İÇİNDEKİLER
Önsöz 5 1. Bölüm SİBER SUÇLAR VE TEORİK YAKLAŞIMLAR 1. SİBER SUÇ 21 2. SİBER SUÇUN TARİHSEL GELİŞİMİ 21 3. SİBER SUÇLARIN SINIFLANDIRILMASI 22 3.1. Bilgisayar Yoluyla Dolandırıcılık ve Sahtekarlık 22 3.2. Yetkisiz Erişim ve Dinleme 22 3.3. Bilgisayar Sabotajı 23 3.4. Ortam Dinlemesi 23 3.5. Bilgisayar Yazılımının İzinsiz Kullanımı 23 3.6. Verilere Yönelik Suçlar 24 3.7. Yasadışı Yayınlar 24 3.8. Siber Terörizm 25 3.9. Çocuk Pornografisi 25 3.10. Ödeme Sistemleri Sahtekarlığı ve Dolandırıcılık 26 3.11. Hacktivizm 26 4. SİBER SUÇ İŞLENME YÖNTEMLERİ 27 4.1. Bilgi ve Veri Aldatmacası (Data Diddling) 27 4.2. Salam Tekniği (Salami Techniques) 27 4.3 Süper Darbe (Super Zapping) 27 4.4. Eşzamansız Saldırılar (Asynchronous Attacks) 28 4.5. Truva Atı (Casus Yazılımlar) 28 4.6. Zararlı Yazılımlar (Kötücül Yazılımlar) 29 4.7. Mantık Bombaları (Logic Bombs) 29 4.8. Oltaya Gelme (Phishing) 30 4.9. Tarama (Scanning) 30 4.10. Bukalemun (Chamelon) 31 4.11. İstem Dışı Alınan Elektronik Postalar (Spam) 31 4.12. Çöpe Dalma (Scavenging) 32 4.13. Gizli Kapılar (Trap Doors) 32 4.14. Sırtlama (Piggybacking) 32 4.15. Yerine Geçme (Masquerading) 33 4.16. Sistem Güvenliğinin Kırılıp İçeri Sızılması (Hacking) 33 4.17. Hukuka Aykırı İçerik Sunulması 34 4.18. Web Sayfası Hırsızlığı ve Yönlendirme 34 4.19. Sosyal Mühendislik 35 5. SİBER SUÇLAR İLE MÜCADELEDE KARŞILAŞILAN ZORLUKLAR 35 Özet 38 Önemli Terimler 38 Kaynakça 41 2. Bölüm ULUSAL SİBER GÜVENLİK STRATEJİSİ VE YÜRÜTÜLEN ÇALIŞMALAR 1. SİBER GÜVENLİK STRATEJİSİ 47 2. ÜLKEMİZDEKİ SİBER GÜVENLİK RİSKLERİ 49 3. 2013-2014 DÖNEMİ ULUSAL SİBER GÜVENLİK EYLEM PLANININ İNCELENMESİ 51 3.1. Yasal Düzenlemelerin Yapılması 51 3.2. Adli Süreçlere Yardımcı Olacak Çalışmaların Yürütülmesi 51 3.3. Ulusal Siber Olaylara Müdahale Organizasyonunun Oluşturulması 52 3.4. Ulusal Siber Güvenlik Altyapısının Güçlendirilmesi 52 3.5. Siber Güvenlik Alanında İnsan Kaynağının Yetiştirilmesi ve Bilinçlendirme Faaliyetleri 52 3.6. Siber Güvenlikte Yerli Teknolojilerin Geliştirilmesi 52 3.7. Ulusal Güvenlik Mekanizmalarının Kapsamının Genişletilmesi 53 4. SİBER GÜVENLİK ALANINDA ÜLKEMİZDE YÜRÜTÜLEN ÇALIŞMALAR 53 5. SİBER GÜVENLİK STRATEJİSİ ALANINDA DÜNYADAKİ DURUM 56 5.1. Avrupa Birliği Ülkelerinden Çeşitli Örnekler 56 5.1.1. Avusturya 56 5.1.2. Hollanda 56 5.1.3. Finlandiya 57 5.1.4. Almanya 57 5.1.5. Fransa 57 5.2. Diğer Ülkelerden Çeşitli Örnekler 57 5.2.1. Avustralya 57 5.2.2. Kanada 58 5.2.3. Hindistan 58 5.2.4. Japonya 58 5.2.5. Rusya 58 5.2.6. Amerika 58 Özet 59 Önemli Terimler 59 Kaynakça 61 3. Bölüm İNTERNET DÜZENLEMELERİ 1. İNTERNET ORTAMININ DÜZENLENMESİNE İLİŞKİN ORTAYA ÇIKAN İHTİYAÇ 65 2. İNTERNET YÖNETİŞİMİ 65 2.1. İnternet Altyapısının Yönetimi 66 2.2. İnternet İçeriğinin Yönetimi 69 3. İÇERİK DÜZENLEMELERİNDE YAKLAŞIM VE ÇEŞİTLİ DÜZENLEMELER 70 3.1. Uluslararası Kuruluşların Yaklaşım ve Düzenlemeleri 70 3.1.1. Avrupa Birliği 70 3.1.2. Avrupa Konseyi 73 3.2. Ülke Uygulama Örnekleri 74 3.2.1. ABD 74 3.2.2. İngiltere 75 3.2.3. Fransa 76 3.2.4. Almanya 77 3.2.5. Japonya 78 3.3. Türkiye’de İnternet İçerik Düzenlemelerine İlişkin Mevzuat 78 4. İNTERNET İÇERİK YÖNETİMİ VE SUÇLARLA MÜCADELENİN GETİRDİKLERİ 82 4.1. Hukuki ve Teknik Altyapının Güçlendirilmesi 82 4.2. Sürdürülebilir Mücadele İçin Destekleyici Faaliyetler: İşbirliği 83 4.3. Sürdürülebilir Mücadele İçin Destekleyici Faaliyetler: Bilinçlendirme 85 4.4. Türkiye’de Bilinçlendirme Faaliyetleri 85 Özet 88 Önemli Terimler 88 Kaynakça 91 4. Bölüm İNTERNET ÜZERİNDEN DOLANDIRICILIK 1. İNTERNET VE BİLİŞİM SUÇLARI 97 2. İNTERNET ÜZERİNDEN MALİ İŞLEMLER 98 2.1. İnternet Bankacılığı 98 2.2. Alternatif Ödeme ve Finans Sistemleri 99 2.2.1. Uluslararası Ödeme Sistemleri 99 2.2.2. Elektronik Ödeme Sistemleri 100 2.3. E-Ticaret ve İnternet Alışverişi 103 2.3.1. E-Ticarette Güvenlik, Gizlilik ve Güvenilirlik 103 2.3.2. E-Ticarette Bilgiyi Koruma 104 2.3.3. E-Ticarette Güvenli Ödeme 106 3. NİTELİKLİ İNTERAKTİF DOLANDIRICILIK 107 3.1. Kimlik Hırsızlığı ve Oltalama 108 3.2. Kimlik Hırsızlığı ve Oltalamada Kullanılan Yöntemler 110 3.2.1. Sahte e-posta İletileri 110 3.2.2. Sahte ya da Ele Geçirilen Web Sitesi 112 3.2.3. Smishing 112 3.2.4. IRC ve Anlık Mesajlaşma 113 3.2.5. Kötücül Yazılım 114 3.3. Kimlik Hırsızlığı ve Oltalamada Kullanılan Saldırılar 115 3.3.1. Ortadaki Adam Saldırısı (Man in the Middle Attack) 115 3.3.2. URL Bulanıklaştırma Saldırısı (URL Obfuscation Attack) 115 3.3.3. Çapraz Site Betik Saldırısı (Cross–Site Scripting Attack-XSS/CSS) 117 3.3.4. Gizlenmiş Saldırı (Hidden Attack) 117 3.3.5. İstemci Tarafı Güvenlik Açıkları (Client-Side Vulnerabilities): 118 3.4. Pharming Saldırıları 118 3.5. Sosyal Mühendislik Saldırıları 119 3.5.1. Sosyal Mühendislikte Kullanılan Yöntemler 120 3.5.1.1. Çalışma Ofisi Ziyaretleri 120 3.5.1.2. Çöp Kurcalama İşlemleri 121 3.5.1.3. Telefon Görüşmesi 121 3.5.1.4. Tersine Sosyal Mühendislik 124 3.5.1.5. Psikolojik Girişimler 124 4. KORUNMA YÖNTEMLERİ 125 4.1. Genel Güvenlik Tedbirleri 125 4.2. Modem Güvenliği 126 4.3. Koruma Yazılımı Kullanımı 127 4.4. Elektronik Posta Takibi 128 4.5. Şifre İşlemleri 128 4.6. İtibar Kontrolü 129 4.7. Web Tarayıcı Ayarları 130 4.8. İnternet Bankacılığı Giriş İşlemleri 131 4.9. Bankaların Alması Gereken Önlemler 132 Özet 133 Önemli Terimler 133 Kaynakça 135 5. Bölüm SOSYAL MEDYANIN GÜCÜ 1. SOSYAL MEDYA DİLİ 139 2. SOSYAL MEDYANIN TANIMI 141 3. SOSYAL MEDYANIN GÜNÜMÜZDEKİ ETKİSİ 142 4. SOSYAL MEDYA VE İLETİŞİM 144 4.1. Sosyal Medyada İletişimin Yeni Kuralları 145 4.2. Sosyal Medyada İletişimi Anlamak 145 4.3. Sosyal Medya ve Nesiller Arası Algı 146 5. GÜNÜMÜZ OLAYLARI IŞIĞINDA SOSYAL MEDYA 147 5.1. Arap Baharı 147 5.2. Wikileaks 149 5.3. Twitter Trend 150 6. SOSYAL MEDYA KULLANIMINDA YAŞANAN PROBLEMLER 151 6.1. Siber Zorbalık 151 6.2. Sosyal Medyada Bilgi ve Dosya Paylaşımı 152 7. SOSYAL MEDYA KULLANIMINDA OLUŞTURULMASI GEREKEN BİLİNÇ 154 Özet 155 Önemli Terimler 155 Kaynakça 157 6. Bölüm SİBER SUÇLARLA MÜCADELEDE AKREDİTASYON FAALİYETLERİ 1. KALİTE VE AKREDİTASYON 163 2. SİBER SUÇLARLA MÜCADELEDE ADLİ BİLİŞİM LABORATUVARLARI VE AKREDİTASYON FAALİYETLERİNİN ÖNEMİ 165 3. KALİTE VE AKREDİTASYON FAALİYETLERİ KAPSAMINDA ÜLKEMİZDE VE DÜNYADA HİZMET VEREN KURULUŞLAR 166 4. SİBER SUÇLARLA MÜCADELE VE KALİTE SİSTEMİ 170 5. ADLİ BİLİŞİM LABORATUVARLARI VE VALİDASYON ÇALIŞMALARI 171 6. AKREDİTASYON ÇALIŞMALARINDAN ELDE EDİLEN KAZANIMLAR 173 7. SONUÇ VE ÖNERİLER 174 Önemli Terimler 175 Kaynakça 177 7. Bölüm KARŞILAŞTIRMALI HUKUK AÇISINDAN SİBER SUÇLAR 1. BİLİŞİM VE SİBER SUÇ KAVRAMLARI 181 2. TÜRK HUKUK SİSTEMİNDE SİBER SUÇLAR 182 2.1. Türk Ceza Kanunu’nda Yer Alan Bilişim Suçları 182 2.1.1. Bilişim Sistemlerine Girme 182 2.1.2. Sistemi Engelleme, Bozma, Verileri Yok Etme veya Değiştirme 183 2.1.3. Banka veya Kredi Kartlarının Kötüye Kullanılması 184 2.1.4. Tüzel Kişiler Hakkında Güvenlik Tedbiri Uygulanması 184 2.2. Türk Ceza Kanunu’nda Düzenlenen Diğer Bilişim Suçları 185 2.2.1. Özel Hayata ve Hayatın Gizli Alanına Karşı Suçlar 185 2.2.1.1. Haberleşmenin Gizliliğini İhlâl 185 2.2.1.2. Kişiler Arasındaki Konuşmaların Dinlenmesi ve Kayda Alınması 186 2.2.1.3. Özel Hayatın Gizliliğini İhlâl 187 2.2.1.4. Kişisel Verilerin Kaydedilmesi 187 2.2.1.5. Verileri Hukuka Aykırı Olarak Verme veya Ele Geçirme 188 2.2.1.6. Verileri Yok Etmeme 188 2.2.2. Hürriyete Karşı Suçlar 189 2.2.2.1. Haberleşmenin Engellenmesi 189 2.2.3. Şerefe Karşı Suçlar 190 2.2.3.1. Hakaret 190 2.2.4. Malvarlığına Karşı Suçlar 190 2.2.4.1. Nitelikli Hırsızlık 190 2.2.4.2. Nitelikli Dolandırıcılık 191 2.2.5. Genel Ahlâka Karşı Suçlar 191 2.2.5.1. Müstehcenlik 191 2.3. 5846 Sayılı Fikir ve Sanat Eserleri Kanunu’nda Bulunan Diğer Bilişim Suçları 192 2.3.1. Manevi, Mali veya Bağlantılı Haklara Tecavüz 192 2.3.2. Koruyucu Programları Etkisiz Kılmaya Yönelik Hazırlık Hareketleri 193 2.4. 5070 Sayılı Elektronik İmza Kanununda Düzenlenen Bilişim Suçları 193 2.4.1. İmza Oluşturma Verilerinin İzinsiz Kullanımı 193 2.4.2. Elektronik Sertifikalarda Sahtekârlık 193 2.5. 5651 Sayılı İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen Suçlarla Mücadele Edilmesi Hakkında Kanun 194 3. ANGLOSAKSON HUKUK SİSTEMİNDE SİBER SUÇLARI 194 3.1. Amerika Birleşik Devletleri 194 3.1.1. U.S. Code 1030 (Bilgisayar Sahtekârlığı ve Bilgisayarların Kötüye Kullanılması Kanunu) 196 3.1.2. U.S. Code 1029 (Erişim Araçlarıyla İlgili Dolandırıcılık) 196 3.1.3. U.S. Code 2701 (Depolanmış Kablolu ve Elektronik İletişimlere ve Ticari Kayıtlara Yetkisiz Erişim) 196 3.1.4. U.S. Code 1028 (Kimlik Belirleyici Belgelerde Sahtecilik) 196 3.2. İngiltere 197 3.3. Avustralya 197 4. KITA AVRUPASI HUKUK SİSTEMİNDE SİBER SUÇLARI 198 4.1. Almanya 198 4.2. Fransa 199 4.3. İtalya 200 5. KARŞILAŞTIRMALI HUKUK AÇISINDAN DEĞERLENDİRİLMESİ 200 Özet 202 Önemli Terimler 202 Kaynakça 203 8. Bölüm BİLGİ GÜVENLİĞİ RİSKLERİ VE BİLGİ GÜVENCESİ 1. BİLGİ GÜVENLİĞİ 207 2. BİLGİ GÜVENLİĞİ RİSKLERİ VE ÜLKELERİN YASAL ÇALIŞMALARI 208 3. BİLGİ GÜVENCESİ 212 3.1. Yazılım ve Donanım Güvenliği 213 3.2. Ağ ve Haberleşme Güvenliği 213 3.3. Emisyon Güvenliği 215 3.4. Personel Eğitimi ve Fiziki Güvenlik 217 3.5. Diğer Güvenlik Önlemleri 217 3.5.1. Şifreleme 217 3.5.1.1. Simetrik Şifreleme 219 3.5.1.2. Asimetrik Şifreleme 221 3.5.2. Veri Gizleme 222 Özet 229 Önemli Terimler 229 Kaynakça 233 9. Bölüm KAMU KURUMLARINDA LOG YÖNETİMİ 1. GİRİŞ 239 2. LOG YÖNETİMİ 241 2.1. Log Yönetimde Gereken İşlem ve Sistemler 242 2.1.1. Güvenlik Sistemleri 243 2.1.2. İşletim Sistemleri 244 2.1.3. Uygulamalar 244 2.1.4. Önceliklendirme 245 2.2. Logların Saklanması 246 2.3. Logların Güvenliğinin Sağlanması 246 2.3.1. Logların Gizliliği 246 2.3.2. Logların Bütünlüğü 247 2.3.3. Logların Erişilebilirliği 247 2.4. Log Kayıtların Yönetimi 248 2.5. Kanun Kapsamında Log Yönetiminde Yapılması Gerekenler 248 3. SİBER SUÇLARI İNCELEMELERİ VE LOG DOSYALARI 250 3.1. Log Dosyalarının Alınması 254 3.2. Log Dosyalarının İncelenmesi 254 Özet 255 Kaynakça 257 10. Bölüm MOBİL CİHAZ KULLANIMI, TEHDİTLER VE GÜVENLİK ÖNLEMLERİ 1. MOBİL CİHAZ TEKNOLOJİSİ 261 1.1. Mobil Cihazlara İlişkin Temel Kavramlar 261 1.2. Mobil İşletim Sistemleri 263 1.3. Mobil Cihazlar ve Sağlık Üzerinde Etkileri 266 2. MOBİL CİHAZLARA YÖNELİK SUÇ UNSURLARI 268 2.1. IMEI Klonlama ve Değiştirme 268 2.2. Mobil Cihazlara Yönelik Dolandırıcılık Faaliyetleri 269 2.3. Mobil Cihazlarda Kullanılan Casus Yazılımlar 270 3. GÜNLÜK HAYAT VE MOBİL CİHAZLARIN KULLANIMI 271 3.1. İkinci El Mobil Cihazların Kullanımı 271 3.2. Mobil Cihazlar ve Kişisel Verilerin Gizliliği 272 3.3. Mobil Cihazlar ve Sosyal Medya 273 4. MOBİL CİHAZ GÜVENLİĞİ 275 4.1. Mobil Cihazlarda Veri Güvenliği 275 4.2. Mobil Cihazlarda Yazılım Yükleme ve Güncelleme 277 4.3. Mobil Cihazlarda Bulut Bilişim 277 Özet 279 Önemli Terimler 279 Kaynakça 281 11. Bölüm SİBER SUÇLARDA YENİ TRENDLER 1. SİBER ORTAM VE SİBER SUÇLAR 285 2. SİBER SUÇLARDA HACTİVİZM VE HACKER GRUPLARI (DÜNYA VE TÜRKİYE ÖRNEKLERİ) 287 2.1. Anonymous 288 2.2. Redhack 290 2.3. Diğer Gruplar 293 2.3.1. Cyber-Warriors (Akıncılar) 293 2.3.2. LulzSEC 293 3. SİBER SUÇLARDA SİBER SAVAŞLAR 293 3.1. APT (Advanced Persistent Threat) 295 3.2. Öne Çıkan Siber Savaşlar ve Etkileri 296 3.2.1. Estonya Siber savaş 296 3.2.2. Gürcistan Siber Savaş 297 3.2.3. İsrail-Gazze işgal Operasyonu 298 3.2.4. Kırgızistan Olayları 298 3.2.5. Mavi Marmara 299 3.2.6. İran’a saldırılar 299 4. SİBER SUÇLARDA SİBER CASUSLUK OLAYLARI 299 4.1. Titan Yağmuru 299 4.2. GhostNET 300 4.3. Aurora Operasyonu (2009) 300 4.4. Wikileaks (2010) 300 4.5. Kızıl Ekim Saldırıları 301 5. SİBER SUÇLARDA SİBER SİLAHLAR/ÖNE ÇIKAN ZARARLI YAZILIMLAR VE ETKİLERİ 301 5.1. Stuxnet Siber Silahı/Zararlı Yazılımı 302 5.1.1. Stuxnet – Bir Siber Silahın İşleyişi 303 5.1.1.1. İlerleme Mihveri 304 5.1.1.2. En Zayıf Nokta 304 5.1.1.3. Sisteme Yerleşme ve Takip 304 5.1.1.4. Maksadın Gerçekleştirilmesi 305 5.2. Duqu Siber Silahı/Zararlı Yazılımı 307 5.3. Flame Siber Silahı/Zararlı Yazılımı 308 5.4. Gauss Siber Silahı/Zararlı Yazılımı 309 5.5. Mehdi Siber Silahı/Zararlı yazılımı 310 5.6. Tinba Siber Silahı/Zararlı Yazılımı 311 5.7. Red October-Rocra (Kızıl Ekim) Siber Silahı/ Zararlı Yazılımı 314 6. YENİ NESİL SİBER SUÇLARA KARŞI SİBER ORDULAR 317 Özet 319 Önemli Terimler 320 Kaynakça 321 Kavramlar Dizini 325 |