|
İÇİNDEKİLER
İçindekiler
Önsöz 5
İkinci Baskıya Önsöz 7
Teşekkür 9
Kısaltmalar 15
GİRİŞ 17
1. Bölüm
GENEL OLARAK BİLİŞİM
I. BİLGİSAYAR, İNTERNET VE BİLİŞİM KAVRAMLARININ TANIMI 19
A. Bilişim Kavramı 19
B. Bilişim Sistemi 21
C. İnternet 22
D. Bilgisayar 23
II. TEKNİK KAVRAMLAR 24
A. Ağ 24
B. IP Adresi (İnternet Protocol) 25
C. DNS (Domain Name System) 26
D. Erişim (Servis) Sağlayıcı (İss) 27
E. Yer Sağlayıcı 27
III. BİLİŞİM SUÇU, TANIMI VE KAPSAMI 28
IV. BİLİŞİM SUÇLARINI İŞLEMEDE KULLANILAN ARAÇLAR 32
A. Truva Atı 33
B. Virüsler 34
C. Solucanlar (Worms) 35
D. Tavşanlar (Rabbits) 35
E. Bukalemunlar 36
F. Bombalar (Bombs) 37
G. Gizli Kapılar (Trap Door) 37
H. Bilgi Aldatmacası (Veri Aldatmacası) 38
İ. Sazan Avlama (Phishing) 39
J. Salam Tekniği 40
K. Casus Yazılımlar (Spyware) 41
L. Telefon Çeviriciler 41
M. Dos ve DDos Atakları 41
N. DNS’in Haksız Şekilde Kötüye Kullanılması 42
2. Bölüm
BİLİŞİM SİSTEMLERİNİN KULLANILMASI SURETİYLE HIRSIZLIK SUÇU
I. GENEL OLARAK HIRSIZLIK SUÇU 46
II. SUÇLA KORUNAN HUKUKİ DEĞER 50
III. TİPİKLİĞİN MADDİ UNSURLARI 53
A. Suçun Faili 53
B. Suçun Mağduru 53
C. Suçun Maddi Konusu 56
1. Mal 57
2. Malın Taşınabilir Olması 60
3. Malın Başkasına Ait Olması 63
D. Fiil (Hareket) 64
IV. TİPİKLİĞİN MANEVİ UNSURU 66
V. HUKUKA AYKIRILIK UNSURU 68
VI. SUÇUN ÖZEL GÖRÜNÜŞ BİÇİMLERİ 68
A. Teşebbüs 68
B. İştirak 73
C. İçtima 78
VII. CEZAYI KALDIRAN VEYA AZALTAN KİŞİSEL NEDENLER 82
VIII. DAHA AZ VE DAHA ÇOK CEZAYI GEREKTİREN HALLER 86
A. Suçun Gece Vakti işlenmesi 86
B. Malın Değer Azlığı 89
C. Kullanma Hırsızlığı 90
IX. SORUŞTURMA VE KOVUŞTURMA USULÜ–YAPTIRIM 90
3. Bölüm
BİLİŞİM SİSTEMLERİNİN ARAÇ OLARAK KULLANILMASI SURETİYLE İŞLENEN DOLANDIRICILIK SUÇU
I. GENEL OLARAK DOLANDIRICILIK SUÇU 93
II. SUÇLA KORUNAN HUKUKİ DEĞER 99
III. TİPİKLİĞİN MADDİ UNSURLARI 101
A. Suçun Faili 101
B. Suçun Mağduru 103
C. Suçun Maddi Konusu 109
D. Fiil (Hareket) 111
1. Hilenin Tanımı 113
2. Hilenin Niteliği 114
3. Soyut Yalanın Hile Olup Olmadığı 116
4. Failin Susmasının Hile Teşkil Edip Etmeyeceği 119
E. Netice 121
1. Mağdurun Aldatılmış Olması 122
2. Kişinin Mağdurun veya Üçüncü Kişinin Zararına Olarak Kendisine veya Başkasına Yarar Sağlaması 126
F. Nedensellik Bağı 131
IV. TİPİKLİĞİN MANEVİ UNSURU 132
V. HUKUKA AYKIRILIK UNSURU 134
VI. SUÇUN ÖZEL GÖRÜNÜŞ BİÇİMLERİ 136
A. Teşebbüs 136
B. İştirak 139
C. İçtima 142
VII. CEZAYI KALDIRAN VEYA AZALTAN KİŞİSEL NEDENLER 146
VIII. SORUŞTURMA VE KOVUŞTURMA USÜLÜ–YAPTIRIM 150
IX. BENZER SUÇLAR VE NİTELİKLİ HALLERİ 151
A. Basit Hırsızlık ve Basit Dolandırıcılık Suçları 152
B. Bilişim Sistemlerinin Araç Olarak Kullanılması Suretiyle Dolandırıcılık ve Basit Dolandırıcılık 154
C. Basın ve Yayın Araçlarının Sağladığı Kolaylıktan Yararlanmak Suretiyle Dolandırıcılık 155
D. Banka veya Kredi Kartlarının Kötüye Kullanılması 157
E. Bilişim Sistemlerinin Kullanılması Suretiyle Haksız Çıkar Sağlama Suçu 159
4. Bölüm
DOLANDIRICILIK VE HIRSIZLIK SUÇUNUN BİLİŞİM SİSTEMLERİNİN KULLANILMASI SURETİYLE İŞLENME YÖNTEMLERİ, BU SUÇLARDA DELİL TOPLAMA VE KARŞILAŞILAN GÜÇLÜKLER
I. HIRSIZLIK SUÇUNUN BİLİŞİM SİSTEMLERİNİN KULLANILMASI SURETİYLE İŞLENME YÖNTEMLERİ 163
II. DOLANDIRICILIK SUÇUNUN BİLİŞİM SİSTEMLERİNİN ARAÇ OLARAK KULLANILMASI SURETİYLE İŞLENME YÖNTEMLERİ 165
A. Sosyal Medya Hesapları Üzerinden Gerçekleştirilen Dolandırıcılık 166
B. Elektronik Ticaret Dolandırıcılığı 169
C. Sosyal Mühendislik Yöntemiyle Dolandırıcılık 180
D. Banka Hesap Detaylarının Değiştirilmesi Suretiyle Dolandırıcılık 182
III. ELEKTRONİK DELİL ELDE ETME 185
A. Elektronik deliller 189
B. Bilgisayar Kütüklerinde Arama 195
C. Adli Bilişim 203
IV. DELİLLER, SORUŞTURMADA KARŞILAŞILAN GÜÇLÜKLER VE ÇÖZÜM ÖNERİLERİ 210
A. Telefon hatları 215
B. Banka hesapları 220
C. Kripto paralar 232
D. IP numarası 240
E. Avrupa Siber Suç Sözleşmesi ve İstinabe 246
Sonuç 257
SORUŞTURMA EVRESİNDE MÜZEKKERE ÖRNEKLERİ 283
Banka Müzekkereleri 283
Talimat ile Şüpheli Beyanı 289
IP–PORT Bilgisi Sorgulama 293
Hat Operatörüne Müzekkere 294
BTK’ya Müzekkere 295
Yetki Tespit Müzekkeresi 296
Ürün Gönderimine İlişkin Müzekkere 297
Kaynakça 299 |