Uzmanlık ve Alt Uzmanlık Alanlarına Göre Adli Bilişim Çalışma Alanları

Yazar: Dr. Berker KILIÇ

Günümüz teknolojisi, hayatımızın her alanında olduğu gibi adli bilimlerde de önemli yenilikler ve dönüşümler yaratmıştır. Dijitalleşen dünyada, suçların işlenme yöntemleri de değişmiş ve bu değişim, adli bilişim ve kriminalistik incelemelerin önemini artırmıştır. Artık suç mahallerinde sadece fiziksel deliller değil, dijital izler de kritik rol oynamaktadır. Bilgisayarlar, cep telefonları, internet ve sosyal medya, hem suç işlenmesinde hem de suçların çözülmesinde anahtar unsurlar haline gelmiştir.

Adli bilişim suçlarından görüntü ve ses incelemelerine, büyük ağlardan veri kurtarmaya kadar geniş bir yelpazede gerçekleştirilen kriminalistik incelemeler, suçluların tespit edilmesi ve adaletin sağlanması için hayati bir öneme sahiptir. Bilgi güvenliği ve siber güvenlik önlemleri, kişisel verilerin korunmasından yapay zekâ ve veri madenciliğine kadar pek çok alanda suçla mücadelede etkin araçlar sunmaktadır. Bu bağlamda, adli iletişim tespiti (HTS), veri ve log kaydı incelemeleri gibi teknikler, suçların aydınlatılmasında ve kanıtların değerlendirilmesinde kullanılmaktadır.

Bu makalede, resmi bilirkişilik uzmanlık ve alt uzmanlık alanları çerçevesinde adli bilişim alanları ele alınmıştır. Adli bilişim suçlarının incelenmesinden ses ve görüntü analizlerine, bilgi güvenliği ve siber güvenlikten yapay zekâ ve büyük veri uygulamalarına kadar geniş bir spektrumda yer alan konular, dijital çağda adaletin sağlanmasında nasıl bir rol oynadığını ortaya koyacaktır. Ayrıca, bilgisayar oyunları, mobil uygulamalar ve dağıtık sistemler gibi modern teknolojilerin suçla mücadelede nasıl kullanıldığına dair örnekler sunacağız. Böylece, dijital dünyanın karmaşık yapısı içinde adaletin nasıl sağlandığını ve adli bilişim uzmanlarının bu süreçteki kritik rollerini daha iyi anlaşılabilecektir.

1. Adli ve Kriminalistik İncelemeler/Adli Bilişim Suçları

Adli bilişim suçları, dijital dünyada işlenen suçların incelenmesi ve çözülmesi sürecinde kullanılan yöntem ve tekniklerin bütününü ifade eder. Günümüzde, teknolojinin hızla ilerlemesiyle birlikte suç işleme yöntemleri de dijital platformlara kaymış ve bu durum adli bilişim uzmanlarının rolünü daha da kritik hale getirmiştir. Adli bilişim suçları, siber saldırılar, veri hırsızlığı, kimlik avı, çevrimiçi dolandırıcılık ve çocuk pornografisi gibi çeşitli suç tiplerini içermektedir.

Siber saldırılar, adli bilişim suçlarının en yaygın ve tehlikeli türlerinden biridir. Bu saldırılar, bireylerin, şirketlerin ve devlet kurumlarının dijital altyapılarına yönelik yapılmakta ve büyük maddi zararlar ile veri kayıplarına neden olmaktadır (Casey, 2011). Örneğin, 2017 yılında gerçekleşen WannaCry fidye yazılımı saldırısı, dünya genelinde yüz binlerce bilgisayarı etkileyerek büyük bir kriz yaratmıştır (Kharraz et al., 2018).

Veri hırsızlığı ve kimlik avı (phishing) da adli bilişim suçları arasında yaygın olarak görülmektedir. Kimlik avı saldırıları, sahte e-postalar veya web siteleri aracılığıyla kullanıcıların kişisel bilgilerini çalmayı hedefler. Bu tür saldırılar, bireylerin finansal bilgilerini ele geçirme ve dolandırıcılık amaçlı kullanılma riskini taşır (Jakobsson & Myers, 2007). Adli bilişim uzmanları, bu tür saldırıların izini sürerek suçluların tespit edilmesinde ve yakalanmasında kritik rol oynar.

Çevrimiçi dolandırıcılık, dijital platformlarda gerçekleştirilen bir diğer yaygın suç tipidir. İnternet üzerinden yapılan alışverişler, bankacılık işlemleri ve diğer finansal aktiviteler, dolandırıcılar için cazip hedefler oluşturmaktadır. Adli bilişim uzmanları, bu tür dolandırıcılık vakalarında dijital izleri takip ederek suçun nasıl işlendiğini ve kimler tarafından gerçekleştirildiğini ortaya çıkarır (Taylor et al., 2011).

Çocuk pornografisi, dijital çağın en acımasız suçlarından biridir ve internetin anonim yapısı nedeniyle hızla yayılmaktadır. Adli bilişim uzmanları, çocuk istismarı içeren materyalleri tespit etmek ve sorumluları adalete teslim etmek için özel yazılım ve teknikler kullanır. Bu tür suçlarla mücadelede, uluslararası işbirliği ve sürekli teknolojik güncellemeler büyük önem taşır (Quayle & Taylor, 2002).

Adli bilişim suçlarıyla mücadelede kullanılan teknikler arasında veri kurtarma, dijital izlerin analizi, ağ trafiği izleme ve zararlı yazılım analizleri yer almaktadır. Bu teknikler, adli bilişim uzmanlarının suç mahallinde dijital delilleri toplamasını ve analiz etmesini sağlar (Brenner, 2010). Örneğin, bir bilgisayarda silinmiş dosyaların geri getirilmesi, suçluların izlerini sürmek ve delil toplamak için sıkça başvurulan bir yöntemdir.

Sonuç olarak, adli bilişim suçları, dijital çağın getirdiği yeni suç türlerini ifade eder ve bu suçlarla mücadelede adli bilişim uzmanlarının rolü hayati öneme sahiptir. Siber saldırılar, veri hırsızlığı, kimlik avı, çevrimiçi dolandırıcılık ve çocuk pornografisi gibi suçlarla mücadelede kullanılan yöntemler ve teknikler, adaletin sağlanmasında ve suçluların tespit edilmesinde kritik bir rol oynamaktadır.

2. Adli ve Kriminalistik İncelemeler/Adli Görüntü İncelemeleri

Adli görüntü incelemeleri, dijital ve analog görüntülerin analiz edilmesi yoluyla suçların aydınlatılması ve adaletin sağlanmasına katkıda bulunan önemli bir adli bilim dalıdır. Bu incelemeler, suç mahalleri, güvenlik kameraları, cep telefonları ve diğer dijital cihazlar tarafından kaydedilen görüntülerin detaylı analizini kapsar. Görüntülerin incelenmesi, suçluların tespit edilmesi, olayların yeniden oluşturulması ve mahkemelerde kullanılabilecek somut delillerin elde edilmesi açısından kritik öneme sahiptir (Farid, 2009).

Adli görüntü incelemeleri, temel olarak görüntülerin doğrulanması, iyileştirilmesi ve analiz edilmesini içerir. Görüntü doğrulama, görüntülerin kaynağının ve bütünlüğünün teyit edilmesini sağlar. Bu süreçte, görüntülerin manipüle edilip edilmediği, hangi cihazla çekildiği ve ne zaman kaydedildiği gibi bilgiler analiz edilir (Stirton, 2014). Görüntü iyileştirme, düşük kaliteli veya bozulmuş görüntülerin daha net ve anlaşılır hale getirilmesi amacıyla yapılan işlemleri kapsar. Bu işlem, bulanık görüntülerin keskinleştirilmesi, parlaklık ve kontrast ayarlarının optimize edilmesi gibi teknikleri içerir (Jain, 2005).

Adli görüntü analizlerinde kullanılan teknikler arasında yüz tanıma, obje tanıma, video analizi ve hareket analizi gibi yöntemler bulunmaktadır. Yüz tanıma teknolojisi, suçluların tespit edilmesinde ve kimliklerinin doğrulanmasında önemli bir rol oynamaktadır. Örneğin, bir güvenlik kamerası tarafından kaydedilen görüntülerdeki yüzlerin veri tabanında kayıtlı olan suçlularla karşılaştırılması, suçluların hızlı bir şekilde tespit edilmesini sağlayabilir (Zhao et al., 2003).

Obje tanıma ve video analizi, suç mahallerindeki kritik nesnelerin ve olayların incelenmesine olanak tanır. Bu teknikler, suçun nasıl işlendiğini, hangi araçların kullanıldığını ve suçun zaman çizelgesini belirlemek için kullanılabilir. Hareket analizi ise, video kayıtlarında şüpheli hareketlerin tespit edilmesine yardımcı olur. Örneğin, bir kişinin normalden farklı bir şekilde hareket etmesi, suçla ilişkilendirilebilecek bir davranış olarak değerlendirilebilir (Wang et al., 2013).

Adli görüntü incelemelerinde, dijital adli bilişim araçları ve yazılımları büyük önem taşımaktadır. Bu araçlar, görüntülerin detaylı analizini ve manipülasyon tespitini kolaylaştırır. Ayrıca, makine öğrenimi ve yapay zekâ teknikleri, görüntü analizinde insan hatasını minimize etmek ve daha hızlı sonuçlar elde etmek için kullanılmaktadır (Szeliski, 2010).

Adli görüntü incelemeleri, adalet sisteminde delil toplama ve değerlendirme süreçlerinin vazgeçilmez bir parçasıdır. Bu incelemeler, suçluların tespit edilmesi, olayların aydınlatılması ve adli süreçlerin etkin bir şekilde yürütülmesi açısından kritik bir rol oynamaktadır. Görüntülerin doğrulanması, iyileştirilmesi ve analiz edilmesi süreçleri, adli bilim uzmanlarının suçla mücadelede kullandığı temel yöntemler arasında yer almaktadır.

3. Adli ve Kriminalistik İncelemeler/Adli Ses İncelemeleri

Adli ses incelemeleri, ses kayıtlarının analiz edilmesi yoluyla suçların aydınlatılması ve adaletin sağlanmasına katkıda bulunan önemli bir adli bilim dalıdır. Bu incelemeler, telefon konuşmaları, gizli dinleme kayıtları, video kayıtlarındaki sesler ve diğer dijital ses dosyalarının detaylı analizini içerir. Seslerin incelenmesi, suçluların tespit edilmesi, olayların yeniden oluşturulması ve mahkemelerde kullanılabilecek somut delillerin elde edilmesi açısından kritik öneme sahiptir (Hollien, 2002).

Adli ses incelemelerinde, ses kayıtlarının doğrulanması, iyileştirilmesi ve analiz edilmesi gibi temel adımlar bulunmaktadır. Ses doğrulama süreci, ses kayıtlarının kaynağının ve bütünlüğünün teyit edilmesini sağlar. Bu süreçte, ses kayıtlarının manipüle edilip edilmediği, hangi cihazla kaydedildiği ve ne zaman kaydedildiği gibi bilgiler analiz edilir (Koenig, 2014). Ses iyileştirme, düşük kaliteli veya bozulmuş ses kayıtlarının daha net ve anlaşılır hale getirilmesi amacıyla yapılan işlemleri kapsar. Bu işlem, gürültü azaltma, ses netleştirme ve ses düzeylerinin optimize edilmesi gibi teknikleri içerir (Hansen & Pellom, 1998).

Adli ses analizlerinde kullanılan teknikler arasında ses tanıma, konuşmacı tanıma, ses izleri karşılaştırma ve spektral analiz gibi yöntemler bulunmaktadır. Ses tanıma teknolojisi, belirli kelime veya cümlelerin tespit edilmesinde kullanılırken, konuşmacı tanıma teknolojisi, bireylerin ses özelliklerine dayanarak kimliklerinin doğrulanmasında önemli bir rol oynamaktadır. Örneğin, bir telefon görüşmesindeki konuşmacının kimliğinin belirlenmesi, suçlunun tespit edilmesi açısından kritik olabilir (Reynolds, 2002).

Ses izleri karşılaştırma ve spektral analiz, adli ses incelemelerinde sıklıkla kullanılan diğer yöntemlerdir. Ses izleri karşılaştırma, suç mahallinde kaydedilen seslerin şüpheli bireylerin sesleriyle karşılaştırılmasını içerir. Bu yöntem, ses örneklerinin spektral özelliklerinin detaylı analiz edilmesiyle gerçekleştirilir (Gold & Morgan, 2014). Spektral analiz ise, ses kayıtlarındaki frekans bileşenlerinin incelenmesi yoluyla seslerin kaynağının ve yapısının belirlenmesine olanak tanır.

Adli ses incelemelerinde, dijital adli bilişim araçları ve yazılımları büyük önem taşımaktadır. Bu araçlar, ses kayıtlarının detaylı analizini ve manipülasyon tespitini kolaylaştırır. Ayrıca, makine öğrenimi ve yapay zekâ teknikleri, ses analizinde insan hatasını minimize etmek ve daha hızlı sonuçlar elde etmek için kullanılmaktadır (Kinnunen & Li, 2010).

Adli ses incelemeleri, adalet sisteminde delil toplama ve değerlendirme süreçlerinin vazgeçilmez bir parçasıdır. Bu incelemeler, suçluların tespit edilmesi, olayların aydınlatılması ve adli süreçlerin etkin bir şekilde yürütülmesi açısından kritik bir rol oynamaktadır. Ses kayıtlarının doğrulanması, iyileştirilmesi ve analiz edilmesi süreçleri, adli bilim uzmanlarının suçla mücadelede kullandığı temel yöntemler arasında yer almaktadır.

4. Adli ve Kriminalistik İncelemeler/Ses ve Görüntü Kayıtlarının Metin Haline Dönüştürülmesi

Ses ve görüntü kayıtlarının metin haline dönüştürülmesi, adli incelemelerde kritik bir süreçtir. Bu süreç, özellikle mahkemelerde delil olarak kullanılacak belgelerin oluşturulmasında, soruşturma ve analiz süreçlerinde büyük önem taşır. Adli bilişim uzmanları, ses kayıtlarını ve videolardaki konuşmaları doğru ve eksiksiz bir şekilde metne dönüştürerek, bu delillerin hukuki süreçlerde etkili bir şekilde kullanılmasını sağlar (Jain et al., 2000).

Ses ve görüntü kayıtlarının metin haline dönüştürülmesi, ses tanıma ve video analizi teknolojilerinin kullanılmasını gerektirir. Ses tanıma teknolojisi, konuşmaları otomatik olarak metne dönüştürebilen yazılımlar kullanılarak gerçekleştirilir. Bu yazılımlar, konuşma dilinin doğal özelliklerini ve aksan farklılıklarını dikkate alarak yüksek doğruluk oranı ile çalışır (Hinton et al., 2012). Video analizi ise, görüntülerin içindeki konuşmaları tanımlamak ve bu konuşmaları metne dönüştürmek için kullanılır. Video analizi, aynı zamanda, konuşmanın bağlamını ve konuşmacının kimliğini belirlemek için de kullanılabilir (Szeliski, 2010).

Ses tanıma teknolojisinin adli uygulamalarda kullanılması, özellikle telefon dinlemeleri, gizli kayıtlar ve acil durum çağrıları gibi durumlarda büyük avantaj sağlar. Bu teknoloji, büyük miktarda ses verisini hızlı bir şekilde analiz ederek önemli bilgilerin tespit edilmesini sağlar. Örneğin, bir suç soruşturmasında şüphelinin telefon konuşmaları otomatik olarak metne dönüştürülebilir ve bu metinler üzerinde kelime arama ve analiz yapılabilir (Rabiner & Juang, 1993).

Görüntü kayıtlarının metin haline dönüştürülmesi ise, video içindeki konuşmaların ve önemli olayların dokümantasyonu için kullanılır. Bu süreç, özellikle güvenlik kameraları ve diğer video kayıt cihazları tarafından kaydedilen uzun süreli görüntülerin analiz edilmesinde etkilidir. Görüntülerin içindeki konuşmaların metne dönüştürülmesi, soruşturma ekiplerinin olayların zaman çizelgesini çıkarmasına ve kritik anları belirlemesine yardımcı olur (Levin & Redmond, 1993).

Adli incelemelerde ses ve görüntü kayıtlarının metin haline dönüştürülmesi, çeşitli zorluklar içerebilir. Gürültülü ortamlar, düşük kaliteli kayıtlar ve farklı konuşma aksanları, bu sürecin doğruluğunu etkileyebilir. Bu nedenle, kullanılan yazılımların ve algoritmaların sürekli olarak güncellenmesi ve geliştirilmesi gereklidir (Barker et al., 2013). Ayrıca, manuel doğrulama ve düzeltme süreçleri de önemlidir. Uzmanlar, otomatik olarak üretilen metinleri gözden geçirerek hataları düzeltir ve metinlerin doğruluğunu garanti eder.

Sonuç olarak, ses ve görüntü kayıtlarının metin haline dönüştürülmesi, adli ve kriminalistik incelemelerde vazgeçilmez bir araçtır. Bu süreç, delillerin etkin bir şekilde kullanılmasını sağlar ve adaletin yerini bulmasına yardımcı olur. Gelişen teknoloji ile birlikte, ses tanıma ve video analizi alanındaki ilerlemeler, bu sürecin doğruluğunu ve verimliliğini artırmaktadır.

5. Adli ve Kriminalistik İncelemeler/Adli İletişim Tespiti (HTS)

Adli iletişim tespiti (HTS), suçla mücadelede kritik bir araç olan haberleşme trafiği verilerinin analiz edilmesi sürecidir. HTS, telefon görüşmeleri, kısa mesajlar, e-postalar ve internet trafiği gibi çeşitli iletişim türlerinin incelenmesini içerir. Bu incelemeler, suçluların tespit edilmesi, suç şebekelerinin ortaya çıkarılması ve adli süreçlerin etkin bir şekilde yürütülmesine yardımcı olur (Casey, 2011).

HTS, iletişim kayıtlarının toplanması ve analiz edilmesini kapsar. Bu kayıtlar, telekomünikasyon şirketleri ve internet servis sağlayıcıları tarafından sağlanan verilerden oluşur. İletişim verileri, çağrı kayıtları (CDR), internet protokol (IP) kayıtları, kısa mesajlar (SMS) ve e-posta trafik bilgilerini içerir. Bu veriler, adli bilişim uzmanları tarafından analiz edilerek suçluların iletişim ağları ve davranış modelleri hakkında önemli bilgiler elde edilir (Kenneally & Brown, 2005).

Adli iletişim tespitinin temel adımlarından biri, iletişim verilerinin toplanmasıdır. Bu süreç, yetkili makamlar tarafından verilen mahkeme emirleri ile gerçekleştirilir. Toplanan veriler, daha sonra adli bilişim uzmanları tarafından analiz edilmek üzere güvenli bir şekilde saklanır. İletişim verilerinin analizi, suçluların kimlerle, ne zaman ve ne sıklıkla iletişim kurduğunu belirlemek için kullanılır (Carrier & Spafford, 2004).

HTS, suç şebekelerinin ortaya çıkarılmasında etkili bir araçtır. İletişim verileri, suçlular arasındaki bağlantıları ve işbirliklerini ortaya koyarak suç şebekelerinin yapısını ve işleyişini anlamamızı sağlar. Örneğin, uyuşturucu kaçakçılığı gibi organize suç faaliyetlerinde, iletişim kayıtları suç organizasyonunun liderlerini, üyelerini ve işbirlikçilerini tespit etmek için kullanılabilir (Martellozzo, 2011).

HTS ayrıca, suçluların hareketlerini ve davranışlarını izlemek için kullanılır. İletişim verilerinin zaman ve mekân analizi, suçluların belirli bir zamanda nerede bulunduklarını ve hangi aktivitelerde bulunduklarını tespit etmeye yardımcı olur. Bu, özellikle terörizm ve insan kaçakçılığı gibi karmaşık suçlarda önemli bir bilgi kaynağıdır (Brenner, 2010).

Adli iletişim tespiti, dijital adli bilişim araçları ve yazılımları kullanılarak gerçekleştirilir. Bu araçlar, büyük veri kümelerinin analiz edilmesini ve suçluların iletişim ağlarının görselleştirilmesini sağlar. Ayrıca, makine öğrenimi ve yapay zekâ teknikleri, iletişim verilerinin analizinde insan hatasını minimize etmek ve daha hızlı sonuçlar elde etmek için kullanılmaktadır (Chen et al., 2012).

Sonuç olarak, adli iletişim tespiti (HTS), suçla mücadelede ve adaletin sağlanmasında hayati bir rol oynar. İletişim verilerinin toplanması ve analiz edilmesi süreci, suçluların tespit edilmesi, suç şebekelerinin ortaya çıkarılması ve adli süreçlerin etkin bir şekilde yürütülmesine katkıda bulunur. Gelişen teknoloji ile birlikte, HTS alanındaki ilerlemeler, suçla mücadelede daha etkili ve hızlı çözümler sunmaktadır.

6. Bilgisayar/Web, İnternet ve Multimedya

Web, internet ve multimedya teknolojileri, modern dünyanın bilgi ve iletişim altyapısını oluştururken, bu alanlardaki hızlı gelişmeler aynı zamanda çeşitli bilişim suçlarının ortaya çıkmasına da zemin hazırlamaktadır. Bilişim suçları, dijital teknolojilerin kötüye kullanılmasıyla gerçekleştirilen yasa dışı faaliyetleri kapsar ve bu suçların etkileri, bireylerden devletlere kadar geniş bir yelpazede hissedilmektedir (Wall, 2007).

Web ve internet, bilişim suçlarının işlenmesinde en yaygın kullanılan platformlardır. İnternetin sağladığı anonimlik ve geniş erişim imkânları, suçluların kimliklerini gizleyerek yasa dışı faaliyetlerde bulunmalarını kolaylaştırır. En yaygın bilişim suçları arasında kimlik hırsızlığı, çevrimiçi dolandırıcılık, veri ihlalleri ve siber saldırılar yer alır. Örneğin, kimlik hırsızlığı, bireylerin kişisel bilgilerini çalmak ve bu bilgileri mali kazanç sağlamak amacıyla kullanmak için gerçekleştirilen bir suçtur (Newman & Clarke, 2013).

Çevrimiçi dolandırıcılık ise, sahte web siteleri veya e-postalar aracılığıyla kullanıcıları kandırarak mali bilgilerinin ele geçirilmesi veya çeşitli ürün ve hizmetler karşılığında dolandırılması şeklinde gerçekleşir. Phishing olarak bilinen bu tür saldırılar, kullanıcıların banka bilgileri veya şifrelerini elde etmek için sıklıkla kullanılır (Jakobsson & Myers, 2006).

Veri ihlalleri ve siber saldırılar da web ve internet teknolojilerinin kötüye kullanılmasının bir sonucudur. Bu tür suçlar, genellikle büyük şirketlerin veya devlet kurumlarının veri tabanlarına izinsiz erişim sağlanarak gerçekleştirilen saldırılardır. Bu saldırılar sonucunda milyonlarca kişinin kişisel bilgileri ifşa olabilir ve ciddi maddi zararlar ortaya çıkabilir (Kshetri, 2010).

Multimedya teknolojileri de bilişim suçlarının işlenmesinde önemli bir rol oynamaktadır. Özellikle dijital görüntü ve ses dosyalarının manipülasyonu, sahte belgeler ve kimliklerin oluşturulmasında kullanılabilir. Deepfake teknolojisi, bu bağlamda özellikle dikkat çekicidir. Deepfake, yapay zeka kullanarak sahte video ve ses kayıtları oluşturma teknolojisidir ve bu teknolojinin kötüye kullanımı, siyaset, medya ve kişisel yaşamlar üzerinde ciddi tehditler oluşturabilir (Chesney & Citron, 2019).

Çocuk istismarı materyalleri ve yasa dışı içeriklerin yayılması, multimedya teknolojilerinin kötüye kullanımının bir diğer ciddi boyutudur. İnternetin anonim yapısı, suçluların bu tür içerikleri kolayca dağıtmasına olanak tanır. Bu durum, uluslararası iş birliğini ve gelişmiş adli bilişim tekniklerini gerektiren karmaşık soruşturmalarla mücadeleyi zorunlu kılar (Quayle & Taylor, 2011).

Bilişim suçlarıyla mücadelede, hukuki düzenlemeler, uluslararası iş birlikleri ve gelişmiş teknolojik çözümler kritik öneme sahiptir. Siber güvenlik önlemleri, veri şifreleme yöntemleri ve güvenli yazılım geliştirme teknikleri, bu suçların önlenmesinde önemli rol oynar (Brenner, 2010). Ayrıca, kamu ve özel sektör arasında iş birliği, siber tehditlere karşı daha geniş kapsamlı ve etkili bir savunma stratejisi geliştirilmesine yardımcı olabilir (Goodman & Brenner, 2002).

Eğitim ve farkındalık programları da bilişim suçlarıyla mücadelede önemli bir yer tutar. Kullanıcıların, çevrimiçi tehditler ve güvenlik önlemleri konusunda bilinçlendirilmesi, bireysel ve kurumsal güvenliği artırmada etkilidir. Özellikle genç nesillerin dijital okuryazarlık seviyelerinin yükseltilmesi, uzun vadede bilişim suçlarının azaltılmasına katkı sağlayacaktır (Livingstone et al., 2011).

Web, internet ve multimedya teknolojileri, bilgi çağının vazgeçilmez unsurları olmasına rağmen, bu teknolojilerin kötüye kullanımı ciddi bilişim suçlarına yol açmaktadır. Kimlik hırsızlığı, çevrimiçi dolandırıcılık, veri ihlalleri ve deepfake gibi suçlar, dijital dünyada büyük tehditler oluşturur. Bu tehditlerle mücadelede, hukuki, teknolojik ve eğitsel önlemler bir arada uygulanmalıdır. Gelişen teknoloji ile birlikte, bilişim suçlarıyla mücadelede daha etkili çözümler geliştirilmesi ve uygulanması gerekmektedir.

7. Bilgisayar/Yazılım

Yazılım teknolojileri, modern bilişim dünyasının temel taşlarını oluştururken, aynı zamanda çeşitli bilişim suçlarının işlenmesinde de önemli bir araç haline gelmiştir. Yazılım, bilgisayar sistemlerinin işleyişini sağlayan programlar ve uygulamalar bütünüdür. Bu programlar, kullanıcıların ihtiyaçlarını karşılamak üzere tasarlanmış olsalar da kötü niyetli kullanım durumlarında ciddi güvenlik açıkları ve bilişim suçlarına yol açabilirler (Vacca, 2013).

Kötü amaçlı yazılımlar, en yaygın bilişim suçları arasında yer alır. Bu yazılımlar, bilgisayar sistemlerine zarar vermek, bilgi çalmak veya yetkisiz erişim sağlamak amacıyla geliştirilir. Virüsler, solucanlar, truva atları, casus yazılımlar ve fidye yazılımları, kötü amaçlı yazılımların başlıca türleridir. Örneğin, fidye yazılımları (ransomware), kullanıcıların dosyalarını şifreleyerek fidye talep eder ve bu tür saldırılar, son yıllarda giderek artan bir tehdit haline gelmiştir (Richardson & North, 2017).

Yazılım güvenlik açıkları, bilişim suçlarının bir diğer önemli boyutunu oluşturur. Güvenlik açıkları, yazılım geliştiricilerin programlarda bıraktığı hatalar veya eksiklikler sonucu ortaya çıkar. Bu açıklar, saldırganlar tarafından sömürülebilir ve sistemlere izinsiz erişim sağlanabilir. Güvenlik açıkları genellikle yazılım güncellemeleri ve yamalar ile kapatılmaya çalışılır, ancak bu süreçte hız ve etkinlik kritik öneme sahiptir (Mell & Grance, 2011).

Yazılım, sosyal mühendislik ve phishing saldırıları için de kullanılabilir. Sosyal mühendislik, insan psikolojisini manipüle ederek kullanıcıları gizli bilgilerini ifşa etmeye veya kötü niyetli yazılımları indirmeye ikna etme yöntemidir. Phishing saldırıları ise genellikle sahte e-postalar veya web siteleri aracılığıyla gerçekleştirilir ve kullanıcıların kimlik bilgilerini, şifrelerini veya kredi kartı bilgilerini çalmayı hedefler (Jakobsson & Myers, 2006).

Yazılım korsanlığı, yazılımın yetkisiz kopyalanması, dağıtılması veya kullanılması anlamına gelir. Bu tür eylemler, yazılım geliştiricilerinin fikri mülkiyet haklarını ihlal eder ve ciddi ekonomik kayıplara yol açar. Yazılım korsanlığı ile mücadelede lisanslama sistemleri, dijital hak yönetimi (DRM) ve yasal düzenlemeler önemli rol oynar (Gopal & Sanders, 1998).

Bilişim suçları ile mücadelede, etik hackerlar ve penetrasyon testleri önemli bir rol oynar. Etik hackerlar, yazılım ve sistemlerdeki güvenlik açıklarını tespit etmek ve bu açıkları kapatmak için çalışırlar. Penetrasyon testleri, sistemlerin güvenlik durumunu değerlendirmek ve potansiyel tehditlere karşı hazırlıklı olmak amacıyla gerçekleştirilir. Bu süreçler, bilişim güvenliğinin sağlanmasında kritik öneme sahiptir (Cole et al., 2011).

Yazılım teknolojileri, modern bilişim dünyasında büyük fırsatlar ve kolaylıklar sağlarken, aynı zamanda bilişim suçları için de bir araç haline gelebilir. Kötü amaçlı yazılımlar, güvenlik açıkları, sosyal mühendislik ve yazılım korsanlığı gibi tehditler, yazılımın kötüye kullanımının başlıca örnekleridir. Bu tehditlerle etkili bir şekilde mücadele etmek için yazılım güvenliği, sürekli güncelleme ve eğitim, yanı sıra etik hackerlık ve penetrasyon testleri gibi proaktif önlemler önem taşır. Gelişen teknoloji ile birlikte, yazılım güvenliğinin sağlanması ve bilişim suçlarının önlenmesi, giderek daha fazla dikkat ve çaba gerektirecektir.

8. Bilgisayar/Donanım

Bilgisayar donanımı, modern bilişim sistemlerinin temelini oluşturur ve bilgisayarların işlevselliğini sağlayan fiziksel bileşenlerden oluşur. Donanım bileşenleri arasında işlemciler, bellekler, depolama aygıtları, ağ donanımları ve çevre birimleri yer alır. Bu bileşenler, yazılımlarla birlikte çalışarak çeşitli bilişim işlemlerini gerçekleştirir. Ancak, donanımın güvenliği ihmal edildiğinde ciddi bilişim suçları ortaya çıkabilir (Vacca, 2013).

Donanım tabanlı saldırılar, fiziksel bileşenlere yönelik gerçekleştirilen saldırılardır ve bu saldırılar genellikle donanımın işlevselliğini bozmak veya bilgileri çalmak amacıyla yapılır. Bu tür saldırılar arasında donanım truva atları, yan kanal saldırıları ve donanım sahtekarlıkları yer alır. Donanım truva atları, cihazlara gizlice yerleştirilen kötü amaçlı bileşenlerdir ve bu bileşenler, cihazların normal işleyişini bozabilir veya veri çalabilir (Zetter, 2016).

Yan kanal saldırıları, donanım bileşenlerinin yan ürünleri üzerinden bilgi sızdırma teknikleridir. Örneğin, işlemcilerin enerji tüketimi veya elektromanyetik dalga yayılımı gibi yan ürünler üzerinden yapılan analizlerle gizli bilgiler elde edilebilir. Bu tür saldırılar, özellikle şifreleme işlemlerinin güvenliğini tehdit eder (Kocher et al., 2011).

Donanım sahtekarlıkları, sahte veya klonlanmış donanım bileşenlerinin piyasaya sürülmesiyle gerçekleştirilir. Bu tür sahte bileşenler, orijinal ürünlerin yerini alarak kullanıcılara ve şirketlere maddi zarar verebilir. Ayrıca, sahte donanım bileşenleri genellikle daha düşük kaliteli ve güvenlik açısından risklidir. Donanım sahtekarlıkları, küresel tedarik zincirlerinin karmaşıklığı ve izlenebilirlik eksikliği nedeniyle yaygındır (Guin et al., 2014).

Donanım güvenliğini sağlamak için çeşitli yöntemler ve teknolojiler geliştirilmiştir. Güvenli donanım tasarımı, fiziksel güvenlik önlemleri ve güvenli tedarik zinciri yönetimi bu yöntemlerin başlıcalarıdır. Güvenli donanım tasarımı, donanım bileşenlerinin güvenlik açıklarını en aza indirmeyi hedefler ve bu tasarım sürecinde güvenli mikroçipler, donanım tabanlı şifreleme ve güvenli başlatma teknolojileri kullanılır (Anderson, 2008).

Fiziksel güvenlik önlemleri, donanım bileşenlerinin yetkisiz erişimlerden korunmasını sağlar. Bu önlemler arasında güvenlik kasaları, biyometrik erişim kontrol sistemleri ve izinsiz giriş algılama sistemleri bulunur. Ayrıca, donanım bileşenlerinin fiziksel olarak tahrip edilmesini veya değiştirilmesini önlemek için çeşitli mekanik koruma yöntemleri de uygulanabilir (Smith & Kochan, 2009).

Güvenli tedarik zinciri yönetimi, donanım bileşenlerinin güvenli ve izlenebilir bir şekilde üretilmesini, taşınmasını ve dağıtılmasını sağlar. Tedarik zinciri güvenliği, sahte ürünlerin piyasaya sürülmesini önlemek için önemlidir ve bu süreçte blok zincir teknolojisi gibi yenilikçi çözümler kullanılabilir (Sabtu et al., 2015).

Bilgisayar donanımı, bilişim sistemlerinin temel bileşeni olmasına rağmen, donanım güvenliğinin ihmal edilmesi ciddi bilişim suçlarına yol açabilir. Donanım tabanlı saldırılar, donanım sahtekarlıkları ve yan kanal saldırıları, donanımın güvenliğini tehdit eden başlıca suç türleridir. Bu tehditlerle mücadele etmek için güvenli donanım tasarımı, fiziksel güvenlik önlemleri ve güvenli tedarik zinciri yönetimi gibi yöntemler kritik öneme sahiptir. Gelişen teknolojiyle birlikte, donanım güvenliğinin sağlanması ve bilişim suçlarının önlenmesi daha da önemli hale gelecektir.

9. Bilgisayar/Telekomünikasyon, Büyük Ağlar ve Kablosuz Ağlar

Telekomünikasyon, büyük ağlar ve kablosuz ağlar, modern bilişim dünyasının bel kemiğini oluşturur. Bu ağlar, verilerin hızlı ve güvenli bir şekilde iletilmesini sağlayarak iş dünyasından kişisel iletişime kadar geniş bir yelpazede kritik öneme sahiptir. Ancak, bu ağların güvenliğinde yaşanan zaaflar, çeşitli bilişim suçlarının ortaya çıkmasına neden olabilir (Stallings, 2013).

Telekomünikasyon altyapıları, ses, veri ve video iletimini sağlayan geniş ağ sistemleridir. Bu altyapılar, internet servis sağlayıcıları (ISP’ler), telefon hatları, fiber optik kablolar ve uydu sistemleri gibi bileşenleri içerir. Telekomünikasyon ağları üzerinden gerçekleştirilen saldırılar, bilgi çalma, iletişim kesintileri ve hizmet reddi saldırıları (DDoS) gibi çeşitli bilişim suçlarına yol açabilir (Upton & Creese, 2014).

Büyük ağlar, kurumsal ve kamu kurumlarının veri merkezlerini, bulut hizmetlerini ve geniş kapsamlı ağ yapılarını içerir. Bu tür ağlarda, milyonlarca cihaz ve kullanıcıya hizmet verilmesi, güvenlik açıklarını artırır. Özellikle büyük ağlarda yaşanan güvenlik ihlalleri, büyük miktarda hassas verinin sızdırılmasına ve ciddi maddi zararlara neden olabilir. Örneğin, 2013 yılında gerçekleşen Target veri ihlali, 40 milyondan fazla kredi kartı bilgisinin çalınmasıyla sonuçlanmış ve şirketin itibarına ciddi zarar vermiştir (Pagliery, 2014).

Kablosuz ağlar, mobil cihazlar ve IoT (Nesnelerin İnterneti) cihazları aracılığıyla verilerin kablosuz olarak iletilmesini sağlar. Bu ağlar, kullanıcılar için büyük kolaylıklar sunarken, aynı zamanda çeşitli güvenlik tehditlerine de açıktır. Kablosuz ağların güvenliği, WEP, WPA ve WPA2 gibi şifreleme protokolleri ile sağlanmaya çalışılsa da, bu protokollerdeki zayıflıklar saldırganlar tarafından kullanılabilir. Özellikle WPA2’nin KRACK saldırısı, kablosuz ağların ne kadar savunmasız olabileceğini göstermiştir (Vanhoef & Piessens, 2017).

Telekomünikasyon ve ağ altyapıları üzerinde gerçekleştirilen siber saldırılar çeşitli şekillerde olabilir. DDoS saldırıları, belirli bir hizmeti veya ağı devre dışı bırakmak amacıyla büyük miktarda trafik göndererek sunucuları aşırı yükler. Man-in-the-middle (MitM) saldırıları, iletişim hattına girerek veri iletimini kesintiye uğratır ve hassas bilgileri çalabilir. Ayrıca, phishing ve sosyal mühendislik saldırıları, kullanıcıları aldatmak ve zararlı yazılımlar yüklemek için kullanılabilir (NIST, 2015).

Telekomünikasyon ve ağ güvenliğini sağlamak için çeşitli stratejiler ve teknolojiler geliştirilmiştir. Güvenlik duvarları, izinsiz giriş tespit ve önleme sistemleri (IDS/IPS), sanal özel ağlar (VPN) ve güvenli şifreleme protokolleri, ağ güvenliğinin temel bileşenleridir. Ayrıca, düzenli güvenlik denetimleri ve zafiyet taramaları, ağların güvenliğini sağlamak için kritik öneme sahiptir (Stallings, 2013).

Kullanıcı eğitimi ve farkındalık programları da ağ güvenliğinin sağlanmasında önemli bir rol oynar. Kullanıcıların, siber tehditler ve güvenlik önlemleri konusunda bilinçlendirilmesi, sosyal mühendislik ve phishing saldırılarına karşı daha dirençli olmalarını sağlar (NIST, 2015).

Telekomünikasyon, büyük ağlar ve kablosuz ağlar, modern bilişim dünyasında kritik bir rol oynar, ancak bu ağların güvenliği sağlanmadığında ciddi bilişim suçlarına yol açabilir. DDoS, MitM ve phishing gibi saldırılar, ağ güvenliğini tehdit eden başlıca unsurlardır. Bu tehditlerle mücadele etmek için güçlü güvenlik önlemleri, düzenli denetimler ve kullanıcı eğitimi gibi stratejiler uygulanmalıdır. Gelişen teknoloji ile birlikte, ağ güvenliğinin sağlanması ve bilişim suçlarının önlenmesi daha da önemli hale gelecektir.

10. Bilgisayar/Veri ve Log Kaydı İnceleme

Veri ve log kaydı incelemesi, bilişim suçlarının tespiti, analizi ve önlenmesi açısından kritik öneme sahiptir. Bu süreç, dijital sistemlerdeki faaliyetlerin izlenmesi ve kayıt altına alınması ile başlar. Loglar, sistemlerin, uygulamaların ve kullanıcıların faaliyetleri hakkında ayrıntılı bilgiler içerir ve bu bilgilerin incelenmesi, bilişim suçlarının ortaya çıkarılmasında ve soruşturulmasında önemli bir rol oynar (Bejtlich, 2013).

Veri ve log kaydı incelemesi, bilişim suçlarına karşı koruma sağlamada ve olayların adli analizinde kullanılır. Loglar, sistemlerin nasıl ve ne zaman kullanıldığını, hangi işlemlerin yapıldığını ve kimlerin erişim sağladığını gösterir. Bu bilgiler, güvenlik ihlallerinin tespiti ve analizi için kritik öneme sahiptir. Ayrıca, log incelemeleri, saldırganların izlerinin sürülmesi ve suçun kapsamının belirlenmesi için kullanılır (Zeltser, 2016).

Loglar, farklı türlerde olabilir ve her biri farklı bilgileri içerir. Ağ logları, ağ trafiği hakkında bilgiler sağlar ve ağ saldırılarını tespit etmek için kullanılır. Sistem logları, işletim sistemleri ve uygulamalar tarafından oluşturulan ve sistem olaylarını kaydeden loglardır. Güvenlik logları, güvenlikle ilgili olayları ve ihlalleri kaydeder ve genellikle güvenlik duvarları, IDS/IPS sistemleri ve antivirüs yazılımları tarafından oluşturulur. Uygulama logları, belirli uygulamaların faaliyetlerini izler ve bu uygulamalardaki güvenlik açıklarını tespit etmek için kullanılır (Kent & Souppaya, 2006).

Veri incelemesi, log kayıtlarından elde edilen verilerin analiz edilmesi sürecidir. Bu süreç, normal ve anormal faaliyetleri ayırt etmek için kullanılabilecek kalıpların ve eğilimlerin belirlenmesini içerir. Anormal faaliyetler, potansiyel güvenlik ihlallerinin ve bilişim suçlarının işaretçisi olabilir. Veri incelemesi, saldırganların izlediği yolları ve kullandıkları teknikleri belirlemek için de kullanılır (Casey, 2011).

Log yönetimi, log kayıtlarının toplanması, saklanması ve analiz edilmesini kapsar. Etkili bir log yönetimi stratejisi, güvenlik olaylarının hızlı bir şekilde tespit edilmesini ve müdahale edilmesini sağlar. Bu strateji, logların merkezi bir konumda toplanmasını, sık sık yedeklenmesini ve güvenli bir şekilde saklanmasını içerir. Ayrıca, logların analiz edilmesi için gelişmiş araçlar ve teknikler kullanılmalıdır (Bejtlich, 2013).

Bilişim suçluları, log kayıtlarını manipüle ederek veya silerek izlerini gizlemeye çalışabilirler. Bu nedenle, log kayıtlarının bütünlüğünü sağlamak ve yetkisiz erişimlere karşı korumak önemlidir. Logların manipülasyonunu tespit etmek için, log kayıtları sık sık kontrol edilmeli ve herhangi bir anormallik tespit edildiğinde hızlı bir şekilde müdahale edilmelidir. Ayrıca, log kayıtlarının değişmez bir şekilde saklanmasını sağlamak için güvenilir bir log yönetim sistemi kullanılmalıdır (Kent & Souppaya, 2006).

Veri ve log kaydı incelemesi, bilişim suçlarının tespit edilmesi, analizi ve önlenmesi için hayati öneme sahiptir. Loglar, dijital sistemlerdeki faaliyetler hakkında ayrıntılı bilgiler sağlar ve bu bilgilerin incelenmesi, güvenlik ihlallerinin ve bilişim suçlarının ortaya çıkarılmasında kritik bir rol oynar. Etkili bir log yönetimi stratejisi, log kayıtlarının toplanmasını, saklanmasını ve analiz edilmesini kapsar ve bu strateji, güvenlik olaylarının hızlı bir şekilde tespit edilmesini ve müdahale edilmesini sağlar. Bilişim suçluları, log kayıtlarını manipüle ederek izlerini gizlemeye çalışabilirler, bu nedenle log kayıtlarının bütünlüğünü sağlamak ve yetkisiz erişimlere karşı korumak önemlidir. Gelişen teknoloji ile birlikte, veri ve log kaydı incelemesinin önemi daha da artacaktır.

11. Bilgisayar/Görüntü, Ses, Sinyal ve Grafik İşleme ve Analizi

Görüntü, ses, sinyal ve grafik işleme teknolojileri, modern bilişim dünyasında önemli bir rol oynamaktadır. Bu teknolojiler, multimedya verilerin işlenmesi ve analiz edilmesinde kullanılarak çeşitli uygulamalarda geniş bir kullanım alanı bulmaktadır. Ancak, bu teknolojilerin kötüye kullanılması, bilişim suçlarının işlenmesinde önemli bir araç haline gelebilir. Bilişim suçları kapsamında, görüntü, ses, sinyal ve grafik işleme ve analiz tekniklerinin kullanımı, çeşitli dolandırıcılık, veri ihlalleri ve gizlilik ihlalleri gibi suçların ortaya çıkmasına neden olabilir (Gonzalez & Woods, 2018).

Görüntü işleme, dijital görüntülerin manipülasyonu ve analizi ile ilgilidir. Bu teknoloji, yüz tanıma sistemleri, güvenlik kameraları ve tıbbi görüntüleme gibi alanlarda yaygın olarak kullanılmaktadır. Ancak, görüntü işleme teknolojilerinin kötüye kullanılması, sahte kimlik oluşturma, izinsiz gözetleme ve kişisel gizliliğin ihlali gibi bilişim suçlarına yol açabilir. Özellikle sahte kimlik oluşturma, sahte belgeler veya kimlik kartları üretmek için kullanılan bir yöntemdir ve bu tür sahtecilik olayları, ciddi güvenlik tehditlerine neden olabilir (Jain et al., 2011).

Ses işleme teknolojileri, ses sinyallerinin analiz edilmesi ve manipülasyonu ile ilgilidir. Ses işleme, ses tanıma, sesli komut sistemleri ve konuşma analizi gibi uygulamalarda kullanılır. Ancak, ses işleme teknolojilerinin kötüye kullanılması, telefon dolandırıcılığı, izinsiz dinleme ve sesli komut sistemlerinin manipülasyonu gibi suçlara yol açabilir. Özellikle, sesli komut sistemlerinin manipülasyonu, sesli asistanlar veya otomatik yanıt sistemleri gibi cihazların yetkisiz erişimine neden olabilir (Rabiner & Schafer, 2011).

Sinyal işleme, dijital ve analog sinyallerin analiz edilmesi ve manipülasyonu ile ilgilidir. Bu teknoloji, telekomünikasyon, radar sistemleri ve biyomedikal sinyal işleme gibi alanlarda yaygın olarak kullanılır. Sinyal işleme teknolojilerinin kötüye kullanılması, izinsiz veri erişimi, iletişim dinleme ve sinyal manipülasyonu gibi suçlara neden olabilir. Özellikle iletişim dinleme, özel iletişimlerin yetkisiz kişiler tarafından izlenmesi veya kaydedilmesi anlamına gelir ve bu durum, gizlilik ihlallerine yol açabilir (Proakis & Manolakis, 2007).

Grafik işleme teknolojileri, dijital grafiklerin oluşturulması ve manipülasyonu ile ilgilidir. Bu teknoloji, bilgisayar grafikleri, oyun geliştirme ve animasyon gibi alanlarda kullanılır. Ancak, grafik işleme teknolojilerinin kötüye kullanılması, sahte görseller oluşturma, dijital manipülasyon ve telif hakkı ihlalleri gibi suçlara yol açabilir. Özellikle sahte görseller oluşturma, sosyal medya ve haber siteleri üzerinden yanlış bilgi yaymak için kullanılan bir yöntemdir ve bu tür sahtecilik olayları, toplumda ciddi bilgi kirliliğine neden olabilir (Foley et al., 1995).

Görüntü, ses, sinyal ve grafik işleme teknolojilerinin kötüye kullanımını önlemek için çeşitli güvenlik önlemleri ve korunma stratejileri geliştirilmiştir. Bu önlemler arasında gelişmiş şifreleme teknikleri, biyometrik doğrulama sistemleri ve yapay zeka tabanlı analiz araçları bulunmaktadır. Ayrıca, kullanıcı eğitimi ve farkındalık programları, bu teknolojilerin güvenli kullanımını sağlamak için önemlidir. Özellikle yapay zeka tabanlı analiz araçları, sahtecilik olaylarını tespit etmek ve önlemek için etkili bir çözüm sunar (Goodfellow et al., 2016).

Görüntü, ses, sinyal ve grafik işleme teknolojileri, modern bilişim dünyasında geniş bir kullanım alanı bulurken, bu teknolojilerin kötüye kullanılması bilişim suçlarına yol açabilir. Sahte kimlik oluşturma, telefon dolandırıcılığı, iletişim dinleme ve sahte görseller oluşturma gibi suçlar, bu teknolojilerin kötüye kullanımının başlıca örnekleridir. Bu tehditlerle mücadele etmek için güçlü güvenlik önlemleri, kullanıcı eğitimi ve yapay zeka tabanlı analiz araçları gibi stratejiler uygulanmalıdır. Gelişen teknoloji ile birlikte, bu alanlarda güvenliğin sağlanması ve bilişim suçlarının önlenmesi daha da önemli hale gelecektir.

12. Bilgisayar/Sayısal Depolama Ünitelerinde ve Cep Telefonlarında Veri Kurtarma ve Veri Analizi

Sayısal depolama üniteleri ve cep telefonları, modern bilişim dünyasında veri saklama ve erişim için yaygın olarak kullanılan cihazlardır. Bu cihazlar, bireylerin ve kurumların günlük işlerini yürütmelerinde kritik bir rol oynamaktadır. Ancak, bu cihazlarda saklanan verilerin güvenliği ve bütünlüğü, bilişim suçlarına karşı korunması gereken önemli bir alandır. Veri kurtarma ve veri analizi teknikleri, bu bağlamda hem suçların aydınlatılmasında hem de veri kayıplarının önlenmesinde hayati bir rol oynar (Nelson, Phillips, & Steuart, 2019).

Sayısal depolama üniteleri, sabit diskler, SSD’ler, USB bellekler ve hafıza kartları gibi cihazları içerir. Bu cihazlar, büyük miktarda veriyi güvenli bir şekilde saklama kapasitesine sahiptir. Ancak, fiziksel hasar, yazılım hataları veya siber saldırılar nedeniyle bu veriler kaybolabilir veya zarar görebilir. Veri kurtarma teknikleri, bu tür kayıpların telafi edilmesinde kullanılır. Veri kurtarma işlemleri, genellikle özel yazılımlar ve donanımlar kullanılarak gerçekleştirilir ve bu işlemler sırasında verilerin bütünlüğü ve gizliliği korunmaya çalışılır (Carrier, 2005).

Cep telefonları, günlük yaşamın vazgeçilmez bir parçası haline gelmiş olup, iletişim, sosyal medya, e-posta ve diğer kişisel verilerin saklanması için yoğun bir şekilde kullanılmaktadır. Cep telefonlarından veri kurtarma ve analizi, adli bilişim incelemelerinde kritik bir rol oynar. Telefonlarda saklanan SMS, çağrı kayıtları, fotoğraflar, videolar ve uygulama verileri, suçların aydınlatılmasında önemli deliller sağlayabilir. Cep telefonlarından veri kurtarma işlemleri, genellikle cihazın belleğindeki verilerin okunması ve analiz edilmesiyle gerçekleştirilir (Casey, 2011).

Bilişim suçları kapsamında, veri analizi teknikleri, suçların izini sürmek ve delil toplamak için kullanılır. Bu analizler, cihazlarda saklanan verilerin incelenmesi, bağlantıların tespiti ve şüphelilerin hareketlerinin izlenmesi gibi işlemleri içerir. Veri analizi, aynı zamanda verilerin zaman damgaları, meta veriler ve diğer dijital izler üzerinden incelenmesini de kapsar. Bu süreçte, adli bilişim uzmanları, verilerin manipüle edilip edilmediğini ve suçla ilişkili olup olmadığını belirlemek için detaylı analizler yapar (Hargreaves & McDonald, 2012).

Veri güvenliğini sağlamak için çeşitli yöntemler ve teknolojiler geliştirilmiştir. Şifreleme, verilerin yetkisiz erişimlere karşı korunmasında en etkili yöntemlerden biridir. Bunun yanı sıra, düzenli yedekleme işlemleri, veri kayıplarının önlenmesinde kritik bir rol oynar. Cep telefonlarında ve sayısal depolama ünitelerinde saklanan verilerin güvenliği için, cihazların güncel yazılım ve güvenlik yamalarıyla korunması önemlidir. Ayrıca, kullanıcıların güçlü parolalar kullanması ve cihazlarının güvenlik ayarlarını düzenli olarak kontrol etmeleri de veri güvenliğini artırır (Stallings, 2017).

Sayısal depolama üniteleri ve cep telefonları, modern bilişim dünyasında veri saklama ve erişim için vazgeçilmez cihazlardır. Ancak, bu cihazlarda saklanan verilerin güvenliği, bilişim suçlarına karşı korunması gereken önemli bir alandır. Veri kurtarma ve veri analizi teknikleri, hem suçların aydınlatılmasında hem de veri kayıplarının önlenmesinde hayati bir rol oynar. Bu bağlamda, güçlü güvenlik önlemleri ve kullanıcı bilinçlendirme programları, verilerin korunmasında ve bilişim suçlarının önlenmesinde büyük önem taşır.

13. Bilgisayar/Bilgi Güvenliği, Siber Güvenlik ve Kişisel Verilerin Korunması

Bilgi güvenliği, siber güvenlik ve kişisel verilerin korunması, dijital çağın en kritik konularından biridir. Bu alanlar, bireylerin ve kurumların dijital varlıklarını, kişisel bilgilerini ve operasyonel verilerini korumak için geliştirilmiştir. Ancak, bu alanlarda yaşanan zaaflar, ciddi bilişim suçlarının ortaya çıkmasına neden olabilir. Bu suçlar arasında veri ihlalleri, kimlik hırsızlığı, fidye yazılımları ve siber casusluk gibi çeşitli tehditler bulunmaktadır (Andress, 2014).

Bilgi güvenliği, bilgilerin gizliliğini, bütünlüğünü ve erişilebilirliğini sağlamak amacıyla uygulanan politikalar ve prosedürleri kapsar. Bilgi güvenliği, sadece dijital verileri değil, aynı zamanda fiziksel belgeleri ve diğer bilgi türlerini de içerir. Bu güvenlik önlemleri, veri şifreleme, erişim kontrolü, güvenlik duvarları ve izinsiz giriş tespit sistemleri gibi teknolojilerle sağlanır (Whitman & Mattord, 2011).

Siber güvenlik, bilgisayar sistemleri, ağlar ve verilerin siber tehditlere karşı korunmasını hedefler. Siber tehditler arasında kötü amaçlı yazılımlar, phishing saldırıları, DDoS saldırıları ve siber casusluk bulunmaktadır. Siber güvenlik önlemleri, siber tehditleri tespit etmek, önlemek ve bu tehditlerle başa çıkmak için kullanılan teknolojiler ve stratejileri içerir. Bu önlemler arasında antivirüs yazılımları, güvenlik duvarları, IDS/IPS sistemleri ve siber güvenlik farkındalığı eğitimleri yer alır (Kaspersky, 2015).

Kişisel verilerin korunması, bireylerin kişisel bilgilerinin izinsiz erişim, kullanım ve ifşa edilmesini önlemek amacıyla uygulanan yasalar ve düzenlemeleri kapsar. Kişisel verilerin korunması, GDPR (Genel Veri Koruma Yönetmeliği) gibi uluslararası düzenlemelerle sağlanır. Bu düzenlemeler, bireylerin kişisel verileri üzerinde daha fazla kontrol sahibi olmalarını ve bu verilerin korunmasını sağlar. Kişisel verilerin korunması, veri minimizasyonu, anonimleştirme ve veri saklama politikaları gibi önlemlerle sağlanır (Voigt & Von dem Bussche, 2017).

Bilişim suçları, bilgi güvenliği ve siber güvenlik önlemlerinin ihlaliyle gerçekleştirilen suçlardır. Bu suçlar arasında veri ihlalleri, kimlik hırsızlığı, fidye yazılımları ve siber casusluk bulunmaktadır. Veri ihlalleri, yetkisiz kişilerin hassas verilere erişim sağlamasıyla ortaya çıkar ve bu durum, maddi kayıplara ve itibar kaybına yol açabilir. Kimlik hırsızlığı, bireylerin kişisel bilgilerinin çalınarak kötü amaçlarla kullanılmasıdır ve bu suç, ciddi finansal zararlara neden olabilir (Herath & Rao, 2009).

Fidye yazılımları, kullanıcıların dosyalarını şifreleyerek onları kullanılamaz hale getirir ve kullanıcıların bu dosyaları geri almak için fidye ödemelerini talep eder. Siber casusluk ise, devlet veya özel kurumların gizli bilgilerini çalmak amacıyla gerçekleştirilen siber saldırılardır. Bu tür saldırılar, ulusal güvenlik ve ticari sırlar açısından ciddi tehditler oluşturur (Singer & Friedman, 2014).

Bilgi güvenliği, siber güvenlik ve kişisel verilerin korunması için çeşitli korunma yöntemleri ve stratejiler geliştirilmiştir. Bu yöntemler arasında çok faktörlü kimlik doğrulama, veri şifreleme, güvenlik duvarları, IDS/IPS sistemleri ve güvenlik farkındalığı eğitimleri bulunmaktadır. Ayrıca, düzenli güvenlik denetimleri ve sızma testleri, sistemlerin güvenliğini sağlamak için önemlidir (Pfleeger & Pfleeger, 2007).

Kullanıcı eğitimi ve farkındalık programları, siber tehditlere karşı korunmanın kritik bir bileşenidir. Kullanıcıların siber güvenlik tehditleri ve korunma yöntemleri hakkında bilinçlendirilmesi, sosyal mühendislik ve phishing saldırılarına karşı daha dirençli olmalarını sağlar (Hadnagy, 2018).

Bilgi güvenliği, siber güvenlik ve kişisel verilerin korunması, dijital çağda hayati öneme sahiptir. Veri ihlalleri, kimlik hırsızlığı, fidye yazılımları ve siber casusluk gibi bilişim suçları, bu alanlarda yaşanan zaaflar nedeniyle ortaya çıkabilir. Bu tehditlerle mücadele etmek için güçlü güvenlik önlemleri, kullanıcı eğitimi ve farkındalık programları gibi stratejiler uygulanmalıdır. Gelişen teknoloji ile birlikte, bilgi güvenliği ve siber güvenliğin sağlanması, kişisel verilerin korunması daha da önemli hale gelecektir.

14. Bilgisayar/Veritabanı ve Veri Merkezi

Veritabanları ve veri merkezleri, modern bilişim dünyasının kritik bileşenleridir. Bu sistemler, büyük miktarda verinin depolanması, yönetilmesi ve erişilmesi için kullanılan altyapıları sağlar. Ancak, bu önemli altyapılar, bilişim suçlarının hedefi haline gelebilir. Veritabanları ve veri merkezlerine yönelik saldırılar, veri ihlalleri, kimlik hırsızlığı ve veri manipülasyonu gibi çeşitli suçlara yol açabilir (Elmasri & Navathe, 2010).

Veritabanı güvenliği, verilerin yetkisiz erişim, manipülasyon veya yok edilmesinden korunmasını sağlar. Veritabanı güvenliği, erişim kontrolü, kullanıcı kimlik doğrulama, veri şifreleme ve izinsiz giriş tespit sistemleri gibi çeşitli güvenlik önlemlerini içerir. Bu önlemler, veritabanlarında depolanan hassas bilgilerin korunmasında hayati öneme sahiptir. Örneğin, sağlık kayıtları, finansal bilgiler ve kişisel kimlik bilgileri gibi veriler, özel koruma gerektirir (Bertino & Sandhu, 2005).

Veri merkezleri, büyük miktarda verinin depolandığı, işlendiği ve yönetildiği fiziksel veya sanal tesislerdir. Veri merkezleri, bulut bilişim hizmetlerinin temelini oluşturur ve işletmelerin dijital altyapılarını destekler. Ancak, veri merkezlerine yönelik siber saldırılar, ciddi güvenlik tehditlerine yol açabilir. DDoS saldırıları, veri sızıntıları ve fidye yazılımları, veri merkezlerinin karşı karşıya kaldığı başlıca tehditlerdir (Kavis, 2014).

Veritabanlarına yönelik saldırılar, SQL enjeksiyon saldırıları, veri sızıntıları ve veri manipülasyonu gibi çeşitli bilişim suçlarını içerir. SQL enjeksiyon saldırıları, saldırganların veritabanına kötü amaçlı SQL kodları enjekte ederek veri çekmesini, değiştirmesini veya silmesini sağlar. Bu tür saldırılar, web uygulamaları üzerinden gerçekleştirilir ve ciddi veri ihlallerine yol açabilir. Veri sızıntıları ise, hassas verilerin yetkisiz kişiler tarafından erişilmesi ve çalınmasıdır. Bu tür ihlaller, büyük maddi kayıplara ve itibar kaybına neden olabilir (Halfond et al., 2006).

Veri merkezlerine yönelik tehditler, fiziksel güvenlik ihlalleri, enerji kesintileri, doğal afetler ve siber saldırılar gibi çeşitli riskleri içerir. Fiziksel güvenlik ihlalleri, veri merkezlerine yetkisiz erişim sağlanarak donanımların çalınması veya zarar görmesiyle sonuçlanabilir. Enerji kesintileri ve doğal afetler ise, veri merkezlerinin operasyonlarını kesintiye uğratabilir ve veri kaybına yol açabilir. Siber saldırılar, veri merkezlerindeki hassas bilgilerin çalınması veya zarar görmesiyle sonuçlanabilir (Sun et al., 2011).

Veritabanı ve veri merkezi güvenliğini sağlamak için çeşitli korunma yöntemleri ve stratejiler geliştirilmiştir. Veritabanı güvenliği için en iyi uygulamalar arasında erişim kontrol politikaları, veri şifreleme, güvenlik duvarları ve izinsiz giriş tespit sistemleri bulunur. Kullanıcıların yetkisiz erişimini önlemek için çok faktörlü kimlik doğrulama yöntemleri kullanılmalıdır (Bertino & Sandhu, 2005).

Veri merkezlerinin güvenliği için ise fiziksel güvenlik önlemleri, enerji yedekleme sistemleri ve doğal afetlere karşı dayanıklı altyapılar oluşturulmalıdır. Ayrıca, düzenli güvenlik denetimleri ve sızma testleri, veri merkezlerinin güvenliğini sağlamak için kritik öneme sahiptir. Siber saldırılara karşı korunmak için, veri merkezlerinde güvenlik duvarları, IDS/IPS sistemleri ve gelişmiş şifreleme yöntemleri kullanılmalıdır (Kavis, 2014).

Veritabanları ve veri merkezleri, modern bilişim dünyasında kritik bir rol oynamaktadır ve bu sistemlerin güvenliği, bilişim suçlarına karşı korunmada hayati öneme sahiptir. SQL enjeksiyon saldırıları, veri sızıntıları ve fiziksel güvenlik ihlalleri gibi tehditler, bu sistemlerin güvenliğini tehdit eden başlıca unsurlardır. Bu tehditlerle mücadele etmek için güçlü güvenlik önlemleri, kullanıcı eğitimi ve farkındalık programları gibi stratejiler uygulanmalıdır. Gelişen teknoloji ile birlikte, veritabanı ve veri merkezi güvenliğinin sağlanması, bilişim suçlarının önlenmesi açısından daha da önemli hale gelecektir.

15. Bilgisayar/Bilişim Proje Yönetimi

Bilişim proje yönetimi, bilgi teknolojileri projelerinin planlanması, yürütülmesi ve tamamlanmasını kapsayan bir disiplindir. Bu alan, projelerin zamanında, bütçe dahilinde ve belirlenen kalite standartlarına uygun olarak tamamlanmasını sağlamak için çeşitli metodolojiler ve araçlar kullanır. Ancak, bilişim projelerinin karmaşıklığı ve geniş kapsamı, bilişim suçlarına karşı savunmasızlık yaratabilir. Proje yönetiminde yaşanan güvenlik açıkları, veri ihlalleri, kimlik hırsızlığı ve diğer siber suçların gerçekleşmesine zemin hazırlayabilir (Schwalbe, 2015).

Bilişim proje yönetimi, bilgi teknolojileri projelerinin belirlenen hedeflere ulaşmasını sağlamak için gerekli süreçleri, metodolojileri ve araçları içeren bir alandır. Proje yönetimi, proje planlaması, yürütme, izleme ve kontrol, kapanış gibi temel süreçleri içerir. Başarılı bir bilişim proje yönetimi, proje hedeflerine ulaşmak için kaynakların etkin bir şekilde kullanılmasını, risklerin yönetilmesini ve projelerin zamanında tamamlanmasını sağlar (PMI, 2017).

Bilişim projelerinde güvenlik ve risk yönetimi, proje başarısının kritik unsurlarından biridir. Proje yönetimi süreçlerinde güvenlik açıklarının belirlenmesi, bu açıkların giderilmesi için stratejiler geliştirilmesi ve risklerin sürekli olarak izlenmesi gerekmektedir. Güvenlik riskleri, veri sızıntıları, izinsiz erişim, kötü amaçlı yazılımlar ve sosyal mühendislik saldırıları gibi çeşitli tehditleri içerebilir (Kerzner, 2013).

Bilişim projelerinde yaşanan güvenlik açıkları, bilişim suçlarına yol açabilir. Özellikle büyük ölçekli projelerde, hassas verilerin yönetilmesi ve korunması önemli bir gerekliliktir. Proje yönetimi sırasında yaşanan veri ihlalleri, kişisel ve kurumsal bilgilerin yetkisiz kişilerin eline geçmesine neden olabilir. Bu durum, kimlik hırsızlığı, finansal dolandırıcılık ve diğer siber suçların gerçekleşmesine zemin hazırlar (Duncan, 1996).

Farklı proje yönetimi metodolojileri, bilişim projelerinde güvenlik ve risk yönetimi için çeşitli yaklaşımlar sunar. Örneğin, Agile metodolojisi, projelerin küçük parçalara bölünerek yönetilmesini sağlar ve bu sayede güvenlik açıklarının daha hızlı tespit edilip giderilmesine olanak tanır. Waterfall metodolojisi ise, projelerin aşamalı olarak ilerlemesini sağlayarak her aşamanın sonunda güvenlik kontrollerinin yapılmasını mümkün kılar (Schwalbe, 2015).

Bilişim proje yönetiminde kullanılan çeşitli güvenlik araçları ve teknikler, projelerin güvenliğini sağlamada önemli rol oynar. Bu araçlar arasında proje yönetim yazılımları, güvenlik izleme sistemleri, şifreleme teknolojileri ve izinsiz giriş tespit sistemleri bulunur. Ayrıca, proje ekiplerinin güvenlik farkındalığını artırmak için düzenli eğitimler ve farkındalık programları uygulanmalıdır (PMI, 2017).

Bilişim projelerinin başarılı bir şekilde tamamlanması, belirlenen hedeflere ulaşmakla birlikte, güvenlik ve risk yönetimi stratejilerinin etkin bir şekilde uygulanmasına bağlıdır. Başarı kriterleri arasında, proje hedeflerinin gerçekleştirilmesi, bütçe dahilinde kalınması, proje zamanında tamamlanması ve proje çıktılarının yüksek kalite standartlarına uygun olması yer alır. Güvenlik açıklarının minimize edilmesi ve risklerin etkin bir şekilde yönetilmesi, bilişim projelerinin başarısının anahtarıdır (Kerzner, 2013).

Bilişim proje yönetimi, bilgi teknolojileri projelerinin başarılı bir şekilde tamamlanmasını sağlamak için kritik bir disiplindir. Ancak, proje yönetiminde yaşanan güvenlik açıkları ve riskler, bilişim suçlarına yol açabilir. Proje yönetimi süreçlerinde güvenlik ve risk yönetiminin etkin bir şekilde uygulanması, projelerin güvenli ve başarılı bir şekilde tamamlanmasını sağlar. Farklı proje yönetimi metodolojileri ve güvenlik araçları, projelerin güvenliğini artırmada önemli rol oynar. Gelişen teknoloji ile birlikte, bilişim proje yönetiminde güvenlik ve risk yönetimi stratejilerinin önemi daha da artmaktadır.

16. Bilgisayar/Yapay Zeka, Büyük Veri ve Veri Madenciliği

Yapay zeka (YZ), büyük veri ve veri madenciliği, modern bilişim dünyasında devrim yaratan teknolojilerdir. Bu teknolojiler, büyük miktarda veriyi analiz ederek anlamlı bilgiler elde etmeyi sağlar ve çeşitli sektörlerde geniş uygulama alanlarına sahiptir. Ancak, bu teknolojiler aynı zamanda bilişim suçlarının işlenmesinde ve bu suçlarla mücadelede de önemli rol oynar. Bilişim suçlarının tespiti, analizi ve önlenmesinde yapay zeka ve veri madenciliği teknikleri giderek daha fazla kullanılmaktadır (Russell & Norvig, 2020).

Yapay zeka, makine öğrenimi algoritmaları ve derin öğrenme modelleri aracılığıyla bilişim suçlarının tespitinde ve analizinde güçlü bir araçtır. Özellikle, anomali tespiti ve davranış analizi konularında YZ sistemleri etkin bir şekilde kullanılmaktadır. Anomali tespiti, normal davranış kalıplarından sapmaları belirleyerek potansiyel güvenlik tehditlerini tespit etmeyi sağlar. Bu tür sistemler, siber saldırıları ve veri ihlallerini erken aşamalarda tespit edebilir (Goodfellow et al., 2016).

YZ aynı zamanda kimlik sahtekarlığı, dolandırıcılık ve kimlik avı saldırıları gibi bilişim suçlarına karşı da kullanılmaktadır. Örneğin, bankacılık sektöründe kullanılan YZ tabanlı dolandırıcılık tespit sistemleri, kullanıcıların harcama alışkanlıklarını analiz ederek olağandışı işlemleri tespit edebilir. Bu tür sistemler, dolandırıcılık girişimlerini gerçek zamanlı olarak engelleyerek finansal kayıpları minimize eder (Ngai et al., 2011).

Büyük veri, hacmi, çeşitliliği ve hızı yüksek olan veri setlerini ifade eder. Büyük veri analitiği, bu veri setlerinden değerli bilgilerin çıkarılmasını sağlar. Ancak, büyük veri ortamlarında güvenlik ve gizlilik önemli bir sorundur. Büyük veri sistemleri, büyük miktarda hassas veriyi depolar ve işler, bu da onları siber saldırılar için çekici hedefler haline getirir (Chen et al., 2014).

Büyük veri analitiği, bilişim suçlarının tespitinde ve önlenmesinde de kullanılır. Örneğin, büyük veri analitiği ile ağ trafiği izlenebilir ve siber saldırılar erken aşamalarda tespit edilebilir. Ayrıca, büyük veri sistemleri üzerinde gerçekleştirilen analizler, siber saldırıların kaynağını belirlemeye ve saldırı modellerini anlamaya yardımcı olabilir (Zikopoulos et al., 2012).

Veri madenciliği, büyük veri setlerinden anlamlı bilgilerin çıkarılması sürecidir. Bu süreç, bilişim suçlarının tespiti ve analizi için önemli bir araçtır. Veri madenciliği teknikleri, siber saldırıların tespiti, dolandırıcılık analizi ve kimlik sahtekarlığı gibi çeşitli uygulamalarda kullanılır. Özellikle, sınıflandırma, kümeleme ve ilişkilendirme algoritmaları, bilişim suçlarının tespitinde yaygın olarak kullanılmaktadır (Han et al., 2011).

Örneğin, sınıflandırma algoritmaları, e-posta dolandırıcılığını tespit etmek için kullanılabilir. Bu algoritmalar, meşru e-postalar ile dolandırıcılık amaçlı e-postalar arasındaki farkları öğrenir ve yeni gelen e-postaları sınıflandırır. Kümeleme algoritmaları ise, ağ trafiğindeki anormal davranışları tespit etmek için kullanılabilir. Bu algoritmalar, normal ve anormal trafik desenlerini ayırt ederek potansiyel siber saldırıları belirler (Kumar & Nandhini, 2016).

Yapay zeka, büyük veri ve veri madenciliği, bilişim suçlarının tespitinde ve önlenmesinde kritik öneme sahiptir. Bu teknolojiler, büyük miktarda veriyi analiz ederek anormallikleri ve potansiyel tehditleri belirler. Yapay zeka sistemleri, siber saldırıları, dolandırıcılığı ve kimlik sahtekarlığını tespit etmek için kullanılırken, büyük veri analitiği ve veri madenciliği teknikleri, bu suçların kaynağını ve modellerini anlamaya yardımcı olur. Ancak, bu teknolojilerin kendileri de güvenlik ve gizlilik riskleri taşır ve bu risklerin yönetilmesi, bilişim suçlarıyla etkin mücadele için gereklidir. Gelişen teknoloji ile birlikte, yapay zeka, büyük veri ve veri madenciliği uygulamaları, bilişim suçlarıyla mücadelede daha da önemli hale gelecektir.

17. Bilgisayar/Kriptoloji, Blok Zincir ve Kripto Paralar

Kriptoloji, blok zincir ve kripto paralar, modern bilişim dünyasında giderek daha fazla önem kazanan alanlardır. Kriptoloji, verilerin güvenliğini sağlamak için şifreleme tekniklerini kullanırken, blok zincir ve kripto paralar, dijital ekonomi ve finansal sistemlerde devrim niteliğinde değişiklikler yaratmaktadır. Ancak, bu teknolojilerin kötüye kullanımı, çeşitli bilişim suçlarının işlenmesine neden olabilmektedir (Stallings, 2017).

Kriptoloji, bilgilerin gizliliğini, bütünlüğünü ve doğruluğunu sağlamak için matematiksel teknikler kullanır. Şifreleme, verileri yetkisiz erişimlere karşı korumanın temel yöntemidir. Simetrik ve asimetrik şifreleme algoritmaları, modern kriptolojinin temel taşlarıdır. Bununla birlikte, kriptografi, yalnızca güvenliği sağlamakla kalmaz, aynı zamanda siber suçlular tarafından da veri gizleme ve iz bırakmama amaçlarıyla kullanılabilir (Katz & Lindell, 2014).

Örneğin, fidye yazılımları (ransomware), kriptografi tekniklerini kullanarak kurbanların dosyalarını şifreler ve fidye ödenene kadar erişimi engeller. Bu tür saldırılar, özellikle son yıllarda artmış ve büyük maddi zararlara yol açmıştır. Ayrıca, kriptografi, iletişimlerin gizliliğini sağlamak için de kullanılabilir ve bu durum, suçluların faaliyetlerini gizlemelerini zorlaştırabilir (Greenberg, 2019).

Blok zincir, merkezi olmayan ve dağıtık bir veri tabanı teknolojisidir. Bu teknoloji, veri bütünlüğünü ve güvenliğini sağlamak için kriptografik teknikler kullanır. Blok zincir, finansal işlemlerden tedarik zinciri yönetimine kadar birçok alanda kullanılmaktadır. Blok zincirin en bilinen uygulaması, kripto paralardır. Bitcoin ve Ethereum gibi kripto paralar, blok zincir teknolojisinin en yaygın örnekleridir (Nakamoto, 2008).

Blok zincir teknolojisi, birçok avantaj sunmasına rağmen, güvenlik ve gizlilik riskleri de taşır. Özellikle, akıllı sözleşmelerdeki (smart contracts) güvenlik açıkları, ciddi finansal kayıplara neden olabilir. Ayrıca, blok zincir ağlarında gerçekleştirilen saldırılar, ağın güvenliğini tehlikeye atabilir. 51% saldırısı, madencilik gücünün çoğunluğunu ele geçiren bir saldırganın blok zincir ağını manipüle etmesine olanak tanır (Conti et al., 2018).

Kripto paralar, finansal işlemlerde anonimlik ve gizlilik sağlamaları nedeniyle suç faaliyetlerinde yaygın olarak kullanılmaktadır. Özellikle, kara para aklama, uyuşturucu ticareti ve yasa dışı mal ticareti gibi suçlarda kripto paralar tercih edilmektedir. Darknet piyasalarında kripto paraların kullanımı, bu tür suç faaliyetlerinin izlenmesini zorlaştırmaktadır (Foley et al., 2019).

Kripto paralar ayrıca fidye yazılımı saldırılarında fidye ödemeleri için de kullanılmaktadır. Bu durum, suçluların izlenmesini zorlaştırmakta ve kolluk kuvvetlerinin bu tür suçlarla mücadele etmesini güçleştirmektedir. Kripto para borsalarındaki güvenlik açıkları ve saldırılar, büyük maddi kayıplara neden olabilir. Örneğin, 2014 yılında Mt. Gox borsasının hacklenmesi, yaklaşık 450 milyon dolar değerinde Bitcoin’in çalınmasına yol açmıştır (Vasek & Moore, 2015).

Kriptoloji, blok zincir ve kripto paralar, modern bilişim dünyasında kritik öneme sahip teknolojilerdir. Bu teknolojiler, veri güvenliğini sağlamak, finansal sistemleri dönüştürmek ve yeni iş modelleri yaratmak için geniş uygulama alanlarına sahiptir. Ancak, bu teknolojilerin kötüye kullanımı, çeşitli bilişim suçlarının işlenmesine neden olabilir. Kriptografi, fidye yazılımları ve gizli iletişimler için kullanılırken, blok zincir teknolojisi ve kripto paralar, anonimlik ve gizlilik sağlamaları nedeniyle suç faaliyetlerinde yaygın olarak kullanılmaktadır. Bu nedenle, bu teknolojilerin güvenliği ve etik kullanımı, bilişim suçlarıyla mücadelede önemli bir rol oynamaktadır. Gelişen teknoloji ile birlikte, bu alanlardaki güvenlik ve gizlilik risklerinin yönetilmesi, bilişim suçlarının önlenmesi için kritik öneme sahip olacaktır.

18. Bilgisayar/Dağıtık Sistemler ve Nesnelerin İnterneti

Dağıtık sistemler ve Nesnelerin İnterneti (IoT), modern bilgi teknolojisinin temel taşlarıdır. Bu teknolojiler, büyük ölçekli veri işleme, depolama ve iletişim gereksinimlerini karşılamak için kullanılır. Dağıtık sistemler, birden fazla bilgisayarın bir arada çalışarak tek bir sistem gibi davranmasını sağlar ve bu yapı, verimlilik ve güvenilirlik açısından birçok avantaj sunar (Tanenbaum & Van Steen, 2016). IoT ise, internet bağlantılı cihazların birbiriyle ve merkezi sistemlerle etkileşimde bulunmasını sağlayarak hayatımızın birçok alanında devrim yaratmaktadır (Atzori et al., 2010). Ancak, bu teknolojilerin yaygınlaşması, bilişim suçları açısından yeni riskler ve tehditler doğurmuştur.

Dağıtık sistemler, merkezi olmayan yapıları nedeniyle siber saldırılar için cazip hedeflerdir. Bu sistemler, ağ üzerinden sürekli veri alışverişi yaptığı için, verinin bütünlüğü, gizliliği ve erişilebilirliği kritik öneme sahiptir. Dağıtık sistemlerin güvenliği, çeşitli katmanlarda sağlanmalıdır; ağ güvenliği, veritabanı güvenliği, uygulama güvenliği ve kullanıcı erişim kontrolleri bu katmanlardan bazılarıdır (Coulouris et al., 2012).

Dağıtık sistemlerde en yaygın bilişim suçlarından biri DDoS (Distributed Denial of Service) saldırılarıdır. Bu tür saldırılar, birçok bilgisayardan gelen eşzamanlı isteklerle hedef sistemi aşırı yükleyerek hizmet dışı bırakmayı amaçlar. Ayrıca, dağıtık sistemlerde veri ihlalleri ve yetkisiz erişimler de önemli tehditler arasındadır. Bu tehditlerle başa çıkmak için, güçlü kimlik doğrulama mekanizmaları, veri şifreleme ve sürekli izleme gereklidir (Mirkovic & Reiher, 2004).

IoT cihazları, günlük yaşamımızda yaygın olarak kullanılmakta ve sağlık, ev otomasyonu, endüstriyel kontrol sistemleri gibi birçok alanda hizmet sunmaktadır. Ancak, bu cihazlar genellikle sınırlı işlem gücü ve hafıza kapasitesine sahip oldukları için, güvenlik önlemleri yeterince güçlü olmayabilir. IoT cihazlarının güvenliği, fiziksel güvenlik, yazılım güncellemeleri, veri şifreleme ve ağ güvenliği gibi birçok boyutu içerir (Weber, 2010).

IoT cihazlarının yaygın kullanımı, siber suçlular için yeni fırsatlar yaratmaktadır. Özellikle, bu cihazların zayıf güvenlik yapılandırmaları, kötü niyetli yazılımlar (malware) ve botnet saldırıları için uygun bir ortam sunar. Örneğin, Mirai botnet saldırısı, yüz binlerce IoT cihazını ele geçirerek büyük çaplı DDoS saldırılarına yol açmıştır (Antonakakis et al., 2017).

Dağıtık sistemler ve IoT bileşenlerinin güvenliği, tümleşik bir yaklaşım gerektirir. Bu sistemler, merkezi yönetim olmadan, birbirleriyle uyum içinde çalışmak zorundadır. Güvenlik açıklarının tespiti ve kapatılması, bu tür sistemlerde büyük önem taşır. Özellikle, uçtan uca şifreleme, güvenli kimlik doğrulama yöntemleri ve düzenli güvenlik güncellemeleri, bu tür sistemlerin güvenliğini artırmak için kritik önlemler arasındadır (Roman et al., 2013).

Dağıtık sistemler ve IoT cihazlarının güvenliğini sağlamak, bilişim suçlarıyla mücadelede önemli bir adımdır. Bu teknolojilerin güvenliğini sağlamak için, gelişmiş güvenlik politikaları ve prosedürleri uygulanmalıdır. Ayrıca, güvenlik farkındalığı eğitimleri, kullanıcıların güvenlik tehditleri konusunda bilinçlenmesini sağlar ve saldırıların başarılı olma olasılığını azaltır (Sicari et al., 2015).

Dağıtık sistemler ve IoT, modern bilgi teknolojisinin vazgeçilmez bileşenleridir. Bu teknolojiler, büyük veri işleme kapasitesi ve cihazlar arası iletişim olanakları sunarak hayatımızı kolaylaştırmaktadır. Ancak, bu teknolojilerin yaygınlaşması, yeni güvenlik tehditlerini ve bilişim suçlarını beraberinde getirmiştir. Dağıtık sistemler ve IoT cihazlarının güvenliğini sağlamak, bilişim suçlarıyla etkin mücadele için kritik öneme sahiptir. Gelişmiş güvenlik önlemleri, düzenli güvenlik güncellemeleri ve kullanıcı farkındalığı, bu teknolojilerin güvenli kullanımını destekler ve siber tehditlere karşı koruma sağlar.

19. Bilgisayar/Oyunları Kapsamında Bilişim Suçları

Bilgisayar oyunları endüstrisi, son yıllarda hızlı bir büyüme göstermiş ve dünya çapında milyarlarca dolarlık bir pazar haline gelmiştir. Oyunların çevrimiçi platformlara taşınması ve geniş bir kullanıcı kitlesine ulaşması, oyun deneyimini daha erişilebilir ve etkileşimli hale getirmiştir (Newzoo, 2020). Ancak, bu genişleme, çeşitli bilişim suçlarının ortaya çıkmasına da zemin hazırlamıştır. Bu bağlamda, oyunlar, siber suçluların hedefi haline gelmiş ve çeşitli güvenlik tehditleri ile karşı karşıya kalmıştır.

Çevrimiçi oyunlar, kullanıcı hesapları üzerinden oynandığı için hesap güvenliği kritik bir öneme sahiptir. Hesap bilgileri, kimlik avı (phishing) saldırıları, brute force saldırıları veya zararlı yazılımlar yoluyla ele geçirilebilir. Ele geçirilen hesaplar, sanal varlıkların ve oyun içi öğelerin çalınması için kullanılabilir (Holt et al., 2012). Bu durum, hem bireysel oyuncular hem de oyun şirketleri için ciddi maddi kayıplara yol açabilir.

Hile yapma (cheating) da yaygın bir sorundur. Hile yazılımları, oyunculara oyun içinde haksız avantajlar sağlarken, diğer oyuncuların oyun deneyimini olumsuz etkiler. Bu durum, oyun topluluğunun moralini bozabilir ve oyunun uzun vadeli başarısını tehlikeye atabilir. Hile yazılımlarının tespiti ve engellenmesi, oyun geliştiricileri için sürekli bir mücadeledir (Yan & Randell, 2005).

Oyun içi ekonomiler, gerçek dünya ekonomileriyle entegre olmuş durumdadır. Sanal eşyalar ve para birimleri, gerçek parayla alınıp satılabilir hale gelmiştir. Bu durum, sanal eşyaların kaçakçılığı ve kara para aklama için bir fırsat yaratmaktadır. Siber suçlular, yasa dışı yollarla elde ettikleri parayı aklamak için oyun içi varlıkları kullanabilirler (Lehtinen & Lehtinen, 2020).

Bu tür faaliyetler, oyun şirketlerinin ve düzenleyici kurumların dikkatini çekmiş ve çeşitli önlemler alınmasını gerektirmiştir. Oyun içi işlemlerin izlenmesi, anormal aktivitelerin tespiti ve şüpheli hesapların incelenmesi, bu tür suçlarla mücadelede kullanılan başlıca yöntemlerdir (Chen et al., 2018).

Bilgisayar oyunları, oyuncular arasındaki sosyal etkileşimleri teşvik eder. Ancak, bu etkileşimler, sosyal mühendislik saldırıları ve siber zorbalık gibi bilişim suçlarına da yol açabilir. Sosyal mühendislik saldırıları, oyuncuların kişisel bilgilerini ele geçirmek amacıyla manipülasyon teknikleri kullanır. Siber zorbalık ise, diğer oyunculara yönelik tehdit, hakaret veya taciz gibi davranışları içerir (Mishna et al., 2009).

Bu tür olaylar, özellikle genç oyuncular üzerinde ciddi psikolojik etkiler yaratabilir. Oyun şirketleri, bu tür durumlarla başa çıkmak için çeşitli politika ve prosedürler geliştirmiştir. Moderasyon, raporlama sistemleri ve oyuncu eğitimleri, siber zorbalık ve sosyal mühendislik saldırılarıyla mücadelede önemli araçlardır (Olthof et al., 2014).

Oyun sunucuları, siber saldırılar için cazip hedeflerdir. DDoS (Distributed Denial of Service) saldırıları, oyun sunucularını aşırı yükleyerek hizmet dışı bırakmayı amaçlar. Bu tür saldırılar, oyuncuların oyun deneyimini olumsuz etkileyebilir ve oyun şirketlerinin itibarına zarar verebilir (Karim et al., 2008).

Güvenlik açıkları ve zafiyetler, oyun sunucularına yetkisiz erişim sağlamak için kullanılabilir. Bu durum, oyun verilerinin çalınması veya manipüle edilmesi gibi ciddi sonuçlara yol açabilir. Oyun sunucularının güvenliği, sürekli izleme, güncellemeler ve güvenlik yamaları ile sağlanmalıdır (Douligeris & Mitrokotsa, 2004).

Bilgisayar oyunları, eğlence endüstrisinin önemli bir parçası haline gelmiş ve milyonlarca oyuncuya ulaşmıştır. Ancak, bu büyüme, çeşitli bilişim suçlarının ortaya çıkmasına da neden olmuştur. Hesap güvenliği, hileler, sanal eşyaların kaçakçılığı, sosyal mühendislik, siber zorbalık ve oyun sunucularına yönelik saldırılar, oyun dünyasında yaygın olan bilişim suçlarından bazılarıdır. Bu tür suçlarla mücadele etmek için, oyun şirketleri ve düzenleyici kurumlar sürekli olarak yeni önlemler geliştirmekte ve uygulamaktadır. Güvenli bir oyun ortamı sağlamak, hem oyuncuların deneyimini iyileştirmek hem de oyun endüstrisinin sürdürülebilirliği açısından kritik öneme sahiptir.

20. Bilgisayar/Mobil Uygulamalar ve Bilişim Suçları

Mobil uygulamalar, akıllı telefon ve tabletlerin yaygınlaşmasıyla günlük hayatın vazgeçilmez bir parçası haline gelmiştir. Bu uygulamalar, bankacılık işlemlerinden sosyal medyaya, eğlenceden eğitime kadar geniş bir yelpazede hizmet sunmaktadır (Statista, 2023). Ancak, mobil uygulamaların yaygın kullanımı, bilişim suçları açısından yeni tehditleri de beraberinde getirmiştir. Mobil uygulamalar üzerinden gerçekleştirilen bilişim suçları, kullanıcıların kişisel bilgilerini, finansal verilerini ve gizliliğini tehlikeye atmaktadır.

Mobil uygulamalar üzerinden yayılan zararlı yazılımlar, kullanıcıların cihazlarına zarar verebilir veya kişisel bilgilerini çalabilir. Zararlı yazılımlar, genellikle sahte veya güvenli olmayan uygulamalar aracılığıyla cihazlara bulaşır. Bu yazılımlar, kullanıcıların banka hesap bilgileri, şifreler ve diğer hassas verilerini çalmak amacıyla kullanılabilir (Zhou & Jiang, 2012). Mobil cihazlardaki zararlı yazılımların tespiti ve önlenmesi, hem kullanıcılar hem de uygulama geliştiricileri için kritik öneme sahiptir.

Mobil uygulamalar, kimlik avı saldırıları için de yaygın olarak kullanılmaktadır. Kimlik avı saldırıları, kullanıcıları sahte web sitelerine yönlendirerek kişisel bilgilerini ele geçirmeye çalışır. Mobil cihazların küçük ekranları ve sınırlı görsel alanı, kullanıcıların sahte siteleri ayırt etmesini zorlaştırabilir. Bu durum, kimlik avı saldırılarının mobil cihazlarda daha etkili olmasına yol açabilir (Jagatic et al., 2007).

Mobil uygulamalar, çeşitli güvenlik açıklarına sahip olabilir. Bu açıklar, siber saldırganlar tarafından kötüye kullanılabilir ve veri ihlallerine yol açabilir. Özellikle, zayıf şifreleme yöntemleri, yetersiz kimlik doğrulama ve yanlış yapılandırılmış veri depolama sistemleri, mobil uygulamalarda yaygın olarak görülen güvenlik sorunlarıdır (Enck et al., 2011). Veri ihlalleri, kullanıcıların kişisel ve finansal bilgilerinin ifşa olmasına neden olabilir ve ciddi maddi ve manevi zararlara yol açabilir.

Mobil uygulamalar, kullanıcıların cihazlarına yetkisiz erişim sağlamak için de kullanılabilir. Bu durum, cihazlardaki verilerin çalınması, manipüle edilmesi veya silinmesi gibi sonuçlara yol açabilir. Özellikle, uygulama içi satın alma işlemlerinde yetkisiz erişim, kullanıcıların maddi kayıplar yaşamasına neden olabilir (Felt et al., 2011). Mobil uygulamaların güvenliğini sağlamak için, güçlü kimlik doğrulama ve yetkilendirme mekanizmaları gereklidir.

Mobil uygulama güvenliğini sağlamak, kullanıcıların ve geliştiricilerin sorumluluğundadır. Güvenli bir mobil uygulama geliştirme süreci, güvenlik testleri, kod analizi ve düzenli güncellemeler gibi adımları içermelidir. Kullanıcılar ise, yalnızca güvenilir kaynaklardan uygulama indirmeli ve cihazlarına zararlı yazılım bulaşmasını önlemek için güncellemeleri takip etmelidir (Sufatrio et al., 2015).

Mobil uygulamalar, günlük yaşamın vazgeçilmez bir parçası haline gelmiş ve birçok hizmeti kolay erişilebilir kılmıştır. Ancak, bu durum, bilişim suçları açısından yeni riskleri de beraberinde getirmiştir. Zararlı yazılımlar, kimlik avı saldırıları, güvenlik açıkları ve yetkisiz erişimler, mobil uygulamalarda yaygın olarak görülen bilişim suçlarındandır. Mobil uygulamaların güvenliğini sağlamak için, hem kullanıcıların hem de geliştiricilerin güvenlik bilincine sahip olması ve gerekli önlemleri alması gereklidir. Bu şekilde, mobil uygulamaların güvenli ve sorunsuz bir şekilde kullanılabilmesi sağlanabilir.

Dr. Berker KILIÇ’ın diğer blog yazılarını okumak için bağlantıya tıklayınız.

Dr. Berker Kılıç’ın 11. Sayı’mızdaki “Hukuk Alanında Yapay Zekanın Tahmin Hatası ve Manipülasyonu” isimli yazısını okumak için bağlantıya tıklayınız.

Yazar: Dr. Berker KILIÇ / Adli Bilişim Uzmanı

Kaynakça

Anderson, R. (2008). Security Engineering: A Guide to Building Dependable Distributed Systems. Wiley.

Andress, J. (2014). The Basics of Information Security: Understanding the Fundamentals of InfoSec in Theory and Practice. Syngress.

Antonakakis, M., April, T., Bailey, M., Bernhard, M., Bursztein, E., Cochran, J., … & Zhou, Y. (2017). Understanding the Mirai Botnet. USENIX Security Symposium, 1093-1110.

Atzori, L., Iera, A., & Morabito, G. (2010). The Internet of Things: A Survey. Computer Networks, 54(15), 2787-2805.

Barker, J., Vincent, E., Ma, N., Christensen, H., & Green, P. (2013). The PASCAL CHiME speech separation and recognition challenge. Computer Speech & Language, 27(3), 621-633.

Bejtlich, R. (2013). The Practice of Network Security Monitoring: Understanding Incident Detection and Response. No Starch Press.

Bertino, E., & Sandhu, R. (2005). Database security—concepts, approaches, and challenges. IEEE Transactions on Dependable and Secure Computing, 2(1), 2-19.

Brenner, S. W. (2010). Cybercrime: Criminal Threats from Cyberspace. ABC-CLIO.

Carrier, B. (2005). File System Forensic Analysis. Addison-Wesley.

Carrier, B., & Spafford, E. H. (2004). An event-based digital forensic investigation framework. In Proceedings of the Digital Forensic Research Workshop.

Casey, E. (2011). Digital Evidence and Computer Crime: Forensic Science, Computers and the Internet. Academic Press.

Chen, H., Chung, W., Xu, J. J., Wang, G., Qin, Y., & Chau, M. (2012). Crime data mining: An overview and case studies. In Proceedings of the ACM SIGKDD International Conference on Knowledge Discovery and Data Mining (pp. 69-77).

Chen, M., Mao, S., & Liu, Y. (2014). Big Data: A Survey. Mobile Networks and Applications, 19(2), 171-209.

Chen, T., Ross, K. W., & Jin, H. (2018). An Investigation of the Equivalence of Digital and Physical Goods: The Case of Virtual Goods in Online Games. Information Systems Research, 29(2), 464-481.

Chesney, R., & Citron, D. K. (2019). Deepfakes and the New Disinformation War: The Coming Age of Post-Truth Geopolitics. Foreign Affairs, 98(1), 147-155.

Cole, E., Krutz, R. L., & Conley, J. (2011). Network Security Bible. Wiley.

Conti, M., Kumar, E. S., Lal, C., & Ruj, S. (2018). A Survey on Security and Privacy Issues of Bitcoin. IEEE Communications Surveys & Tutorials, 20(4), 3416-3452.

Coulouris, G., Dollimore, J., Kindberg, T., & Blair, G. (2012). Distributed Systems: Concepts and Design. Addison-Wesley.

Douligeris, C., & Mitrokotsa, A. (2004). DDoS attacks and defense mechanisms: classification and state-of-the-art. Computer Networks, 44(5), 643-666.

Duncan, W. R. (1996). A guide to the project management body of knowledge. Project Management Institute.

Elmasri, R., & Navathe, S. B. (2010). Fundamentals of Database Systems. Addison-Wesley.

Farid, H. (2009). Digital image forensics. Scientific American, 300(6), 66-71.

Foley, J. D., van Dam, A., Feiner, S. K., & Hughes, J. F. (1995). Computer Graphics: Principles and Practice. Addison-Wesley.

Foley, S., Karlsen, J. R., & Putniņš, T. J. (2019). Sex, Drugs, and Bitcoin: How Much Illegal Activity Is Financed Through Cryptocurrencies? The Review of Financial Studies, 32(5), 1798-1853.

Gold, E., & Morgan, N. (2014). Speech and audio signal processing: Processing and perception of speech and music. John Wiley & Sons.

Gonzalez, R. C., & Woods, R. E. (2018). Digital Image Processing. Pearson.

Goodfellow, I., Bengio, Y., & Courville, A. (2016). Deep Learning. MIT Press.

Goodman, M. D., & Brenner, S. W. (2002). The Emerging Consensus on Criminal Conduct in Cyberspace. International Journal of Law and Information Technology, 10(2), 139-223.

Gopal, R. D., & Sanders, G. L. (1998). International software piracy: Analysis of key issues and impacts. Information Systems Research, 9(4), 380-397.

Greenberg, A. (2019). Sandworm: A New Era of Cyberwar and the Hunt for the Kremlin’s Most Dangerous Hackers. Doubleday.

Guin, U., Huang, K., DiMase, D., Carulli, J. M., Tehranipoor, M., & Makris, Y. (2014). Counterfeit Integrated Circuits: A Rising Threat in the Global Semiconductor Supply Chain. Proceedings of the IEEE, 102(8), 1207-1228.

Hadnagy, C. (2018). Social Engineering: The Science of Human Hacking. Wiley.

Halfond, W. G., Viegas, J., & Orso, A. (2006). A classification of SQL-injection attacks and countermeasures. In Proceedings of the IEEE International Symposium on Secure Software Engineering (pp. 13-15).

Han, J., Pei, J., & Kamber, M. (2011). Data Mining: Concepts and Techniques. Elsevier.

Hansen, J. H., & Pellom, B. L. (1998). An effective quality evaluation protocol for speech enhancement algorithms. In Proceedings of the IEEE International Conference on Acoustics, Speech, and Signal Processing (Vol. 1, pp. 281-284).

Hargreaves, C., & McDonald, L. (2012). An analysis of data recovery techniques on mobile devices. Digital Investigation, 9(2), S66-S75.

Herath, T., & Rao, H. R. (2009). Protection motivation and deterrence: a framework for security policy compliance in organisations. European Journal of Information Systems, 18(2), 106-125.

Hinton, G., Deng, L., Yu, D., Dahl, G. E., Mohamed, A. R., Jaitly, N., … & Kingsbury, B. (2012). Deep neural networks for acoustic modeling in speech recognition. IEEE Signal Processing Magazine, 29(6), 82-97.

Hollien, H. (2002). Forensic voice identification. Academic Press.

Holt, T. J., Bossler, A. M., & Seigfried-Spellar, K. C. (2012). Cybercrime and Digital Forensics: An Introduction. Routledge.

Jain, A. K. (2005). Fundamentals of Digital Image Processing. Prentice Hall.

Jain, A. K., Bolle, R., & Pankanti, S. (Eds.). (2000). Biometrics: Personal identification in networked society. Springer Science & Business Media.

Jain, A. K., Ross, A., & Nandakumar, K. (2011). Introduction to Biometrics. Springer.

Jakobsson, M., & Myers, S. (2007). Phishing and Countermeasures: Understanding the Increasing Problem of Electronic Identity Theft. John Wiley & Sons.

Jakobsson, M., & Myers, S. (Eds.). (2006). Phishing and Countermeasures: Understanding the Increasing Problem of Electronic Identity Theft. John Wiley & Sons.

Karim, A., Salleh, R., & Shiraz, M. (2008). Distributed Denial-of-Service (DDoS) Attacks: Classification, Attacks, and Countermeasures. International Journal of Computer Science and Network Security, 8(2), 65-74.

Kaspersky. (2015). Kaspersky Security Bulletin 2015. Kaspersky Lab.

Katz, J., & Lindell, Y. (2014). Introduction to Modern Cryptography. CRC Press.

Kavis, M. J. (2014). Architecting the Cloud: Design Decisions for Cloud Computing Service Models (SaaS, PaaS, and IaaS). Wiley.

Kenneally, E., & Brown, C. L. T. (2005). Risk sensitive digital evidence collection. Digital Investigation, 2(2), 101-119.

Kent, K., & Souppaya, M. (2006). Guide to Computer Security Log Management. National Institute of Standards and Technology.

Kerzner, H. (2013). Project Management: A Systems Approach to Planning, Scheduling, and Controlling. Wiley.

Kharraz, A., Arshad, S., Mulliner, C., Robertson, W., & Kirda, E. (2018). UNVEIL: A large-scale, automated approach to detecting ransomware. In USENIX Security Symposium (pp. 757-772).

Kinnunen, T., & Li, H. (2010). An overview of text-independent speaker recognition: From features to supervectors. Speech Communication, 52(1), 12-40.

Kocher, P., Jaffe, J., & Jun, B. (2011). Differential Power Analysis. Advances in Cryptology—CRYPTO’99, 388-397.

Koenig, B. E. (2014). Spectrographic voice identification: A forensic survey. Charles C. Thomas.

Kshetri, N. (2010). The Global Cybercrime Industry: Economic, Institutional and Strategic Perspectives. Springer.

Kumar, S., & Nandhini, S. (2016). Anomaly detection using k-means clustering and multi-class SVM. International Journal of Computer Science and Information Security, 14(1), 228-233.

Lehtinen, V., & Lehtinen, E. (2020). Financializing the Economy, Society, and Sustainable Development: Virtual Economies, Sustainability, and Financialization. Palgrave Macmillan.

Levin, M., & Redmond, S. (1993). Real-time speech recognition in the criminal justice system. In IEEE International Conference on Acoustics, Speech, and Signal Processing (Vol. 2, pp. 139-142).

Livingstone, S., Haddon, L., Görzig, A., & Ólafsson, K. (2011). Risks and Safety on the Internet: The Perspective of European Children. Full Findings and Policy Implications from the EU Kids Online Survey of 9-16 Year Olds and Their Parents in 25 Countries. EU Kids Online Network.

Martellozzo, E. (2011). Online Child Sexual Abuse: Grooming, Policing and Child Protection in a Multi-Media World. Routledge.

Mell, P., & Grance, T. (2011). The NIST definition of cloud computing. National Institute of Standards and Technology, 53(6), 50.

Mirkovic, J., & Reiher, P. (2004). A Taxonomy of DDoS Attack and DDoS Defense Mechanisms. ACM SIGCOMM Computer Communication Review, 34(2), 39-53.

Mishna, F., Cook, C., Gadalla, T., Daciuk, J., & Solomon, S. (2009). Cyber Bullying Behaviors Among Middle and High School Students. American Journal of Orthopsychiatry, 79(2), 294-303.

Nakamoto, S. (2008). Bitcoin: A Peer-to-Peer Electronic Cash System. Retrieved from https://bitcoin.org/bitcoin.pdf

Nelson, B., Phillips, A., & Steuart, C. (2019). Guide to Computer Forensics and Investigations. Cengage Learning.

Newman, G. R., & Clarke, R. V. (2013). Superhighway Robbery: Preventing E-commerce Crime. Willan.

Newzoo. (2020). Global Games Market Report. Retrieved from https://newzoo.com/insights/trend-reports/newzoo-global-games-market-report-2020-free-version/

Ngai, E. W. T., Hu, Y., Wong, Y. H., Chen, Y., & Sun, X. (2011). The application of data mining techniques in financial fraud detection: A classification framework and an academic review of literature. Decision Support Systems, 50(3), 559-569.

NIST. (2015). Framework for Improving Critical Infrastructure Cybersecurity. National Institute of Standards and Technology.

Olthof, T., Goossens, F. A., Vermande, M. M., Aleva, L., & van der Meulen, M. (2014). Bullying as strategic behavior: Relations with desired and acquired dominance in the peer group. Journal of School Psychology, 52(4), 471-481.

Pagliery, J. (2014). Target Hackers Broke in via HVAC Company. CNNMoney. Retrieved from https://money.cnn.com.

Pfleeger, C. P., & Pfleeger, S. L. (2007). Security in Computing. Prentice Hall.

Proakis, J. G., & Manolakis, D. G. (2007). Digital Signal Processing: Principles, Algorithms, and Applications. Pearson.

Project Management Institute (PMI). (2017). A guide to the project management body of knowledge (PMBOK guide). Project Management Institute.

Quayle, E., & Taylor, M. (2002). Child pornography and the Internet: Perpetuating a cycle of abuse. Deviant Behavior, 23(4), 331-361.

Quayle, E., & Taylor, M. (2011). Social Networking as a Nexus for Engagement and Exploitation of Young People. Information Security Technical Report, 16(2), 44-50.

Rabiner, L. R., & Juang, B. H. (1993). Fundamentals of speech recognition. Prentice Hall.

Rabiner, L., & Schafer, R. (2011). Theory and Applications of Digital Speech Processing. Pearson.

Reynolds, D. A. (2002). An overview of automatic speaker recognition technology. In Proceedings of the IEEE International Conference on Acoustics, Speech, and Signal Processing (Vol. 4, pp. 4072-4075).

Richardson, R., & North, M. M. (2017). Ransomware: Evolution, mitigation and prevention. International Management Review, 13(1), 10-21.

Roman, R., Zhou, J., & Lopez, J. (2013). On the Features and Challenges of Security and Privacy in Distributed Internet of Things. Computer Networks, 57(10), 2266-2279.

Russell, S., & Norvig, P. (2020). Artificial Intelligence: A Modern Approach. Pearson.

Sabtu, N., Ahmad, R., & Shamsuddin, S. (2015). Blockchain: Secure and Safe for Business Transactions. Procedia Computer Science, 100, 461-470.

Schwalbe, K. (2015). Information Technology Project Management. Cengage Learning.

Sicari, S., Rizzardi, A., Grieco, L. A., & Coen-Porisini, A. (2015). Security, Privacy and Trust in Internet of Things: The Road Ahead. Computer Networks, 76, 146-164.

Singer, P. W., & Friedman, A. (2014). Cybersecurity and Cyberwar: What Everyone Needs to Know. Oxford University Press.

Smith, S. S., & Kochan, S. (2009). Building a Secure Computer System. Springer.

Stallings, W. (2013). Network Security Essentials: Applications and Standards. Pearson.

Stallings, W. (2017). Cryptography and Network Security: Principles and Practice. Pearson.

Stirton, T. (2014). Forensic image analysis: Concepts and techniques. Journal of Forensic Sciences, 59(5), 1246-1254.

Sun, D., Zhang, G., Chen, H., & Zhang, C. (2011). Application of Cloud Computing in the Agricultural Information Network Platform. Procedia Engineering, 15, 2447-2451.

Szeliski, R. (2010). Computer Vision: Algorithms and Applications. Springer.

Tanenbaum, A. S., & Van Steen, M. (2016). Distributed Systems: Principles and Paradigms. Prentice Hall.

Taylor, R. W., Fritsch, E. J., & Liederbach, J. (2011). Digital Crime and Digital Terrorism. Pearson.

Upton, D., & Creese, S. (2014). The Danger from Within. Harvard Business Review, 92(9), 94-101.

Vacca, J. R. (2013). Computer and Information Security Handbook. Morgan Kaufmann.

Vanhoef, M., & Piessens, F. (2017). Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2. Proceedings of the 24th ACM Conference on Computer and Communications Security (CCS).

Vasek, M., & Moore, T. (2015). There’s No Free Lunch, Even Using Bitcoin: Tracking the Popularity and Profits of Virtual Currency Scams. Financial Cryptography and Data Security, 18-25.

Voigt, P., & Von dem Bussche, A. (2017). The EU General Data Protection Regulation (GDPR): A Practical Guide. Springer.

Wall, D. S. (2007). Cybercrime: The Transformation of Crime in the Information Age. Polity.

Wang, X., Zhang, X., & Tang, X. (2013). Robust subspace discovery via supervised iterative reweighted least squares. In Proceedings of the IEEE Conference on Computer Vision and Pattern Recognition (pp. 4316-4323).

Weber, R. H. (2010). Internet of Things – New Security and Privacy Challenges. Computer Law & Security Review, 26(1), 23-30.

Whitman, M. E., & Mattord, H. J. (2011). Principles of Information Security. Cengage Learning.

Yan, J., & Randell, B. (2005). A systematic classification of cheating in online games. Proceedings of 4th ACM SIGCOMM workshop on Network and system support for games, 1-9.

Zeltser, L. (2016). Log Management and Intelligence: Analyzing Logs for Security Insights. SANS Institute.

Zetter, K. (2016). Countdown to Zero Day: Stuxnet and the Launch of the World’s First Digital Weapon. Crown.

Zhao, W., Chellappa, R., Phillips, P. J., & Rosenfeld, A. (2003). Face recognition: A literature survey. ACM Computing Surveys (CSUR), 35(4), 399-458.

Zikopoulos, P. C., Eaton, C., deRoos, D., Deutsch, T., & Lapis, G. (2012). Understanding Big Data: Analytics for Enterprise Class Hadoop and Streaming Data. McGraw-Hill.