Sunum yükleniyor. Lütfen bekleyiniz

Sunum yükleniyor. Lütfen bekleyiniz

BİLİŞİM SUÇLARI. BİLİŞİM SUÇLARI NEDİR? Bilişim bilgi ve teknolojinin birlikte kullanılarak üretilen sonuçlar olarak kısaca tarif edilebilir. Bilgisayar,

Benzer bir sunumlar


... konulu sunumlar: "BİLİŞİM SUÇLARI. BİLİŞİM SUÇLARI NEDİR? Bilişim bilgi ve teknolojinin birlikte kullanılarak üretilen sonuçlar olarak kısaca tarif edilebilir. Bilgisayar,"— Sunum transkripti:

1 BİLİŞİM SUÇLARI

2 BİLİŞİM SUÇLARI NEDİR? Bilişim bilgi ve teknolojinin birlikte kullanılarak üretilen sonuçlar olarak kısaca tarif edilebilir. Bilgisayar, çevre birimleri, pos makinesi, cep telefonu gibi her türlü teknolojinin kullanılması ile işlenen suçlardır.

3 BİLİŞİM SUÇU İŞLEME YÖNTEMLERİ(Bilişim Suçları) 1. ÇÖPE DALMA (SCAVENGING) 2. GİZLİCE DİNLEME (SNİFFING) 3. VERİ ALDATMACASI (DATA DIDDLING) 4. TRUVA ATI (TROYAN HORSE) 5. TARAMA (SCANNING) 6. SÜPER DARBE (SUPER ZAPPING) 7. SALAM TEKNİĞİ (SALAMI TECHNIQUES) 8. SİSTEM GÜVENLİĞİNİN KIRILIP İÇERİ GİRİLMESİ (HACK İNG) 9. GİZLİ KAPILAR (TRAP DOORS) 10. AĞ SOLUCANLARI (NETWORK WORMS) 11. BİLGİSAYAR VİRÜSLERİ 12. MANTIK BOMBALARI (LOGIC BOMBS) 13. İSTEM DIŞI ALINAN ELEKTRONİK POSTALAR (SPAM) 14. OLTA (PHİSHİNG SALDIRILARI) 15. HUKUKA AYKIRI İÇERİK SUNMA 16. WEB SAYFASI HIRSIZLIĞI VE WEB SAYFASI YÖNLENDİRME

4 1. ÇÖPE DALMA (SCAVENGING) Bilişim sisteminin belleğinde bulunan ve artık ihtiyaç duyulmayan silinmiş bilgiler, gelişmiş yöntemlerle tekrar geri getirilmektedir. 2. GİZLİCE DİNLEME (SNİFFING) Bilgisayar ağ trafiğindeki bilgilerin gizlice alınmasıdır. Ağda oluşan datalar gizlice toplanarak gerekli yerlere iletilirler. 3. VERİ ALDATMACASI (DATA DIDDLING) Veri sistemlerine veri girilirken yanlış veriler girilmesi veya veriler girildikten sonra değiştirilmesidir. Veri aldatmacası ile veri-işlem belgelerinin silinmesi, veri saklama ortamında saklanan verilerin değiştirilmesi örnek verilebilir.

5 4. TRUVA ATI (TROYAN HORSE) Bir Truva atı sisteme bulaştıktan sonra, kendisini belleğe yükler ve sistem ağlarının açıklarını kullanarak, programı yerleştiren tarafa bilgi gönderir veya onun isteklerine cevap verir. 5. TARAMA (SCANNING) Tarama işlemi, bir bilişim sistemindeki sistem açıklarını tespit etmek amacıyla IP üzerinde “port” taraması şeklinde yapılabilir. 6. SÜPER DARBE (SUPER ZAPPING) Bütün güvenlik kontrollerini atlatarak sisteme müdahale eden programlardır.

6 7. SALAM TEKNİĞİ (SALAMI TECHNIQUES) Çok fazla sayıda banka hesabından, fark edilmeyecek kadar küçük meblağların belli bir hesaba transferi ile hukuka aykırı yarar sağlama yöntemidir. 8. SİSTEM GÜVENLİĞİNİN KIRILIP İÇERİ GİRİLMESİ (HACK İNG) Bilişim sistemlerine girmek genellikle bilişim sisteminin işletim yazılımını yazan kişilerin gerektiğinde yazılımı ve sistemi korumak amacıyla bıraktıkları arka kapıları bularak buradan sızmak yoluyla gerçekleştirirler. 9. GİZLİ KAPILAR (TRAP DOORS) Bir sistemin yazılımını yapan kişi tarafından, yazılımın içine gizli bir şekilde yerleştirilen bir virüs yazılımıdır.

7 10. AĞ SOLUCANLARI (NETWORK WORMS) Kendisini bir bilgisayardan diğerine kopyalamak için tasarlanmıştır. Solucan bir kez sisteminize girdikten sonra kendi başına ilerleyebilir. Solucanların en büyük tehlikesi, kendilerini büyük sayılarda çoğaltma becerileridir. 11. BİLGİSAYAR VİRÜSLERİ Kendini bir programa veya bir dosyaya iliştirerek bilgisayardan bilgisayara atlayabilen bir bilgisayar kodu parçasıdır. Yeni bilgisayarlara atladıkça bulaşır. Virüsler yazılımınıza, donanımınıza ve dosyalarınıza hasar verebilir 12. MANTIK BOMBALARI (LOGIC BOMBS) sistemlerinde daha önceden belirlenen özel durumlar gerçekleşinceye kadar, zararlı bir işlem yapmayan, ancak önceden belirlenen şartlar oluştuğunda veya belirli bir tarih geldiğinde zarar verici sonuçlar oluşturan programlardır.

8 13. İSTEM DIŞI ALINAN ELEKTRONİK POSTALAR (SPAM) Elektronik posta kutularına isteğimiz dışında gönderilen elektronik postaları ifade etmektedir. Spam, genellikle bir ürünün reklâmı, pazarlanması ile pornografik içerikli reklam ve mesajların dünya çapında kitlelere ulaştırılması amacıyla kullanılmaktadır. 14. OLTA (PHİSHİNG SALDIRILARI) Hackerların, internet kullanıcılarının kişisel bilgilerini ve finansal hesap erişimlerini elde etmeyi hedefleyen saldırılardır. 15. HUKUKA AYKIRI İÇERİK SUNMA Hukuka aykırı içeriklerin bilişim sistemlerinde bulundurularak veri iletim ağları aracılığı ile diğer kullanıcıların erişimine sunulmasıdır. Bu içerikler, ırkçı, ayrımcı, şiddeti teşvik eden ya da kişilik haklarına tecavüz eden içerikler, insan ticareti ya da çocuk pornografisi ile ilgili içerikler olabilir. Hukuka aykırı içerik sunulması, web sayfaları, forumlar, elektronik postalar ve dosya paylaşımı aracılığı ile gerçekleştirilebilir.

9 Bilişim suçlarının sınıflandırılması En bilindik ve en çok işlenen bilişim suçları nelerdir ? 1. Bilgisayar Sistemlerine ve Servislerine Yetkisiz Erişim ve Dinleme 2. Bilgisayar Sabotajı, 3. Bilgisayar Yoluyla Dolandırıcılık, 4. İnternet bankacılığı dolandırıcılığı 5. Kanunla Korunmuş Bir Yazılımın İzinsiz Kullanımı, 6. Yasadışı, pornografik yayınlar 7. Kişisel bilgilere izinsiz erişim 8. Tehdit Hakaret ve Rahatsız etmek 9. Uyuşturucu kaçakçılığı 10. Bilgisayar Kullanılarak Sahtecilik

10 1.Bilgisayar Sistemlerine ve Servislerine Yetkisiz Erişim ve Dinleme Kişilerin, bankaların, hastanelerin, hatta güvenlik ve istihbarat birimlerini tutmuş olduğu bilgiler bilgisayarlarda saklanmaktadır. Bu bilgilere ulaşmakta yine bilgisayar teknolojileri kullanılarak yapılmaktadır. Gizlilik gerektiren bilgilere yetkilisi haricinde yapılan erişimler bu suç tipine girmektedir. Erişim haricinde haberleşme amacıyla kurulu iki bilgisayar sisteminin iletişiminin dinlenmesine yetkisiz dinleme diyebiliriz.

11 2-Bilgisayar Sabotajı Bilgisayar Sabotajı erişimden sonra elde edinilen bilgilerin silinmesini ve değiştirilmesini içerir. Bu suç tipi iki şekilde karşımıza çıkmaktadır. Birincisi; yine bilgisayar teknolojileri kullanılarak erişilen bilgilerin silinmesi, yok edilmesi ve değiştirilmesidir. İkincisi ise bilgisayar teknolojileri kullanılmadan direk olarak bilgilerin tutulduğu bilgisayarı veya fiziksel olarak zarara uğratmaktır. Yani bilgisayar sabotajını yalnız sisteme erişmekle kalmayıp, eriştiği sistemin içerdiği bilgileri silme veya değiştirme olarak ifade edilir.

12 3.Bilgisayar Yoluyla Dolandırıcılık Bilgisayar ve iletişim teknolojileri kullanarak verilerin alınması, girilmesi, değiştirilmesi, silinmesi yoluyla kendisine veya başkasına yasadışı ekonomik menfaat temin etmek veya mağdura zarar vermektir. Suçlunun hedefi kendisine veya bir başkasına mali kazanç sağlamak yada mağdura ciddi kayıplar vermektir. 4. İnternet Bankacılığı Dolandırıcılığı İnternet bankacılığı, uzaktan erişimi sağlayan internetin kullanılması yoluyla bankacılık işlemlerinin yapılması olarak tanımlanabilir. Çok yaygın olarak kullanılan usullerden biri de internette kredi kartı kullanımlarıdır.

13 5.Kanunla Korunmuş Bir Yazılımın İzinsiz Kullanımı Kanunla korunmuş yazılımların izinsiz olarak çoğaltılmasını, yasadışı yöntemlerle elde edilen bilgisayar yazılımlarının satışını, kopyalanmasını, dağıtımını ve kullanımını ifade eder. Lisans Sözleşmesi ile korunmuş bir yazılımın saklanmış olduğu medya ortamının başka bir medya ortamına kopyalanması kiralanması, taklidinin yapılması gibi suçları içerir. Yasadışı yayınların saklanmasında ve dağıtılmasında bilgisayar sistem ve ağlarının kullanılmasıdır Kanun tarafından yasaklanmış her türlü materyalin web sayfaları, elektronik postalar, haber grupları gibi dijital kayıt yapan sistemler vasıtasıyla saklanması, dağıtılması ve yayınlanmasıdır. Bununla birlikte; halkın ar ve haya duygularını incitecek şekilde genel ahlaka aykırı pornografik görüntüler içeren Internet sayfaları da yayınlana bilmektedir. 6.Yasadışı, pornografik yayınlar

14 7.Kişisel bilgilere izinsiz erişim İnternet bilgi hırsızları çeşitli yöntemlerle kullanıcıların özel/kimlik bilgilerini ele geçirmektedirler. Kullanılan yöntemlerden en yaygıları; Truva Atı : Screenloggerlar: Klavye tuşları yerine ekran görüntülerini kaydeder. Sanal klavye kullanılarak girilen bilgiler de ele geçirilebilir Olta metodu : Kredi,ATM Kart Numaraları Şifreler ve Parolalar Hesap Numaraları gibi kullanıcı bilgileri ele geçirilir.

15 8.Hakaret, tehdit ve rahatsız etme Hakaret: Bir kimseye onur, şeref ve saygınlığını rencide edebilecek nitelikte yakıştırmalarda bulunmak veya sövmek suretiyle bir kimsenin onur, şeref ve saygınlığını zedelemek. Bu suç, mağdura karşı sesli, yazılı veya görüntülü bir iletiyle işlenebilir. Tehdit: Bilişim teknolojisi ile bir şahsın kendisine veya o şahsın yakınına ya da vücut veya cinsel dokunulmazlığına yönelik hukuka aykırı bir saldırı gerçekleştireceğinin bildirilmesidir. Rahatsızlık verme: Müstehcen ve küçültücü yorumlar ile cinsiyet, ırk, din, cinsel durum gibi konularda kişilerin doğrudan hedef alınmasıdır.

16 9.Uyuşturucu Kaçakçılığı Yasa dışı uyuşturucunun nakledilmesi ile satışında e-posta ve diğer internet teknolojilerinden şifreli yollarla yararlanmaktadırlar. Sanal alışverişlerde gözetim ve denetim daha az olduğundan dolayı bu durum bireylerin daha rahat bir şekilde uyuşturucu madde satın alabilmesine izin verir. 10. Bilgisayar Kullanılarak Sahtecilik Bilişim Suçları olarak Bilgisayar Kullanılarak Sahtecilik bir web sitesinin benzerinin yapılması veya başka kişilerin adına web sitesi hazırlanması, sahte mail ve olta yöntemleri ile kişilerin özel bilgilerini elde etmek, sahte olarak evrak oluşturmak, sahte bilet satmak vb.. şekillerde karşımıza çıkmaktadır. Çocuklar İçin Güvenli İnternet

17 Bilişim Suçları ve Güvenlik

18 Bilişim suçlarıyla karşılaşmamak için hangi güvenlik önlemleri alınmalı Önemli bilgilerinizin yer aldığı bilgisayarınız ile özel güvenlik önlemleri almadan internete bağlanmayınız. İnternet ortamında tanıştığınız kişilere ailenzin kredi kartı bilgilerinizi vermeyin. Bilgisayarınızın tüm güncellemelerinin kurulu olduğundan emin olun. Bilgisayarınızda güncel bir antivirüs yazılımı kullanın. Kişisel bilgilerinizi paylaşmayın. Herkes tarafından bilinen ve kullanılan sitelerden alışveriş yapın ve ailenize haber verin. Sosyal medya'da sadece tanıdığınız kişilerle arkadaşlık kurun.

19 İnternette tanıştığınız kişilere şahsınız, aileniz, adres, telefon, işiniz v.s. konularda şahsi bilgilerinizi vermeyin. Birisini eleştireceğiniz zaman hakaret içeren, kırıcı, yaralayıcı, onur zedeleyici kelimeler kullanmayın üsluplu olun Tanımadığınız kişilerden aldığınız mailleri açmayın açarsanız da içerilerindeki linklere tıklamayın.

20 Diğer alınabilecek önlemler: Flashbellek ya da harici disk kullanırken dikkatli olunuz Download işlemlerinizi güvenilir sitelerden yapınız Çok önemli dosyalarınızı bilgisayar dışında yedekleyiniz Ayrıca ailenizi bilgilendireceğiniz konular; Kredi kartı şifreleri güvenli ve tahmin edilmesi zor bir şifre olmalı Online işlemleri güvensiz bir ortamda yapılmamalı Telefon bankacılığında sorulan sorulara ve yapılan işlemlere dikkat edilmeli Online alış verişlerinizde 3D denilen özelliğin olmasına özen gösterilmeli Siber Tuzaklardan Korunm-video

21 Bilişim suçlarına karşı önlem alınmadığın taktirde neler olabilir?(Örnek olaylar) Öğrencinin, tespit ettikleri 50 kadar çocuğun bilgisayarına gönderdiği programla bilgisayara takılı kameralarını sensörlü bir talimatla çalıştırmış. Bu programda, odasında soyunan ya da rahat bir şekilde hareket eden çocuğun fotoğraflarını çektiği tespit edilmiş. Savcı, lise ikinci sınıf öğrencinin bilişim suçuyla birlikte en az 10 ayrı suçu işlediğini tespit ettiklerini belirtti. internet bankacılığı üzerinden nitelikli hırsızlık yapan bir grup virüs yazılımlarıyla internet bankacılığını kullanan vatandaşların oturum ve kullanıcı bilgilerini, şifrelerini, tek kullanımlık şifrelerini ele geçirip virüslü arayüz programları ile oyalayarak, banka ile irtibatını koparıp, havaleleri kendi hesaplara aktardıkları tespit edildi. postla 55 kişi dolandırıldı.

22 Bilişim suçlarıyla karşılaşılınca ne yapılmalı? Hiç endişelenmeden ailem kızar bağırır döver demeden en yakınınızdaki bireye karşılaştığınız bilişim suçunu haber veriniz. Ailenizle birlikte Yasadışı siteler (web sayfaları) ile ilgili şikayetlerinizi ihbar adresine siber suçu bildirebilirsiniz. Kendiniz ile ilgili delilleri şikayetçi olduğunuz konular ile ilgili elde edebildiğiniz tüm deliller ve ailenizle birlikte en yakın Cumhuriyet Başsavcılığına müracaat ederek şikayetçi olabilirsiniz. Şikayetin mümkünse olaya maruz kalınır kalınmaz yapılması gerekir. Şikayet edilen olayın gerçekleştiği veya fark edildiği tarih ve saat muhakkak belirtilmeli. Şikayette bulunurken, mümkünse ilgili içeriğin bir fotoğrafı alınmalı. (printscreen tuşuna basarak bir word sayfasına yapıştırılması) Şikayette bulunurken, şikayete konu hususun yasalar kapsamında suç olan bir eylem olup olmadığına dikkat edilmeli Bilişim suçları nasıl şikayet edilmelidir?


"BİLİŞİM SUÇLARI. BİLİŞİM SUÇLARI NEDİR? Bilişim bilgi ve teknolojinin birlikte kullanılarak üretilen sonuçlar olarak kısaca tarif edilebilir. Bilgisayar," indir ppt

Benzer bir sunumlar


Google Reklamları