Bilgisayar kullanılarak işlenilen sahtecilik suçlarında bilgisayar incelemesi
- Global styles
- Apa
- Bibtex
- Chicago Fullnote
- Help
Abstract
Bilgisayar İle İşlenmiş Sahtecilik Suçları ile alakalı olarak yapılmış bu çalışmada öncelikle bu tip çalışmaların çatısını oluşturan Adli Bilişim konusuna değinildi. Bir bilgisayar bağlantılı suçta yapılması gerekenlere değinilerek, toplama, inceleme, analiz ve rapor hazırlama aşamalarının detaylarına girildi. Bu tip aşamalar anlatılırken Hash Değeri, Dosya Adı Uzantısı, Encase gibi bilgisayar incelemesi konusuyla alakalı spesifik noktalar hakkında bilgiler verildi. İlerleyen bölümlerde tezin asıl amacını oluşturan sahtecilik suçları ile alakalı olarak, sahtecilik suçlarında bilgisayarın girdiği kısım olan grafikler ve grafik programlarına yer verildi. Sahtecilik suçlarında karşılaşılan, sahtecilik ile alakalı olarak kullanıldığı tespit edilen ve aynı zamanda herkes tarafından kullanılabilen grafik programları hakkında bilgi verilerek, bu programların arkalarında bırakmış oldukları izler olan dosya uzantıları programların anlatımının ardından sıralandı. Tezin nirengi noktasının dosya adı uzantıları vasıtasıyla inceleme olması nedeniyle bu uzantılara uzunca yer verildi. Gereç olarak Bilişim Suçları Ve Sistemleri Şube Müdürlüğü tarafından hazırlanan altı adet rapor kullanıldı. Bulgular olarak da bu raporlar değerlendirildi. Bu raporlar, dosya adı uzantıları başta olmak üzere, gerekli tanımlara ve ayrıntılara yer verilip verilmediği açısından değerlendirilerek sunuldu. Tartışma ve sonuç bölümünde de elde edilen veriler değerlendirilerek somut olaylarda nasıl kullanılabileceği ortaya konmaya çalışıldı. Ayrıca incelemenin ülkemiz haricinde nasıl yapıldığına dair Amerika ve İngiltereden örnekler verildi. In this study which is related to the forgery crimes committed through computers, firstly the issue of Computer Forensic is regarded. After mentioning about the priorities for the crimes committed through computers, it is referred to the details of the processes about collecting, examining, analyzing and producing reports. As well as the explanation of processes, some information on particular details about Hash Value, Filename Extension, and Encase is given. Afterwards, graphics and graphical programs take place as the section in which computers are the basic devices for forgery, and this section is also related to the main goal of this study more than others. Moreover, further information about graphical programs those are seen in forgery and also can se used by anyone else is given. In addition, file extensions those are the remains of graphical programs are indicated. Because the main goal of the thesis is making research through the names of file extensions, these extensions are represented lengthily. Six of the reports prepared by the Istanbul Police Department Of Computer-Related Crimes and Information Systems have been used as materials and findings in this study. The reason for these reports to take part in this study is to evaluate whether the details about definitions, especially for the names of file extensions exist in the reports or not. Finally, in the section of conclusion and discussion, there is an effort to prove how to use theoretical information in practice. Besides, examples concerning this study in U.S.A. and Britain got involved in this study.
Collections