19 results on '"Cyber crimes"'
Search Results
2. CYBER CRIMES: AN ANALYSIS OF THE MAIN CRIMES AND THE BRAZILIAN CRIMINAL LEGISLATION
- Author
-
Farias, Cecir Barbosa de Almeida and Arcoverde, Sandy Alice by Siqueira
- Subjects
Cyber crimes ,internet ,legislation - Abstract
The internet has a very important role in the globalized world, it has brought benefits, such as: the expansion of communication frontiers, data storage and the facilitation of certain activities, but it has also contributed to the emergence of new crimes, which become known as “cyber crimes”. Thus, the number of virtual crimes against the population has increased significantly and in order to control these new illegal conducts, it was necessary to adapt the law to technological changes. However, this article deals with the most frequent cyber crimes in Brazil, how the criminal process works, the restrictions in combating these crimes and how to prevent them.
- Published
- 2022
- Full Text
- View/download PDF
3. Invesitigation of Malware and Forensic Tools on Internet.
- Author
-
Kumar, Tarun, Sharma, Sanjeev, Dhaundiyal, Ravi, and Jain, Parag
- Subjects
MALWARE prevention ,MALWARE ,INTERNET ,COMPUTER crimes - Abstract
Malware is an application that is harmful to your forensic information. Basically, malware analyses is the process of analysing the behaviours of malicious code and then create signatures to detect and defend against it.Malware, such as Trojan horse, Worms and Spyware severely threatens the forensic security. This research observed that although malware and its variants may vary a lot from content signatures, they share some behaviour features at a higher level which are more precise in revealing the real intent of malware. This paper investigates the various techniques of malware behaviour extraction and analysis. In addition, we discuss the implications of malware analysis tools for malware detection based on various techniques. [ABSTRACT FROM AUTHOR]
- Published
- 2018
- Full Text
- View/download PDF
4. Crimes na internet e cooperação internacional em matéria penal entre Brasil e Estados Unidos.
- Author
-
Berti de Campos Guidi, Guilherme and Rezek, Francisco
- Abstract
Copyright of Revista Brasileira de Políticas Públicas is the property of Revista Brasileira de Politicas Publicas and its content may not be copied or emailed to multiple sites or posted to a listserv without the copyright holder's express written permission. However, users may print, download, or email articles for individual use. This abstract may be abridged. No warranty is given about the accuracy of the copy. Users should refer to the original published version of the material for the full abstract. (Copyright applies to all Abstracts.)
- Published
- 2018
- Full Text
- View/download PDF
5. E-Goverenance and the Challenge of Cyber Crimes in India: Remedies and Future Prospects
- Author
-
Gupta, Sanjay
- Published
- 2010
6. Balance de los principales delitos cibernéticos ocurridos en el municipio de Belém/PA en el período 2018 a 2020
- Author
-
Silva, Luciana Corrêa e and Gomes , Diego de Azevedo
- Subjects
Internet ,Crimes cibernéticos ,Legislación ,Delitos cibernéticos ,Cyber crimes ,Legislação ,Legislation - Abstract
This study aimed to investigate the dynamics of cyber crimes that occurred in the city of Belém/PA in the period 2018 to 2020, making a survey of the most prevalent cyber crimes, classifying them, in addition to identifying the profile of victims of this type of crime. In order to achieve this objective, in this study, procedures derived from bibliographical, documental and field research were used. For the field research, statistical data was collected, referring to cyber crimes, produced by the Secretariat of Public Security of the State of Pará. and analysis of large amounts of data. Therefore, the study focuses on a quantitative approach, statistical analysis and data interpretation. The data made it possible to identify that the most prominent crime was the crime of Estelionato, followed by crimes against honor (slander, libel and defamation) and the crime of invading a computer device. It was noted in the profile of victims that, in terms of gender, the highest prevalence was female; regarding profession, victims were identified in the most varied and independent professional segments; in relation to age group, the highest prevalence is among adults aged 35 to 65 years old; The Belém region with the highest incidence of cybercrime is in the central district of the city, where the upper middle class neighborhoods of the capital of the State of Pará are concentrated. Este estudio tuvo como objetivo investigar la dinámica de los delitos cibernéticos ocurridos en la ciudad de Belém / PA en el período 2018 a 2020, realizando un relevamiento de los delitos cibernéticos más prevalentes, clasificándolos, además de identificar el perfil de las víctimas de este tipo de delito. Para lograr este objetivo, en este estudio se utilizaron procedimientos derivados de la investigación bibliográfica, documental y de campo. Para la investigación de campo, se recopilaron datos estadísticos, referidos a los delitos cibernéticos, elaborados por la Secretaría de Seguridad Pública del Estado de Pará. Y análisis de grandes cantidades de datos. Por tanto, el estudio se centra en un enfoque cuantitativo, análisis estadístico e interpretación de datos. Los datos permitieron identificar que el delito más destacado fue el de Estelionato, seguido de los delitos contra el honor (calumnias, calumnias y difamación) y el delito de invasión de dispositivo informático. En el perfil de víctimas se observó que, en términos de género, la mayor prevalencia fue femenina; en cuanto a la profesión, las víctimas fueron identificadas en los segmentos profesionales más variados e independientes; en relación al grupo de edad, la mayor prevalencia se da entre los adultos de 35 a 65 años; La región de Belém con mayor ocurrencia de delitos cibernéticos se encuentra en el distrito central de la ciudad, donde se concentran los barrios de clase media alta de la capital del Estado de Pará. Este estudo objetivou investigar a dinâmica de crimes cibernéticos ocorridos no município de Belém/PA no período de 2018 a 2020 fazendo o levantamento dos crimes cibernéticos mais prevalentes, classificando-os, além de identificar o perfil das vítimas deste tipo de crime. Para alcançar tal objetivo, usou-se neste estudo, procedimentos oriundos da pesquisa bibliográfica, documental e pesquisa de campo. Para a pesquisa de campo foi realizada coleta de dados estatísticos, referentes aos crimes cibernéticos, produzido pela Secretaria de Segurança Pública do Estado do Pará. Sendo que, a metodologia empregada para o desenvolvimento dos gráficos se baseia na utilização da linguagem de programação Python para processamento e análise de grande quantidade de dados. Assim sendo, o estudo se debruça em abordagem quantitativa, análise estatística e interpretação dos dados. Os dados possibilitaram identificar que o crime de maior destaque foi o crime de Estelionato, seguido dos crimes contra honra (calúnia, injúria e difamação) e o crime de invasão de dispositivo informático. Notou-se ao perfil das vítimas que, quanto ao sexo, a prevalência maior foi do sexo feminino; ao quesito profissão, foi identificado vítimas nos mais variados e independentes seguimentos profissionais; em relação a faixa etária, a maior prevalência está entre os adultos de 35 a 65 anos de idade; A região de Belém com maior ocorrência de crimes cibernéticos está no distrito central do município, onde se concentra os bairros de classe média alta da capital do Estado do Pará.
- Published
- 2022
7. Тенденции кибербезопасности в современной России
- Subjects
киберпреступность ,modern crimes ,cyber crimes ,Internet ,киберпреступления ,criminality in Russia ,cyber criminality ,преступность в России ,современные преступления ,сеть «Интернет» - Abstract
В настоящей статье рассмотрена одна из самых распространенных и серьезных проблем современного мира – преступность в сети «Интернет», которая получила название – киберпреступность, и ее актуальность в России. Итогом настоящей статьи являются выработанные авторские выводы и предложения по борьбе с киберпреступностью. Результаты, полученные в ходе исследования, могут быть использованы как в дальнейшем научном, теоретическом изучении, так и в практическом применении., This article considers one of the most common and serious problems of the modern world – criminality on the Internet, which is called cybercrime, and its relevance in Russia. The result of this article is the developed author’s conclusions and proposals for combating cyber criminality. The results obtained during the study can be used both in further scientific, theoretical study, and in practical application.
- Published
- 2022
- Full Text
- View/download PDF
8. DELITOS CIBERNÉTICOS: IMPLICAÇÕES DA LEI Nº 12.737/12.
- Author
-
dos Reis, Wanderlei José
- Abstract
This study aims to demonstrate that the change of criminal law for the definition of crimes committed via the Internet, which occurred with the enactment of Law No. 12.737/12, came to meet social needs, especially to curb criminal activities in this environment that aim, somehow, obtaining unfair advantage, causing social unrest. [ABSTRACT FROM AUTHOR]
- Published
- 2015
9. Corporate facts of life exposed
- Author
-
Phillips, Mark
- Published
- 2003
10. Collecting Evidence from Large-Scale Heterogeneous Virtual Computing Infrastructures Using Website Capture.
- Author
-
Chowdhury, Tameem and Vidalis, Stilianos
- Abstract
Collecting evidence using Website Capture tools and techniques enables law enforcement agencies and independent investigators to investigate crimes that are committed over the Internet or through the use of the World Wide Web, even when the suspect is hiding behind large scale heterogeneous virtual computing infrastructures. These crimes range from theft and fraud to the more extreme crimes of paedophilia, terrorist propaganda and corporate warfare. The paper offers a critique on how Website Capture is applied and the methods required for successful and valid capture and analysis of live digital evidence. We explore the different types of tools required to conduct Website Capture, why they are required and the procedure to successfully conduct Website Capture. [ABSTRACT FROM PUBLISHER]
- Published
- 2012
- Full Text
- View/download PDF
11. IMPACTO DE SECOND LIFE Y OTROS MUNDOS CIBERNÉTICOS DESDE EL PUNTO DE VISTA JURÍDICO Y SOCIAL.
- Author
-
Velasco, Rosa Peñasco and Rodríguez, Jesús Fernández
- Subjects
TECHNOLOGICAL innovations ,VIRTUAL reality ,FEAR of crime ,SHARED virtual environments ,HUMAN behavior ,INTERNET privacy - Abstract
It is not difficult to see how every time there has been a scientific advancement and especially a technological one, throughout the centuries, they have sparked identical controversy in the social, legal, philosophical and ethical enviroments, perhaps because human nature is the same in every time and place. No matter how new we may find the possibilities of the Internet to be, and more specifically what Second Life metaverse represents, the fear of committing crimes through the net, the desire to do business with the new avenues, the fear of damaging our honor, privacy, identity and image are fears, fears which have had to be assimilated by those who have had to live through them, surprised, they saw the arrival of the printing press, the telegraph, telephone, radio or television. To Deny the implications created by cyberspace in our lives and within it, the peculiar underworld which is Second Life, is to deny part of our "real" reality, it matters not that we name it "virtual reality". In turn, forgetting that we are facing another technological advancement that as all others before generates the same fears as always, is to deny our essence and our history... [ABSTRACT FROM AUTHOR]
- Published
- 2013
12. Günümüz internet ortamında bilişim suçları ve Türkiye'deki internet haber sitelerine yansımaları
- Author
-
Sönmez, Yağmur, Çakır, Mukadder, Radyo Televizyon ve Sinema Anabilim Dalı, and Radyo Televizyon Sinema Anabilim Dalı Radyo, Televizyon ve Sinema Anabilim Dalı İletişim Bilimleri Bilim Dalı
- Subjects
Internet ,Informatics ,Turkey ,İletişim Bilimleri ,Bilişim hukuku ,Cyber crimes ,Internet (Computer network) ,Law and legislation ,Türkiye ,Hukuk ,Mass Communication Law ,Computer crimes ,Bilişim ,Bilgisayar suçları ,Hukuk ve mevzuat ,İnternet (Bilgisayar ağı) ,Computer law ,Communication Sciences ,Yasa ve yasama ,Bilişim suçları ,Law - Abstract
Şüphesiz ki bilgisayar insanlık tarihinde çığır açan en önemli icatlardan biridir. Başlarda `bilimsel hesap makinesi` gibi isimlerle adlandırılan bilgisayar, İngilizce `to compute` yani `hesaplamak` fiilinden türetilmiştir. Bilgisayarı diğer aygıt ve hesaplama makinelerinden ayıran özellik bilişim yeteneğinin olmasıdır. Bilgi ve veri işleme özelliği olan bilgisayar iki temel unsurdan oluşur. İlk unsur donanım yani bilgisayarın fiziki bileşenleri olan veri giriş ünitesidir, ikinci unsur ise yazılım yani donanımın çalışmasını sağlayan belli komutlarla işlem gösteren programlardır. Gelişen teknoloji ile birlikte bilgisayarlar masaüstünden cebimize kadar girmiştir. İlk olarak hesaplama işleviyle yola çıkan bilgisayarın tarihçesi yaklaşık 5000 yıl öncesine yani abaküsün icadına dayanmaktadır. Kâğıt ve kalemle önemini yitiren abaküsün ardından mekanik olarak hesap yapabilen makinelerin geliştirilmesi bilgisayar tarihinin ikinci basamağı olarak adlandırılabilir. Bu basamağı, buhar gücüyle çalışan bir motora sahip olan çok gelişmiş bir hesaplama makinesi izlemektedir. 1940'lı yıllarda dijital bilgisayarın gelişmesiyle, günümüz bilgisayarlarının ilk prototipi atılmıştır. Günümüzdeki bilgisayar bileşenleri ile üretilen ilk bilgisayar ise 1959 yılında üretilmiştir. Kişisel kullanım için (ev, iş, okul) tasarlanan bilgisayarların geliştirilmesi ise 80'li yılların başlarına dayanmaktadır. İnternetin tarihi 1960'lı yılların sonlarına uzanır. İnternet ilk olarak askeri amaçla bilgisayarların birbirine bağlanması için Amerika'da geliştirilmiştir. İnternet kişisel kullanım için de 1973 yılında geliştirilmeye başlanmıştır. İnternet, dünya üzerindeki milyonlarca bilgisayarın birbirlerine bağlanmaları ile oluşan global bir bilgisayar ağları sistemini ifade etmektedir. 90'lı yıllarda internet kullanımının artması internetin yapısının hızla gelişmesini sağlamıştır. Ülkemizde ise internet için gerekli altyapı 90'lı yıllarda ODTÜ tarafından sağlanmıştır. İnternet ve bilgisayarın doğurduğu bir kavram olan bilişim ise disiplinlerarası bir özelliğe sahiptir. Bilişim, iletişimde kullanılan bilginin bilgisayarlar aracılığıyla akılcı bir şekilde işlenerek, her çeşit düşüncenin yapay olarak yeniden üretilmesi, saklanması ve ulaşılmasına olanak sağlaması olarak tanımlanabilir. `Günümüz İnternet Ortamında Bilişim Suçları ve Türkiye'deki İnternet Haber Sitelerine Yansımaları` adlı bu tezin ana sorunsalını oluşturan bilişim suçları ise kısaca bilişim teknolojileri aracılığıyla işlenmiş olan suçları tanımlayan bir terimdir. Bilişim suçları, sanal suçlar, ağ suçları, siber suçlar ya da bilgi teknolojileri suçları gibi alternatif tanımlamalarla da anılabilir. Bilişim suçları birden fazla kategoriye ayrılmaktadır. İlk olarak kimlik hırsızlığından bahsedebiliriz. Kimlik hırsızlığı bir internet kullanıcısının kimlik bilgilerinin e posta ya da başka yollarla ele geçirilip kötüye kullanılmasıdır. Diğer bir suç çeşidi olan bilgisayar korsanlığı bir bilgisayara izinsiz ulaşım sağlanıp kötüye kullanılması olarak tanımlanabilir. Hacktivizm ise internet üzerinde bazı grupların popüler ya da politik olayları bilgisayar korsanlığı ile birleştirip eylem yapma çeşididir. Sanal Taciz, bir internet kullanıcısının başka bir internet kullanıcısını her şekilde tehdit etmesi olarak adlandırılabilir. İnternet üzerinden yapılan dolandırıcılık ise çek/para tahsilatı veya açık arttırma dolandırıcılığı olarak iki yolla yapılmaktadır. Bilgi korsanlığı ise internet üzerinde yayınlanan bilgilerin fikri haklar gözetilmeksizin kullanılması şeklinde tanımlanmaktadır. Casus yazılımlar aracılığıyla işlenen suçlar ise daha çok hedef bilgisayara yerleştirilerek kişinin isteği dışında verilerine ulaşmak olarak tanımlanabilir. Sanal terörizm devlet organlarına ait ağların kötü amaçlı kimseler tarafından ele geçirilip çökertilmesidir. Sanal flört ve evlilik dolandırıcılığında amaç internette tanışılan kişinin güvenini kazanıp kendi isteğiyle bilgilerini iletmesini sağlamaktır. Sanal fuhuş internet üzerinden seks ticaretinin yapılmasıdır. Çocuk pornografisi, çocuk pornolarının üretilmesi ya da dağıtılmasıdır. Sanal haraç ise bir internet kullanıcısının başka bir internet kullanıcısının bilgilerini öğrenip tehdit ederek o kişiden haksız menfaat sağlamasıdır. Ne yazık ki bilişim suçları günümüzde seyrini artan bir grafikle sürdürmektedir. Bu teknolojinin beşiği sayılabilecek başta Amerika olmak üzere Avrupa ülkeleri ve ülkemizde de bu suçlar sıkça görülmektedir. Amerika bu suçlarla mücadeleye 1970'li yıllarda başlamış ve günümüze kadar suç kapsamlarını genişleterek önlemler almıştır. Birçok Avrupa ülkesi ve Türkiye'de çıkardıkları yasalarla bu suçların önüne geçmeye çalışmaktadır. Bilişim ve bilişim suçları kavramları yeni kavramlar sayılabileceğinden ülkemizde de yakın tarihte yasalar çıkartılarak korumaya alınmıştır. Ancak çıkarılan bu kanunlara rağmen çok sayıda bilişim suçu işlenmiş ve bu suçlar medyada kendilerine oldukça büyük bir yer bulmuştur. Tez kapsamında Birinci Bölümde geniş bir literatür taramasına dayalı olarak, bilgisayar, internet, bilişim, bilişim suçları, bilişim suçlarının türleri, bilişim suçlarının tarihi gibi temel kavramlar tanımlandıktan sonra, İkinci Bölümde öncelikle ABD, Almanya, İtalya, İngiltere, Fransa, Almanya, İtalya, Avustralya ve Japonya gibi dünyanın farklı ülkelerinde bu sorunun nasıl yaşandığı ve ne tür yasaların oluşturulduğu açıklanmış, Üçüncü Bölümde Türkiye'de yaşanan bilişim suçlarının boyutu ele alınmış, bu konuda yapılan yasal düzenlemeler ve eksiklikler belirtilmiş; son olarak ise Türkiye'de yaşanan bilişim suçlarının internet haberlerine yansıyan örnekleri, tarihsel sınırlamaya gidilmeden, rastlantısal örneklem seçimi yöntemi ile tespit edilerek irdelenmiştir. Undoubtedly, the invention of the computer is one of the most important breakthroughs in human history. The computer which named scientific calculator in the beginning, is derived from the english to compute. The ability of data process is distinguish a computer from other devices and calculator. Computer with the information and data processing feature consists of two basic elements. The first element is the data entry unit, which is the hardware component of the computer and the second component is the software, that processes the programs with certain commands that enable the hardware to function. With the developing technology, computers enter from desktop to our pockets.The history of the computer, which first came out with the calculation function, is based on the invention of abacus about 5000 years ago. The development of mechanically calculable machines following abacus, which lost importance with paper and pen, can be called the second step of computer history. This step is followed by a highly advanced calculation machine with a steam powered motor. With the development of a digital computer in the 1940 s, the first prototype of today's computers was laid.The first computer with today's computer components was produced in 1959. The development of computers designed for personal use (home, work, school etc.) dates back to the early 80s. The history of the Internet begins with early 1960s. The Internet was first developed in the United States to connect computers for military purposes. The Internet has also begun to be developed for personal use in 1973. The Internet represents a global network of computer which formed by millions of computers around the world connecting to each other. The increase in Internet usage in the 90's has allowed the internet structure to grow rapidly. In our country, the necessary infrastructure for the internet was provided by ODTÜ in 90s years. Informatics, which is a concept born by the Internet and the computer, has an interdisciplinary nature. Informatics can be defined as the ability to artificially reproduce, hide, and access all kinds of thinking by processing the information used in communication in a rational way through computers. The cyber crimes that constitute the main problem of this thesis called `Cyber Crimes in Today's Internet Environment and Its Reflections on Internet News Websites in Turkey` are briefly a term describing the crimes committed by means of information technology. Cyber crime is a term that briefly describes crimes committed through information technology. It can also be referred to as alternative definitions such as information crimes, network crimes, informatics technology crimes. Cyber crimes are divided into multiple categories. First, we can talk about identity theft. Identity theft is the identification or abuse of an Internet user's identity by email or other means. nother type of crime is computer hijacking, which can be defined as the abuse of unauthorized access to a computer. Hacktivism is the kind of action that combines some groups' popular or political events with computer piracy on the Internet. Virtual Harassment can be termed as an Internet user threatening every other internet user. Fraud on the internet is done in two ways as check / money collection or auction fraud. Information piracy is defined as the use of information published on the internet without regard to the intellectual property rights. Crimes committed through spyware can be described as placing more of them on the target computer and reaching out to the person's request. Virtual terrorism is the capture and destruction of networks of state organs by malicious people. In the case of virtual flirting and marriage fraud, the aim is to gain the trust of the person who is acquainted on the internet and to transmit their information at will. Virtual prostitution is a sex trade on the internet. Child pornography is the production or distribution of child pornography. Virtual tribute is that an internet user learns and threatens the information of another internet user and provides unfair advantage to that person. Unfortunately, cyber crimes are continuing today with an increasing trend. These crimes are common in Europe, especially in America, and in our country, which can be counted as the cradle of this technology. The United States began its struggle with these crimes in the 1970s and has taken measures by expanding crime scandals as much as it is daily. Many European countries are trying to prevent these crimes by law.Since the concepts of information and information crime can be considered as new concepts, our country has recently been enacted by enacting legislation. Despite these laws, however, numerous informed crimes have been committed and these crimes have taken a considerable place in their own right.Within the scope of the thesis, in the first chapter, after the basic concepts such as computer, internet, information, information crimes, types of information crimes, history of information crimes are defined based on a comprehensive literature search, the second part is primarily the USA, Germany, Italy, England, France, the world in different countries such as Australia and Japan how that is experiencing this problem, and explained that the creation of what kind of law, in the third part dealt with the size of the computer crimes occurred in Turkey, regulations and omissions made in this regard stated; Finally experienced cyber crime reflected in the examples of internet news in Turkey, without going to the historical limitation, detected by random sampling method was discussed. 186
- Published
- 2018
13. La protección de la privacidad de los menores en Internet
- Author
-
Porcar Parra, Sandra and Serrano Gallardo, Félix Francisco
- Subjects
Internet ,TIC ,Educación ,Cyber crimes ,Education ,Minors ,Grau en Criminologia i Seguretat ,Menores ,Grado en Criminología y Seguridad ,Bachelor's Degree in Criminology and Security ,ICT ,Delitos cibernéticos ,Nuevas tecnologías ,New technologies - Abstract
Treball Final de Grau en Criminologia i Seguretat. Codi: CS1044. Curs: 2017/2018 The emergence and evolution of new technologies have brought numerous benefits that have made possible a more comfortable life and full of opportunities, but they have entailed a series of risks also. Children are the ones who make the greatest u se of ICT and the Internet, which, together with the fact of their specia l vulnerability, makes them the ideal victims of attacks on their privacy and other fundamental rights through unlawful acts committed through these means. . Therefore, in addition to establishing greater guarantees and better protection for minors in legislative matters, education is also important so that they learn to use ICTs responsibly and so prevent them from being victims of crimes or that they are themselves those who expose th emselves excessively. La aparición y evolución de las nuevas tecnologías han traído consigo numerosos beneficios que han posibilit ado una vida más cómoda y llena de oportunidades, pero también han conllevado una serie de riesgos. Los menores son los que hacen un mayor uso de las TIC e Internet , lo que unido al hecho de su especial vulnerabilidad, les convierte en víctimas idóneas de ataques a su privacidad y resto de derechos fundamentales a través de ilícitos cometidos a través de aquéllas vías . Por lo tanto, además de establecer mayores garantías y mejor protección para los menores en materia legislativa también es importante la edu cación para que aprendan a usar responsablemente las TIC y así evitar que sean víctimas de delitos o que sean ellos mismos los que se expongan excesivamente.
- Published
- 2017
14. Türk Hukukunda doğrudan bilişim suçları
- Author
-
Öndin, Hasan Burak, Özenbaş Boydağ, Nazmiye, Kamu Hukuku Anabilim Dalı, Özenbaş, Nazmiye, and Sosyal Bilimler Enstitüsü
- Subjects
Hukuk ,Turkish Law ,Internet ,Laws 5237 numbered ,Bilgisayar suçları -- Türkiye ,Computer crimes ,Cyber crimes ,Internet (Bilgisayar ağı) -- Hukuk ve mevzuat -- Türkiye ,Law ,Public Law ,Cybercrimes - Abstract
Tez (yüksek lisans) - Anadolu Üniversitesi, Anadolu Üniversitesi, Sosyal Bilimler Enstitüsü, Kamu Hukuku Anabilim Dalı, Kayıt no: 470542, Bilişim alanı, her geçen gün gelişimini sürdürmektedir. Bir süre önce hayal bile edilemeyecek teknolojik ürünler, bugün neredeyse toplumsal yaşamın her alanında karşımıza çıkmaktadır. Teknolojinin ilerlemesiyle birlikte, yeni bilişim araçları insanlığın kullanımına sunulmuştur. Hayatın hemen her anında kullanılan bilgisayarlar başta olmak üzere bilişim araçları, insan hayatını kolaylaştırmaktadır. Bilişim teknolojisinde yaşanan gelişmeler ve bilişim araçlarının çok farklı alanlarda kullanılabiliyor olması, bu alanda birtakım hukuka aykırı fiilleri de beraberinde getirmiştir. Bilişim araçlarının sağladığı kolaylıktan yararlanan suç failleri, sürekli yeni yöntemler geliştirmek suretiyle kişilerin haklarını ihlal etmektedir. Bundan dolayı, bilişim alanında gerçekleşen ihlal hareketleriyle mücadele edebilmek ve kişi haklarını korumak için ulusal ve uluslararası düzeyde mevcut normların gözden geçirilmesi ve bazı yeni ceza normlarının düzenlenmesi ihtiyacı ortaya çıkmıştır. Bu çalışmanın ilk bölümünde, bilişim alanıyla ilgili bazı temel kavramlar açıklandıktan sonra bilişim suçlarının işlenme sebepleri ve en sık görülen suç işleme yöntemleri anlatılmıştır. İkinci bölümde ise, Türk Hukukunda doğrudan bilişim suçlarına yönelik düzenlemeler ele alınmıştır. Başta Türk Ceza Kanunu olmak üzere Fikir ve Sanat Eserleri Kanunu, Elektronik İmza Kanunu'nda yer verilen doğrudan bilişim suçlarına yönelik düzenlemeler unsurları yönünden ayrıntılı olarak incelenmiştir. Konuyla ilgili uluslararası sözleşmelerdeki hükümlere de ilgili bölümlerde yer verilmeye çalışılmıştır. Kanunlardaki düzenlemelerin eksik ya da hatalı bulunan tarafları belirtilerek yapılması gerekenlerle ilgili birtakım önerilerde bulunulmuştur.
- Published
- 2017
15. The effect of the internet crimes on personal rights and freedoms
- Author
-
Can, Erhan, Bilgin, Ahmet, KKÜ, Sosyal Bilimler Enstitüsü, Kamu Hukuku Anabilim Dalı, and Kamu Hukuku Ana Bilim Dalı
- Subjects
Internet ,Personal data ,Public Administration ,Person freedom ,Immunity ,Cyber crimes ,Fundamental freedoms ,Public Law ,Hukuk ,Kamu Yönetimi ,Law ,Computer crimes ,Individual factors ,Human rights - Abstract
YÖK Tez ID: 477511 Hızlı bir şekilde gelişen teknoloji özellikle de bilişim teknolojileri her geçen gün yaşamın içinde daha fazla yer almaktadır. Sınırları ortadan kaldıran ve iletişim çağının kapısını aralayan bilişim sistemlerinin ve internetin karşısında hiçbir şekilde durulamamaktadır. Getirdiği birçok yararların yanı sıra bu sistemler ayni hızla gelişen bir takım olumsuzlukları da beraberinde getirmektedir. Tüm bu olumsuzluklar içerisinde internet suçları belki de en önemli yeri tutmaktadır. Tez kapsamında özellikle günümüzün internet ve bilgi çağında giderek artan internet ve internet suçlarının kişisel hak ve özgürlüklere ve kişilik hakkının dokunulmazlığına ne ölçüde zarar verdiği incelenecek, internet suçlarının neden kamu hukuku kapsamında değerlendirilmeleri gerektiğine ışık tutulacaktır. Bu tezde günümüzde iyice artan internet suçlarına zemin hazırlayan faktörlerin, suçun gelişiminin ve bağlı olduğu faktörlerin, internet suçlarının kişisel hak ve özgürlüklere nasıl sekte vurduğunun ve bu ve benzeri suçların neden kamusal kapsamda değerlendirilmeleri gerektiğinin incelenmesi amaçlanmıştır. Dört bölümden oluşan çalışmada internet suçlarında sıklıkla uygulanan yöntemler açıklanmakta, suçlu ve mağdur profillerine değinilerek bilişim suçlarının nasıl kolay ve hızlı bir şekilde işlenebileceği anlatılmaktadır. Ayrıca; bilgisayar, bilişim sistemleri ve internet kavramları ve bu suçlar ile mücadele amaçlı yapılan yasal düzenlemeler yer almaktadır. Tezin son bölümünde internet suçlarının mağduru olan insanlarla güncel ve arşiv bilgilerinden yola çıkılarak, anlatımsal söylev analizi metodu ve metafor analizi yöntemleri kullanılmıştır. Karşılaştırmalı istatistik yöntemi kullanılarak geçmişten günümüze internet suçlarının artış oranı incelenmiştir. Rapidly developing technology, in particular information technology is getting more and more involved every day. There is nothing to face with information system and internet which remove the limits and open the door of the communication age. In addition to the many benefits, these systems bring with developing negatives with it. Internet crimes have perhaps the most important place within all these negatives. Within the scope of the thesis, it will be investigated how much internet and internet crimes which are increasing in today's internet and information era damages personal rights and freedoms and impunity of personality rights, and why internet crimes should be evaluated under public law. In this thesis, it is aimed to investigate the factors that make up the ground for internet crimes, crime development and related factors, how internet crimes have crashed against personal rights and freedoms and why these and similar crimes should be evaluated in public context. In the study that consists of four parts describe methods that are frequently applied in internet crimes, and how criminal offenses can be handled easily and quickly by referring to criminal and victim profiles. Moreover, the study involves computer, information systems, internet concepts and legal regulations that designed to combat these crimes. In the last part of the thesis, narrative discourse analysis method and metaphor analysis methods are used with the help of internet crime that is taken from the current and archive information with the victims. The comparative statistical method was used to examine the rate of increase of past internet crimes.
- Published
- 2017
16. Bilişim sistemi aracılığıyla haksız yarar sağlama suçu
- Author
-
Açikgöz, Emre İkbal, Çelen, Ömer, and Kamu Hukuku Ana Bilim Dalı
- Subjects
Hukuk ,Internet ,Turkish criminal law ,Turkish Penal Code ,Computer crimes ,Unjust profit ,Cyber crimes ,Crime ,Law ,Public Law ,Cybercrimes - Abstract
Dijital teknolojideki baş döndürücü gelişme ve yenilikler, bilişim sistemlerinde de gerek nitelik gerekse nicelik boyutlarında kapsamlı değişim ve dönüşümlere yol açmış; bu gelişmelerin bir yan ürünü, deyim yerindeyse komplikasyonu ve yeni bir suç türü olarak bilişim suçları ortaya çıkmıştır. Gündelik hayatı kolaylaştıran vazgeçilmez unsurlar haline gelen bilişim sistemleri ne yazık ki suç işleme amacıyla kötüye de kullanılabilen elverişli araçlardır. Bu şekilde kötüye kullanımları engellemek üzere Türk Ceza Kanunu (TCK)'nda çeşitli bilişim suçları düzenleme altına alınmıştır. TCK madde 244, fıkra 4'te düzenlenen `bilişim sistemi aracılığıyla haksız yarar sağlama` da bu suçlardan biridir. Söz konusu suç, kanun koyucu tarafından, elde edilen haksız yararın başka bir suça vücut vermemesi durumunda uygulanacak şekilde düzenlenmiştir. Çalışmamızın amacı bu özellikli durum çerçevesinde söz konusu suçun uygulama alanını belirlemek; doktrine ve uygulamaya inceleme konusu suç türü bakımından bütüncül bir bakış açısı getirmektir.Anahtar Kelimeler: bilişim suçu, bilişim sistemi, haksız yarar sağlama, Türk Ceza Kanunu madde 244. The dazzling developments and innovations in digital technology have caused comprehensive changes and transformations in both dimensions of quality and quantity also in information systems; as a by-product of these developments, so to say as a complication and as a new crime type, information crimes have arised. Information systems which became indispensable elements easening daily life, unfortunately are also convenient tools that can be misused for the purpose of committing crime. In order to prevent such misuses, various information crimes are put in order under Turkish Criminal Code (TCC). `The crime of unfair benefit through information system` regulated under article 244, paragraph 4 of TCC is also one of these crimes. The given crime is regulated by the law-maker in case to be implemented when the obtained unfair benefit is not creating another crime. The aim of this work is to define the scope of application of this given crime in frame of this specific situation; to bring a holistic view to the doctrine and application in regard to crime type as the research subject.Keywords: cybercrime, information system, unfair benefit, Turkish Criminal Code article 244. 139
- Published
- 2017
17. Protecting Children in Cyberspace
- Author
-
Ali, Muhammad
- Subjects
jel:L86 ,jel:K14 ,Cyberspace ,internet ,cyber crimes ,children ,adult ,online ,internet crimes - Abstract
This essay was written for the Essay competition organized by Pakistan Telecommunication Authority on World Telecommunication and Information Society Day May 2009. It discusses the issues faced by children while they surf online, including harrassment, exposure to adult material, behavioural and cultural issues. It also provides recommendations to provide safe access to the internet for children.
- Published
- 2009
18. Cybercrime: Public and Private Entities Face Challenges in Addressing Cyber Threats: GAO-07-705.
- Subjects
COMPUTER crimes ,COMPUTER laws ,COMPUTER security ,COMPUTER hackers ,COMPUTER viruses ,COMPUTERS - Abstract
Computer interconnectivity has produced enormous benefits but has also enabled criminal activity that exploits this interconnectivity for financial gain and other malicious purposes, such as Internet fraud, child exploitation, identity theft, and terrorism. Efforts to address cybercrime include activities associated with protecting networks and information, detecting criminal activity, investigating crime, and prosecuting criminals. GAO's objectives were to (1) determine the impact of cybercrime on our nation's economy and security; (2) describe key federal entities, as well as nonfederal and private sector entities, responsible for addressing cybercrime; and (3) determine challenges being faced in addressing cybercrime. To accomplish these objectives, GAO analyzed multiple reports, studies, and surveys and held interviews with public and private officials. Cybercrime has significant economic impacts and threatens U.S. national security interests. Various studies and experts estimate the direct economic impact from cybercrime to be in the billions of dollars annually. The annual loss due to computer crime was estimated to be $67.2 billion for U.S. organizations, according to a 2005 Federal Bureau of Investigation (FBI) survey. In addition, there is continued concern about the threat that our adversaries, including nation-states and terrorists, pose to our national security. For example, intelligence officials have stated that nation-states and terrorists could conduct a coordinated cyber attack to seriously disrupt electric power distribution, air traffic control, and financial sectors. Also, according to FBI testimony, terrorist organizations have used cybercrime to raise money to fund their activities. Despite the estimated loss of money and information and known threats from adversaries, the precise impact of cybercrime is unknown because it is not always detected and reported. Numerous public and private entities have responsibilities to protect against, detect, investigate, and prosecute cybercrime. The Departments of Justice, Homeland Security, and Defense, and the Federal Trade Commission have prominent roles in addressing cybercrime within the federal government, and state and local law enforcement entities play similar roles at their levels. Private entities such as Internet service providers and software developers focus on the development and implementation of technology systems to detect and protect against cybercrime, as well as gather evidence for investigations. In addition, numerous cybercrime partnerships have been established between public sector entities, between public and private sector entities, and internationally, including information-sharing efforts. Entities face a number of key challenges in addressing cybercrime, including reporting cybercrime and ensuring that there are adequate analytical capabilities to support law enforcement. While public and private entities, partnerships, and tasks forces have... [ABSTRACT FROM AUTHOR]
- Published
- 2007
19. File Sharing Programs: The Use of Peer-to-Peer Networks to Access Pornography: GAO-05-634.
- Subjects
GOVERNMENT report writing ,PORNOGRAPHY ,PEER-to-peer architecture (Computer networks) ,COMPUTER software - Abstract
Peer-to-peer (P2P) file sharing programs represent a major change in the way Internet users find and exchange information. The increasingly popular P2P programs allow direct communication between computer users who can access and share digital music, images, and video files. These programs are known for having the functionality to share copyrighted digital music and movies, and they are also a conduit for sharing pornographic images and videos. Regarding these uses of P2P programs, GAO was asked to, among other things, determine how many P2P programs are available to the public and which are the most popular P2P programs; determine the ease of access to pornographic files on popular P2P programs and the risk of inadvertent exposure; describe how P2P program filters operate and determine their effectiveness; and determine how the effectiveness of filters offered by P2P programs compares to filters provided by leading Internet search engines. In commenting on a draft of this report, DHS officials agreed that that our report accurately represented the work performed by the Cyber Crimes Center. According to three popular file sharing Web sites, 134 P2P programs are available to the public. Of those programs, Warez, Kazaa, and Morpheus were among the most popular, as of February 2005. Pornographic images are easily shared and accessed on the three P2P programs we tested--Warez, Kazaa, and Morpheus. Juveniles continue to be at risk of inadvertent exposure to pornographic images when using P2P programs. Two of the three P2P programs--Kazaa and Morpheus--provided filters intended to block access to objectionable material, but the effectiveness of the filters varied. Warez did not provide a filter. The filters provided by Kazaa and Morpheus functioned differently: Kazaa filtered words found in titles or metadata (data associated with the files that contain descriptive information), while Morpheus required the user to enter the specific words to be filtered. Kazaa's filter was effective in blocking pornographic and erotic images in our searches, but the Morpheus filter was largely ineffective in blocking pornographic content associated with words entered into the filter. The filters for the three leading Internet search engines--Google, Yahoo, and MSN--also varied in their effectiveness. MSN's filter was as effective as Kazaa's filter in consistently blocking pornographic and erotic images, while Google's filter was not as effective. Similar to Morpheus' filter, Yahoo's filter was largely ineffective in blocking pornographic and erotic images. [ABSTRACT FROM AUTHOR]
- Published
- 2005
Catalog
Discovery Service for Jio Institute Digital Library
For full access to our library's resources, please sign in.