Turkhackteam.net/org - Turkish Hacking & Security Platform  
Geri git   Turkhackteam.net/org - Turkish Hacking & Security Platform >
Turkhackteam Under Ground
> Genel Güvenlik > Bilişim Hukuku

Bilişim Hukuku Bilişim Hukuku



Bilisim Suçlarının İslenme Sekilleri

Bilişim Hukuku

Yeni Konu aç Cevapla
 
Seçenekler
Alt 10-12-2015 22:52   #1
  • Yarbay
  • Üye Bilgileri
Üyelik tarihi
07/2014
Nereden
Mutfak
Mesajlar
Konular

Teşekkür (Etti): 175
Teşekkür (Aldı): 391


Bilisim Suçlarının İslenme Sekilleri



· Çöpe Dalma: Bilgisayar sistemlerinin çalışmasından geriye kalan veri ve bulguların işlenmesiyle oluşan suçtur. Temeli bilgisayar diskine kaydolan verilerin manyetik bant üzerine yaptığı izlerin kaybolmaması ve silinmemesine dayanır.

· Gizlice Dinleme: Bilişim sistemlerinin veri naklinde kullandığı ağlara girilerek veya bu sistemlerin az da olsa yaydığı elektro manyetik dalgaların koklanarak verilerin tekrar elde edilmesi..

· Veri Aldatmacası: Bu yöntemle verinin bilgisayara veya hafızaya kaydı sırasında değiştirilmesi, bilgisayara farklı veri girilmesi veya verilerin kasten bırakılması ifade edilmektedir.

· Truva Atı(trojan): Hepinizin bildiği üzere truva atı gizli kapaklı işler yapan bir program olup kullanıcının yerine kendiliğinden süreç başlatan bir fonksiyon. Truva atı yazılımları görünüşte yararlı ve kullanışlı gibi görünse de gerçekte yıkıcı komutlar içerir. Dosya gönderimi yoluyla bulaşır.

· Süper Darbe: Bilgisayarın hırsızlığa karşı mevcut güvenlik programını etkisiz hale getirmek için tamir veya bakım programları kullanılır. Bu programlar sürekli denemeler yaparak sisteme giriş şifresini bulurlar ve güvenlik duvarını aşarak özel hesaplara girebilirler.

· Salam Tekniği: Bu teknik özellikle bankacılık sektöründe yaygın olarak gerçekleştirilen bir bilişim suçu metodu olup hesapların virgülden sonraki rakamların ya son rakamının ya da son 2 rakamının yani kuruşların(hesap sahibi kuruslara dikkat etmediği için fakedilmeyecektir J), failin belirlediği bir hesaba aktarılmak suretiyle yapılan işlemdir.

· Gizli Kapılar: bu yöntemde ileride ortaya çıkabilecek durumlara karşı bilgisayar programcısının hazırladığı program içerisinde açık bırakarak giriş olanakları oluşturur.

· Eş Zamanlı Saldırılar: Sistem mevcut programları eş zamanlı olarak kullanamadığından bilgisayar kullanıcının taleplerini belli bir sırayla yerine getirirken bu bekleme sırasında verilerin değiştirilmesi..

· Bilgisayar Virüsleri: aslında bu konuyu hiç açıklamaya gerek yok zaten biliyosunz ama ben yine de yazmakta fayda görüyorum. Virüsler, yazılmaları kolay tespiti zor yazılımlardır. Ancak özel programlarla tespit edilebilirler(AntiVirüs yazlmları). Topluluklar oluşturur ve sistemi kirletirler. Eylemlerini sürdürmek için ve bulaştıkları dosyalara tekrar bulaşmamak için ilk bulaşmada dosyanın içine işaretli dosyalar bırakırlar.

· İstem Dışı Elektronik İletiler(SPAM mailler): Spam mailleri genellikle bir ürünün reklamı, pazarlanması veya sosyal içerikli bir mesajın büyük kitlelere ulaşması için kullanılır. Spam mesajları intenet ağını tıkamakta, elektronik postaların iletimini yavaslatmakta, bazen de sunucuları çökerterek ulaşılamaz hale getirmektedirler.

· Web Sayfası Hırsızlığı: Bir web sayfasına ulaşmak isteyen kullanıcının ulaşmak istediği web sayfasına benzer şekilde hazırlanmış başka bir sayfaya yönlendirilmesi ve bu sayfada işlem yapmak isteyen kullanıcının bilmeden kendiliğinden verdiği kullanıcı adı ve şifreye ulaşmak şeklinde tanımlayabileceğimiz bir suç işleme metodudur.

· Sırtlama: Fiziksel veya elektronik yolla bilişim sistemlerine girme tekniğidir. Bu şekilde yetkisiz giriş, ya girişe yetkili kişinin giriş izni kullanılır ya da biliişim sistemine bağlı kullanıcılardan birinin kullandığı hattan başka bir kullanıcının yetkisiz olarak bağlanması şeklinde gerçkteştirilebilir.

· Mantık Bombaları: bir truva atı programı olan ve önceden belirlenmiş tetikleyicilere bağlı çalışarak zararlı işler yapan programlardır. Bu programlar önceden tanımlanmış belli durumların oluşması halinde çalışmaya başlarlar, aksi halde çalışmazlar.

· Yerine Geçme: Erişim imkanına sahip olmayan bir bilişim sistemi tarafından parola, erişim kodu veya belirlenmiş herhangi bir ayırıcı unsurun taklit edilerek erişim sağlanması fiiline denir. Taklit edilen kişi ya da sistemin sahip olduğu erişim imkanlarının sınrına bağlı olarak yapabileceklerinin sınırı da değişecektir. Bu ise tamamen failin yetenek, amaç ve insafına kalmıştır.

· Tavşanlar(rabbits): bir tür bilgisayar virüsü olan tavşanlar giridkleri sistm içinde sürekli ve hızlı çoğalan yerleştiği bellek veya diskteki alani koloni kurmak suretiyle sürekli dolduran, sistemin bilgi işleme gücünü sürekli zayıflatan, sisteme sürekli gereksiz komutlar veren kendi kendine yetebilen zararlı yazılımlardır.

· Bukalemun: aynı zamanda bir truva atı yazılımı olan bukalemunlar, kanunlara uygun olan bir programın tüm hareketlerini taklit edebilen girdiği sistemdeki verilerle, kullanıcı adı ve sifrelerini kopyalayıp gizli bir şekilde saklayan programlardır. Bunların program taktiği gerçek yazılımların demoları gibidir. Bir bukalemun her defasında çok kullanıcılı bir sistmde kullanıcı adları ve sifrleri için giriş iletilerini tklit edecek şekilde dahiyane bir biçimde kodlanan programlardır.

· Yazılım Bombaları: Şimdiye kadar üretilmesi en kolay ve yaygın olarak görülen, kolonileşmeyen, herhangi bir uyarı ve belirti olmaksızın sisteme girdikleri esnada verileri yok eden kötü amaçlı yazılımlardır. Bu tarz programların yazılımı cok kolaydır. Çünkü bunların kendilerini kopyalama ve gizleme veya herhangi bir şarta bağlı çalışma gibi fonksiyonları yoktur. Sisteme girdiği anda iş bitmiş demektir J

· Kurtçuklar(WORMS): bu konuda da az cok bilgi sahibi oldugunuzu düşünerek küçük bi bilgi verelim. Wormlar kendi kendilerine çoğalarak bir bilgisayardan ötekine kopyalanan ve bu şekilde network sistemine zarar veren yazılımlardır. Virüslerden farkı programlara sıçramayıp sadece bilgisayarların iletişimini yok etmeye çalışırlar.

· BugWare(böcek yazılımlar): bu yazılımlar belirli fonksiyon kümelerini düzenlemk için tasarlanan bilgisayar programlardır ancak zor anlaşılır ve karmaşık olduklarından yazaılım ve donanımlara zarar verebilirler.



___________________________________________

 Offline  
 
Alıntı ile Cevapla
Cevapla

Bookmarks

Seçenekler


Bilgilendirme Turkhackteam.net/org
Sitemizde yer alan konular üyelerimiz tarafından paylaşılmaktadır.
Bu konular yasalara uygunluk ve telif hakkı konusunda yönetimimiz tarafından kontrol edilse de, gözden kaçabilen içerikler yer alabilmektedir.
Bu tür konuları turkhackteamiletisim [at] gmail.com mail adresimize bildirebilirsiniz, konular hakkında en kısa sürede gerekli işlemler yapılacaktır.
Please Report Abuse, DMCA, Harassment, Scamming, Warez, Crack, Divx, Mp3 or any Illegal Activity to turkhackteamiletisim [at] gmail.com

Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz.
Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.



         

Powered by vBulletin® Copyright ©2000 - 2019

TSK Mehmetçik Vakfı

Türk Polis Teşkilatını Güçlendirme Vakfı

Google+
Pomeranian Boo
instagram takipci hilesi

wau