekler 
 
56
5.2. Diğer Ülkelerden Çeşitli Örnekler 
 
57
3. BölümİNTERNET DÜZENLEMELERİ
 
1. İNTERNET ORTAMININ DÜZENLENMESİNE İLİŞKİN ORTAYA ÇIKAN İHTİYAÇ 
 
65
2. İNTERNET YÖNETİŞİMİ 
 
65
2.1. İnternet Altyapısının Yönetimi 
 
66
2.2. İnternet İçeriğinin Yönetimi 
 
69
3. İÇERİK DÜZENLEMELERİNDE YAKLAŞIM VE ÇEŞİTLİ DÜZENLEMELER 
 
70
3.1. Uluslararası Kuruluşların Yaklaşım ve Düzenlemeleri 
 
70
3.2. Ülke Uygulama Örnekleri 
 
74
3.3. Türkiye’de İnternet İçerik Düzenlemelerine İlişkin Mevzuat 
 
78
4. İNTERNET İÇERİK YÖNETİMİ VE SUÇLARLA MÜCADELENİN GETİRDİKLERİ 
 
82
4.1. Hukuki ve Teknik Altyapının Güçlendirilmesi 
 
82
4.2. Sürdürülebilir Mücadele İçin Destekleyici Faaliyetler: İşbirliği 
 
83
4.3. Sürdürülebilir Mücadele İçin Destekleyici Faaliyetler: Bilinçlendirme 
 
85
4.4. Türkiye’de Bilinçlendirme Faaliyetleri 
 
85
4. BölümİNTERNET ÜZERİNDEN DOLANDIRICILIK
 
1. İNTERNET VE BİLİŞİM SUÇLARI 
 
97
2. İNTERNET ÜZERİNDEN MALİ İŞLEMLER 
 
98
2.1. İnternet Bankacılığı 
 
98
2.2. Alternatif Ödeme ve Finans Sistemleri 
 
99
2.2.1. Uluslararası Ödeme Sistemleri 
 
99
2.2.2. Elektronik Ödeme Sistemleri 
 
100
2.3. E-Ticaret ve İnternet Alışverişi 
 
103
2.3.1. E-Ticarette Güvenlik, Gizlilik ve Güvenilirlik 
 
103
2.3.2. E-Ticarette Bilgiyi Koruma 
 
104
2.3.3. E-Ticarette Güvenli Ödeme 
 
106
3. NİTELİKLİ İNTERAKTİF DOLANDIRICILIK 
 
107
3.1. Kimlik Hırsızlığı ve Oltalama 
 
108
3.2. Kimlik Hırsızlığı ve Oltalamada Kullanılan Yöntemler 
 
110
3.2.1. Sahte e-posta İletileri 
 
110
3.2.2. Sahte ya da Ele Geçirilen Web Sitesi 
 
112
3.2.4. IRC ve Anlık Mesajlaşma 
 
113
3.2.5. Kötücül Yazılım 
 
114
3.3. Kimlik Hırsızlığı ve Oltalamada Kullanılan Saldırılar 
 
115
3.3.1. Ortadaki Adam Saldırısı (Man in the Middle Attack) 
 
115
3.3.2. URL Bulanıklaştırma Saldırısı (URL Obfuscation Attack) 
 
115
3.3.3. Çapraz Site Betik Saldırısı (Cross–Site Scripting Attack-XSS/CSS) 
 
117
3.3.4. Gizlenmiş Saldırı (Hidden Attack) 
 
117
3.3.5. İstemci Tarafı Güvenlik Açıkları (Client-Side Vulnerabilities): 
 
118
3.4. Pharming Saldırıları 
 
118
3.5. Sosyal Mühendislik Saldırıları 
 
119
3.5.1. Sosyal Mühendislikte Kullanılan Yöntemler 
 
120
3.5.1.1. Çalışma Ofisi Ziyaretleri 
 
120
3.5.1.2. Çöp Kurcalama İşlemleri 
 
121
3.5.1.3. Telefon Görüşmesi 
 
121
3.5.1.4. Tersine Sosyal Mühendislik 
 
124
3.5.1.5. Psikolojik Girişimler 
 
124
4. KORUNMA YÖNTEMLERİ 
 
125
4.1. Genel Güvenlik Tedbirleri 
 
125
4.3. Koruma Yazılımı Kullanımı 
 
127
4.4. Elektronik Posta Takibi 
 
128
4.7. Web Tarayıcı Ayarları 
 
130
4.8. İnternet Bankacılığı Giriş İşlemleri 
 
131
4.9. Bankaların Alması Gereken Önlemler 
 
132
5. BölümSOSYAL MEDYANIN GÜCÜ
 
2. SOSYAL MEDYANIN TANIMI 
 
141
3. SOSYAL MEDYANIN GÜNÜMÜZDEKİ ETKİSİ 
 
142
4. SOSYAL MEDYA VE İLETİŞİM 
 
144
4.1. Sosyal Medyada İletişimin Yeni Kuralları 
 
145
4.2. Sosyal Medyada İletişimi Anlamak 
 
145
4.3. Sosyal Medya ve Nesiller Arası Algı 
 
146
5. GÜNÜMÜZ OLAYLARI IŞIĞINDA SOSYAL MEDYA 
 
147
6. SOSYAL MEDYA KULLANIMINDA YAŞANAN PROBLEMLER 
 
151
6.2. Sosyal Medyada Bilgi ve Dosya Paylaşımı 
 
152
7. SOSYAL MEDYA KULLANIMINDA OLUŞTURULMASI GEREKEN BİLİNÇ 
 
154
6. BölümSİBER SUÇLARLA MÜCADELEDEAKREDİTASYON FAALİYETLERİ
 
1. KALİTE VE AKREDİTASYON 
 
163
2. SİBER SUÇLARLA MÜCADELEDE ADLİ BİLİŞİM LABORATUVARLARI VE AKREDİTASYON FAALİYETLERİNİN ÖNEMİ 
 
165
3. KALİTE VE AKREDİTASYON FAALİYETLERİ KAPSAMINDA ÜLKEMİZDE VE DÜNYADA HİZMET VEREN KURULUŞLAR 
 
166
4. SİBER SUÇLARLA MÜCADELE VE KALİTE SİSTEMİ 
 
170
5. ADLİ BİLİŞİM LABORATUVARLARI VE VALİDASYON ÇALIŞMALARI 
 
171
6. AKREDİTASYON ÇALIŞMALARINDAN ELDE EDİLEN KAZANIMLAR 
 
173
7. BölümKARŞILAŞTIRMALI HUKUK AÇISINDANSİBER SUÇLAR
 
1. BİLİŞİM VE SİBER SUÇ KAVRAMLARI 
 
181
2. TÜRK HUKUK SİSTEMİNDE SİBER SUÇLAR 
 
182
2.1. Türk Ceza Kanunu’nda Yer Alan Bilişim Suçları 
 
182
2.1.1. Bilişim Sistemlerine Girme 
 
182
2.1.2. Sistemi Engelleme, Bozma, Verileri Yok Etme veya Değiştirme 
 
183
2.1.3. Banka veya Kredi Kartlarının Kötüye Kullanılması 
 
184
2.1.4. Tüzel Kişiler Hakkında Güvenlik Tedbiri Uygulanması 
 
184
2.2. Türk Ceza Kanunu’nda Düzenlenen Diğer Bilişim Suçları 
 
185
2.2.1. Özel Hayata ve Hayatın Gizli Alanına Karşı Suçlar 
 
185
2.2.1.1. Haberleşmenin Gizliliğini İhlâl 
 
185
2.2.1.2. Kişiler Arasındaki Konuşmaların Dinlenmesi ve Kayda Alınması 
 
186
2.2.1.3. Özel Hayatın Gizliliğini İhlâl 
 
187
2.2.1.4. Kişisel Verilerin Kaydedilmesi 
 
187
2.2.1.5. Verileri Hukuka Aykırı Olarak Verme veya Ele Geçirme 
 
188
2.2.1.6. Verileri Yok Etmeme 
 
188
2.2.2. Hürriyete Karşı Suçlar 
 
189
2.2.2.1. Haberleşmenin Engellenmesi 
 
189
2.2.3. Şerefe Karşı Suçlar 
 
190
2.2.4. Malvarlığına Karşı Suçlar 
 
190
2.2.4.1. Nitelikli Hırsızlık 
 
190
2.2.4.2. Nitelikli Dolandırıcılık 
 
191
2.2.5. Genel Ahlâka Karşı Suçlar 
 
191
2.2.5.1. Müstehcenlik 
 
191
2.3. 5846 Sayılı Fikir ve Sanat Eserleri Kanunu’nda Bulunan Diğer Bilişim Suçları 
 
192
2.3.1. Manevi, Mali veya Bağlantılı Haklara Tecavüz 
 
192
2.3.2. Koruyucu Programları Etkisiz Kılmaya Yönelik Hazırlık Hareketleri 
 
193
2.4. 5070 Sayılı Elektronik İmza Kanununda Düzenlenen Bilişim Suçları 
 
193
2.4.1. İmza Oluşturma Verilerinin İzinsiz Kullanımı 
 
193
2.4.2. Elektronik Sertifikalarda Sahtekârlık 
 
193
2.5. 5651 Sayılı İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen Suçlarla Mücadele Edilmesi Hakkında Kanun 
 
194
3. ANGLOSAKSON HUKUK SİSTEMİNDE SİBER SUÇLARI 
 
194
3.1. Amerika Birleşik Devletleri 
 
194
3.1.1. U.S. Code 1030 (Bilgisayar Sahtekârlığı ve Bilgisayarların Kötüye Kullanılması Kanunu) 
 
196
3.1.2. U.S. Code 1029 (Erişim Araçlarıyla İlgili Dolandırıcılık) 
 
196
3.1.3. U.S. Code 2701 (Depolanmış Kablolu ve Elektronik İletişimlere ve Ticari Kayıtlara Yetkisiz Erişim) 
 
196
3.1.4. U.S. Code 1028 (Kimlik Belirleyici Belgelerde Sahtecilik) 
 
196
4. KITA AVRUPASI HUKUK SİSTEMİNDE SİBER SUÇLARI 
 
198
5. KARŞILAŞTIRMALI HUKUK AÇISINDAN DEĞERLENDİRİLMESİ 
 
200
8. BölümBİLGİ GÜVENLİĞİ RİSKLERİ VEBİLGİ GÜVENCESİ
 
2. BİLGİ GÜVENLİĞİ RİSKLERİ VE ÜLKELERİN YASAL ÇALIŞMALARI 
 
208
3.1. Yazılım ve Donanım Güvenliği 
 
213
3.2. Ağ ve Haberleşme Güvenliği 
 
213
3.3. Emisyon Güvenliği 
 
215
3.4. Personel Eğitimi ve Fiziki Güvenlik 
 
217
3.5. Diğer Güvenlik Önlemleri 
 
217
3.5.1.1. Simetrik Şifreleme 
 
219
3.5.1.2. Asimetrik Şifreleme 
 
221
9. BölümKAMU KURUMLARINDALOG YÖNETİMİ
 
2.1. Log Yönetimde Gereken İşlem ve Sistemler 
 
242
2.1.1. Güvenlik Sistemleri 
 
243
2.1.2. İşletim Sistemleri 
 
244
2.1.4. Önceliklendirme 
 
245
2.2. Logların Saklanması 
 
246
2.3. Logların Güvenliğinin Sağlanması 
 
246
2.3.1. Logların Gizliliği 
 
246
2.3.2. Logların Bütünlüğü 
 
247
2.3.3. Logların Erişilebilirliği 
 
247
2.4. Log Kayıtların Yönetimi 
 
248
2.5. Kanun Kapsamında Log Yönetiminde Yapılması Gerekenler 
 
248
3. SİBER SUÇLARI İNCELEMELERİ VE LOG DOSYALARI 
 
250
3.1. Log Dosyalarının Alınması 
 
254
3.2. Log Dosyalarının İncelenmesi 
 
254
10. BölümMOBİL CİHAZ KULLANIMI,TEHDİTLER VE GÜVENLİK ÖNLEMLERİ
 
1. MOBİL CİHAZ TEKNOLOJİSİ 
 
261
1.1. Mobil Cihazlara İlişkin Temel Kavramlar 
 
261
1.2. Mobil İşletim Sistemleri 
 
263
1.3. Mobil Cihazlar ve Sağlık Üzerinde Etkileri 
 
266
2. MOBİL CİHAZLARA YÖNELİK SUÇ UNSURLARI 
 
268
2.1. IMEI Klonlama ve Değiştirme 
 
268
2.2. Mobil Cihazlara Yönelik Dolandırıcılık Faaliyetleri 
 
269
2.3. Mobil Cihazlarda Kullanılan Casus Yazılımlar 
 
270
3. GÜNLÜK HAYAT VE MOBİL CİHAZLARIN KULLANIMI 
 
271
3.1. İkinci El Mobil Cihazların Kullanımı 
 
271
3.2. Mobil Cihazlar ve Kişisel Verilerin Gizliliği 
 
272
3.3. Mobil Cihazlar ve Sosyal Medya 
 
273
4. MOBİL CİHAZ GÜVENLİĞİ 
 
275
4.1. Mobil Cihazlarda Veri Güvenliği 
 
275
4.2. Mobil Cihazlarda Yazılım Yükleme ve Güncelleme 
 
277
4.3. Mobil Cihazlarda Bulut Bilişim 
 
277
11. BölümSİBER SUÇLARDAYENİ TRENDLER
 
1. SİBER ORTAM VE SİBER SUÇLAR 
 
285
2. SİBER SUÇLARDA HACTİVİZM VE HACKER GRUPLARI (DÜNYA VE TÜRKİYE ÖRNEKLERİ) 
 
287
2.3.1. Cyber-Warriors (Akıncılar) 
 
293
3. SİBER SUÇLARDA SİBER SAVAŞLAR 
 
293
3.1. APT (Advanced Persistent Threat) 
 
295
3.2. Öne Çıkan Siber Savaşlar ve Etkileri 
 
296
3.2.1. Estonya Siber savaş 
 
296
3.2.2. Gürcistan Siber Savaş 
 
297
3.2.3. İsrail-Gazze işgal Operasyonu 
 
298
3.2.4. Kırgızistan Olayları 
 
298
3.2.6. İran’a saldırılar 
 
299
4. SİBER SUÇLARDA SİBER CASUSLUK OLAYLARI 
 
299
4.3. Aurora Operasyonu (2009) 
 
300
4.4. Wikileaks (2010) 
 
300
4.5. Kızıl Ekim Saldırıları 
 
301
5. SİBER SUÇLARDA SİBER SİLAHLAR/ÖNE ÇIKAN ZARARLI YAZILIMLAR VE ETKİLERİ 
 
301
5.1. Stuxnet Siber Silahı/Zararlı Yazılımı 
 
302
5.1.1. Stuxnet – Bir Siber Silahın İşleyişi 
 
303
5.1.1.1. İlerleme Mihveri 
 
304
5.1.1.2. En Zayıf Nokta 
 
304
5.1.1.3. Sisteme Yerleşme ve Takip 
 
304
5.1.1.4. Maksadın Gerçekleştirilmesi 
 
305
5.2. Duqu Siber Silahı/Zararlı Yazılımı 
 
307
5.3. Flame Siber Silahı/Zararlı Yazılımı 
 
308
5.4. Gauss Siber Silahı/Zararlı Yazılımı 
 
309
5.5. Mehdi Siber Silahı/Zararlı yazılımı 
 
310
5.6. Tinba Siber Silahı/Zararlı Yazılımı 
 
311
5.7. Red October-Rocra (Kızıl Ekim) Siber Silahı/ Zararlı Yazılımı 
 
314
6. YENİ NESİL SİBER SUÇLARA KARŞI SİBER ORDULAR 
 
317