Vedat Kitapçılık
Kargo Gönderim Saatleri;
Hafta İçi Saat 16:00 'ya kadar
Cumartesi Saat 11:00 'e kadar


Banka Hesap Bilgilerimiz
Destek
HATTI
0212
240 12 54
240 12 58
Favori
Listenizde
Ürün Yok!
Sepetinizde
Ürün Yok!
Yeni Çıkan Yayınlar:      Aralık (65)      Kasım (60)      Ekim (124)      Eylül (80)

Computer Fraud

Computer Fraud



Sayfa Sayısı
:  
318
Kitap Ölçüleri
:  
16*24
Basım Yılı
:  
2016
ISBN NO
:  
9786051469249

550,00 TL









 
Bilişim suçları, bilişim sistemlerinin kullanımının hızla artmasına paralel olarak sayıca çoğalmakta ve bunun doğal sonucu olarak da diğer suçların yanı sıra bilişim sistemleri aracılığı ile dolandırıcılık suçları da daha sık gündeme gelmektedir. Bilişim alanının hızla gelişmesi ve bu alanın multi disipliner bir nitelik taşıması, bu alanın hukuka yansıtılmasını da zorlaştırmakta ve kendine özgü bazı zorluklar ortaya koymaktadır. Konuya Türkiye açısından yaklaştığımızda, ilk problem olarak bilişim sistemleri vasıtasıyla dolandırıcılık suçu bağlamında TCK’da bağımsız bir hükmün bulunmayışı hemen göze çarpmaktadır. İkinci sorun ise doğrudan bilişim sistemlerine yönelik olarak işlenen aldatmaya yönelik eylemler ile ilgili fiillere cezaî düzenlemelerde açıkça ve dolandırıcılıkla bağlantı kurulmak suretiyle yer verilmemesidir. Üçüncü önemli bir problem ise bu konuda Türk uygulamasında kendini gösteren çelişkili kararlar ve ceza hukukunda kesin bir şekilde yasaklanan kıyas yolu ile oluşturulan yeni suç tipi ve bu kapsamda -veri-nin -taşınır mal- sayılarak yasal dayanağı oluşturulmadan hırsızlık suçuna konu yapılmasıdır. Siber Suçlar Sözleşmesi’nin 02 Mayıs 2014 tarihinde TBMM tarafından onaylanması sonrasında yapılması beklenen TCK’nun Sözleşme ile uyumlaştırılması çalışmaları bu temel sorunların çözümlenmesi için bir fırsat sunmaktadır. Ancak bu çalışmalar sırasında, bilişim alanının çeşitliliği ve sınır tanımaz yapısı ve bu alanının kendine özgü diğer özellikleri dikkate alınmalı ve temel hak ve hürriyetlere riayet edilerek bilişim alanındaki suçlarla mücadele yürütülmelidir. Bu yapılırken uluslarası kurumlar ile ülkelerin konuyla ilişkin mevzuatları ile başarılı uygulama örnekleri detaylı bir şekilde incelenmelidir.

    INTRODUCTION-1
    1. -TERMINOLOGY-11
    1. 1. -Data-11
    1. 2. -Computer-12
    1. 3. -Information system-14
    1. 4. -Fraud-15
    1. 5. -Computer fraud-16
    1. 6. -Interim result-17
    2. -RELATIONSHIP OF COMPUTER FRAUD WITH OTHER CYBER CRIMES-19
    2. 1. -General view-19
    2. 2. -Illegal access-20
    2. 3. -Data interference-21
    2. 4. -System interference-22
    2. 5. -Misuse of devices-23
    2. 6. -Interim result-24
    3. -COMPUTER FRAUD IN EU ACQUIS COMMUNAUTAIRE-25
    3. 1. -General view-25
    3. 2. -Basic Regulations-28
    3. 3. -Frame decisions-29
    3. 4. -Directives-31
    3. 5. -Convention on Cybercrime (CoC)-32
    3. 5. 1. -Computer fraud ( 8 CoC)-32
    3. 5. 2. -Attempt and aiding or abetting-34
    3. 6. -Interim result-34
    4. -COMPUTER FRAUD IN TURKISH PENAL CODE (TPC)-35
    4. 1. -General view-35
    4. 2. -History-36
    4. 2. 1. -Preliminary Draft Law 1989-36
    4. 2. 2. -Draft Law 1991-37
    4. 2. 3. -The Law number 3765 in 1991-37
    4. 2. 4. -Preliminary Draft Law 1997-42
    4. 2. 5. -Preliminary Draft Law 2000-43
    4. 2. 6. -Draft Law 2003-43
    4. 3. -Fraud in Turkish Penal Law-44
    4. 4. -Computer fraud in Turkish Penal Law-48
    4. 4. 1. -General-48
    4. 4. 2. -Purpose of the cyber crimes-49
    4. 5. -Qualified (Computer) fraud ( 158/1-f TPC)-50
    4. 6. -Obtaining unlawful benefits ( 244/4 TPC)-57
    4. 6. 1. -Generally-57
    4. 6. 2. -The protected value-61
    4. 6. 3. -The elements of offence-63
    4. 6. 3. 1. -The substantive element of typicalness-63
    4. 6. 3. 1. 1. -The Action-63
    4. 6. 3. 1. 2. -The subject of the offence-70
    4. 6. 3. 1. 3. -Offender and Victim-70
    4. 6. 3. 1. 4. -The Results-71
    4. 6. 4. -The immaterial element of typicalness-71
    4. 6. 5. -Unlawfulness-72
    4. 6. 6. -Attempt-72
    4. 6. 7. -Concurrence of offences-73
    4. 7. -Misuse of credit and bank cards ( 245/1-3 TPC)-75
    4. 7. 1. -Generally-75
    4. 7. 2. -The protected value-78
    4. 7. 3. -The elements of offence-80
    4. 7. 3. 1. -The substantive element of typicalness-80
    4. 7. 3. 1. 1. -The Action-80
    4. 7. 3. 1. 2. -The subject of the offence-81
    4. 7. 3. 1. 3. -Offender-82
    4. 7. 3. 1. 4. -Victim-82
    4. 7. 3. 1. 5. -The Result-85
    4. 7. 3. 2. -The material element of typicalness-86
    4. 7. 4. -Unlawfulness-86
    4. 7. 5. -Attempt-88
    4. 7. 6. -Participation in Commission-89
    4. 7. 7. -Concurrence of offences-90
    4. 7. 8. -Personal impunity-95
    4. 7. 9. -Contrition (attrition) 245/ 5 TPC-96
    4. 8. -Qualified theft ( 142/2-e TPC)-97
    4. 9. -Concurrence of Crimes-104
    4. 9. 1. - 245 TPC and 158/1-f TPC-104
    4. 9. 2. - 245 TPC and 244/4 TPC-105
    4. 9. 3. - 245 TPC and 157 TPC-108
    4. 9. 4. - 245 TPC and 141, 142/2-e TPC-111
    4. 9. 5. - 245 TPC and 245/1, 2, 3 TPC-112
    4. 9. 6. - 142/2-e TPC and 244/4 TPC-114
    4. 9. 7. - 142/2-e TPC and 158 TPC-122
    4. 9. 8. - 158/1-f TPC and 244/4 TPC-123
    4. 9. 9. - 158/1-f TPC and other related offences-125
    4. 10. -Single action or multiple actions-126
    4. 11. -Interim result-129
    5. -COMPUTER FRAUD IN GERMAN PENAL LAW-131
    5. 1. -General view-131
    5. 2. -Fraud and computer fraud-132
    5. 3. -Computer Fraud in German Penal Code (GPC)-138
    5. 3. 1. -Purpose of the regulation-144
    5. 3. 2. -Fraud and computer fraud in GPC-147
    5. 3. 3. -The substantive element of typicalness ( 263a GPC)-151
    5. 3. 4. -General conditions for all type of computer frauds-153
    5. 3. 4. 1. -Deception feature-154
    5. 3. 4. 2. -Data processing operation-155
    5. 3. 4. 3. -Direct or indirect influence-161
    5. 3. 4. 4. -Unauthorized influence-162
    5. 3. 4. 5. -Manipulation-163
    5. 3. 4. 5. 1. -Manipulations of programmes ( 263a/1-1)-164
    5. 3. 4. 5. 2. -Input manipulation ( 263a/1-2)-168
    5. 3. 4. 5. 3. -Authorization manipulation ( 263a/1-3)-175
    5. 3. 4. 6. -Meaning of -unauthorised- phrase-179
    5. 3. 4. 7. -Withdraw cash at ATMs-192
    5. 3. 4. 8. -Paying with giro card-197
    5. 3. 4. 9. -The Internet, online or home banking-200
    5. 3. 4. 10. -Online ordering of goods and services-202
    5. 3. 4. 11. -Plunder of game machines-203
    5. 3. 4. 12. -Other (or process) manipulations ( 263a/1-4)-209
    5. 3. 5. -The process and outcome of an information system-214
    5. 3. 6. -Assets disposal-215
    5. 3. 7. -Subjective element of computer fraud-217
    5. 3. 8. -References ( 263a/2 GPC)-221
    5. 3. 8. 1. -Attempt to computer fraud ( 263/2 GPC)-221
    5. 3. 8. 2. -Particularly aggravated case ( 263/3, 4GPC)-224
    5. 3. 8. 3. -Qualified computer fraud ( 263/ 5, 6, 7 GPC)-225
    5. 3. 8. 4. -Preparation for computer fraud (263a/ 3 GPC)-226
    5. 3. 8. 5. -Contrition (attrition) 263a/ 4 GPC-230
    5. 3. 8. 6. -Abetting and aiding-231
    5. 3. 9. -Perpetration and participation-235
    5. 3. 10. -Single action or multiple actions-235
    5. 3. 11. -Concurrence of Crimes-236
    5. 3. 11. 1. - 265a I GPC and 263a I GPC-247
    5. 3. 11. 2. - 266b GPC and 263a I GPC-248
    5. 3. 12. -Interim result-249
    6. -COMPUTER FRAUD IN THE USA-251
    6. 1. -Generally-251
    6. 2. -Definitions related to computer fraud-252
    6. 3. -Accessing to defraud and obtain value (18 U. S. C. 1030(a) (4))-256
    6. 3. 1. --Knowingly and with intent to defraud. --257
    6. 3. 2. --Access Furthered the Intended Fraud--260
    6. 3. 3. --Obtains Anything of Value--261
    6. 4. -Trafficking in Passwords (18 U. S. C. 1030 (a) (6))-261
    6. 5. -Credit card fraud (18 U. S. C. 1029)-262
    6. 6. -Mail and wire fraud (18 U. S. C. 1341, 18 U. S. C. 1343)-263
    6. 7. -Access device fraud (18 U. S. C. 1029)-265
    6. 8. -Aiding and abetting-267
    6. 9. -Attempt (18 U. S. C. 1030 (b))-268
    6. 10. -Forfeiture: 18 U. S. C. 1030 (i) & (j)-268
    7. -SOME APPEARANCE FORMS OF COMPUTER FRAUD-269
    7. 1. -Third party fraud in retail-269
    7. 2. -Phishing-269
    7. 3. -Spoofing-272
    7. 4. -Hacking-273
    7. 5. -Botnets-273
    7. 6. -Scam-274
    7. 7. -Exploit-274
    7. 8. -Skimming-275
    8. -RESULTS AND FINDINGS-281
    9. -RESOURCES-285
    10. -PRESENTATION-297