Computer Forensıc

PROJE DETAYI

CMK’nun 134’ncü maddesine göre, bir soruşturma sırasında dijital delillere başvurulması son çare olarak kabul edilmesi gerektiği belirtilmesine rağmen, dijital deliller içerisinden çok sayıda delil tespit edilebilmesi nedeniyle soruşturma makamlarının öncelikli hedefleri arasında bulunmaktadır.

Dijital delillerin hukuki durumları ile bunlara yönelik yapılacak işlemler, klasik delillerden farklılık arz etmektedir. Görevli personelin dijital delillere yönelik yapacağı en küçük bir hata neticesinde, dijital delillerin karartılmasına neden olunabilmektedir.

Computer Forensic alanında kullanılan yazılım eğitimleri Windows işletim sistemlerinin incelenmesi metodları ile birlikte yapılmakta olup, (5) günlük eğitim içeriği aşağıdaki gibidir.



  • 1. Modül
    • Bilişim sistemleri temel kavramlar ve tanımlar,
    • Dijital delil kavramı,
    • Türkiye’de adli bilişim uygulamaları,
    • Adli bilişimin yürütülmesindeki CMK madde 134 ve uygulaması,
    • TCK içerisindeki bilişim suçları kanun maddeleri,
    • TCK içerisindeki bilişim suçlarını ilgilendiren diğer kanun maddeleri,
    • Bilirkişi raporu hazırlanmasında dikkat edilecek hususlar,
  • 2. Modül
    • Hash kavramı ve uygulaması,
    • Donanımsal-yazılımsal imaj alma kavramı,
    • Donanımsal imaj almak için kullanılan sistemler ve uygulaması,
    • Yazılımsal imaj almak için kullanılan programlar ve uygulaması,
    • RAM imajı almak için kullanılacak programlar ve uygulaması,
  • 3. Modül / Magnet Axiom Programı Kullanılarak;
    • Menülerin tanımı ve kullanımı,
    • Process işlemleri,
    • İmaj alma işlemleri,
    • Sosyal medya uygulamalarını inceleme,
    • Hash kütüphanesi kullanma,
    • İnternet kayıtlarını inceleme,
    • Veriler arasında bağlantı sağlama,
    • Mobil sistem kullanma,
    • Raporlama
  • 4. Modül / Encase Programı Kullanılarak;
    • Programın kurulması ve gerekli ayarlamaların yapılması,
    • Dongle olmadan kullanılabilecek özelliklerin kullanımı,
    • Yeni bir Case oluşturma,
    • Pathways kullanımı ve özel pathways oluşturma,
    • Template kullanımı veya özel template oluşturma,
    • Process işlemleri,
    • Case analyzer kullanımı,
    • Yazılım koruma modülü kullanarak imaj alma,
    • Hedef verilere yönelik mobil sistem oluşturma,
    • Hash kütüphanesi ve Entropy ile çalışma,
    • İndex kütüphanesi oluşturma ve arşivleme,
    • Project VIC dosyası oluşturma, export ve import etme,
    • Mevcut condition kullanımı veya özel condition oluşturma,
    • Şifrelenmiş dosyaların tespit edilmesi,
    • Hazır Script’leri kullanma,
    • Canlı inceleme modülü oluşturma,
    • Search Key words ve grep arama işlemleri,
    • Hedef dosya/verileri Triage veya Report olarak 2 farklı türde raporlama,
  • 5. Modül / Windows İncelemesi Kapsamında;
    • Registry kayıtlarının incelenmesi,
    • File system artifacts incelemesi,
    • İnternet kayıtlarını incelenmesi,
    • Eposta kayıtlarının incelenmesi,
    • LNK dosyalarının incelenmesi,
    • Prefect kayıtlarının incelenmesi,
    • Silinen dosyalar ve çöp kutusu incelemesi,
    • USB kayıtları incelemesi,
    • Log dosyaları incelemesi,
    • Dosya metadata bilgilerinin incelenmesi
WhatsApp