|~Pc kopat 2oo8~|| HACKİNG ,SECURİTY,PROGRAMLAMA,PROGRAM,İNTERNET ERİŞiMİ ,PAYLAŞIM PORTALI
Would you like to react to this message? Create an account in a few clicks or log in to continue.

|~Pc kopat 2oo8~|| HACKİNG ,SECURİTY,PROGRAMLAMA,PROGRAM,İNTERNET ERİŞiMİ ,PAYLAŞIM PORTALI

BİLGİSAYAR, WEB PROGRAMLAMA,İNTERNET ERİŞİMİ, PROGRAMLAMA VE PC BAKIM, DONANIM, PC GÜVENLİK SUNUCU YOLU
 
AnasayfaLatest imagesAramaKayıt OlGiriş yap

 

 KEYLOGER YEMEK VE KEYLOGER İN TANIMI GÜVENLİK YOLLARI ,KEYLOGERİN VARLIĞINI NASIL ANLARIM

Aşağa gitmek 
YazarMesaj
XabrkX
Admin
Admin
XabrkX


Erkek
Mesaj Sayısı : 573
Nerden : NOLDU BİZEMİ GELCEN ? :D :D
Lakap : ******kaRİZma*******
RUH HALİ : KEYLOGER YEMEK VE KEYLOGER İN TANIMI GÜVENLİK YOLLARI ,KEYLOGERİN VARLIĞINI NASIL ANLARIM Manyak10
SADECE BU KONUDA AŞAĞIDAKİ KADAR TEŞEKKÜR EDİLDİ : <div class="js-kit-rating" view="score"path="" title="" permalink=""></div><script src="http://js-kit.com/ratings.js"></script>
TAKIM : KEYLOGER YEMEK VE KEYLOGER İN TANIMI GÜVENLİK YOLLARI ,KEYLOGERİN VARLIĞINI NASIL ANLARIM D1e2ee3fede4072d5e25570324a07802
Kayıt tarihi : 09/07/08

KEYLOGER YEMEK VE KEYLOGER İN TANIMI GÜVENLİK YOLLARI ,KEYLOGERİN VARLIĞINI NASIL ANLARIM Empty
MesajKonu: KEYLOGER YEMEK VE KEYLOGER İN TANIMI GÜVENLİK YOLLARI ,KEYLOGERİN VARLIĞINI NASIL ANLARIM   KEYLOGER YEMEK VE KEYLOGER İN TANIMI GÜVENLİK YOLLARI ,KEYLOGERİN VARLIĞINI NASIL ANLARIM EmptyÇarş. Tem. 09, 2008 11:44 am

*** KEYLOGGER***


Dolandırıcılar phishing yöntemiyle kullanıcının gizli bilgilerini elde etmenin yanı sıra bu bilgilere birde başka bir yöntem olan keyloger adı verilen klavye ve ekran görüntülerini kopyalaybilen programlar vasıtası ulaşabilmekteler. İsterseniz bundan da biraz söz edelim :

***KEYLOGGER YÖNTEMİ***

İnternet kullanan banka müşterilerinin veya internet üzerinden ticaret yapan kullanıcıların online işlem şifrelerinin çalınmasının bir diğer yöntemi ise keylogger yani klavye tuş girdilerini kayıt eden yazılımlar vasıtasıyla gerçekleşmektedir. Kullanıcıların bilgisayarlarına yerleştirilen keylogger adlı yazılım, bilgisayarda yapılan her türlü işlemlerin bir kaydını tutar ve bu kayıtlar klavyeden girilen bilgilerin yanı sıra ekran görüntüleri de olabilir. Bu kayıtlar ya sistemde bir txt (metin) dosyası olarak tutulur ya da klavye girdileri e-posta ile saldırgana(HACKER) gönderilir.

***KEYLOGGER TÜRÜ YAZILIMLAR SİSTEME NASIL GİRİYOR?***

1) Kötü niyetli kişiler tarafından yazılan ve işletim sistemlerinin açıklarından yararlanılarak hedef bilgisayarın kısmen veya tamamen yönetici haklarını saldırgana teslim eden truva atı (trojan) adlı yazılımlar aracılığıyla keylogger yazılmları sisteme yüklenirler.

2) Keylogger yazılımı bilgisayara kullanıcı tarafından yüklenebilir:

Örneğin; güvenilmeyen bir bilgisayarda bilgisayar sahibi tarafından sisteme başkaları tarafından giriş yapılması halinde (login olunması) ne gibi işlemler yapıldığı bilgisayar sahibi tarafından bilinmek istenebilir. Bu durumda sisteme yüklenecek bir keylogger yazılımı ile bilgisayarda başka kullanıcıların yaptıkları bütün işlemler kaydedilmiş olur. Eğer bilgisayar pek çok kişiye açık bir ağda ise bilgisayarda yapılan bütün işlemler keyloggerı yükleyen kişi tarafından öğrenilebilir.

Ayrıca işletim sistemlerinde tespit edilen açıklarla sisteme rahatlıkla uzaktan müdahale edilebilmekte ve bu müdahalelerin başında sisteme dosya aktarma, aktarılan dosyayı çalıştırma gibi işlemlerle sonrasında kullanıcılar takip edilebilmektedir. Bu tür açıklar, yamalarla kapanmış olmakla birlikte sistemlerini güncellemeyen kullanıcılar halen büyük bir tehlike altında.
Keyloger ve benzeri programlardan etkilenmemek için:

• Mutlaka işletim sisteminizin güncelleştirmelerini yapın

• Bir güncel ve aktif antivirüs proğramı bilgisayarınızda bulundurun,

• Bankacılık ve önemli işlemlerinizi güvenli olmayan bilgisayarlardan yapmayın,

• Kullandığınız bilgisayarın web browserı (internet tarayıcısı)’nın otomatik tanımlama özelliğindeki “Formlarda kullanıcı adları ve parolalar” ile ilgili kısmın işaretsiz olmasına dikkat edin.
Yukarıda bahsettiğimiz “Formlarda kullanıcı adları ve parolalar” bölümüne şu şekilde giriş yapılmalıdır

***KANUNLARDA BU SUÇ HANGİ MADDELERDE BELİRTİLİYOR?***

İsterseniz kanunumuzda bu suçlar hangi maddelerde ve nasıl işleniyor sorularının cevaplarına aşşağıdaki soru-cevapları okuyarak ulaşalım

1- Bu suçun tam tanımı nedir ? (Yeni ve Eski TCK’ya göre)

Bu suçun tam tanımı maalesef hem eski yasamızda hem de yeni yasamızda tam tanımlanmamış. Bu sebeple ancak yorum yoluyla bir sonuca varılabiliyor. Ama ceza hukukunda yorum ancak çok dar bir şekilde yapılabildiği için bu suçun bilişim suçu olarak değerlendirilmesi zordur. Ama bu suça Yeni TCK’da Madde:158/f nin uygulanabilir.

2- Bu gibi suçlar da korunan hukuki menfaat nedir?

Fake(Sahte) mailler ile işlenen bu gibi suçlarda korunan hukuki menfaat kişilerin malvarlığı haklarıdır.

3- Bu olayda Mağdur kimdir( Banka mı yoksa Müşterimi?)

Olayda mağdur müşteridir. Çünkü malvarlığında azalma meydana gelen kişi , hile ve desiseye maruz kalan kişi müşteridir.

4- Bu olayın faili kimdir?

Olayın faili herkes olabilir. Fail olabilmek için yasa herhangi bir özel şart aramamıştır.

5- Suçla mücadelede hukuki olarak nasıl bir yöntem izlenmelidir?

Suçla mücadele için öncelikli olarak yapılması gereken bir adli bilişim biriminin kurulmasıdır.Bu adli tıp içinde de kurulabilir. İkinci olarak hakim ve savcılarımıza yeterli eğitim verilmelidir.Üçüncü husus ise servis sağlayıcılara yasal yükümlülükler getirerek bugün delillendirme de yaşanan problemlerin önüne geçilmelidir.

6- Delillendirme nasıl yapılmalıdır?

Delillendirme de en hayati nokta gelen sahte elektronik postanın kağıt çıktısının mahkemeye sunulması değil, elektronik versiyonunun savcıya ya da mahkemeye sunularak üzerinde bilirkişi incelemesi yaptırılmasıdır. Ayrıca sahte postanın yönlendirdiği web sitesine ilişkin bilgilerin ve yine sahte elektronik postanın gönderildiği servis sağlayıcısından alınacak bilgilerin dosyaya konulması gerekir.

7- Başvuru yolları nelerdir?

Böyle bir eyleme maruz kalan kişi derhal bankasını bilgilendirmeli ve ardından TCK’nun dolandırıcılık hükümlerine göre savcılığa dilekçe ile başvurmalıdır. Burada hem mağdura hem savcıya hem de güvenlik güçlerine düşen görev hayati önemdeki birkaç delilin en kısa zamanda toplanmasını sağlamaktır.

8- Uluslar arası hukukta bu olay ne boyuttadır uluslararası hukuk bunu ne olarak görüyor ?

Dünya bu eyleme hazırlıksız yakalandı ve bu sebeple bunu açıkça suç olarak düzenleyen bir yasa maddesi yok. Ancak ABD’li hukukçuların “The Anti – Phishing Act” olarak adlandırdıkları ve Senatör Patrick Leahy tarafından sunulan yasa tasarısı ile ABD’de büyük finansal kayıplara yol açan sahte elektronik posta eylemleri ve bilişim suçları önlenmek isteniyor. Diğer ülkelerin genel eğilimi ceza yasalarındaki bilişim suçlarını düzenleyen hükümlerden faydalanmak yönünde.
-----------------------------------------------------------------------------------------------------------
***BİLİŞİM SUÇUNUN TANIMI***
Bilgisayar, çevre birimleri, pos makinesi,cep telefonu gibi her türlü teknolojinin kullanılması ile işlenilen suçlardır.

***BİLİŞİM SUÇLARININ TÜRLERİ NELERDİR?***

Suçların türleri TCK da suç teşkil edecek tüm suçları kapsaya bilmekte veya bu suçlara zemin hazırlamaktadır. Suçların işleme şekilleri;
Hakaret, küfür, kredi kartı yolsuzlukları, sahte belge basımı, bilgilerin çalınması ve buna bağlı olarak devam edebilecek suçları kapsamakla, birlikte bunlarla sınırlı olmayıp, günden güne değişiklikler göstermektedir. İl Emniyet Müdürlüğümüz Bilgi İşlem Şube Müdürlüğümüz 1999 yılından itibaren değişik birimlerden ve Cumhuriyet Başsavcılıklarından gelen talepler doğrultusunda çalışmalarına başlamıştır. 1999 yılında başlayan çalışmalarımız talebin atması nedeniyle Bilgi İşlem Şube Müdürlüğü içerisinde bulunan Bilgi Sistemi Büro Amirliği bünyesinde çalışmalarını sürdürmüştür. 2002 yılından itibaren Emniyet Genel Müdürlüğü bünyesinde İnternet ve Bilişim Suçları Şube Müdürlüğün kurulması sonucu taşra teşkilatı olarak Şube Müdürlüğümüz içerisinde Bilişim Suçları Büro Amirliği adı altına çalışmalarını sürdürmektedir.

ÜLKEMİZDE EN ÇOK KARŞILAŞILAN BİLİŞİM ŞUÇLARINDAN ÖRNEKLER

* Başkalarının adına e-mail göndererek özellikle ticari ve özel ilişkileri zedeleme.
* Başkalarının adına web sayfası hazırlamak ve bu web sayfasının tanıtımı amacıyla başkalarına e-mail ve mesaj göndermek ve bu mesajlarda da mağdur olan şahsın telefon numaralarını vermek.
* Kişisel bilgisayarlar yada kurumsal bilgisayarlara yetkisiz erişim ile bilgilerin çalınması ve karşılığında tehdit ederek maddi menfaat sağlanması
* Şirketlere ait web sayfalarının alan adının izinsiz alınması ve bu alan adlarının karşılığında yüklü miktarlarda para talep etmek.
* Özellikle Pornografik içerikli CD kopyalamak ve satmak.
* Sahte evrak basımı gibi çok farklı konuları içerebilmektedir.
* NOT: Unutmayın bu tür suçların tek mağduru siz değilsiniz. Karşılaşılmış olan durumdan utanmadan tüm deliller ile birlikte en yakın Cumhuriyet Başsavcılığına başvurunuz

BİLİŞİM SUÇU İLE KARŞILAŞTIĞINIZDA YAPABİLECEKLERİNİZ

1. Yasadışı siteler (web sayfaları) ile ilgili şikayetlerinizi 155@iem.gov.tr adlı e-mail ihbar adresine bildirebilirsiniz.
2. Şahsınız ile ilgili şikayetçi olduğunuz konular ile ilgili elde edebildiğiniz tüm deliler ile birlikte en yakın Cumhuriyet Başsavcılığına müracaat ederek şikayetçi olabilirsiniz.
3. İl Emniyet Müdürlüğümüz tarafından yürütülmekte olan tüm tahkikatlarda Savcılık talimatı veya Mahkeme kararı esas alınmaktadır.
4. Şikayetçi olduğunuz konular ile ilgili olarak yapılacak çalışma neticesinde ISP(İnternet Servis Sağlayıcının) yurt dışında bulunması durumunda Adli Makamlar tarafından yapılacak olan Adli İstinabe ile konunun takibi yapılabilmektedir.

BİLİŞİM SUÇLARI İLE İLGİLİ OLARAK MAĞDUR OLMADAN ÖNCE YAPILABİLECEKLERİNİZ

1. Şirketinize veya şahsınıza ait önemli bilgilerinizin yer aldığı bilgisayarınız ile özel güvenlik önlemleri almadan internete bağlanmayınız.
2. İnternet ortamında %100 güvenliğin hiçbir zaman sağlanamayacağını unutmayın!
3. Özellikle Chat ortamında bilgisayarınıza saldırılabileceğini;
4. Chat de tanıştığınız kişilere şahsınız, aileniz, adres, telefon, işiniz v.s. konularda şahsi bilgilerinizi vermemeniz gerektiğini unutmayın!
5. İnternet ortamında tanıştığınız kişilere kredi kartı bilgilerinizi vermeyin.
6. İnternet üzerinden yapılan yazışmalarınızda karşınızdaki kurumlarla özel bir yöntemle yazışmanızda fayda olacaktır. Bu şekilde sizin adınıza birlikte ticaret yaptığınız şirketlere asılsız bilgiler veya sizi kötüleyici bilgiler gönderilse bile karşı taraf bunun sizden gelmediğine emin olacaktır.

BİLİŞİM SUÇLARI İLE YAPILAN ÇALIŞMALARIN HUKUKİ DAYANAKLARI

1. Bilgisayar Yoluyla Dolandırıcılık TCK 503-507: Dolandırıcılık ve İflas
2. Bilgisayar Yoluyla Sahtecilik TCK 316-368: Sahtecilik Suçları
3. Kanunla Korunmuş Bir Yazılımın İzinsiz Kullanımı 5846'nolu Fikir ve Sanat Eserleri Kanunu (FSEK)
4. Yasadışı Yayınlar TCK 125-200: Devletin Şahsiyetine karşı cürümler;
* TCK 480-490: Hakaret ve Sövme Cürümleri
* TCK 426-427: Halkın ar ve haya duygularını inciten veya cinsi arzuları tahrik eden ve istismar eder nitelikte genel ahlaka aykırı: ve diğer anlatım araç ve gereçleri.
5. Bilgisayar Sistemlerine ve Servislerine Yetkisiz Erişim ve Dinleme "Bilişim Alanında Suçlar TCK 525a, b, c ve d". Maddeleridir.

YENİ TCK'DA BİLİŞİM SUÇLARI
1 Nisan 2005 tarihinde yürürlüğe girecek olan yeni TCK'nın kapsamında, bilişim sistemlerine karşı işlenen suçları da gerekçeleriyle birlikte yer alıyor.


Bilişim sistemine girme, sistemi engelleme,bozma, verileri yok etme veya değiştirme, tüzel kişiler hakkında güvenlik tedbiri uygulanması, banka ve kredi kartlarının kötüye kullanılması kapsamındaki suçları tanımlayan kanun maddeleri TCK'nın 243 -246.maddelerinde yer alıyor.

Bilişim sistemine girme

MADDE 243. - (1) Bir bilişim sisteminin bütününe veya bir kısmına, hukuka aykırı olarak giren veya orada kalmaya devam eden kimseye iki yıla kadar hapis veya adli para cezası verilir.

(2) Yukarıdaki fıkrada tanımlanan fiillerin bedeli karşılığı yararlanılabilen sistemler hakkında işlenmesi hâlinde, verilecek ceza yarı oranına kadar indirilir.

(3) Bu fiil nedeniyle sistemin içerdiği veriler yok olur veya değişirse, iki yıldan dört yıla kadar hapis cezasına hükmolunur.

Sistemi engelleme, bozma, verileri yok etme veya değiştirme

MADDE 244. - (1) Bir bilişim sisteminin işleyişini engelleyen, bozan, sisteme hukuka aykırı olarak veri yerleştiren, var olan verileri başka bir yere gönderen, erişilmez kılan, değiştiren, yok eden kimseye bir yıldan üç yıla kadar hapis cezası verilir.

(2) Bu fiillerin bir banka veya kredi kurumuna ya da bir kamu kurum veya kuruluşuna ait bilişim sistemi üzerinde işlenmesi hâlinde, verilecek ceza yarı oranında artırılır.

(3) Yukarıdaki fıkralarda tanımlanan fiillerin işlenmesi suretiyle kişinin kendisinin veya başkasının yararına haksız bir çıkar sağlamasının başka bir suç oluşturmaması hâlinde, iki yıldan altı yıla kadar hapis ve beşbin güne kadar adli para cezasına hükmolunur.

Banka veya kredi kartlarının kötüye kullanılması

MADDE 245. - (1) Başkasına ait bir banka veya kredi kartını, her ne suretle olursa olsun ele geçiren veya elinde bulunduran kimse, kart sahibinin veya kartın kendisine verilmesi gereken kişinin rızası olmaksızın bunu kullanarak veya kullandırtarak kendisine veya başkasına yarar sağlarsa, üç yıldan altı yıla kadar hapis cezası ve adli para cezası ile cezalandırılır.

(2) Sahte oluşturulan veya üzerinde sahtecilik yapılan bir banka veya kredi kartını kullanmak suretiyle kendisine veya başkasına yarar sağlayan kişi, fiil daha ağır cezayı gerektiren başka bir suç oluşturmadığı takdirde, dört yıldan yedi yıla kadar hapis cezası ile cezalandırılır.

Tüzel kişiler hakkında güvenlik tedbiri uygulanması

MADDE 246. - (1) Bu Bölümde yer alan suçların işlenmesi suretiyle yararına haksız menfaat sağlanan tüzel kişiler hakkında bunlara özgü güvenlik tedbirlerine hükmolunur.


Kaynak:emniyet gen müd.basın duyuruları
Sayfa başına dön Aşağa gitmek
http://www.pckopat.yetkinforum.com
XabrkX
Admin
Admin
XabrkX


Erkek
Mesaj Sayısı : 573
Nerden : NOLDU BİZEMİ GELCEN ? :D :D
Lakap : ******kaRİZma*******
RUH HALİ : KEYLOGER YEMEK VE KEYLOGER İN TANIMI GÜVENLİK YOLLARI ,KEYLOGERİN VARLIĞINI NASIL ANLARIM Manyak10
SADECE BU KONUDA AŞAĞIDAKİ KADAR TEŞEKKÜR EDİLDİ : <div class="js-kit-rating" view="score"path="" title="" permalink=""></div><script src="http://js-kit.com/ratings.js"></script>
TAKIM : KEYLOGER YEMEK VE KEYLOGER İN TANIMI GÜVENLİK YOLLARI ,KEYLOGERİN VARLIĞINI NASIL ANLARIM D1e2ee3fede4072d5e25570324a07802
Kayıt tarihi : 09/07/08

KEYLOGER YEMEK VE KEYLOGER İN TANIMI GÜVENLİK YOLLARI ,KEYLOGERİN VARLIĞINI NASIL ANLARIM Empty
MesajKonu: *** KEYLOGGER***   KEYLOGER YEMEK VE KEYLOGER İN TANIMI GÜVENLİK YOLLARI ,KEYLOGERİN VARLIĞINI NASIL ANLARIM EmptyÇarş. Tem. 09, 2008 11:46 am

AYRICA GÖREV YÖNETİCİSİ YOLUYLA ((CTRL+ALT+DELETE )) KULLANICILAR BÖLÜMÜNDE PC NİZDE BAŞKA BİRİ VAR MI OK MU GÖREBİLİRSİNİZ
Sayfa başına dön Aşağa gitmek
http://www.pckopat.yetkinforum.com
 
KEYLOGER YEMEK VE KEYLOGER İN TANIMI GÜVENLİK YOLLARI ,KEYLOGERİN VARLIĞINI NASIL ANLARIM
Sayfa başına dön 
1 sayfadaki 1 sayfası
 Similar topics
-

Bu forumun müsaadesi var:Bu forumdaki mesajlara cevap veremezsiniz
|~Pc kopat 2oo8~|| HACKİNG ,SECURİTY,PROGRAMLAMA,PROGRAM,İNTERNET ERİŞiMİ ,PAYLAŞIM PORTALI :: PC HACK :: PC GÜVENLİK YOLLARI-
Buraya geçin: