Bilgisayar tabanlı bilişim suçlarının adli bilişim çerçevesinde incelenmesi ve analizi


Tezin Türü: Yüksek Lisans

Tezin Yürütüldüğü Kurum: Marmara Üniversitesi, Teknoloji Fakültesi, Bilgisayar Mühendisliği Bölümü, Türkiye

Tezin Onay Tarihi: 2013

Tezin Dili: Türkçe

Öğrenci: İSMAİL MELİH TAŞ

Danışman: ALİ BULDU

Özet:

BİLGİSAYAR TABANLI BİLİŞİM SUÇLARININ ADLİ BİLİŞİM ÇERÇEVESİNDE İNCELENMESİ VE ANALİZİ Günümüzde sosyal yaşamın parçası haline gelen siber dünyaya bağımlılık arttıkça bu durum suç odaklarının da dikkatini çekmiş ve bilişim sistemleri suç aracı olarak kullanılmaya başlanmıştır. Suç artık bilişim teknolojileri ile ilişkilidir. Dolandırıcılıktan hırsızlığa, politik cinayetlerden organize suçlara kadar pek çok önemli suçun bir yerinde cep telefonu, bilgisayar sistemi veya internet yer almaktadır. Gelişen ve değişen suç ortamı, adli süreçle ilgili kavramlar ve görevleri de değiştirmiştir. Delil sayısallaşmış, bilgisayar suç unsuru olmuş, internetin sanal dünyası bir olay yeri haline gelmiştir. Bilişim suçlarının araştırılmasında en önemli hususlardan birisi dijital delillerdir. Bu dijital delillerin analiz edilmesi ve mahkemede kullanılabilir halde gelmesi için Adli Bilişim olgusu ortaya çıkmıştır. Adli Bilişim, dijital verileri elde etme, muhafaza etme ve analiz etme işlemlerinin, delilin gereklerine uygun olarak mahkemeye sunulma aşamasına kadar uygulanmasıdır. Bu üç aşama adli bilişimin tamamını oluşturan döngü içinde yer alır. Bu tez çalışması kapsamında adli bilişim kavramı ve kapsamı, Türkiye’de adli bilişim adresleyen kanunlar, dijital delillerin nitelikleri, adli bilişimde ilk müdahalede dikkat edilmesi gereken hususlar, delil toplama amaçlı inceleme temelleri, canlı sistemlerde inceleme temelleri, delil gizleme ve karartma yöntemleri ve BackTrack üzerinde adli bilişim araçlarının kullanımı konularında bilgiler verilmiştir. Bu tez çalışması ile Windows tabanlı sistemlerde delil toplama ve analiz çalışmaları için bir referans modeli tasarlanmıştır. Diğer bir çalışma ise, öğrenilen adli bilişim tekniklerinin uygulamaya dökülmesi amacı ile Bayrak Kapmaca formatında tasarlanmış olan, bilgisayar ağında gerçekleşmiş bir saldırı örneğinin adli bilişim açısından uygulamalı olarak incelenmesi örneğidir. ABSTRACT WITHIN THE FRAMEWORK OF COMPUTER FORENSICS COMPUTER BASED INFORMATION TECHNOLOGY CRIME INVESTIGATIONS AND ANALYSIS Today, since the dependence on cyber world that has become a part of the social life is increasing, this situation has been noticed by the potential criminals and information systems have been used as a tool of crime. The crime is no longer associated with information technologies. Many of the important crimes such as fraud, theft, political murders and organized crimes include parts of mobile phones, computer systems and internet. Developing and changing criminal environment has changed the concepts and tasks related to the judicial process. Evidence has been digitalized, the computer has become an element of a crime, and the virtual world of the internet has become a crime scene. One of the most important issues in the investigation of cybercrime is digital evidences. The analysis of digital evidences and to come to court, remain available in case of Computer Forensics has emerged. Computer forensics is the digital data acquisition, storage and analysis of processes, until evidence to be submitted to the court in accordance with the requirements of the application. All of these three stages forming the loop are located in forensic computing. In the scope of this thesis study, information are provided on the concept and scope of computer forensics, laws addressing computer forensics in Turkey, properties of digital evidence, the issues must be considered for the first response in computer forensics, evidence collection for the investigation basics, live system forensics investigation basics, hiding and dimming methods and the usage of forensics tools in BackTrack. In this thesis, for evidence collection and analysis on Windows-based systems, a reference model is designed. Another study is an example of practical examination of an attack took place in the computer network which is designed in Capture The Flag format and aims using computer forensics techniques learned into practical applications.