<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	
	>
<channel>
	<title>
	İnternet suçları çerçevesinde kripto hırsızlığı ve phishing davalarında yargılama nasıl yapılır? yazısına yapılan yorumlar	</title>
	<atom:link href="https://avukat-tr.com/questions/internet-suclari-cercevesinde-kripto-hirsizligi-ve-phishing-davalarinda-yargilama-nasil-yapilir/feed/" rel="self" type="application/rss+xml" />
	<link>https://avukat-tr.com/questions/internet-suclari-cercevesinde-kripto-hirsizligi-ve-phishing-davalarinda-yargilama-nasil-yapilir/</link>
	<description>Türkiye&#039;de avukat bulma hizmeti</description>
	<lastBuildDate>Wed, 27 Nov 2024 09:01:39 +0000</lastBuildDate>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>
	<item>
		<title>
		Yazar: Site Yönetimi		</title>
		<link>https://avukat-tr.com/questions/internet-suclari-cercevesinde-kripto-hirsizligi-ve-phishing-davalarinda-yargilama-nasil-yapilir/#comment-1564</link>

		<dc:creator><![CDATA[Site Yönetimi]]></dc:creator>
		<pubDate>Wed, 27 Nov 2024 09:01:39 +0000</pubDate>
		<guid isPermaLink="false">https://avukat-tr.com/questions/internet-suclari-cercevesinde-kripto-hirsizligi-ve-phishing-davalarinda-yargilama-nasil-yapilir/#comment-1564</guid>

					<description><![CDATA[Kripto cüzdanı anahtarlarını ele geçirmek, TCK kapsamında bilişim sistemine girme, verileri hukuka aykırı ele geçirme ve nitelikli hırsızlık gibi suç tiplerine girebilir. Örneğin TCK m.244-245 bilişim suçları, TCK m.142/2-e gibi hükümlerle birlikte değerlendirilir. Phishing yoluyla private key çalmak veya hileli yöntemle cüzdana erişmek ‘bilişim sistemi aracılığıyla nitelikli hırsızlık’ olarak nitelendirilebilir. Savcılık siber suçlar birimiyle işbirliği yapar, blockchain analizi yaparak fonların gittiği adresi izleyebilir. Borsalardaki KYC kayıtlarından fail tespit edilirse cezalandırılır. Delil olarak log kayıtları, blockchain taraması, IP adresleri, e-posta yazışmaları mahkemeye sunulur. Ağın anonimliği suçlunun yakalanmasını zorlaştırsa da, kolluk kuvvetleri uluslararası işbirliğiyle saldırganı bulmayı deneyebilir.]]></description>
			<content:encoded><![CDATA[<p>Kripto cüzdanı anahtarlarını ele geçirmek, TCK kapsamında bilişim sistemine girme, verileri hukuka aykırı ele geçirme ve nitelikli hırsızlık gibi suç tiplerine girebilir. Örneğin TCK m.244-245 bilişim suçları, TCK m.142/2-e gibi hükümlerle birlikte değerlendirilir. Phishing yoluyla private key çalmak veya hileli yöntemle cüzdana erişmek ‘bilişim sistemi aracılığıyla nitelikli hırsızlık’ olarak nitelendirilebilir. Savcılık siber suçlar birimiyle işbirliği yapar, blockchain analizi yaparak fonların gittiği adresi izleyebilir. Borsalardaki KYC kayıtlarından fail tespit edilirse cezalandırılır. Delil olarak log kayıtları, blockchain taraması, IP adresleri, e-posta yazışmaları mahkemeye sunulur. Ağın anonimliği suçlunun yakalanmasını zorlaştırsa da, kolluk kuvvetleri uluslararası işbirliğiyle saldırganı bulmayı deneyebilir.</p>
]]></content:encoded>
		
			</item>
	</channel>
</rss>
