|
İÇİNDEKİLER
İÇİNDEKİLER
ÖNSÖZ 7
ŞEKİLLER LİSTESİ 13
KISALTMALAR 15
GİRİŞ 17
I. TEMEL KAVRAMLAR 21
1. Bilgisayar 21
2. Bilgisayar Ağı (Network) 22
3. World–Wide Web (www) 23
4. Hypertext Transfer Protocol () ve Hypertext Transfer Protocol Secure (s) 23
5. Uniform Resource Locator (URL) 24
6. Identification (ID) 25
7. IP Adresi (Internet Protokol) 25
7.1. Statik IP 27
7.2. Dinamik IP 27
7.3. NAT (Network Address Translation) IP 28
8. Port 30
9. Log Kayıtları 30
10. Erişim Sağlayıcı 31
11. Yer Sağlayıcı 32
12. İçerik Sağlayıcı 35
13. Açık Kaynak Araştırması 36
14. Delil ve Elektronik (Dijital) Delil 37
14.1. Delil 37
14.1.1. Delil Türleri 39
a. Belge Delilleri 39
b. Beyan Delilleri 40
c. Belirti Delilleri 41
14.2. Elektronik Delil 41
14.2.1. Elektronik Delillerin Teknik Açıdan Özellikleri 43
14.2.2. Elektronik Delillerin Bulunabileceği Ortamlar 45
14.2.3. Elektronik Delillerin Yargılamalarda Kabul Edilebilir Olma Şartları 47
a. Elektronik İmza 50
b. Hash Değeri 51
c. Üst Veri Bilgisi 53
d. Zaman Damgası 54
II. TÜRK HUKUKUNDA KORUMA TEDBİRİ OLARAK ELEKTRONİK DELİLLERİN ARANMASI, KOPYALANMASI VE ELEKTRONİK DELİLLERE ELKONULMASI 57
1. Koruma Tedbiri Kavramı 57
2. Koruma Tedbirlerinin Özellikleri 59
2.1. Zorlayıcı Olmaları 59
2.2. Yasadan Kaynaklı Bir Şekilde Temel Hak ve Özgürlükleri Kısıtlayıcı Nitelikte Olmaları 59
2.3. Orantılı ve Ölçülü Bir Şekilde Uygulanması 60
2.4. Geçici ve Aracı Olmaları 61
2.5. Görünüşte Haklılık 62
3. Elektronik Delillerin Aranması, Elkonulması ve Kopyalanması 63
3.1. CMK m. 134 Kapsamında Arama ve Elkoyma Tedbiri ve Şartları 67
3.1.1. CMK’nın 134. Maddesi Kapsamında Arama Koruma Tedbiri ve Şartları 68
a. Bir Suç Dolayısıyla Yapılan Soruşturmanın Olması 70
b. Somut Delillere Dayanan Kuvvetli Şüphenin Varlığı 73
c. Başka Surette Delil Elde Etme İmkânının Bulunmaması 76
d. Hâkim ya da Gecikmesinde Sakınca Bulunan Hallerde Savcının Kararının Olması 78
3.1.2. CMK m. 134 Kapsamında Elkoyma ve Şartları 83
3.2. Elektronik Delillerin Yedeklenmesi ve Kopyalanması Kavramları 86 4. Online Arama (Çevrimiçi Arama) 91
5. Hukuka Aykırı Olarak Yapılan Arama, Kopyalama ve Elkoyma İşleminin Sonuçları 95
III. BİLİŞİM SUÇLARININ SORUŞTURULMASINDA DELİL ELDE ETME YÖNTEMLERİ 101
1. ID Bilgisinin Tespiti 103
2. IP Adresinin Temini 105
2.1. Yer Sağlayıcısına IP Bilgilerinin Sorulması 107
2.3. Yer Sağlayıcısı Yurt Dışında Olan IP Adreslerinin Durumu 108
2.3.1. Uluslararası Adli Yardımlaşma Kavramı 111
2.3.2. Avrupa Siber Suç Sözleşmesi (Budapeşte Sözleşmesi) 114
2.3.3. Türkiye ve ABD Arasındaki Uluslararası Yardımlaşma ve ABD’nin Delilleri Paylaşma Politikaları 116
3. IP Adresinin Abone Bilgilerinin Sorulması 118
4. IP Adreslerinin Failin Tespitindeki Yeri ve Güvenilirliği 119
4.1. NAT ve CGNAT Teknolojilerinin Bilişim Suçlarının Soruşturulmasında Sebep Olduğu Sorunlar 125
4.2. IP Sahteciliğinin Sebep Olduğu Sorunlar 128
4.3. IP Adreslerinin Delil Değeri 131
5. Yer Sağlayıcıları ve Erişim Sağlayıcılarının IP Adreslerini Saklama Yükümlülüğü 137
6. Açık Kaynak Araştırması ve Diğer Delil Elde Etme Yöntemleri 138
6.1. Açık Kaynak Araştırması Kavramı 139
6.2. Açık Kaynak İstihbaratı Kavramı 139
6.3. Sosyal Medyadan Delil Elde Etme 141
6.4. Kredi Kartı Dolandırıcılığında Delil Elde Etme Yöntemleri 144
7. Şüphelinin Kimlik Bilgilerinin Tespit Edilemediği Durum 146
8. Dijital Materyallerin İncelenmesi 148
IV. ADLİ BİLİŞİM VE DİJİTAL MATERYALLERİN SORUŞTURMA AŞAMASINA ETKİLİ OLABİLECEK ŞEKİLDE İNCELENME SÜRECİ VE USULÜ 149
1. Adli Bilişim Kavramı 149
2. Adli Bilişimde Soruşturma Aşamasında Değerlendirilecek Delillerin Muhafaza Altına Alınma ve Müdahale Süreci 152
2.1. Olay Yerine Gitmeden Önce Yapılacak İşlemler 153
2.2. Dijital Delillerin Bulunduğu Olay Yerine İlk Müdahale 155
2.3. Olay Yerinde Bulunan ve Soruşturmaya Esas Teşkil Edecek Elektronik Delillerin Toplanması ve Belgelenmesi 157
2.3.1. Delillerin Toplanması 157
2.3.2. Delillerin Belgelendirilmesi 157
2.4. Olay Günlüğü Oluşturmak 158
2.5. Olay Yerinde Elektronik Delillerin İmajının Alınması ve Hash Değerinin Oluşturulması 158
2.5.1. Hukuka Uygun Bir Şekilde İmaj Alma İşleminin Prosedürü 159
2.5.2. Hash Değerinin Fonksiyonları ve Güvenilirliği 160
2.5.3. Wipe İşlemi 161
2.6. Canlı Analiz İşlemi 161
2.7. Olay Yerinde Bulunan Elektronik Cihazların Muhafazası 163
2.8. Elde Edilen Delillerin Paketlenmesi ve Sevkiyatı 163
2.9. Analiz ve Raporlama 165
SONUÇ 169
KAYNAKÇA 173 |