SlideShare ist ein Scribd-Unternehmen logo
1 von 53
BİR KAVRAM OLARAK ‘BİLİŞİM SUÇLARI’
 Amerikan Hukuku-------Computer
Crime
 Alman Hukuku----------
Computermissbrauch
 İtalyan Hukuku----------la criminalita
informatica
 Türk Hukuku------------siber suç,
sanal suç, internet suçu, bilgisayar
suçu, bilişim suçu, bilişim sistemi
aracılığıyla islenen suç.
Hukuk Sistemlerinde ‘Bilişim Suçları’
ile İlgili Yapılan Adlandırmalar
BİR KAVRAM OLARAK ‘BİLİŞİM SUÇLARI’
Bilişim Suçlarının Tanımı
Öğreti ve uygulamadaki herkesin üzerinde
uzlaştığı bir tanım yoktur. Ancak Avrupa Ekonomik
Topluluğu Uzmanlar Komisyonu’nun Mayıs 1983
tarihinde Paris Toplantısı’nda yaptığı tanım genel kabul
görmüştür.
Buna göre; ”Bilgileri otomatik işleme tabi tutan
veya verilerin nakline yarayan bir sistemde gayri kanuni,
gayri ahlaki veya yetki dışı gerçekleştirilen her türlü
davranıştır.’’
BİLİŞİM SUÇLARININ TÜRLERİ
Bu Konuda Yapılan Sınıflandırmalar
 Bilişim Suçu (ör: bilişim sistemine girme)
Bilişim Yoluyla işlenen Asayiş Suçu (ör: hakaret)
 Şiddet içeren /fiziksel tehlike barındıran bilişim
suçları (ör: çocuk pornografisi)
Şiddet içermeyen//fiziksel tehlike barındırmayan
bilişim suçları(ör: siber dolandırıcılık)
BM ve AB tarafından hazırlanan ‘Bilişim
Suçları Raporu’ ‘na göre suç çeşitleri
1- Bilgisayar Sistemleri ve Servislerine Yetkisiz
Erişim ve Dinleme
2- Bilgisayar Sabotajı
3- Bilgisayar Kullanılarak Dolandırıcılık
4- Bilgisayar Kullanılarak Sahtecilik
5- Kanun Tarafından Korunan Bir Yazılımın İzin
Alınmadan Kullanılması
6- Diğer Suçlar
Bilgisayar Sistemleri ve Servislerine
Yetkisiz Erişim ve Dinleme
Bilgisayar Sistemleri ve Servislerine
Kaydedilen Veriler
Gelişen teknoloji ile birlikte gerçek ya da tüzel kişiler,
ticari, istihbari, kişisel verileri bilgisayarlarda
depolamaktalar. Ör: Bankalar, hastaneler, istihbarat
birimleri, ticari şirketler.
Sosyal ağlar da günümüzde yaygın bir şekilde
kullanılmakta. Son rakamlara göre ülkemizde 31 Milyon
Facebook ve 9 Milyon Twitter hesabı bulunmakta. Kişiler
sosyal ağlarda kendileri ile ilgili pek çok bilgiye yer veriyorlar.
Bilgisayar Sistemleri ve Servislerine
Yetkisiz Erişim ve Dinleme
a) Yetkisiz erişim
İşte gerek bilgisayarlarda
depolanan verilere gerekse de sosyal
ağlardaki bilgilere yetkili olmadan
yapılan erişimler bu suç tipine
girmektedirler.
Bilgisayar Sistemleri ve Servislerine
Yetkisiz Erişim ve Dinleme
Bilgisayar Sistemleri ve Servislerinde Yapılan
Haberleşmeler
Günümüzde pek çok insan iletişimde E- posta
yoluyla iletişimi tercih ediyor. Dünya genelinde 60
saniyede 168 milyon e- posta atılıyor. Ayrıca insanlar
msn, facebook gibi ağlarda gönderdikleri anlık iletilerle
yazışıyorlar.
Birbirine bilgi gönderen ve uyum içinde çalışan
bilgisayarların network içerisinde göndermiş oldukları
bilgiler de söz konusu. Özellikle şirketlerde kurulan
ortak ağlarda veri paylaşımları yapılıyor.
Bilgisayar Sistemleri ve Servislerine
Yetkisiz Erişim ve Dinleme
b) Dinleme
İşte bu veri aktarımları ve
haberleşmeleri yetkisiz bir şekilde
izleyen ya da dinleyen kişi bu suçu
işlemiş oluyor.
Bilgisayar Sistemleri ve Servislerine
Yetkisiz Erişim ve Dinleme
CASUS YAZILIMLAR
Bilgisayara herhangi bir program kurarken,
onaylamak suretiyle kabul ettiğimiz yazılımlardır.
Casus yazılımlar bilgisayarlardaki bazı verileri
önceden belirlenmiş bir data merkezine
gönderirler. Ayrıca bilgisayarlarda istenmeyen
reklamların çıkmasına neden olurlar.
Türk Hukukunda Kanunsuz Suç Olmaz prensibi
gereğince , Casus yazılımlar için herhangi bir
müeyyide öngörülmediğinden suç
sayılmamaktadır. Ancak casus yazılımların suç
etkisi açık olduğu için bu durum tartışılmalıdır.
Bilgisayar Sistemleri ve Servislerine
Yetkisiz Erişim ve Dinleme
5237 Sayılı Türk Ceza Kanunundaki
Karşılığı
 Bilişim sistemine girme (m. 243)
 Haberleşmenin gizliliğini ihlal (m. 132)
 Kişiler arasındaki konuşmaların dinlenmesi
ve kayda alınması (m.133)
 Özel hayatın gizliliğini ihlal (m.134)
 Kişisel verilerin kaydedilmesi (m.135)
 Verileri hukuka aykırı olarak verme veya ele
geçirme (m.136)
Bilgisayar Sistemleri ve Servislerine
Yetkisiz Erişim ve Dinleme
KONUYLA İLGİLİ HABERLER
Bilgisayar Sabotajı
Genel Olarak
Bilgisayar sabotajı yetkisiz
erişimin ikinci veya aktif safhası
olarak değerlendirilebilir.
Burada fail bilişim sistemine
girmekle yetinmez. Aktif olarak
bir takım eylemlerde bulunur.
Bilgisayar Sabotajı
Bilgisayar Sabotajı Sayılacak Eylemler
 Bilişim sisteminin işleyişini engellemek, bozmak
 Bilişim sistemindeki verileri; bozmak, yok etmek,
değiştirmek, erişilmez kılmak
 Bilişim sistemine veri yerleştirmek
 Bilişim sistemindeki verileri başka bir yere göndermek
Bilgisayar Sabotajı
Suçun İşleniş Şekli-1
Belirtilen eylemler genellikle sanal
ortamda gerçekleşir.
Ancak fiziki olarak yapılan saldırılar da
bilgisayar sabotajı kapsamındadır.
Örnek: bir hard diskin kırılarak
parçalanması ve dolayısıyla verilerin
yok edilmesi
Bilgisayar Sabotajı
Suçun İşleniş Şekli-2
Genellikle Rusya ,Doğu Avrupa ve Uzakdoğu’da
odaklanan hacker , cracker grupları belirli bir
örgütsel hiyerarşi ve çalışma sistemi çerçevesinde
para karşılığı dijital bilgi çalma ,bozma gibi
faaliyetler yürütmektedirler. Bu gruplar e-mafya
olarak adlandırılmaktadırlar.
Belirtilen ülkelere göre ülkemizde e- mafya çok
nadir olarak görülmektedir. Genel olarak on
kişiyi geçmeyen gruplar , çeteler oluşturmak
suretiyle kişisel ya da kurumsal bilgisayarlara
saldırı gerçekleştirmektedirler.
Bilgisayar Sabotajı
5237 Sayılı Türk Ceza
Kanunundaki Karşılığı
 Sistemi engelleme, bozma, verileri yok
etme veya değiştirme (m. 243/3, 244)
Bilgisayar Sabotajı
KONUYLA İLGİLİ HABERLER
Bilgisayar Kullanılarak Dolandırıcılık
Genel Olarak
Türk Ceza Kanunu’na göre dolandırıcılık
“Hileli davranışlarla bir kimseyi aldatıp,
onun veya başkasının zararına olarak,
kendisine veya başkasına bir yarar
sağlamaktır”
Bilişim Suçları anlamında dolandırıcılık;
ise bilişim sistemlerinin kullanılarak
dolandırıcılık suçunun
gerçekleştirilmesidir.
Bilgisayar Kullanılarak Dolandırıcılık
Bilgisayar Dolandırıcılığı Sayılacak Örnek
Eylemler
 Kredi kartı dolandırıcılığı
 Banka hesaplarında para aktarımı
 Sosyal ağlar kullanılmak suretiyle kontör
dolandırıcılığı
 Emniyet güçleri veya Cumhuriyet Savcıları adına
gönderilen e-postalar ile kazanç sağlama
Bilgisayar Kullanılarak Dolandırıcılık
Kredi kartı Dolandırıcılığı Türleri
Bugüne kadar polis kayıtlarına geçen, kredi kartı
dolandırıcılığı yöntemleri şunlar:
Kayıp ve çalıntı kartlar: Dolandırıcılar, kimlik ve
imza kontrolü yapılmayan iş yerlerindeki alışverişlerde kayıp
ya da çalıntı kartları kullanıyorlar. Bunu engellemek için kredi
kartı kaybolan kişinin en kısa sürede bankasına bildirim
yapması gerekiyor.
Ele geçmeyen kartlar: Kredi kartının müşteriye,
posta ya da kargo yoluyla ulaştırılırken çalınarak kullanılması.
Bu dolandırıcılık, sahte kimlik belgeleriyle banka şubesinden
kart alınarak da yapılabiliyor.
Bilgisayar Kullanılarak Dolandırıcılık
Boş plastik: Kredi kartı boyutundaki boş plastik
plakalara gerçek kredi kartlarına ait numaralar basılıyor.
Müşteri sanki alışveriş yapmış gibi, bu kart imprinter
cihazından geçirilerek satış belgesi düzenleniyor. Sonra
bu para bankadan tahsil edilmek suretiyle dolandırıcılık
gerçekleştiriliyor. Bu dolandırıcılıkta işyerlerinin de
parmağı bulunuyor.
Değiştirilmiş kart: Dolandırıcının kendisine ait ya
da bir şekilde ele geçirdiği kredi kartındaki numara,
ütüleme yöntemiyle yok ediliyor ve yerine yeni ve
başkasına ait bir numara basılmak suretiyle
dolandırıcılık yapılıyor.
Bilgisayar Kullanılarak Dolandırıcılık
Sahte kartlar: Sahte para gibi önce sahte kredi
kartı basılıyor. Dolandırıcılık, kartın arkasında bulunan
manyetik şeride, encoder (kodlayıcı) adı verilen bir
cihazla gerçek kredi kartı bilgilerinin kodlanması
suretiyle gerçekleştiriliyor.
Manyetik şerit sahteciliği: Dolandırıcı, kendisine
ait kredi kartının arkasındaki manyetik şerit bilgilerini
siliyor ve encoder cihazıyla başkasına ait bilgileri
yüklüyor.
Bilgisayar Kullanılarak Dolandırıcılık
Kart kopyalama: Alışveriş yapan müşterilerin
kartları müşteri görmeden encoder cihazından geçirilip
kopyalanıyor. Sonra bu bilgiler, üretilen sahte bir kartın
şeridine aktarılıyor. Bu, en tehlikeli dolandırıcılık olarak
nitelendiriliyor, karttaki bilgiler gerçek olduğu için
yolsuzluğun ispatlanması zor oluyor.
ATM dolandırıcılığı: Dolandırıcı, bankaya gelen
müşteriden önce ATM’nin kart giriş haznesine bir cisim
yerleştiriyor. Sonra gelen müşterinin kartı ATM cihazında
kalınca, dolandırıcı, yardım etmek bahanesiyle şifreyi
öğreniyor. Müşterinin bankadan ayrılmasından sonra da kartı
ATM cihazından çıkarıp kullanıyor.
Bilgisayar Kullanılarak Dolandırıcılık
İnternetle mal siparişi: Dolandırıcı, internette
şirket ve kişilerin güvenlik şifrelerini aşarak, kart
numaraları ve özlük bilgilerini çalıyor ve bu bilgilerle
sipariş veriyor.
Hesap yönlendirme: Kart sahibinin kimlik
bilgileri, kredi kart bilgileri öğrenilerek bankaya
telefonla veya başvuru formuyla müracaat ediliyor.
Eldeki bilgilerle kartın adresi değiştiriliyor ve bir süre
sonra kaybolma bahanesiyle yeni adrese yeni kart
isteniyor. Gelen kartın arkasına imza atan dolandırıcı
kartı kullanmaya başlıyor.
Bilgisayar Kullanılarak Dolandırıcılık
Bilgisayar Kullanılarak Dolandırıcılık
5237 Sayılı Türk Ceza
Kanunundaki Karşılığı
 Nitelikli dolandırıcılık (m. 158/1-f)
Banka veya kredi kartlarının kötüye
kullanılması (m.245)
 Sistemi engelleme, bozma, verileri yok
etme veya değiştirme suçunun nitelikli
hali (m. 244/3)
Bilgisayar Kullanılarak Dolandırıcılık
KONUYLA İLGİLİ HABERLER
Bilgisayar Kullanılarak Sahtecilik
Genel Olarak
Klasik tabir ile sahtecilik, bir şeyin aslına benzetilerek
düzmecesinin yapılmasıdır.
Bilişim sistemleri üzerinde veya bilişim sistemleri
aracılığı ile yapılan sahtecilik, bilgisayar kullanılarak
yapılan sahteciliklere girmektedir.
Bilgisayar Kullanılarak Sahtecilik
Örnek Eylemler
 Bir web sitesinin benzerinin
yapılması
 Başka kişilerin adına web sitesi
hazırlanarak diğer kişilere
buradan mesajlar göndermek
 Sahte olarak evrak oluşturmak
 Sahte bilet satmak
Bilgisayar Kullanılarak Sahtecilik
5237 Sayılı Türk Ceza
Kanunundaki Karşılığı
 Türk Ceza Kanununda bu suç türü
ile ilgili somut ifadelere yer
verilmemekle birlikte genel olarak:
Nitelikli dolandırıcılık (m. 158/1-f)
Bilgisayar Kullanılarak Sahtecilik
KONUYLA İLGİLİ HABERLER
Kanun Tarafından Korunan Bir Yazılımın
İzin Alınmadan Kullanılması
Genel Olarak
5846 sayılı Fikir ve Sanat Eserleri
Kanuna göre lisanslı yazılımları
satın alan kişinin bir adet kopyalama
hakkı vardır.
Daha fazla kopyanın yapılması,
satılması,yazılımın kiralanması
yasaktır. Bu yasağı ihlal edenler suç
işlemiş olurlar.
Kanun Tarafından Korunan Bir Yazılımın
İzin Alınmadan Kullanılması
5846 sayılı Fikir ve Sanat
Eserleri Kanunundaki Karşılığı
Manevi, mali veya bağlantılı haklara
tecavüz(m. 71)
Koruyucu programları etkisiz kılmaya
yönelik hazırlık hareketleri (m. 72)
Kanun Tarafından Korunan Bir
Yazılımın İzin Alınmadan Kullanılması
KONUYLA İLGİLİ HABERLER
DİĞER SUÇLAR
 Hakaret
 Tehdit
 Şantaj
 Vatanın bölünmez bütünlüğüne karşı
hazırlanmış siteler
 Toplumun genel ahlakına, ar ve hayâ
duygularına aykırı düşen yayınlar
 Çocuk pornografisi
İSTATİSTİKLER
SUÇLARA GÖRE TOPLAM DAVA
DOSYA SAYILARI
(1990 – 2011)
Bilişim Hukuku
Bilişim Hukuku
Bilişim Hukuku
Bilişim Hukuku

Weitere ähnliche Inhalte

Was ist angesagt?

Pendidikan Agama Islam: Shalat Jum’at
Pendidikan Agama Islam: Shalat Jum’atPendidikan Agama Islam: Shalat Jum’at
Pendidikan Agama Islam: Shalat Jum’atBhayu Sulistiawan
 
Undang undang Nomor 3 Tahun 2014
Undang undang Nomor 3 Tahun 2014Undang undang Nomor 3 Tahun 2014
Undang undang Nomor 3 Tahun 2014Parja Negara
 
Pp pkn - mahkamah internasional
Pp pkn - mahkamah internasionalPp pkn - mahkamah internasional
Pp pkn - mahkamah internasionalIsna Nina Bobo
 
Harta Kekayaan Dalam Perkawinan.ppt
Harta Kekayaan Dalam Perkawinan.pptHarta Kekayaan Dalam Perkawinan.ppt
Harta Kekayaan Dalam Perkawinan.pptDinarDorotea
 
Rule Of Law dan Hak Asasi Manusia
Rule Of Law dan Hak Asasi ManusiaRule Of Law dan Hak Asasi Manusia
Rule Of Law dan Hak Asasi ManusiaRapiika
 
Isi dan Pokok Pikiran Pembukaan UUD 1945
Isi dan Pokok Pikiran Pembukaan UUD 1945Isi dan Pokok Pikiran Pembukaan UUD 1945
Isi dan Pokok Pikiran Pembukaan UUD 1945Dameria Siahaan
 
12 penyelesaian sengketa bisnis
12 penyelesaian sengketa bisnis12 penyelesaian sengketa bisnis
12 penyelesaian sengketa bisnisCloudys04
 
Ancamanterhadapintegrasinegaraindonesia
AncamanterhadapintegrasinegaraindonesiaAncamanterhadapintegrasinegaraindonesia
AncamanterhadapintegrasinegaraindonesiaMegharefthiadi Pb
 
FIQH ZAKAT Materi 3 : Mustahiq zakat
FIQH ZAKAT Materi 3 : Mustahiq zakatFIQH ZAKAT Materi 3 : Mustahiq zakat
FIQH ZAKAT Materi 3 : Mustahiq zakatAhmad Haris Miftah
 
akuntabilitas Wakaf Badan Wakaf Indonesia
akuntabilitas Wakaf Badan Wakaf Indonesiaakuntabilitas Wakaf Badan Wakaf Indonesia
akuntabilitas Wakaf Badan Wakaf Indonesiareidjen raden
 
Pendidikan agama islam (Rukun Islam)
Pendidikan agama islam (Rukun Islam)Pendidikan agama islam (Rukun Islam)
Pendidikan agama islam (Rukun Islam)Astri Firdasannah
 
HAPUSNYA PERIKATAN & HAK YANG DAPAT MENJADI JAMINAN PIUTANG
HAPUSNYA PERIKATAN & HAK YANG DAPAT MENJADI JAMINAN PIUTANGHAPUSNYA PERIKATAN & HAK YANG DAPAT MENJADI JAMINAN PIUTANG
HAPUSNYA PERIKATAN & HAK YANG DAPAT MENJADI JAMINAN PIUTANGFair Nurfachrizi
 
BAB 3 Perumusan dan Pengesahan UUD Negara Republik Indonesia
BAB 3 Perumusan dan Pengesahan UUD Negara Republik IndonesiaBAB 3 Perumusan dan Pengesahan UUD Negara Republik Indonesia
BAB 3 Perumusan dan Pengesahan UUD Negara Republik IndonesiaRisdiana Hidayat
 
Hukum Pidana Pemidanaan
Hukum Pidana PemidanaanHukum Pidana Pemidanaan
Hukum Pidana Pemidanaanalsalcunsoed
 

Was ist angesagt? (20)

Pendidikan Agama Islam: Shalat Jum’at
Pendidikan Agama Islam: Shalat Jum’atPendidikan Agama Islam: Shalat Jum’at
Pendidikan Agama Islam: Shalat Jum’at
 
Undang undang Nomor 3 Tahun 2014
Undang undang Nomor 3 Tahun 2014Undang undang Nomor 3 Tahun 2014
Undang undang Nomor 3 Tahun 2014
 
Pp pkn - mahkamah internasional
Pp pkn - mahkamah internasionalPp pkn - mahkamah internasional
Pp pkn - mahkamah internasional
 
Harta Kekayaan Dalam Perkawinan.ppt
Harta Kekayaan Dalam Perkawinan.pptHarta Kekayaan Dalam Perkawinan.ppt
Harta Kekayaan Dalam Perkawinan.ppt
 
Rule Of Law dan Hak Asasi Manusia
Rule Of Law dan Hak Asasi ManusiaRule Of Law dan Hak Asasi Manusia
Rule Of Law dan Hak Asasi Manusia
 
Isi dan Pokok Pikiran Pembukaan UUD 1945
Isi dan Pokok Pikiran Pembukaan UUD 1945Isi dan Pokok Pikiran Pembukaan UUD 1945
Isi dan Pokok Pikiran Pembukaan UUD 1945
 
12 penyelesaian sengketa bisnis
12 penyelesaian sengketa bisnis12 penyelesaian sengketa bisnis
12 penyelesaian sengketa bisnis
 
Ancamanterhadapintegrasinegaraindonesia
AncamanterhadapintegrasinegaraindonesiaAncamanterhadapintegrasinegaraindonesia
Ancamanterhadapintegrasinegaraindonesia
 
Hukum perburuhan dan ketenagakerjaan
Hukum perburuhan dan ketenagakerjaanHukum perburuhan dan ketenagakerjaan
Hukum perburuhan dan ketenagakerjaan
 
FIQH ZAKAT Materi 3 : Mustahiq zakat
FIQH ZAKAT Materi 3 : Mustahiq zakatFIQH ZAKAT Materi 3 : Mustahiq zakat
FIQH ZAKAT Materi 3 : Mustahiq zakat
 
Khi dan waris islam
Khi dan waris islamKhi dan waris islam
Khi dan waris islam
 
akuntabilitas Wakaf Badan Wakaf Indonesia
akuntabilitas Wakaf Badan Wakaf Indonesiaakuntabilitas Wakaf Badan Wakaf Indonesia
akuntabilitas Wakaf Badan Wakaf Indonesia
 
Perikatan (perjanjian)
Perikatan (perjanjian)Perikatan (perjanjian)
Perikatan (perjanjian)
 
Pendidikan agama islam (Rukun Islam)
Pendidikan agama islam (Rukun Islam)Pendidikan agama islam (Rukun Islam)
Pendidikan agama islam (Rukun Islam)
 
HAPUSNYA PERIKATAN & HAK YANG DAPAT MENJADI JAMINAN PIUTANG
HAPUSNYA PERIKATAN & HAK YANG DAPAT MENJADI JAMINAN PIUTANGHAPUSNYA PERIKATAN & HAK YANG DAPAT MENJADI JAMINAN PIUTANG
HAPUSNYA PERIKATAN & HAK YANG DAPAT MENJADI JAMINAN PIUTANG
 
8 qowaid fiqhiyah
8 qowaid fiqhiyah8 qowaid fiqhiyah
8 qowaid fiqhiyah
 
BAB 3 Perumusan dan Pengesahan UUD Negara Republik Indonesia
BAB 3 Perumusan dan Pengesahan UUD Negara Republik IndonesiaBAB 3 Perumusan dan Pengesahan UUD Negara Republik Indonesia
BAB 3 Perumusan dan Pengesahan UUD Negara Republik Indonesia
 
Shalat dhuha
Shalat dhuhaShalat dhuha
Shalat dhuha
 
Hukum Pidana Pemidanaan
Hukum Pidana PemidanaanHukum Pidana Pemidanaan
Hukum Pidana Pemidanaan
 
1.1.4.08.080 hukum shalat
1.1.4.08.080 hukum shalat1.1.4.08.080 hukum shalat
1.1.4.08.080 hukum shalat
 

Andere mochten auch

Bilgi Güvenliği Temel Eğitim
Bilgi Güvenliği Temel EğitimBilgi Güvenliği Temel Eğitim
Bilgi Güvenliği Temel EğitimHakan Öztürk
 
eTwinning Ögretmenler odası
eTwinning Ögretmenler odasıeTwinning Ögretmenler odası
eTwinning Ögretmenler odasıHakan Öztürk
 
E twinning plus öğretmenini projeye ekleme
E twinning plus öğretmenini projeye eklemeE twinning plus öğretmenini projeye ekleme
E twinning plus öğretmenini projeye eklemeHakan Öztürk
 
E twinning sunu portal
E twinning sunu portalE twinning sunu portal
E twinning sunu portalHakan Öztürk
 
Proje hazırlama formu
Proje hazırlama formuProje hazırlama formu
Proje hazırlama formuHakan Öztürk
 
4 11 yaş grubunda bi̇ri̇nci̇li̇k ödülü
4 11 yaş grubunda bi̇ri̇nci̇li̇k ödülü4 11 yaş grubunda bi̇ri̇nci̇li̇k ödülü
4 11 yaş grubunda bi̇ri̇nci̇li̇k ödülüHakan Öztürk
 
16 19 yaş grubunda 1.lik ödülü
16 19 yaş grubunda 1.lik ödülü16 19 yaş grubunda 1.lik ödülü
16 19 yaş grubunda 1.lik ödülüHakan Öztürk
 
12 15 yaş grubunda 1.lik ödülü ve 2012 yili e twinning yilin projesi̇
12 15 yaş grubunda 1.lik ödülü ve 2012 yili e twinning yilin projesi̇12 15 yaş grubunda 1.lik ödülü ve 2012 yili e twinning yilin projesi̇
12 15 yaş grubunda 1.lik ödülü ve 2012 yili e twinning yilin projesi̇Hakan Öztürk
 
4 11 yaşgrubunda i̇ki̇nci̇li̇k ödülü
4 11 yaşgrubunda i̇ki̇nci̇li̇k ödülü4 11 yaşgrubunda i̇ki̇nci̇li̇k ödülü
4 11 yaşgrubunda i̇ki̇nci̇li̇k ödülüHakan Öztürk
 

Andere mochten auch (12)

Internet etiği
Internet etiğiInternet etiği
Internet etiği
 
Bilgi Güvenliği Temel Eğitim
Bilgi Güvenliği Temel EğitimBilgi Güvenliği Temel Eğitim
Bilgi Güvenliği Temel Eğitim
 
eTwinning Ögretmenler odası
eTwinning Ögretmenler odasıeTwinning Ögretmenler odası
eTwinning Ögretmenler odası
 
E twinning sunu kayit
E twinning sunu kayitE twinning sunu kayit
E twinning sunu kayit
 
E twinning plus öğretmenini projeye ekleme
E twinning plus öğretmenini projeye eklemeE twinning plus öğretmenini projeye ekleme
E twinning plus öğretmenini projeye ekleme
 
E twinning sunu portal
E twinning sunu portalE twinning sunu portal
E twinning sunu portal
 
Proje hazırlama formu
Proje hazırlama formuProje hazırlama formu
Proje hazırlama formu
 
Proje başlatma
Proje başlatmaProje başlatma
Proje başlatma
 
4 11 yaş grubunda bi̇ri̇nci̇li̇k ödülü
4 11 yaş grubunda bi̇ri̇nci̇li̇k ödülü4 11 yaş grubunda bi̇ri̇nci̇li̇k ödülü
4 11 yaş grubunda bi̇ri̇nci̇li̇k ödülü
 
16 19 yaş grubunda 1.lik ödülü
16 19 yaş grubunda 1.lik ödülü16 19 yaş grubunda 1.lik ödülü
16 19 yaş grubunda 1.lik ödülü
 
12 15 yaş grubunda 1.lik ödülü ve 2012 yili e twinning yilin projesi̇
12 15 yaş grubunda 1.lik ödülü ve 2012 yili e twinning yilin projesi̇12 15 yaş grubunda 1.lik ödülü ve 2012 yili e twinning yilin projesi̇
12 15 yaş grubunda 1.lik ödülü ve 2012 yili e twinning yilin projesi̇
 
4 11 yaşgrubunda i̇ki̇nci̇li̇k ödülü
4 11 yaşgrubunda i̇ki̇nci̇li̇k ödülü4 11 yaşgrubunda i̇ki̇nci̇li̇k ödülü
4 11 yaşgrubunda i̇ki̇nci̇li̇k ödülü
 

Ähnlich wie Bilişim Hukuku

İnternettegüvenlik
İnternettegüvenlikİnternettegüvenlik
İnternettegüvenlikZeynep Şenel
 
İnternette ki Riskler - Mehmet Kaan AKÇIL
İnternette ki  Riskler - Mehmet Kaan AKÇILİnternette ki  Riskler - Mehmet Kaan AKÇIL
İnternette ki Riskler - Mehmet Kaan AKÇILMehmet Kaan AKÇIL
 
Güvenlik Öğretiyoruz - Yalova Üniversitesi Kişisel Güvenlik Semineri-Güvenlik...
Güvenlik Öğretiyoruz - Yalova Üniversitesi Kişisel Güvenlik Semineri-Güvenlik...Güvenlik Öğretiyoruz - Yalova Üniversitesi Kişisel Güvenlik Semineri-Güvenlik...
Güvenlik Öğretiyoruz - Yalova Üniversitesi Kişisel Güvenlik Semineri-Güvenlik...Mücahid Akçay
 
2019 yılında nasıl hacklendik?
2019 yılında nasıl hacklendik?2019 yılında nasıl hacklendik?
2019 yılında nasıl hacklendik?Sparta Bilişim
 
İnternette güvenlik ve bilişim suçları
İnternette güvenlik ve bilişim suçlarıİnternette güvenlik ve bilişim suçları
İnternette güvenlik ve bilişim suçlarıÖmür Arslan
 
BilisimTeknolojileri_Eysan.pptx
BilisimTeknolojileri_Eysan.pptxBilisimTeknolojileri_Eysan.pptx
BilisimTeknolojileri_Eysan.pptxEyşan Öztürk
 
Siber güç ve türkiye
Siber güç ve türkiyeSiber güç ve türkiye
Siber güç ve türkiyeMusTafa ARı
 
Hacking Uygulamaları ve Araçları
Hacking Uygulamaları ve AraçlarıHacking Uygulamaları ve Araçları
Hacking Uygulamaları ve AraçlarıMustafa
 
Siber tehdit durum raporu ocak mart 2017
Siber tehdit durum raporu ocak mart 2017Siber tehdit durum raporu ocak mart 2017
Siber tehdit durum raporu ocak mart 2017mustafa sarac
 
BILISIM GUVENLIGI
BILISIM GUVENLIGIBILISIM GUVENLIGI
BILISIM GUVENLIGIAhmet Pekel
 
Siber Güvenlik ve Etik Hacking Sunu - 14
Siber Güvenlik ve Etik Hacking Sunu - 14Siber Güvenlik ve Etik Hacking Sunu - 14
Siber Güvenlik ve Etik Hacking Sunu - 14Murat KARA
 
14. Ege Bilgi Guvenligi Etkinligi By Cagri Polat
14. Ege Bilgi Guvenligi Etkinligi By Cagri Polat14. Ege Bilgi Guvenligi Etkinligi By Cagri Polat
14. Ege Bilgi Guvenligi Etkinligi By Cagri PolatÇağrı Polat
 
Türkiye Oltalama Raporu
Türkiye Oltalama RaporuTürkiye Oltalama Raporu
Türkiye Oltalama RaporuKoryak Uzan
 
Hafta3_WebGüvenliği
Hafta3_WebGüvenliğiHafta3_WebGüvenliği
Hafta3_WebGüvenliğierince
 
Mobil Zararlı Yazılımlar Hakkında Bilinmesi Gerekenler
Mobil Zararlı Yazılımlar Hakkında Bilinmesi GerekenlerMobil Zararlı Yazılımlar Hakkında Bilinmesi Gerekenler
Mobil Zararlı Yazılımlar Hakkında Bilinmesi GerekenlerSparta Bilişim
 

Ähnlich wie Bilişim Hukuku (20)

Türkiyedeki siber suç
Türkiyedeki siber suçTürkiyedeki siber suç
Türkiyedeki siber suç
 
İnternettegüvenlik
İnternettegüvenlikİnternettegüvenlik
İnternettegüvenlik
 
İnternette ki Riskler - Mehmet Kaan AKÇIL
İnternette ki  Riskler - Mehmet Kaan AKÇILİnternette ki  Riskler - Mehmet Kaan AKÇIL
İnternette ki Riskler - Mehmet Kaan AKÇIL
 
Soc bülten 11.2015
Soc bülten 11.2015Soc bülten 11.2015
Soc bülten 11.2015
 
Güvenlik Öğretiyoruz - Yalova Üniversitesi Kişisel Güvenlik Semineri-Güvenlik...
Güvenlik Öğretiyoruz - Yalova Üniversitesi Kişisel Güvenlik Semineri-Güvenlik...Güvenlik Öğretiyoruz - Yalova Üniversitesi Kişisel Güvenlik Semineri-Güvenlik...
Güvenlik Öğretiyoruz - Yalova Üniversitesi Kişisel Güvenlik Semineri-Güvenlik...
 
2019 yılında nasıl hacklendik?
2019 yılında nasıl hacklendik?2019 yılında nasıl hacklendik?
2019 yılında nasıl hacklendik?
 
Bilgi güvenliği
Bilgi güvenliğiBilgi güvenliği
Bilgi güvenliği
 
İnternette güvenlik ve bilişim suçları
İnternette güvenlik ve bilişim suçlarıİnternette güvenlik ve bilişim suçları
İnternette güvenlik ve bilişim suçları
 
Internetteki riskler
Internetteki risklerInternetteki riskler
Internetteki riskler
 
BilisimTeknolojileri_Eysan.pptx
BilisimTeknolojileri_Eysan.pptxBilisimTeknolojileri_Eysan.pptx
BilisimTeknolojileri_Eysan.pptx
 
Siber güç ve türkiye
Siber güç ve türkiyeSiber güç ve türkiye
Siber güç ve türkiye
 
Hacking Uygulamaları ve Araçları
Hacking Uygulamaları ve AraçlarıHacking Uygulamaları ve Araçları
Hacking Uygulamaları ve Araçları
 
Siber tehdit durum raporu ocak mart 2017
Siber tehdit durum raporu ocak mart 2017Siber tehdit durum raporu ocak mart 2017
Siber tehdit durum raporu ocak mart 2017
 
BILISIM GUVENLIGI
BILISIM GUVENLIGIBILISIM GUVENLIGI
BILISIM GUVENLIGI
 
Siber Güvenlik ve Etik Hacking Sunu - 14
Siber Güvenlik ve Etik Hacking Sunu - 14Siber Güvenlik ve Etik Hacking Sunu - 14
Siber Güvenlik ve Etik Hacking Sunu - 14
 
14. Ege Bilgi Guvenligi Etkinligi By Cagri Polat
14. Ege Bilgi Guvenligi Etkinligi By Cagri Polat14. Ege Bilgi Guvenligi Etkinligi By Cagri Polat
14. Ege Bilgi Guvenligi Etkinligi By Cagri Polat
 
Türkiye Oltalama Raporu
Türkiye Oltalama RaporuTürkiye Oltalama Raporu
Türkiye Oltalama Raporu
 
Yrd. Doç. Dr. Yavuz Erdoğan
Yrd. Doç. Dr. Yavuz ErdoğanYrd. Doç. Dr. Yavuz Erdoğan
Yrd. Doç. Dr. Yavuz Erdoğan
 
Hafta3_WebGüvenliği
Hafta3_WebGüvenliğiHafta3_WebGüvenliği
Hafta3_WebGüvenliği
 
Mobil Zararlı Yazılımlar Hakkında Bilinmesi Gerekenler
Mobil Zararlı Yazılımlar Hakkında Bilinmesi GerekenlerMobil Zararlı Yazılımlar Hakkında Bilinmesi Gerekenler
Mobil Zararlı Yazılımlar Hakkında Bilinmesi Gerekenler
 

Bilişim Hukuku

  • 1.
  • 2. BİR KAVRAM OLARAK ‘BİLİŞİM SUÇLARI’  Amerikan Hukuku-------Computer Crime  Alman Hukuku---------- Computermissbrauch  İtalyan Hukuku----------la criminalita informatica  Türk Hukuku------------siber suç, sanal suç, internet suçu, bilgisayar suçu, bilişim suçu, bilişim sistemi aracılığıyla islenen suç. Hukuk Sistemlerinde ‘Bilişim Suçları’ ile İlgili Yapılan Adlandırmalar
  • 3. BİR KAVRAM OLARAK ‘BİLİŞİM SUÇLARI’ Bilişim Suçlarının Tanımı Öğreti ve uygulamadaki herkesin üzerinde uzlaştığı bir tanım yoktur. Ancak Avrupa Ekonomik Topluluğu Uzmanlar Komisyonu’nun Mayıs 1983 tarihinde Paris Toplantısı’nda yaptığı tanım genel kabul görmüştür. Buna göre; ”Bilgileri otomatik işleme tabi tutan veya verilerin nakline yarayan bir sistemde gayri kanuni, gayri ahlaki veya yetki dışı gerçekleştirilen her türlü davranıştır.’’
  • 4. BİLİŞİM SUÇLARININ TÜRLERİ Bu Konuda Yapılan Sınıflandırmalar  Bilişim Suçu (ör: bilişim sistemine girme) Bilişim Yoluyla işlenen Asayiş Suçu (ör: hakaret)  Şiddet içeren /fiziksel tehlike barındıran bilişim suçları (ör: çocuk pornografisi) Şiddet içermeyen//fiziksel tehlike barındırmayan bilişim suçları(ör: siber dolandırıcılık)
  • 5. BM ve AB tarafından hazırlanan ‘Bilişim Suçları Raporu’ ‘na göre suç çeşitleri 1- Bilgisayar Sistemleri ve Servislerine Yetkisiz Erişim ve Dinleme 2- Bilgisayar Sabotajı 3- Bilgisayar Kullanılarak Dolandırıcılık 4- Bilgisayar Kullanılarak Sahtecilik 5- Kanun Tarafından Korunan Bir Yazılımın İzin Alınmadan Kullanılması 6- Diğer Suçlar
  • 6. Bilgisayar Sistemleri ve Servislerine Yetkisiz Erişim ve Dinleme Bilgisayar Sistemleri ve Servislerine Kaydedilen Veriler Gelişen teknoloji ile birlikte gerçek ya da tüzel kişiler, ticari, istihbari, kişisel verileri bilgisayarlarda depolamaktalar. Ör: Bankalar, hastaneler, istihbarat birimleri, ticari şirketler. Sosyal ağlar da günümüzde yaygın bir şekilde kullanılmakta. Son rakamlara göre ülkemizde 31 Milyon Facebook ve 9 Milyon Twitter hesabı bulunmakta. Kişiler sosyal ağlarda kendileri ile ilgili pek çok bilgiye yer veriyorlar.
  • 7. Bilgisayar Sistemleri ve Servislerine Yetkisiz Erişim ve Dinleme a) Yetkisiz erişim İşte gerek bilgisayarlarda depolanan verilere gerekse de sosyal ağlardaki bilgilere yetkili olmadan yapılan erişimler bu suç tipine girmektedirler.
  • 8. Bilgisayar Sistemleri ve Servislerine Yetkisiz Erişim ve Dinleme Bilgisayar Sistemleri ve Servislerinde Yapılan Haberleşmeler Günümüzde pek çok insan iletişimde E- posta yoluyla iletişimi tercih ediyor. Dünya genelinde 60 saniyede 168 milyon e- posta atılıyor. Ayrıca insanlar msn, facebook gibi ağlarda gönderdikleri anlık iletilerle yazışıyorlar. Birbirine bilgi gönderen ve uyum içinde çalışan bilgisayarların network içerisinde göndermiş oldukları bilgiler de söz konusu. Özellikle şirketlerde kurulan ortak ağlarda veri paylaşımları yapılıyor.
  • 9. Bilgisayar Sistemleri ve Servislerine Yetkisiz Erişim ve Dinleme b) Dinleme İşte bu veri aktarımları ve haberleşmeleri yetkisiz bir şekilde izleyen ya da dinleyen kişi bu suçu işlemiş oluyor.
  • 10. Bilgisayar Sistemleri ve Servislerine Yetkisiz Erişim ve Dinleme CASUS YAZILIMLAR Bilgisayara herhangi bir program kurarken, onaylamak suretiyle kabul ettiğimiz yazılımlardır. Casus yazılımlar bilgisayarlardaki bazı verileri önceden belirlenmiş bir data merkezine gönderirler. Ayrıca bilgisayarlarda istenmeyen reklamların çıkmasına neden olurlar. Türk Hukukunda Kanunsuz Suç Olmaz prensibi gereğince , Casus yazılımlar için herhangi bir müeyyide öngörülmediğinden suç sayılmamaktadır. Ancak casus yazılımların suç etkisi açık olduğu için bu durum tartışılmalıdır.
  • 11. Bilgisayar Sistemleri ve Servislerine Yetkisiz Erişim ve Dinleme 5237 Sayılı Türk Ceza Kanunundaki Karşılığı  Bilişim sistemine girme (m. 243)  Haberleşmenin gizliliğini ihlal (m. 132)  Kişiler arasındaki konuşmaların dinlenmesi ve kayda alınması (m.133)  Özel hayatın gizliliğini ihlal (m.134)  Kişisel verilerin kaydedilmesi (m.135)  Verileri hukuka aykırı olarak verme veya ele geçirme (m.136)
  • 12. Bilgisayar Sistemleri ve Servislerine Yetkisiz Erişim ve Dinleme KONUYLA İLGİLİ HABERLER
  • 13.
  • 14.
  • 15. Bilgisayar Sabotajı Genel Olarak Bilgisayar sabotajı yetkisiz erişimin ikinci veya aktif safhası olarak değerlendirilebilir. Burada fail bilişim sistemine girmekle yetinmez. Aktif olarak bir takım eylemlerde bulunur.
  • 16. Bilgisayar Sabotajı Bilgisayar Sabotajı Sayılacak Eylemler  Bilişim sisteminin işleyişini engellemek, bozmak  Bilişim sistemindeki verileri; bozmak, yok etmek, değiştirmek, erişilmez kılmak  Bilişim sistemine veri yerleştirmek  Bilişim sistemindeki verileri başka bir yere göndermek
  • 17. Bilgisayar Sabotajı Suçun İşleniş Şekli-1 Belirtilen eylemler genellikle sanal ortamda gerçekleşir. Ancak fiziki olarak yapılan saldırılar da bilgisayar sabotajı kapsamındadır. Örnek: bir hard diskin kırılarak parçalanması ve dolayısıyla verilerin yok edilmesi
  • 18. Bilgisayar Sabotajı Suçun İşleniş Şekli-2 Genellikle Rusya ,Doğu Avrupa ve Uzakdoğu’da odaklanan hacker , cracker grupları belirli bir örgütsel hiyerarşi ve çalışma sistemi çerçevesinde para karşılığı dijital bilgi çalma ,bozma gibi faaliyetler yürütmektedirler. Bu gruplar e-mafya olarak adlandırılmaktadırlar. Belirtilen ülkelere göre ülkemizde e- mafya çok nadir olarak görülmektedir. Genel olarak on kişiyi geçmeyen gruplar , çeteler oluşturmak suretiyle kişisel ya da kurumsal bilgisayarlara saldırı gerçekleştirmektedirler.
  • 19. Bilgisayar Sabotajı 5237 Sayılı Türk Ceza Kanunundaki Karşılığı  Sistemi engelleme, bozma, verileri yok etme veya değiştirme (m. 243/3, 244)
  • 21.
  • 22.
  • 23.
  • 24. Bilgisayar Kullanılarak Dolandırıcılık Genel Olarak Türk Ceza Kanunu’na göre dolandırıcılık “Hileli davranışlarla bir kimseyi aldatıp, onun veya başkasının zararına olarak, kendisine veya başkasına bir yarar sağlamaktır” Bilişim Suçları anlamında dolandırıcılık; ise bilişim sistemlerinin kullanılarak dolandırıcılık suçunun gerçekleştirilmesidir.
  • 25. Bilgisayar Kullanılarak Dolandırıcılık Bilgisayar Dolandırıcılığı Sayılacak Örnek Eylemler  Kredi kartı dolandırıcılığı  Banka hesaplarında para aktarımı  Sosyal ağlar kullanılmak suretiyle kontör dolandırıcılığı  Emniyet güçleri veya Cumhuriyet Savcıları adına gönderilen e-postalar ile kazanç sağlama
  • 26. Bilgisayar Kullanılarak Dolandırıcılık Kredi kartı Dolandırıcılığı Türleri
  • 27. Bugüne kadar polis kayıtlarına geçen, kredi kartı dolandırıcılığı yöntemleri şunlar: Kayıp ve çalıntı kartlar: Dolandırıcılar, kimlik ve imza kontrolü yapılmayan iş yerlerindeki alışverişlerde kayıp ya da çalıntı kartları kullanıyorlar. Bunu engellemek için kredi kartı kaybolan kişinin en kısa sürede bankasına bildirim yapması gerekiyor. Ele geçmeyen kartlar: Kredi kartının müşteriye, posta ya da kargo yoluyla ulaştırılırken çalınarak kullanılması. Bu dolandırıcılık, sahte kimlik belgeleriyle banka şubesinden kart alınarak da yapılabiliyor. Bilgisayar Kullanılarak Dolandırıcılık
  • 28. Boş plastik: Kredi kartı boyutundaki boş plastik plakalara gerçek kredi kartlarına ait numaralar basılıyor. Müşteri sanki alışveriş yapmış gibi, bu kart imprinter cihazından geçirilerek satış belgesi düzenleniyor. Sonra bu para bankadan tahsil edilmek suretiyle dolandırıcılık gerçekleştiriliyor. Bu dolandırıcılıkta işyerlerinin de parmağı bulunuyor. Değiştirilmiş kart: Dolandırıcının kendisine ait ya da bir şekilde ele geçirdiği kredi kartındaki numara, ütüleme yöntemiyle yok ediliyor ve yerine yeni ve başkasına ait bir numara basılmak suretiyle dolandırıcılık yapılıyor. Bilgisayar Kullanılarak Dolandırıcılık
  • 29. Sahte kartlar: Sahte para gibi önce sahte kredi kartı basılıyor. Dolandırıcılık, kartın arkasında bulunan manyetik şeride, encoder (kodlayıcı) adı verilen bir cihazla gerçek kredi kartı bilgilerinin kodlanması suretiyle gerçekleştiriliyor. Manyetik şerit sahteciliği: Dolandırıcı, kendisine ait kredi kartının arkasındaki manyetik şerit bilgilerini siliyor ve encoder cihazıyla başkasına ait bilgileri yüklüyor. Bilgisayar Kullanılarak Dolandırıcılık
  • 30. Kart kopyalama: Alışveriş yapan müşterilerin kartları müşteri görmeden encoder cihazından geçirilip kopyalanıyor. Sonra bu bilgiler, üretilen sahte bir kartın şeridine aktarılıyor. Bu, en tehlikeli dolandırıcılık olarak nitelendiriliyor, karttaki bilgiler gerçek olduğu için yolsuzluğun ispatlanması zor oluyor. ATM dolandırıcılığı: Dolandırıcı, bankaya gelen müşteriden önce ATM’nin kart giriş haznesine bir cisim yerleştiriyor. Sonra gelen müşterinin kartı ATM cihazında kalınca, dolandırıcı, yardım etmek bahanesiyle şifreyi öğreniyor. Müşterinin bankadan ayrılmasından sonra da kartı ATM cihazından çıkarıp kullanıyor. Bilgisayar Kullanılarak Dolandırıcılık
  • 31. İnternetle mal siparişi: Dolandırıcı, internette şirket ve kişilerin güvenlik şifrelerini aşarak, kart numaraları ve özlük bilgilerini çalıyor ve bu bilgilerle sipariş veriyor. Hesap yönlendirme: Kart sahibinin kimlik bilgileri, kredi kart bilgileri öğrenilerek bankaya telefonla veya başvuru formuyla müracaat ediliyor. Eldeki bilgilerle kartın adresi değiştiriliyor ve bir süre sonra kaybolma bahanesiyle yeni adrese yeni kart isteniyor. Gelen kartın arkasına imza atan dolandırıcı kartı kullanmaya başlıyor. Bilgisayar Kullanılarak Dolandırıcılık
  • 32. Bilgisayar Kullanılarak Dolandırıcılık 5237 Sayılı Türk Ceza Kanunundaki Karşılığı  Nitelikli dolandırıcılık (m. 158/1-f) Banka veya kredi kartlarının kötüye kullanılması (m.245)  Sistemi engelleme, bozma, verileri yok etme veya değiştirme suçunun nitelikli hali (m. 244/3)
  • 34.
  • 35.
  • 36. Bilgisayar Kullanılarak Sahtecilik Genel Olarak Klasik tabir ile sahtecilik, bir şeyin aslına benzetilerek düzmecesinin yapılmasıdır. Bilişim sistemleri üzerinde veya bilişim sistemleri aracılığı ile yapılan sahtecilik, bilgisayar kullanılarak yapılan sahteciliklere girmektedir.
  • 37. Bilgisayar Kullanılarak Sahtecilik Örnek Eylemler  Bir web sitesinin benzerinin yapılması  Başka kişilerin adına web sitesi hazırlanarak diğer kişilere buradan mesajlar göndermek  Sahte olarak evrak oluşturmak  Sahte bilet satmak
  • 38. Bilgisayar Kullanılarak Sahtecilik 5237 Sayılı Türk Ceza Kanunundaki Karşılığı  Türk Ceza Kanununda bu suç türü ile ilgili somut ifadelere yer verilmemekle birlikte genel olarak: Nitelikli dolandırıcılık (m. 158/1-f)
  • 40.
  • 41.
  • 42. Kanun Tarafından Korunan Bir Yazılımın İzin Alınmadan Kullanılması Genel Olarak 5846 sayılı Fikir ve Sanat Eserleri Kanuna göre lisanslı yazılımları satın alan kişinin bir adet kopyalama hakkı vardır. Daha fazla kopyanın yapılması, satılması,yazılımın kiralanması yasaktır. Bu yasağı ihlal edenler suç işlemiş olurlar.
  • 43. Kanun Tarafından Korunan Bir Yazılımın İzin Alınmadan Kullanılması 5846 sayılı Fikir ve Sanat Eserleri Kanunundaki Karşılığı Manevi, mali veya bağlantılı haklara tecavüz(m. 71) Koruyucu programları etkisiz kılmaya yönelik hazırlık hareketleri (m. 72)
  • 44. Kanun Tarafından Korunan Bir Yazılımın İzin Alınmadan Kullanılması KONUYLA İLGİLİ HABERLER
  • 45.
  • 46.
  • 47.
  • 48. DİĞER SUÇLAR  Hakaret  Tehdit  Şantaj  Vatanın bölünmez bütünlüğüne karşı hazırlanmış siteler  Toplumun genel ahlakına, ar ve hayâ duygularına aykırı düşen yayınlar  Çocuk pornografisi
  • 49. İSTATİSTİKLER SUÇLARA GÖRE TOPLAM DAVA DOSYA SAYILARI (1990 – 2011)