Ceza Muhakemesinde Ip Adresinin İspat Değeri

Yayınevi: Yetkin Yayınları
Yazar: Yusuf BAŞLAR
ISBN: 9786050511369
242,25 TL 285,00 TL

Adet

 
   0 yorum  |  Yorum Yap
Kitap Künyesi
Yazar Yusuf BAŞLAR
Baskı Tarihi 2022/02
Baskı Sayısı 1
Boyut 16x24 cm (Standart Kitap Boyu)
Cilt Karton kapak
Sayfa Sayısı 428

Ceza Muhakemesinde Ip Adresinin İspat Değeri

Dr. Yusuf BAŞLAR

İnternet başta olmak üzere bilişim ağları, her geçen gün yaşamımızın daha fazla ayrılmaz bir parçası olmaktadır. Nitekim günlük hayatta sıklıkla başvurduğumuz iletişim, haber alma, sosyal paylaşımda bulunma, adres arama, alışveriş, bankacılık işlemleri, akademik araştırmalar, video izleme vb. pek çok işlemi internet aracılığıyla yerine getirmekteyiz. İnternetin yaşantımıza kattığı azımsanmayacak ölçüdeki faydalarının yanı sıra internet ağı kullanılarak işlenen suçlarda çok büyük bir artışın yaşandığı da yadsınamaz bir gerçek olarak dikkat çekmektedir. Ağ üzerinden kolayca gerçekleşen suçların ve bu suçların faillerinin belirlenmesinde IP adresi tespitinin soruşturmanın ilerlemesinde ve faillere ulaşabilmede hayati bir fonksiyon icra ettiği açıktır. Bununla birlikte ceza muhakemesi sürecinde bir başlangıç noktası olarak karşımıza çıkan IP adresinin kolluk ve adli makamlar tarafından sonuç delil olarak değerlendirilmesi, bir IP adresi tespiti ile kişiler için önemli hayati kırılmalara neden olabilen koruma tedbirlerinin uygulanması ve hatta mahkûmiyet kararlarının verilmesi önemli sorunlara ve tartışmalara da yol açmaktadır. Bu bakımdan elektronik delil kavramı içerisinde zayıf bir halkayı teşkil eden IP adresinin ceza muhakemesinde ispat değeri konusunun üzerinde önemle durulması, telafisi güç ya da imkânsız zararların önlenmesi bakımından ayrı bir önem taşımaktadır. Bu çalışmaya başlamamızdaki en önemli motivasyon kaynağı çeşitli nedenlerle içerisinde pek çok sorunu barındıran IP adresinin sonuç delil olarak değerlendirilip önemli mağduriyetlere neden olmasına karşın, Türk hukuku literatüründe ceza muhakemesinde IP adresinin ispat değerine ilişkin kapsamlı bir çalışmanın bulunmuyor olmasıdır. Her ne kadar Yargıtay nezdinde hükme bağlanan pek çok karar ile IP adresine dayalı olarak verilen mahkûmiyet kararları önemli ölçüde bozulmakta ise de gerek soruşturma sürecinde uygulanan koruma tedbirleri gerekse ilk derece mahkemelerince verilen hatalı kararlar nedeniyle oluşan mağduriyetler kolayca telafi edilememektedir. Kaldı ki Yargıtay nezdinde dahi sorunun bütünüyle çözümlenemediği ve yüksek yargı kararlarında konuya ilişkin bazı sorunların hâlen devam ettiği görülmektedir. Bu bakımdan yerli ve yabancı pek çok kaynağı araştırıp konuya ilişkin içtihatları hassas bir şekilde tarayarak yapmış olduğumuz bu çalışma ile IP adresinin tek başına ve baskın bir delil olarak kullanılmasına engel teşkil eden sorunları, başka bir deyişle IP adresinin ceza muhakemesinde ispat değerine olumsuz biçimde etki eden sorunları detaylarıyla ortaya koyarak bu alandaki açığı kapatmayı amaçladık.


İÇİNDEKİLER

ÖNSÖZ.................................................................................................7

KISALTMALAR ..............................................................................17

BİRİNCİ BÖLÜM

İNTERNET VE BİLİŞİM SUÇLARI

I. İNTERNET................................................................................23

A. Genel Olarak ........................................................................23

B. İnternet ve Tarihi Gelişimi...................................................25

1. İnternet Kavramı ............................................................25

2. İnternetin Tarihi Gelişimi...............................................27

3. İnternetin Türkiye’deki Gelişim Süreci..........................29

C. İnternetle İlgili Temel Kavramlar ........................................32

1. Bilgisayar, Bilişim ve Bilişim Sistemi ...........................32

2. TCP/IP Ağ Katmanı Protokolleri ...................................33

a. TCP............................................................................35

b. IP .............................................................................38

3. OSI Katmanları ..............................................................39

a. Fiziksel Katman (Physical Layer) .............................42

b. Veri Bağlantı Katmanı (Data Link Layer) ................42

c. Ağ Katmanı (Network Layer)....................................43

d. Taşıma Katmanı (Transport Layer)...........................43

e. Oturum Katmanı (Session Layer)..............................45

f. Sunum Katmanı (Presentation Layer) .......................45

g. Uygulama Katmanı (Application Layer)...................46

4. World Wide Web ...........................................................47

5. Elektronik Posta .............................................................48

6. Alan Adı Sistemi (Domain Name System-DNS)...........51

7. Ağ Bağlantı Cihazları.....................................................54

a. Ağ Arabirim Kartı (Network Interface Card)............55

b. Çoklayıcı (Hub).........................................................56

c. Anahtar (Switch)........................................................56

10

d. Yönlendirici (Router) ................................................57

e. Tekrarlayıcı (Repeater)..............................................58

f. Köprü (Bridge) ..........................................................59

g. Güvenlik Duvarı (Firewall).......................................59

h. Ağ Geçidi (Gateway).................................................60

D. İnternetin Teknik Yapısı ve Altyapısı..................................61

1. İnternetin Teknik Yapısı.................................................61

2. İnternetin Altyapısı.........................................................64

E. İnternetin Yönetim Biçimi ...................................................65

F. İnternetin Özellikleri............................................................68

G. İnternet Süjeleri ve Cezai Sorumlulukları............................70

1. İnternet Süjeleri ..............................................................71

a. İnternet Servis Sağlayıcılar........................................71

b. İnternet Erişim Sağlayıcılar.......................................74

c. İnternet İçerik Sağlayıcılar ........................................76

d. İnternet Yer Sağlayıcılar ...........................................78

e. İnternet Toplu Kullanım Sağlayıcılar........................80

f. Sunucu (Server).........................................................83

aa. Web Sunucusu (Web Server)...............................84

bb. Dosya Sunucusu (File Server).............................84

cc. Veri Tabanı Sunucusu (Database Server)............85

dd. E-posta Sunucusu (Mail Server)..........................86

ee. Vekil Sunucu (Proxy Server)...............................86

2. Cezai Sorumluluk Hâlleri...............................................88

a. Genel Hükümler Uyarınca Oluşan Cezai 

Sorumluluk Hâlleri ....................................................91

b. Mevzuatta Düzenlenen Cezai Sorumluluk 

Hâlleri ........................................................................96

aa. Koruma Tedbiri Olarak Verilen İçeriğin 

Çıkarılması ve Erişimin Engellenmesi Kararının 

Gereğini Yerine Getirmeme.................................97

bb. Suç Faillerine Ulaşmak İçin Gerekli Bilgileri 

Verme Yükümlülüğüne Uymama ........................98

cc. İçeriğin Yayından Çıkarılması veya Erişimin 

Engellenmesi Kararını Yerine Getirmeme...........99

dd. FSEK’in Ek Madde 4 Hükmünün İhlali 

Suçları ................................................................100

H. İnternet Dışındaki Bilişim Ağları.......................................102

11

1. İntranet .........................................................................102

2. Ekstranet.......................................................................106

II. BİLİŞİM SUÇLARI ................................................................108

A. Genel Olarak ......................................................................108

B. Bilişim Suçunun Tanımı ve Kapsamı ................................111

C. Bilişim Suçlarının İşlenme Yöntemleri .............................113

1. Truva Atı (Trojan Horse) .............................................115

2. Bilgisayar Virüsleri (Computer Viruses) .....................116

3. Ağ Solucanları (Network Worms) ...............................117

4. Sistem Güvenliğinin Kırılıp İçeri Girilmesi 

(Hacking)......................................................................118

5. Oltalama Saldırıları (Phising Attacks) .........................119

6. Salam Tekniği (Salami Techniques) ............................120

7. Bukalemunlar (Chameleons)........................................120

8. Tavşanlar (Rabbits) ......................................................121

9. Mantık Bombaları (Logic Bombs)...............................121

10. Çöpe Dalma (Scavenging)...........................................122

11. Süper Darbe (Super Zapping) ......................................122

12. İstem Dışı Alınan E-postalar (Spam)...........................123

13. Tarama (Scanning).......................................................125

14. Hukuka Aykırı İçerik Sunma .......................................125

D. Bilişim Suçlarında Uygulanan Ceza Politikası ..................126

E. Bilişim Suçlarında Suçun İşlendiği Yer Sorunu ................129

F. Bilişim Suçlarında İsnat (Attribution) Sorunu...................131

İKİNCİ BÖLÜM

TRAFİK BİLGİSİ VE IP ADRESİ

I. TRAFİK BİLGİSİ....................................................................137

A. Genel Olarak ......................................................................137

B. Türk Hukukunda Trafik Bilgisi .........................................138

1. Kavram.........................................................................138

2. Trafik Bilgilerinin Saklanması.....................................140

a. 5651 Sayılı Kanun Uyarınca Trafik Bilgilerinin 

Saklanması...............................................................140

b. 5809 Sayılı Elektronik Haberleşme Kanunu 

Uyarınca Trafik Bilgilerinin Saklanması.................145

12

3. Trafik Bilgilerinin Doğruluğunun, Bütünlüğünün ve 

Gizliliğinin Sağlanması................................................147

C. Mukayeseli Hukukta Trafik Bilgisi ...................................152

1. Avrupa Konseyi Siber Suç Sözleşmesi ........................152

2. Avrupa Birliği Hukuku.................................................160

3. Almanya Hukuku .........................................................166

4. Birleşik Krallık Hukuku ...............................................172

5. ABD Hukuku................................................................177

D. Trafik Bilgisine Uluslararası Erişim Yöntemleri...............183

1. Genel Olarak ................................................................183

a. Uluslararası Adli İşbirliği ........................................185

b. Uluslararası Adli Yardımlaşma ...............................188

c. Uluslararası Alandaki Adli İşbirliği ve Adli 

Yardımlaşma Arasındaki Farklar.............................189

2. Uluslararası Adli İşbirliğine ve Adli Yardımlaşmaya 

İlişkin Sözleşme ve Mevzuat Hükümleri .....................191

a. Ceza İşlerinde Karşılıklı Adlı Yardım Avrupa 

Sözleşmesi (CİKAYAS)..........................................191

b. Siber Suç Sözleşmesi...............................................193

aa. Uluslararası İşbirliği ve Adli Yardımlaşmaya 

İlişkin Genel İlkeler ...........................................194

bb. Karşılıklı Adli Yardımlaşma Sözleşmesinin 

Olmaması Durumu.............................................197

cc. Uluslararası Adli Yardımlaşmada Gizlilik ve 

Kullanımın Sınırlandırılması .............................199

dd. Saklanan Bilgisayar Verilerinin Korunmasının 

Kolaylaştırılması................................................199

ee. Korunan Trafik Verilerinin Açıklanması İşleminin 

Kolaylaştırılması................................................203

ff. Saklanan Bilgisayar Verilerine Erişilmesine İlişkin 

Yardımlaşma ......................................................204

gg. Saklanan Bilgisayar Verilerine İzinli Şekilde ya da 

Bu Verilerin Halka Açık Olduğu Durumlarda Sınır 

Ötesinden Erişim Sağlanması ............................205

hh. Trafik Verilerinin Gerçek Zamanlı Olarak 

Toplanması Konusunda Yardımlaşma...............206

ii. İçerik Verilerinin Gerçek Zamanlı Kaydedilmesi

Konusunda Yardımlaşma...................................208

13

jj. 7 Gün 24 Saat İletişim Ağı.................................208

c. Cezaî Konularda Uluslararası Adlî İş Birliği 

Kanunu.....................................................................211

aa. Genel Hükümler.................................................213

aaa. Amaç ve Kapsam.......................................213

bbb. Merkezî Makamın Görev ve Yetkileri......213

ccc. Adli İş Birliği Taleplerinin Reddi..............215

ddd. Usul Hükümlerinin Uygulanması ve Bilgi 

ve Belgelerin Kullanılması........................215

bb. Adli Yardımlaşma..............................................216

aaa. Türk Adli Mercilerinin Talepleri...............217

bbb. Yabancı Adli Mercilerin Talepleri............217

ccc. Görüntülü ve Sesli İletişim Tekniğiyle 

Adli Yardımlaşma .....................................218

d. Adalet Bakanlığının 69/2 Numaralı Genelgesi .......219

E. Trafik Bilgisinin Temel Hak ve Özgürlükler Alanındaki 

Yeri ....................................................................................220

II. IP ADRESİ ..............................................................................223

A. Genel Olarak ......................................................................223

B. IP Adresinin Tanımı ve Türleri..........................................223

1. IP Adresinin Tanımı.....................................................223

2. IP Adresi Türleri...........................................................225

a. Sabit IP Adresi.........................................................226

b. Dinamik IP Adresi...................................................227

c. Sabit ve Dinamik IP Adresleri Arasındaki 

Farklar......................................................................229

C. IP Adresi ile Bağlantılı Kavramlar.....................................230

1. MAC Adresi (Tekil Ağ Cihaz Numarası) ....................230

2. Log Kaydı.....................................................................233

D. IP Adresinin Elektronik Delil Kavramı İçerisindeki 

Yeri ....................................................................................239

E. IP Adresinin Tespiti, Toplanması, İncelenmesi ve 

Analizi................................................................................241

F. IP Adresinin Kişisel Veri Olup Olmadığı Meselesi...........245

14

ÜÇÜNCÜ BÖLÜM

CEZA MUHAKEMESİNDE İSPAT, IP ADRESİNİN CEZA 

MUHAKEMESİNDE KULLANILMASINDA ORTAYA 

ÇIKAN SORUNLAR VE İSPAT DEĞERİ

I. CEZA MUHAKEMESİNDE İSPAT SORUNU.....................251

A. Genel Olarak ......................................................................251

B. İspat Kavramı.....................................................................252

C. İspatın Konusu ve Kapsamı ...............................................254

D. İspat Yükü (Külfeti)...........................................................256

E. İspatın Nispiliği..................................................................260

F. İspat Aracı Olarak Delil .....................................................262

II. IP ADRESİNİN CEZA MUHAKEMESİNDE 

KULLANILMASI VE ORTAYA ÇIKAN SORUNLAR.......265

A. Genel Olarak ......................................................................265

B. Gerçek Kullanıcının Tespitine İlişkin Sorunlar .................268

1. IP Yönlendirme ............................................................268

a. NAT Teknolojilerinin Kullanılması ........................271

b. CGNAT Teknolojilerinin Kullanılması...................274

c. NAT ve CGNAT Teknolojilerinin Kullanılmasının 

Neden Olduğu Sorunlar...........................................276

2. Kablosuz İnternet Erişimi (Wi-Fi) Temelli Sorunlar ...281

3. Sahte Kullanıcı Bilgileriyle İnternet Erişimi................283

4. IP Spoofing (IP Sahteciliği) .........................................285

5. Dinamik IP Adresi Kullanımı ......................................290

6. Anonim Vekil Sunucu Kullanımı.................................291

7. Truva Atı (Trojan Horse) veya Sair Kötü Amaçlı 

Program Kullanımı.......................................................293

8. Farklı IP Adresi Yapılandırma .....................................294

9. IP Adresi ile Konum Tespiti Yapılmasında Yaşanan 

Sorunlar........................................................................295

C. Trafik Bilgilerinin Elde Edilmesi ve Analizi Sürecinde 

Yaşanan Sorunlar...............................................................297

1. Trafik Bilgilerinin Kaydedilmemiş Olması..................298

2. Yurt Dışında Bulunan Trafik Bilgilerine 

Ulaşılamaması ..............................................................300

3. Trafik Bilgilerinin İncelemeye ve Analize Elverişsiz 

Olması ..........................................................................305

15

4. Log Kayıtlarındaki Sorunlar ve Trafik Bilgilerinin 

Log Kayıtlarıyla Tutarlı Olmaması..............................307

5. Trafik Bilgilerinin MAC Kayıtlarıyla Tutarlı 

Olmaması .....................................................................311

D. Yasa ve Usul Hükümlerine Uyulmamasından Kaynaklı 

Sorunlar..............................................................................312

E. Suçun İşlendiği Zamana İlişkin Sorunlar...........................321

III. IP ADRESİNİN İSPAT DEĞERİNE İLİŞKİN GENEL 

DEĞERLENDİRME ...............................................................325

IV. TÜRK HUKUKUNDA VE MUKAYESELİ HUKUKTA IP 

ADRESİNİN İSPAT DEĞERİ................................................337

A. Türk Hukuku Bakımından .................................................337

1. Öğretideki Durum ........................................................337

2. Uygulamadaki Durum..................................................340

B. Mukayeseli Hukuk Bakımından ........................................364

1. Avrupa İnsan Hakları Mahkemesi................................364

2. Avrupa Birliği Hukuku.................................................372

3. Almanya Hukuku .........................................................373

4. Birleşik Krallık Hukuku ...............................................375

5. ABD Hukuku................................................................377

SONUÇ.............................................................................................387

KAYNAKÇA ...................................................................................391


Aba, Kadir. “Bilgisayar Ağları”. Bilgisayara Giriş içinde (19-37), ed. 

Gökçe Becit İşçitürk, Ankara: Pegem Akademi Yayıncılık, 2017. 

Acun, Ramazan. “İnternet ve Telif Hakları”. Bilgi Dünyası Dergisi, C. 

1, S. 1 (2000), 5-25. 

Adalet Bakanlığı Avrupa Birliği Genel Müdürlüğü. “Fikri ve Sınai 

Haklar Yargı İstişare Grubu Birinci Toplantısı”. Antalya, 22 Kasım 2008, erişim 22 Mayıs 2018, https://slidex.tips/download/fkrve-sina-haklar-yargi-stare-grububrnc-toplantisi

Adalet Bakanlığı Dış İlişkiler ve Avrupa Birliği Genel Müdürlüğü.

“Ceza İstinabe”. 2018, erişim 22 Ocak 2021, https://diabgm.adalet.gov.tr/arsiv/adli_yardimlasma/adli_isbirligi_ceza/cz_istinabe.html

AG Bocholt. “Urteil vom 28.11.2017 - 3 Ds - 540 Js 1187/15 - 290/16”. 

accessed May 14, 2021, https://openjur.de/u/2149168.html

Akarslan, Hüseyin. Bilişim Suçları. Ankara: Seçkin Yayıncılık, 2012.

Akbaş, Ertuğrul. “Bilgi Güvenliği ve Log Yönetimi Sistemlerinin 

Analizi”. erişim 26 Ocak 2020, https://www.academia.edu/9203287/ Bilgi_Güvenliği_ve_Log_Yönetimi_Sistemlerinin_Analizi

Akıncı, Ayşe Nur. Avrupa Birliği Genel Veri Koruma Tüzüğü’nün Getirdiği Yenilikler ve Türk Hukuku Bakımından Değerlendirilmesi 

(Çalışma Raporu-6). Ankara: Kalkınma Bakanlığı İktisadi Sektörler ve Koordinasyon Genel Müdürlüğü, 2017.

Aköz, Burak Cesur. “Türk Ceza Kanunu Kapsamında Bilişim Suç ve 

Cezaları ile Örnek Yargısal Kararların Analizi ve Mevzuat Önerileri”. Uzmanlık Tezi, Bilgi Teknolojileri ve İletişim Kurumu, 

Ankara, 2018.

392

Aksoy, Hüseyin Can / Mesut Halıcıoğlu. “E-Gizlilik Tüzüğü Çalışmaları Işığında Türk Hukukunda Elektronik Haberleşmenin Gizliliğinin Korunması”. Kişisel Verileri Koruma Dergisi, C. 2, S. 2 

(2020), 1-18. 

Akyıldız, M. Alparslan. Uygulamalarla Siber Güvenliğe Giriş. 3. 

Baskı, Ankara: Gazi Kitabevi, 2017.

Alaca, Bahaddin. “Ülkemizde Bilişim Suçları ve İnternetin Suça Etkisi 

(Antropolojik ve Hukuki Boyutları İle)”. Yüksek Lisans Tezi, 

Ankara Üniversitesi, Ankara, 2008.

Alani, Mohammed M. Guide to OSI and TCP/IP Models. New York: 

Springer, 2014.

Albers, Marion. “Data Retention in Germany”. in European Constitutional Courts towards Data Retention Laws (117-136), eds. Marek Zubik / Jan Podkowik / Robert Rybski, Switzerland: Springer 

Nature Switzerland AG, 2021.

Alıca, Türkay. “İnternette Telif Hakları”. Ankara Barosu Uluslararası 

Hukuk Kurultayı - Bilişim ve Hukuk, C. 2, Ankara, 08-11 Ocak 

2008. 

Alsbih, Amir. “Der Reale Wert Einer IP-Adresse”. Datenschutz Und 

Datensicherheit - DuD, Vol. 35, Anz. 7 (2011), 482-483, doi:

10.1007/s11623-011-0119-6.

Altaylı, Behçet. Bilgisayarlar ve Basic ile Programlama. İstanbul: Filiz Kitabevi, 1985.

Altunok, Ebru / Ali Fatih Vural. “Bilişim Suçları”. Denetişim Dergisi, S. 8 (2011), 74-84.

Anayasa Mahkemesi. “02.10.2014 tarih, 2014/149 Esas ve 2014/151 

Karar sayılı Karar”. Anayasa Mahkemesi Kararlar Dergisi, C. 52, 

S. 2 (2015), 669-799.

Anayasa Mahkemesi Kararlar Bilgi Bankası. 9 Nisan 2014, erişim 

20 Haziran 2021, https://normkararlarbilgibankasi.anayasa.gov.tr/ND/2014/74?EsasNo=2013%2F122&Karar 

Apaydın, Cengiz. “Bilişim Sistemine Girme Suçu”. TAAD, Y. 7, S. 24 

(2016), 245-308.

393

Ardestani, Kourosh / Brian Boyce / Matt Gibbs / Chad Hutchinson 

/ Saurabh Nandu / John C. Roth / Chandu Thota / Jonathon 

Walsh / Karli Watson. Building An ASP.NET Intranet, Berkeley, CA: Apress Media, 2003.

Arslan, Çetin. “Dijital Delil ve İletişimin Denetlenmesi”. Ceza Hukuku 

ve Kriminoloji Dergisi (CHKD), C. 3, S. 2 (2015), 253-266.

Arslan, Hasan Tahsin. “Anlaşma Çerçevesinde Bilişim Suçlarının İzlenmesi”. 1. Polis Bilişim Sempozyumu (205-210), Emniyet Genel Müdürlüğü, Ankara, 21-22 Ekim 2003.

Atalay, Gül Esra. “Sanal Dünyanın Görgü Kuralları: Netiket”. Medya 

ve Kültürel Çalışmalar Dergisi, C. 1, S. 1 (2019), 3-13.

Avcı, Artun. Türkiye’de İnternet ve İfade Özgürlüğü. İstanbul: Legal 

Yayıncılık, 2013.

Avast. “Static vs. Dynamic IP Addresses”. September 23, 2019, accessed June 16, 2020, https://www.avast.com/c-static-vs-dynamic-ip-addresses#topic-2

AVB. “Bilişim Vasıtalı Suçlarda Suçluların Tespiti”. 2 Aralık 2017, erişim 9 Kasım 2021, http://www.akyildizburtul.com/bilisim-vasitali-suclarda-suclularin-tespiti/

Avrupa İnsan Hakları Mahkemesi İkinci Bölüm. “Akgün v. Türkiye 

Kararı (Başvuru No. 19699/18)”. 20 Temmuz 2020, erişim 27 Kasım 2021, https://anayasagundemi.files.wordpress.com/2021/08/akgun-v.-turkiye-karari-tam-ceviri.pdf

Avrupa İnsan Hakları Mahkemesi Dördüncü Bölüm. “Benedik / 

Slovenya Kararı (Başvuru No. 62357/14)”. 24 Nisan 2018, erişim 

11 Mayıs 2021, https://hudoc.echr.coe.int/tur#{%22itemid%22:[%22001-183150%22]}

Avrupa Konseyi Siber Suç Sözleşmesi Taslağı (Açıklayıcı Memorandum). çev. İnternet ve Hukuk Platformu, 3. Baskı, Ankara: 

Ankara Barosu, 2008.

Avşar, B. Zakir / Gürsel Öngören. Bilişim Hukuku. İstanbul: Türkiye 

Bankalar Birliği Yayınları, 2010.

394

Aydın, Uğur. “Ceza Kovuşturmalarının Aktarılmasına Dair Avrupa 

Sözleşmesinin Türk Hukukunda Uygulanması”. Terazi Hukuk 

Dergisi, C. 9, S. 93 (2014), 14-23.

Aydın, Uğur. “Ceza İşlerinde Karşılıklı Adli Yardım Avrupa Sözleşmesi ve Türk Hukukunda Uygulaması”. Terazi Hukuk Dergisi, C. 

10, S. 102 (2015), 14-24.

Bağcı, Ömer. “Karşılaştırmalı Hukuk Bakımından ISS Sorumlulukları”. Bilişim Hukuku içinde (357-381), drl. Mete Tevetoğlu, İstanbul: Kadir Has Üniversitesi Yayınları, 2006.

BAILII. “England and Wales Patents County Court - Media CAT Ltd 

v Adams & Ors [2011] EWPCC 6”. February 8, 2011, accessed 

May 16, 2021, http://www.bailii.org/ew/cases/EWPCC/2011/6.html 

Balay, Mustafa / Neşe Erses. Bilgisayar Kullanımı ve İnternet: Bilgi 

Teknolojilerinin Genel Kavramları. 3. Baskı, ed. Aysan Şentürk, 

Bursa: Ekin Basın Yayın Dağıtım, 2007.

Balı, Yunus. “IP Numarası Tespiti”. erişim 29 Ekim 2020, 

http://www.dijitaldeliller.com/ip_tespiti.html

Balı, Yunus. “IP Numarası Tek Başına Kesin Delil mi?”. erişim 31 

Ekim 2020, http://www.dijitaldeliller.com/IPdelilmi.html

Başalp, Nilgün. “Kişisel Verilerin Korunması ve İnternet”. İnternet ve 

Hukuk içinde (5-36), drl. Yeşim M. Atamer, İstanbul: Bilgi Üniversitesi Yayınları, 2004.

Başaran, Ahmet. “Cezaî Konularda Uluslararası Adlî İş Birliği Kanunu’nun Getirdiği Yenilikler”. Uluslararası Hukuk Bülteni, S. 8 

(2016), 7-9.

Başarmak, Uğur / Mustafa Yağcı. “Bilgisayar Donanım”. Eğitimde 

Bilişim Teknolojileri içinde (1-24), 6. Baskı, ed. Sami Şahin, Ankara: Pegem Akademi Yayıncılık, 2019.

Başlar, Yusuf. Ceza Yargılamasında Elektronik Delil. Ankara: Yetkin 

Yayınları, 2016.

395

Başlar, Yusuf. “Fikir ve Sanat Eserleri Kanunu’nun Ek Madde 4 Hükmünün İhlali Suçları”. Ankara Barosu Dergisi, C. 77, S. 4 (2019), 

37-74.

Başlar, Yusuf. “Adli Bilişim Sürecinde Karşılaşılan Sorunlar ve Çözüm Önerileri”. Türkiye Barolar Birliği Dergisi, S. 148 (2020), 

47-76. 

Başlar, Yusuf. “Elektronik Delilin Toplanması ve Muhafazası”. Hacettepe Hukuk Fakültesi Dergisi, C. 10, S. 1 (2020), 77-107. 

Baştürk, İhsan. “Genel Olarak Fikir ve Sanat Eserleri ve Bunlara İnternet Yoluyla Tecavüz ile Sonuçları”. Yüksek Lisans Tezi, İstanbul Bilgi Üniversitesi, İstanbul, 2006.

Baykara, Muhammet / Resul Daş / Gürkan Tuna. “Web Sunucu Erişim Kütüklerinden Web Ataklarının Tespitine Yönelik Web Tabanlı Log Analiz Platformu”. Fırat Üniversitesi Mühendislik Bilimleri Dergisi, C. 28, S. 2 (2016), 291-302.

Bayrak, Halil. “Türkiye İnternet, Sosyal Medya ve Mobil Kullanım İstatistikleri 2021”. 21 Mayıs 2021, erişim 16 Eylül 2021, 

https://dijilopedi.com/turkiye-internet-sosyal-medya-ve-mobilkullanim-istatistikleri-2021/

Bayraktaroğlu, Ersun. “Bilgi Sistemlerinde Log Yönetimi ve Logların Değerlendirilmesi”. Yüksek Lisans Tezi, Bahçeşehir Üniversitesi, İstanbul, 2009.

Bayram, Mehmet Hanifi. Avrupa Birliği ve İnternet Hukuku. Ankara: 

Seçkin Yayıncılık, 2011.

Bayamlıoğlu, İbrahim Emre. “Fikir ve Sanat Eserleri Hukukunda 

Teknolojik Koruma”. Doktora Tezi, Marmara Üniversitesi, İstanbul, 2007. 

Benzer, Recep. “Siber Suçlar ve Teorik Yaklaşımlar”. Güncel Tehdit: 

Siber Suçlar içinde (19-43), ed. Hüseyin Çakır / Mehmet Serkan 

Kılıç, Ankara: Seçkin Yayıncılık, 2014.

Berqnet. “Statik ve Dinamik IP Nedir? Aralarındaki Farklar Nelerdir?”. 23 Haziran 2019, erişim 16 Haziran 2020, 

https://berqnet.com/blog/statik-ve-dinamik-ip-nedir

396

Beyaz Net. “NAT (Network Adress Translation) Nedir?”. 2 Ocak 2018, 

erişim 15 Mayıs 2020, https://www.beyaz.net/tr/network/makaleler/nat_network_adress_translation_nedir.html

Beyaz Net. “Port Nedir?”. 02 Nisan 2019, erişim 10 Kasım 2020, 

https://www.beyaz.net/tr/network/makaleler/port_nedir.html

Beyhan, Cem. “Türkiye’de Bilişim Suçları ve Mücadele Yöntemleri”. 

Polis Bilimleri Dergisi, C. 4, S. 3-4 (2002), 89-107.

BGA Security. “Günümüz Internet Dünyasında IP Spoofing”. 12 Kasım 2011, erişim 18 Ağustos 2021, https://www.bgasecurity.com/

2011/11/gunumuz-internet-dunyasnda-ip-spoofing/

Bıçak, Vahit. Ceza Muhakemesi Hukuku. 4. Baskı, Ankara: Seçkin Yayıncılık, 2018. 

Bi, Jun / Bingyang Liu / Jianping Wu / Yan Shen. “Preventing IP 

Source Address Spoofing: A Two-Level, State Machine-Based 

Method”. Tsinghua Science and Technology, Vol. 14, No. 4 

(2009), 413-422.

Bing, Jon. “Building Cyberspace: A Brief History of Internet”, in Internet Governance: Infrastructure and Institutions (8-47), eds. 

Lee A. Bygrave / Jon Bing, New York: Oxford University Press 

Inc., 2009.

Birtek, Fatih. AİHM, Anayasa Mahkemesi ve Yargıtay Kararları Işığında Ceza Muhakemesinde Delil ve İspat. 2. Baskı, Ankara: 

Adalet Yayınevi, 2017.

Bischoff, Paul. “What is Torrenting? Is it Safe? Is it Illegal? Are You 

Likely to Be Caught?”. April 8, 2021, accessed October 4, 2021, 

https://www.comparitech.com/blog/vpn-privacy/is-torrentingsafe-illegal-will-you-be-caught/

Blakeslee, Melise R. Internet Crimes, Torts and Scams- Investigation 

and Remedies. New York: Oxford University Press, 2010. 

Bocchi, Enrico / Ali Safari Khatouni / Stefano Traverso / Alessandro Finamore / Maurizio Munafòa / Marco Mellia / Dario 

Rossi. “Statistical Network Monitoring: Methodology and Application to Carrier-Grade NAT”. Computer Networks, Vol. 107, 

397

Part 1 (2016), 20-35, https://doi.org/10.1016/j.comnet.2016.06.018

Bocchi, Enrico / Ali Safari Khatouni / Stefano Traverso / Alessandro Finamore / Valeria Di Gennaro / Marco Mellia / Maurizio Munafò / Dario Rossi. “Impact of Carrier-Grade NAT on 

Web Browsing”. IEEE International Wireless Communications 

& Mobile Computing Conference (532-537), Dubrovnik, Croatia, 

August 2015. 

Boebert, W. Earl. “A Survey of Challenges in Attribution”. in Proceedings of a Workshop on Deterring Cyberattacks: Informing 

Strategies and Developing Options for U.S. Policy (41-52), Committee on Deterring Cyberattacks: Informing Strategies and Developing Options; National Research Council, Washington, DC: 

The National Academies Press.

Boğa, Uğur. “Bilişim Suçlarıyla Mücadele Yöntemleri”. Uzmanlık 

Tezi, T.C. Radyo ve Televizyon Üst Kurulu, Ankara, 2011.

Bolat, Ayşegül / Ayhan Tözer. “IPv6 ve Türkiye”. Akademik Bilişim’09-XI. Akademik Bilişim Konferansı Bildirileri (323-331), 

ed. Mustafa Akgül / Ethem Derman / Ufuk Çağlayan / Attila Özgit, Harran Üniversitesi, Şanlıurfa, 11-13 Şubat 2009.

Bozbel, Savaş. “Fikri Hakların İhlali Nedeniyle İhtiyati Tedbir Yoluyla 

İnternet Sitelerine Erişim Engellenebilir mi?”. Fikri Mülkiyet Hukuku Yıllığı 2009 içinde (135-164), ed. Tekin Memiş, İstanbul: 

Oniki Levha Yayıncılık, 2009. 

Breyer, Patrick. “Telecommunications Data Retention and Human 

Rights: The Compatibility of Blanket Traffic Data Retention with 

the ECHR”. European Law Journal, Vol. 11, No. 3 (2005), 365–

375.

Brodkin, Jon. “FCC Imposes ISP Privacy Rules and Takes Aim at 

Mandatory Arbitration”. Ars Technica, October 27, 2016, accessed November 4, 2020, https://arstechnica.com/informationtechnology/2016/10/isps-will-soon-have-to-ask-you-beforesharing-private-data-with-advertisers/

398

Brown, Cameron S. D. “Cyber-Attacks, Retaliation and Risk: Legal 

and Technical Implications for Nation-States and Private Entities”. in Cybersecurity Policies and Strategies for Cyberwarfare 

Prevention (166-203), ed. Jean-Loup Richet, Hershey, PA, USA: 

IGI Global, 2015.

Brown, Cameron S. D. “Investigating and Prosecuting Cyber Crime: 

Forensic Dependencies and Barriers to Justice”. International 

Journal of Cyber Criminology, Vol. 9, No. 1 (2015), 55-119.

Calderoni, Francesco. “The European Legal Framework on Cybercrime: Striving for an Effective Implementation”. Crime Law Social Change, Vol. 54, No. 5 (2010), 339-357.

Cangemi, Daniele. “Procedural Law Provisions of the Council of Europe Convention on Cybercrime”. International Review of Law, 

Computers & Technology, Vol. 18, No. 2 (2004), 165-172.

Carrington, David / Alida Vandewiele. “What Is Metadata?”. International In-House Counsel Journal, Vol. 8, No. 31 (2015), 1-7.

Carvey, Harlan. Windows Forensic Analysis Toolkit DVD Toolkit. 2. 

Edition, Burlington, MA: Syngress Publishing, 2009.

Casetext. “United States District Court Central District of California 

Southern Division, United States v. Acevedo-Lemus, Case No: 

SACR 15-00137-CJC”. August 8, 2016, accessed November 1, 

2020, https://casetext.com/case/united-states-v-acevedo-lemus

Casey, Eoghan. “Error, Uncertainty, and Loss in Digital Evidence”. 

International Journal of Digital Evidence, Vol. 1, No. 2 (2002), 

accessed December 28, 2020, https://serval.unil.ch/resource/serval:BIB_AFF6A431E22D.P001/REF.pdf

Casey, Eoghan. “Case Study: Network Intrusion Investigation - Lessons in Forensic Preparation”. Digital Investigation, Vol. 2 

(2005), 254-260.

Casey, Eoghan. “Digital Evidence at the Network and Transport Layers”. in Digital Evidence and Computer Crime Forensic Science, 

Computers and the Internet (737-770), 3. Edition, ed. Eoghan Casey, Baltimore, Maryland, USA: Elsevier, 2011.

399

Casey, Eoghan. “Digital Evidence in the Courtroom”. in Digital Evidence and Computer Crime Forensic Science, Computers and the 

Internet (49-83), 3. Edition, ed. Eoghan Casey, Baltimore, Maryland, USA: Elsevier, 2011.

Casey, Eoghan / Benjamin Turnbull. “Network Basics for Digital Investigators”. in Digital Evidence and Computer Crime Forensic 

Science, Computers and the Internet (607-631), 3. Edition, ed. 

Eoghan Casey, Baltimore, Maryland, USA: Elsevier, 2011. 

Casey, Eoghan / Troy Larson / H. Morrow Long. “Network Analysis”. in Handbook of Computer Crime Investigation: Forensic 

Tools and Technology (201-281), ed. Eoghan Casey, London: Academic Press, 2002.

Celestini, Alessandro / Gianluigi Me / Mara Mignone. “Tor Marketplaces Exploratory Data Analysis: The Drugs Case”. in Global 

Security, Safety and Sustainability: The Security Challenges of 

the Connected World (218-229), 11th International Conference 

Proceedings, ICGS3 2017, eds. Hamid Jahankhani / Alex Carlile 

/ David Emm / Amin Hosseinian-Far / Guy Brown / Graham Sexton / Arshad Jamal, Springer, London, UK, January 18–20, 2017.

Centel, Nur / Hamide Zafer. Ceza Muhakemesi Hukuku. 14. Baskı, 

İstanbul: Beta Yayıncılık, 2017. 

Cisco. IP Addressing: NAT Configuration Guide. San Jose, CA: Cisco 

Systems, Inc., 2019.

Clark, David D. / Susan Landau. “Untangling Attribution”. in Proceedings of a Workshop on Deterring Cyberattacks: Informing 

Strategies and Developing Options for U.S. Policy (25-40), Committee on Deterring Cyberattacks: Informing Strategies and Developing Options; National Research Council, Washington, DC: 

The National Academies Press.

Clarke, Roger. “Beyond the Dublin Core: Rich Meta-Data and Convenience-of-Use are Compatible After All”. July 11, 1997, accessed January 1, 2021, http://www.rogerclarke.com/II/DublinCore.html

400

Clarke, Roger. “Data Retention as Mass Surveillance: The Need for an 

Evaluative Framework”. International Data Privacy Law, Vol. 5, 

No. 2 (2015), 121-132.

Cleveland, William S. / Don X. Sun. “Internet Traffic Data”. Journal 

of the American Statistical Association, Vol. 95, No. 451 (2000), 

979-985.

Cobbe, Jennifer. “Casting the Dragnet: Communications Data Retention under the Investigatory Powers Act”. Public Law (2018), accessed January 5, 2021, https://papers.ssrn.com/sol3/papers.cfm?abstract_id=3215258

Cohen, Fred. “Challenges to Digital Forensic Evidence”. in Forensic 

Computer Crime Investigation (149-178), ed. Thomas A. Johnson, Boca Raton, Florida: CRC Press, 2005. 

Cohen, Geoff A. “Targeting Third-Party Collaboration”. in Proceedings of a Workshop on Deterring Cyberattacks: Informing Strategies and Developing Options for U.S. Policy (313-325), Washington, DC: The National Academies Press. 

Cohen, Michael. “PyFlag – An Advanced Network Forensic Framework”. Digital Investigation, Vol. 5 (2008), 112-120.

CONGRESS.GOV. “H.R.1981 - Protecting Children From Internet 

Pornographers Act of 2011”. accessed January 15, 2021, 

https://www.congress.gov/bill/112th-congress/housebill/1981/text

Cornel Law Scholl Legal Information Institute. “Rule 901. Authenticating or Identifying Evidence”. accessed May 28, 2021, 

https://www.law.cornell.edu/rules/fre/rule_901

Cornel Law Scholl Legal Information Institute. “Rule 902. Evidence 

That is Self-Authenticating”. accessed May 28, 2021, 

https://www.law.cornell.edu/rules/fre/rule_902

Cosic, Jasmin / Miroslov Baca. “(Im)Proving Chain of Custody and 

Digital Evidence Integrity with Time Stamp”. The 33rd International Convention MIPRO (1226-1230), IEEE, Opatija, Croatia, 

24-28 May 2010.

401

Court Listener. “Court of Appeals for the Third Circuit, United States 

v. Christie, 624 F.3d 558 (3rd Cir. 2010)”. Sep 15, 2010, accessed 

November 4, 2020, https://www.courtlistener.com/opinion/2369035/united-states-v-christie/

Court of Justice of the European Union. “Press Release No 123/20, 

Luxembourg”. October 6, 2020, accessed January 10, 2021, 

https://curia.europa.eu/jcms/upload/docs/application/pdf/2020-

10/cp200123en.pdf 

Currie, Robert J. “Peace and Public Order: International Mutual Legal 

Assistance ‘The Canadian Way’”. Dalhousie Journal of Legal 

Studies, Vol. 7, (1998), 91-124. 

Çakır, Hüseyin. “İnternet, Etik ve Bilişim Suçları”. 2013, erişim 29 

Mart 2020, http://android.eng.ankara.edu.tr/wp-content/uploads/sites/656/2017/10/9_İnternet-Etik-ve-Bilişim-Suçları_Hüseyin-ÇAKIR.pdf

Çakır, Hüseyin. “Kamu Kurumlarında Log Yönetimi”. Güncel Tehdit: 

Siber Suçlar içinde (137-158), ed. Hüseyin Çakır / Mehmet Serkan Kılıç, Ankara: Seçkin Yayıncılık, 2014.

Çakır, Hüseyin / Ercan Sert. “Bilişim Suçları ve Delillendirme Süreci”. Örgütlü Suçlar ve Yeni Trendler içinde (143-170), Uluslararası Terörizm ve Sınıraşan Suçlar Sempozyumu (UTSAS 2010) 

Seçilmiş Bildirileri, drl. Oğuzhan Ömer Demir / Murat Sever, Polis Akademisi, Ankara, 2011.

Çakır, Hüseyin / Mehmet Serkan Kılıç. “Adli Bilişimde Anahtar Kelime Araması Metodu ve Önemi”. International Journal of Human Sciences, Vol. 13, No. 1 (2016), 2368-2384.

Çakmakkaya, Baki Yiğit / Teoman Akpınar. “Bilişim Suçları İle

Mücadelede Karşılaşılan Sorunlar”. Balkan ve Yakın Doğu Sosyal 

Bilimler Dergisi, C. 4, S. 3 (2018), 123-129.

Çeken, Hüseyin. “Amerika Birleşik Devletlerinde İnternet Yolu ile İşlenen Suçlara İlişkin Düzenlemeler”. Askeri Adalet Dergisi, Y. 

30, S. 114 (2002), 73-95.

Çelebi, Ertan. “Server Nedir?”. 2 Mayıs 2021, erişim 27 Temmuz 

2021, https://bilgigram.com/server-nedir/

402

Çelikkeser, Önder. “Snifing ve Spoofing”. 11 Mart 2018, erişim 30 

Kasım 2021, https://prezi.com/v2ha6gu0e2u6/snifing-ve-spoofing/

Çolak, Haluk. “Siber Terörizmin Önlenmesinde Kurumsal Yapılanma 

ve Uluslararası Adli Yardımlaşma”. Türk Hukuk Araştırmaları 

Dergisi (TÜHAD), C. 1, S. 1, (2016), 21-52.

Dalal, Praveen. “IP Address Should not Be the Sole Criteria for Arrest 

and Conviction”. May 31, 2012, accessed July 21, 2020, 

https://cyberforensicsofindia.blogspot.com/2012/05/ip-addressshould-not-be-sole-criteria.html

Das, Resul / Doygun Demirol / Gurkan Tuna. “A Novel Tool for 

Mining Access Patterns Efficiently from Web User Access 

Logs”. ICENS International Conference on Engineering and Natural Science (2676-2683), ed. Özer Çınar, CNR Group, Sarajevo 

/ Bosnia and Herzegovina, 24-28 May 2016. 

Değirmenci, Olgun. “Bilgi Toplumunun Delil Türü: Sayısal Deliller 

ve Bilimselliği”. Terazi Hukuk Dergisi, C. 9, S. 97 (2014), 14-28.

Değirmenci, Olgun. Ceza Muhakemesinde Sayısal (Dijital) Delil. Ankara: Seçkin Yayıncılık, 2014. 

Demir, Esra. “Bilişim Suçları ile Mücadelede Uluslararası Adli Yardımlaşma”. Terazi Hukuk Dergisi, C. 14, S. 160 (2019), 2311-

2332.

Demircan, Tunç. Bilişim Alanında Suçlar. İstanbul: Legal Yayıncılık, 

2016.

Denizer, M. Can. “Türkiye’de İlk Dönem İnternet Servis Sağlayıcıları: 

Bir Arşiv Denemesi”. Yeni Medya Çalışmaları V Türkiye İnternet 

Tarihi içinde (418-423), drl. Erkan Saka, İstanbul: Alternatif Bilişim, 2019.

Derdiman, R. Cengiz. “Ceza Muhakemesinde İspat Kavramı ve Kapsamı”. Bursa Barosu Dergisi, Y. 44, S. 109 (2019), 74-83.

DeSimone, Christian. “Pitting Karlsruhe against Luxembourg? German Data Protection and the Contested Implementation of the EU 

Data Retention Directive”. German Law Journal, Vol. 11, No. 3 

(2010), 291-317.

403

Devran, Zeynep. “İnternet Servis Sağlayıcılarının Sorumlulukları Nelerdir ve Neler Olmalıdır?”. Bilişim Hukuku içinde (348-356), drl. 

Mete Tevetoğlu, İstanbul: Kadir Has Üniversitesi Yayınları, 

2006.

Doğan, Koray. Ceza Muhakemesinde Belirsizlik Kuşkudan Sanık Yararlanır İlkesi “in dubio pro reo”. 2. Baskı, Ankara: Seçkin Yayıncılık, 2018.

Dokurer, Semih. “Ülkemizde Bilişim Suçları ve Mücadele Yöntemleri”. İnet-tr, 2001, erişim 25 Ekim 2021, http://www.dokurer.net/files/documents/Bilisim_Suclari_2001.pdf

Dokurer, Semih. “Adli Bilişim”. Ses Görüntü ve Data İncelemeleri

içinde (239-249), ed. Levent Bayram, Ankara: Adalet Yayınevi, 

2008.

Dulkadir, Gizay / Ali Aktaş / T. Koray Peksayar / Levent Mazılıgüney. “ByLock Kullanıcı Tespitleri ve Yargılamalara Etkisi Üzerine Değerlendirmeler”. erişim 21 Şubat 2021, https://koray.peksayar.org/wp-content/uploads/2018/03/BL_PROBLEMLER_GENEL_İMZALI.pdf

Durmaz, Şükrü. “Elektronik Verilerin Delillendirilmesi”, Adli Bilişim 

ve Elektronik Deliller içinde (269-308), ed. Hüseyin Çakır / Mehmet Serkan Kılıç, Ankara: Seçkin Yayıncılık, 2014. 

Durnagöl, Yasemin. “5651 Sayılı Kanun Kapsamında İnternet Aktörlerine Getirilen Yükümlülükler ile İdari ve Cezai Yaptırımlar”. 

TAAD, Y. 2, S. 4 (2011), 375-416.

Dülger, Murat Volkan. Bilişim Suçları ve İnternet İletişim Hukuku. 8. 

Baskı, Ankara: Seçkin Yayıncılık, 2020.

Dülger, Murat Volkan. “Hukuka Aykırı Yöntemlerle Elde Edilen Kişisel Veri Niteliğindeki İletişim Bilgilerinin Hukuka Aykırılığı”. 

24 Şubat 2021, erişim 11 Mayıs 2021, 5-6, https://papers.ssrn.com/sol3/papers.cfm?abstract_id=3792266

EDRi. “Press Release: The Data Retention Regimes of France, United 

Kingdom and Belgium are Illegal Says CJEU”. October 6, 2020, 

404

accessed January 10, 2021, https://edri.org/our-work/press-release-the-data-retention-regimes-of-france-united-kingdom-andbelgium-are-illegal-says-cjeu/

Edwards, James / Richard Bramante. Networking Self-Teaching 

Guide: OSI, TCP/IP, LAN’s, MAN’s, WAN’s, Implementation, 

Management, and Maintenance. Indianapolis, Indiana: Wiley 

Publishing, 2009.

Ekizer, A. Hakan. “Adli Bilişim (Computer Forensics)”. 2 Şubat 2014, 

erişim 16 Eylül 2020, https://www.ekizer.net/adli-bilisim-computer-forensics/

Eralp, Özgür. “Bilişim Suçlusuna Giden Yol – İP”. Mart 2004, erişim 

24 Ekim 2020, https://www.eralp.av.tr/bilisim-suclusuna-gidenyol-ip/

Erbaşı, Ayşe Aslıhan. “Çocuk Pornografisi”. İstanbul Barosu Dergisi, 

C. 81, S. 4 (2007), 1609-1645.

Ercan, Tuncay / Doğukan Nacak. “Kablosuz Ağlardaki Paket Trafiğine Adli Bilişim Yaklaşımı”. Journal of Yaşar University, C. 4, 

S. 13 (2009), 1909-1921. 

Erdem, Merve / Gürkan Özocak. “Sınıraşan Bir Suç Olarak Siber 

Suçlarla Mücadelede Uluslararası İşbirliği”. 19. Akademik Bilişim Konferansı, Aksaray Üniversitesi, Aksaray, 8-10 Şubat 2017, 

erişim 21 Ocak 2021, https://ab.org.tr/ab17/bildiri/110.pdf

Erdoğan, Burcu. “Bir Kişiyi Suçlamak İçin IP Adresi Yeterli midir?”. 

erişim 13 Ekim 2020, http://www.digisophia.com/article/details/61

Erdoğan, Yavuz. Türk Ceza Kanunu’nda Bilişim Suçları (Avrupa Konseyi Siber Suç Sözleşmesi ve Yargıtay Kararları İle). İstanbul: Legal Yayıncılık, 2012.

Ergün, İsmail. Siber Suçların Cezalandırılması ve Türkiye’de Durum. 

Ankara: Adalet Yayınevi, 2008.

Erman, Barış. “Alman Hukukunda İnternetten Kaynaklanan Ceza Sorumluluğu”. İstanbul Üniversitesi Hukuk Fakültesi Mecmuası, C. 

59, S. 1-2 (2001), 203-225.

405

Ermeydan, Damla. “Türk Ceza Kanunu’nda Bilişim Suçları”. Yüksek 

Lisans Tezi, Çağ Üniversitesi, Mersin, 2018.

Ertam, Fatih. “Kurumsal Bilgisayar Ağlarındaki Trafik Bilgisinin 

Akıllı Sistemler ile Sınıflandırılması”. Doktora Tezi, Fırat Üniversitesi, Elazığ, 2016.

Ertam, Fatih / Türker Tuncer / Engin Avcı. “Adli Bilişimde Ağ Cihazlarının Önemi ve Güvenilir Yapılandırmaları”. Proceedings 

Book of the 1st International Symposium on Digital Forensics and 

Security (104-108), eds. Asaf Varol / Murat Karabatak / Muhammet Baykara / Zafer Güler / Gül M. Hilmi / Fatih Özkaynak, Elazığ, May 20-21, 2013.

EU: IP Addresses Are Personal Data. Information Management 

Journal, Vol. 50, No. 5 (2016), 17.

EY Law. “The ePrivacy Regulation Proposal: A New Data Protection 

Framework for Electronic Communications”. October 17, 2018, 

accessed May 16, 2021, https://eycalaw.com/blog1/2018/10/17/the-eprivacy-regulation-proposal-a-new-data-protection-framework-for-electronic-communications

Fachkha, Claude. “Security Monitoring of the Cyber Space”. in Cybersecurity Policies and Strategies for Cyberwarfare Prevention

(62-83), ed. Jean-Loup Richet, Hershey, PA, USA: IGI Global, 

2015.

Feyzioğlu, Metin. Ceza Muhakemesinde Vicdani Kanaat. Ankara: Yetkin Yayınları, 2002. 

Fiş Erümit, Semra / Esra Keleş. “İnternetin Gelişimi: Dünü, Bugünü 

ve Yarını”. İnternet ve Ağ Toplumu içinde (1-33), 2. Baskı, ed. 

Esra Keleş, Ankara: Pegem Akademi Yayıncılık, 2019.

FPC. “Law Library”. accessed October 1, 2021, 

https://www.fpc.gov/law-library/

Gallardo, Claudio Ruiz / J. Carlos Lara Gálvez. “Liability of Internet Service Providers (ISPs) and the Exercise of Freedom of Expression in Latin America”. accessed July 14, 2020,

https://www.palermo.edu/cele/pdf/english/Internet-Free-of-Cen-

406

sorship/02-Liability_Internet_Service_Providers_exercise_freedom_expression_Latin_America_Ruiz_Gallardo_Lara_Galvez.pdf

Galves, Fred / Christine Galves. “Ensuring the Admissibility of Electronic Forensic Evidence and Enhancing Its Probative Value at 

Trial”. Criminal Justice Magazine, Vol. 19, No. 1 (2004), 37-45.

Gedik, Doğan. “Bilişim Suçlarında IP Tespiti ile Ekran Görüntüleri 

Çıktılarının İspat Değeri”. Bilişim Hukuku Dergisi, C. 1, S. 1 

(2019), 51-84.

Gercke, Marco. “Siber Suç Sözleşmesi ile 10 Yıl: Avrupa Konseyi’nin 

İnternet Bağlantılı Suçlara Karşı Mücadele Belgesinin Başarıları 

ve Kusurları”. İnternet Hukuku içinde (101-120), çev. Kerem Öz, 

ed. Yener Ünver, Ankara: Seçkin Yayıncılık, 2013. 

Gillis, Alexander S. “Web Server”. July 2020, accessed October 25, 

2021, https://whatis.techtarget.com/definition/Web-server

Golden, Roger Dean. “Güvenliğin Maliyeti Nedir? ABD Vatanseverlik Kanunu ve Amerika’nın Özgürlük ve Güvenlik Arasındaki 

Dengesi”. çev. Muharrem Aksu, Süleyman Demirel Üniversitesi 

Hukuk Fakültesi Dergisi, C. 3, S. 1 (2013), 109-134.

Gonzales, Alberto R. / Regina B. Schofield / David W. Hagy. Investigations Involving the Internet and Computer Networks. Special 

Report, Washington, DC: U.S. Department of Justice Office of 

Justice Programs National Institute of Justice, 2007.

Goodman, Tristan. “The Investigatory Powers Act 2016: A Victory 

for Democracy and the Rule of Law”. Bristol Law Review, Vol. 5 

(2018), 2-26.

Göçmen Uyarer, Sinem. Kişisel Verilen Korunması Kanunu ve Türk 

Ceza Kanunu Kapsamında Kişisel Verilerin Korunması. 2. Baskı, 

Ankara: Seçkin Yayıncılık, 2020.

Gökhan, Halil. 100 Kodla Kendi Web Siteni Yap. İstanbul: Kafe Kültür 

Yayıncılık, 2012.

Göksoy, Resul. Ceza Muhakemesinde Dijital Delillerin Elde Edilmesi 

ve Güvenilirliğinin Sağlanması. Ankara: Seçkin Yayıncılık, 

2019.

407

Gözübüyük, A. Şeref / Feyyaz Gölcüklü. Avrupa İnsan Hakları Sözleşmesi ve Uygulaması: Avrupa İnsan Hakları Mahkemesi İnceleme ve Yargılama Yöntemi. 11. Baskı, Ankara: Turhan Kitabevi, 

2016.

Gözüşirin, Mesih. “5237 Sayılı Türk Ceza Kanunu’nda Bilişim Suçları 

ve Bilişim Suçları ile Mücadeleye İlişkin Model Önerisi”. Yüksek 

Lisans Tezi, Kara Harp Okulu, Ankara, 2011.

Guitton, Clement. “Attribution”. in Cybersecurity Policies and Strategies for Cyberwarfare Prevention (37-60), ed. Jean-Loup 

Richet, Hershey, PA, USA: IGI Global, 2015. 

Gül, Ahmet. Doğrudan – Dolaylı Bilişim Suçları. Ankara: Seçkin Yayıncılık, 2018.

Gümüşbaş, Ahmet. “Siber Savaş Hukukunda Meşru Müdafaa Hakkı 

ve İsnat Edilebilirlik: Stuxnet ve Aramco Saldırıları”. Türk-Arap 

İlişkileri: Çok Boyutlu Güvenlik İnşası, Karşılıklı Bağımlılık İçin 

Sektörel ve Finansal Derinleşme içinde (181-194), ed. Reyyan 

Akkaş, İstanbul: TASAM Yayınları, 2018.

Gündüz, M. Zekeriya. “Bilişim Suçlarına Yönelik IP Tabanlı Delil 

Tespiti”. Yüksek Lisans Tezi, Fırat Üniversitesi, Elâzığ, 2013.

Güngör, Müberra / Gökhan Evren. İnternet Sektörü ve Türkiye İncelemeleri. Ankara: Telekomünikasyon Kurumu Tarifeler Dairesi 

Başkanlığı, 2002.

Gürler, Fazıl. “Teknik ve Hukuksal Yönleriyle Bilişim Alanında Suçlar”. Yüksek Lisans Tezi, Çankaya Üniversitesi, Ankara, 2013. 

Gürol, Candaş. “Suç ve Suçluluğun Uluslararası Etkinliğinin Artmasına Karşı Devletler Ailesi’nin Yanıtı ‘Ceza İşlerinde Adli Yardımlaşma’”. İstanbul Barosu Dergisi, C. 84, S. 3 (2010), 1685-

1720.

Hanna, Katie Terrell. “Customer Premises Equipment (CPE)?”. accessed October 4, 2021, https://www.techtarget.com/searchnetworking/definition/customer-premises-equipment

Henkoğlu, Türkay. Adli Bilişim Dijital Delillerin Elde Edilmesi ve 

Analizi. 2. Baskı, İstanbul: Pusula Yayıncılık, 2014.

408

Helvacıoğlu, Aslı Deniz. “Avrupa Konseyi Siber Suç Sözleşmesi Temel Hükümlerinin İncelenmesi”. İnternet ve Hukuk içinde (277-

299), drl. Yeşim M. Atamer, İstanbul: Bilgi Üniversitesi Yayınları, 2004.

Hert, Paul de / Monika Kopcheva. “International Mutual Legal Assistance in Criminal Law Made Redundant: A Comment on the 

Belgian Yahoo! Case”. Computer Law and Security Review, Vol. 

27, No. 3 (2011), 291-297. 

Hofmann, Marcia. “Why IP Addresses Alone Don't Identify Criminals”. August 24, 2011, accessed July 22, 2020, 

https://www.eff.org/deeplinks/2011/08/why-ip-addresses-alonedont-identify-criminals

Hosseini, S. Mohammad / Amir Hossein Jahangir / Mehdi Kazemi.

“Digesting Network Traffic for Forensic Investigation Using Digital Signal Processing Techniques”. IEEE Transactions on Information Forensics and Security, Vol. 14, No. 12 (2019), 3312–

3321.

Imwinkelried, Edward J. Evidentiary Foundations. 10. Edition, 

Durham, North Carolina: Carolina Academic Press, 2018.

InfoCuria. “Judgment of the Court (Second Chamber)”. October 19, 

2016 accessed May 29, 2021, https://curia.europa.eu/juris/documents.jsf?num=C-582/14

InfoCuria. “Judgment of the Court (Grand Chamber)”. December 21, 

2016, accessed January 7, 2021, http://curia.europa.eu/juris/document/document.jsf?docid=186492&doclang=EN

Ingalls, Sam. “What is a File Server & How Does It Work?”. August 

14, 2021, accessed October 25, 2021, https://www.serverwatch.com/guides/what-is-a-file-server-how-does-it-work/

InterConnect Communications. MC/159 Report on the Implications 

of Carrier Grade Network Address Translators Final Report. 

Chepstow, United Kingdom: InterConnect Communications Ltd, 

2013.

409

Isson, Jean Paul. Unstructured Data Analytics: How to Improve Customer Acquisition, Customer Retention, and Fraud Detection and 

Prevention. New Jersey: John Wiley & Sons, Inc., 2018.

Işıkçı, Çağatay. “LOG Yönetim ve Suistimal Analizi”. 12 Haziran 

2013, erişim 8 Ekim 2020, https://cagatayisikci.wordpress.com/2013/06/12/log-yonetimi-ve-suistimal-analizi/

İçel, Kayıhan. “Türkiye’de İnternet Ortamında İşlenen Suçlardan ve 

Kabahatlerdan Sorumluluğun Genel Esasları - Erişimin Engellenmesi – İçeriğin Yayından Çıkarılması ve Cevap Hakkı”. İstanbul 

Ticaret Üniversitesi Sosyal Bilimler Dergisi, Y. 8, S. 16 (2009), 

17-28.

İkizler, Metin / M. Sinan Başar. “Spam’in Zararları ve Spam ile Hukuki Mücadele: ABD Örneği ve Türk ve Avrupa Birliği Hukukları ile Karşılaştırılması”. Dokuz Eylül Üniversitesi Hukuk Fakültesi Dergisi, C. 8, S. 2 (2006), 91-114.

İlkiz, Fikret. “İnternet Ortamında Yayınlar”. İnternet ve Hukuk içinde 

(433-490), drl. Yeşim M. Atamer, İstanbul: Bilgi Üniversitesi Yayınları, 2004.

İTÜ Bilgi İşlem Daire Başkanlığı. “OSI Katmanları”. 7 Eylül 2013, 

erişim 19 Haziran 2020, https://bidb.itu.edu.tr/seyir-defteri/blog/2013/09/07/osi-katmanlar%C4%B1

İTÜ Bilgi İşlem Daire Başkanlığı. “Point to Point Protocol (Noktadan 

Noktaya Protokolü)”. 7 Eylül 2013, erişim 3 Ekim 2021, 

https://bidb.itu.edu.tr/seyir-defteri/blog/2013/09/07/point-to-point-protocol-(noktadan-noktaya-protokol%C3%BC)

Kafadar, Karen / Edward J. Wegman. “Visualizing ‘Typical’ and 

‘Exotic’ Internet Traffic Data”. Computational Statistics & Data 

Analysis, Vol. 50, No. 12 (2006), 3721-3743.

Kangal, Zeynel T. “Fransa’da İnternet Yoluyla İşlenen Suçlardan Doğan Ceza Sorumluluğu”. İstanbul Üniversitesi Hukuk Fakültesi 

Mecmuası, C. 59, S. 1-2 (2001), 227-240.

Kao, Da-Yu / Shiuh-Jeng Wang. “The IP Address and Time in CyberCrime Investigation”. Policing: An International Journal of Police Strategies & Management, Vol. 32, No. 2 (2008), 194-208. 

410

Karabacak, Erkan. “İstihbaratın Ceza Muhakemesi Hukukunda Delil 

Değeri: ByLock Örneği”. Yüksek Lisans Tezi, Yeditepe Üniversitesi, İstanbul, 2019.

Karaca, Celal. “Bilgisayar Ağ Sistemler”. erişim 17 Temmuz 2021, 

http://celalkaraca.com/dersler/bahar/Ag_Temelleri/Bilgisayar_Aglari.pdf

Karadoğan, İsmail / Resul Daş / Muhammet Baykara. “Scapy ile Ağ 

Paket Manipülasyonu”. Proceedings Book of the 1st International 

Symposium on Digital Forensics and Security (196-201), eds. 

Asaf Varol / Murat Karabatak / Muhammet Baykara / Zafer Güler 

/ Gül M. Hilmi / Fatih Özkaynak, Elazığ, May 20-21, 2013.

Karagülmez, Ali. Bilişim Suçları ve Soruşturma-Kovuşturma Evreleri. 

3. Baskı, Ankara: Seçkin Yayıncılık, 2011.

Karakehya, Hakan / Murat Arabacı. “Cumhuriyet Savcısının Hukuki Statüsü, Muhakemedeki Taraf Pozisyonu ve İspat Yükünün 

Bulunması Üzerine”. Ankara Üniversitesi Hukuk Fakültesi Dergisi, C. 65, S. 4 (2016), 2059-2081.

Kareem, Abdulrahman Hussein. “Bilişim Suçları”. Yüksek Lisans 

Tezi, Selçuk Üniversitesi, Konya, 2019.

Kasapoğlu, Can. “Hayaletlerin İzlerini Sürmek: Uluslararası Nitelikteki Siber Saldırıların Soruşturulması”. Siber Politikalar ve Dijital Demokrasi 2017/4, İstanbul: EDAM Ekonomi ve Dış Politika 

Araştırmalar Merkezi, 2017.

Katkar, Ali / Ceyda Gülen Akyıldız / Hakkı Asım Terci / Rıdvan 

Özaydın. “IPv6 Ağlarında VoIP”. erişim 14 Ağustos 2021, 

https://www.nolto.com/telekomunikasyon/ipv6-aglarinda-voip/

Kaya, Mehmet Bedii. Teknik ve Hukuki Boyutlarıyla İnternet Erişiminin Engellenmesi. İstanbul: XII Levha Yayıncılık, 2010. 

Kaya, Mine. “Almanya’da İnternet Servis Sağlayıcılarının Hukuki Sorumluluğu”. Ankara Üniversitesi Hukuk Fakültesi Dergisi, C. 64, 

S. 3 (2015), 739-774.

Kaya, Mine. Elektronik Ortamda (Elektronik Haberleşme-İnternetSosyal Medya) Kişilik Haklarının Korunması. Ankara: Seçkin 

Yayıncılık, 2015.

411

Kaya, Turgut. İnternet Servis Sağlayıcısının Hukuki ve Cezai Sorumluluğu. Ankara: Seçkin Yayıncılık, 2019.

Kayne, R. “What is a Mail Server?”. accessed October 30, 2021, 

https://www.wise-geek.com/what-is-a-mail-server.htm

Kayne, R. “Do Websites Track and Record IP Addresses?”. accessed 

November 1, 2020, https://www.wisegeek.com/do-websitestrack-and-record-ip-addresses.htm

Keith, Robert. “What is Carrier Grade NAT (CGN/CGNAT)?”. accessed April 24, 2020, https://www.a10networks.com/blog/carrier-grade-nat/

Keser, Yıldırım. “Tüketicinin Kişisel Verisinin İşlenmesinde Açık 

Rıza”. Selçuk Üniversitesi Hukuk Fakültesi Dergisi, C. 28, S. 3, 

(2020), 1181-1215. 

Keser Berber, Leyla. Adli Bilişim (Computer Forensic). Ankara: Yetkin Yayınları, 2004.

Keskin, İbrahim. “İnternet Servis Sağlayıcılarının (İSS) Hukuki ve 

Ceza Sorumluluğu”. İstanbul Barosu Dergisi, C. 84, S. 5, (2010), 

2921-2980.

Keskin, Serap. “Avrupa Konseyi Siber Suç Sözleşmesinde Ceza Muhakemesine İlişkin Hükümlerin Değerlendirilmesi”. İstanbul 

Üniversitesi Hukuk Fakültesi Mecmuası, C. 59, S. 1-2 (2001), 

155-180.

Ketizmen, Muammer. Türk Ceza Hukukunda Bilişim Suçları. Ankara: 

Adalet Yayınevi, 2008.

Khan, Suleman / Abdullah Gani / Ainuddin Wahid Abdul Wahab 

/ Muhammad Shiraz / Iftikhar Ahmad. “Network Forensics: 

Review, Taxonomy, and Open Challenges”. Journal of Network 

and Computer Applications, Vol. 66 (2016), 214-235. 

Kılıç, Mehmet Serkan. “Elektronik Deliller ve Yapısal Özellikleri”. 

Adli Bilişim ve Elektronik Deliller içinde (137-158), ed. Hüseyin 

Çakır / Mehmet Serkan Kılıç Ankara: Seçkin Yayıncılık, 2014.

Kılıç, Mehmet Serkan. “Siber Suçlarla Mücadelede Log Yönetiminin 

Önemi”. İstanbul Barosu Dergisi, C. 89, S. 1 (2015), 103-130.

412

Kızılsümer Özer, Deniz. Uluslararası Sözleşmeler Çerçevesinde Yolsuzlukla Mücadele. Ankara: Seçkin Yayıncılık, 2016.

Klosowski, Thorin / David Murphy. “What Is Tor and Why Should I 

Use It?”. July 12, 2020, accessed October 4, 2021, 

https://lifehacker.com/what-is-tor-and-should-i-use-it1527891029

Koca, Mahmut. “Ceza Muhakemesi Hukukunda Deliller”. Ceza Hukuku Dergisi, Y. 1, S. 2, (2006), 207-225.

Koç, Serhat / Selva Kaynak. “Bilişim Suçları Bağlamında Yeni 

Medya Olarak İnternet ve Kişisel Güvenlik”. Akademik Bilişim’10 - XII. Akademik Bilişim Konferansı Bildirileri-Cilt: 1 (71-

78), ed. Mustafa Akgün / Athem Derman / Ufuk Çağlayan / Attila 

Özgit / Tuğrul Yılmaz, Muğla Üniversitesi, Muğla, 10-12 Şubat 

2010.

Koçer, Kenan. “Telekomünikasyon Aracılığıyla Yapılan İletişimin 

Denetlenmesi, Gizli Soruşturmacı, Teknik Araçlarla İzleme ya da 

Bilgisayarlarda, Bilgisayar Programlarında ve Kütüklerinde 

Arama, Kopyalama ve El Koyma Suretiyle Elde Edilen Sesli veya 

Görüntülü Verilerin Disiplin Soruşturmasındaki Kıymeti”. Ceza 

Hukuku Dergisi, Y. 4, S. 10 (2009), 5-40.

Koltuksuz, Ahmet Hasan. “Adli Bilişimde Olay Yeri İnceleme Esasları”. Bilişim Hukuku Konferansı (9-17), Yargıtay, Ankara, 09-10

Ekim 2008.

Korucu, Agâh Tuğrul. “Bilgisayar Ağları ve İnternet”. Eğitimde Bilişim Teknolojileri içinde (51-104), 6. Baskı, ed. Sami Şahin, Ankara: Pegem Akademi Yayıncılık, 2019.

Kosta, Eleni / Peggy Valcke. “Retaining the Data Retention Directive”. Computer Law & Security Review, Vol. 22, No. 5 

(2006), 370–380.

Kotula, Marcin. “IP Addresses as Personal Data - The CJEU's Judgment in C-582/14 Breyer”. January 4, 2017, accessed June 19, 

2020, http://eulawanalysis.blogspot.com/2017/01/ip-addressesas-personal-data-cjeus.html

413

Koyuncu, Ali. “Ceza Adaleti Usul Hukuku İlişkisi ve Vicdani Kanaat”. 

Ankara Barosu Dergisi, S. 4 (2011), 351-369.

Köksal, Tuğçe Duygu. “İnternette İfade Özgürlüğüne İlişkin Görev ve 

Sorumluluklar Kapsamında Bilgiye Erişim ve Gizli Bilgi Paylaşımı”. Adalet Dergisi, S. 64, (2020), 457-477.

Köprülü, Timuçin. “Uluslararası Ceza Mahkemesi Statüsünde Uluslararası İşbirliği ve Adli Yardımlaşma”. Uluslararası Hukuk ve Politika Dergisi, C. 1, S. 3 (2005), 43-56.

Közen, Melek. “İnternette İletişim ve İnternet Servisleri”. erişim 17 

Kasım 2020, https://slideplayer.biz.tr/slide/11842302/

Krotoski, Mark L. / Jason Passwaters. “Using Log Record Analysis 

to Show Internet and Computer Activity in Criminal Cases”. 

United States Attorneys’ Bulletin, Vol. 59, No. 6 (2011), 1-15. 

Kruse II, Warren G. / Jay G. Heiser. Computer Forensics: Incident 

Response Essentials, Boston, MA: Addison-Wesley, 2002.

KTÜ Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları Laboratuarı. “Bilgisayar Ağları ve Dağıtık Programlama”. erişim 27 Temmuz 2019, https://www.ktu.edu.tr/dosyalar/bilgisayar_a4c48.pdf

Kundakçı, Hacı Yavuz Selim. “IP Adresleri Tek Başına Delil Olabilir 

mi? IP Adreslerine Yargılamada Ne Kadar Güvenilir?”. İstanbul 

Barosu Dergisi, C. 92, S. 5 (2018), 215-223.

Kunter, Nurullah / Feridun Yenisey / Ayşe Nuhoğlu. Muhakeme Hukuku Dalı Olarak Ceza Muhakemesi Hukuku, 18. Baskı, İstanbul: 

Beta Yayıncılık, 2010. 

Kurt, Levent. Açıklamalı – İçtihatlı Tüm Yönleriyle Bilişim Suçları ve 

Türk Ceza Kanunundaki Uygulaması. Ankara: Seçkin Yayıncılık, 

2005.

Küçük, Mehmet Emin / Umut Al. “Metadata Kavramı”. Bilgi Dünyası, C. 2, S. 2 (2001), 169-187.

Kültür ve Turizm Bakanlığı. “Sayısal Haklar Yönetimi (DRM)”. 

2006, erişim 4 Eylül 2020, http://www.bilgitoplumu.gov.tr/wpcontent/uploads/2014/04/Eylem20_Sayisal_Haklar_Yonetimi.pdf

414

Jarrett, H. Marshall / Michael W. Bailie. “Searching and Seizing 

Computers and Obtaining Electronic Evidence in Criminal Investigations”. OLE Litigation Series, Washington, DC, USA: Office 

of Legal Education Executive Office for United States Attorneys, 

1979.

Jones, Nigel / Esther George / Kasım Karagöz / Murat Volkan Dülger (hzl.). Bilişim Suçları Eğitim Modülü (Türk Ceza Adalet Sisteminin Etkinliğinin Geliştirilmesi Avrupa Birliği & Avrupa Konseyi Ortak Projesi). Ankara: MATBAM Ajans & Reklam & Tanıtım, 2014.

Jones, Robert. Internet Forensics. Sebastopol, CA: O'Reilly Media, 

2005. 

Larson, Erin. “Tracking Criminals with Internet Protocol Addresses: 

Is Law Enforcement Correctly Identifying Perpetrators?”. North 

Carolına Journal of Law & Technology, Vol. 18, No. 5 (2017), 

316-358.

Lasar, Matthew. “Court Confirms: IP Addresses Aren’t People (and 

P2P Lawyers Know It)”. February 15, 2011, accessed May 16, 

2021, https://arstechnica.com/tech-policy/2011/02/court-confirms-ip-addresses-arent-people-and-p2p-lawyers-know-it/

Legal Information Institute. “18 U.S. Code § 2703 - Required Disclosure of Customer Communications or Records”. accessed October 1, 2021, https://www.law.cornell.edu/uscode/text/18/2703

Li, Bingdong / Esra Erdin / Mehmet Hadi Güneş / George Bebis / 

Todd Shipley. “An Analysis of Anonymity Technology Usage”. 

Traffic Monitoring and Analysis: Third International Workshop, 

TMA 2011 Proceedings (108-121), eds. Jordi Domingo-Pascual / 

Yuval Shavitt / Steve Uhlig, Springer, Vienna, Austria, April 27, 

2011.

Lillard, Terrence V. Digital Forensics for Network, Internet, and 

Cloud Computing: A Forensic Evidence Guide for Moving Targets and Data. Burlington, MA, USA: Syngress, 2010.

Livadariu, Ioana / Karyn Benson / Ahmed Elmokashfi / Amogh 

Dhamdhere / Alberto Dainotti. “Inferring Carrier-Grade NAT 

415

Deployment in the Wild”. IEEE INFOCOM 2018 - IEEE Conference on Computer Communications (2249-2257), IEEE, Honolulu / HI, USA, April 15-19, 2018. 

Lutu, Andra / Marcelo Bagnulo / Amogh Dhamdhere / K.C. Claffy.

“NAT Revelio: Detecting NAT444 in the ISP”. Passive and Active Measurement 17th International Conference, PAM 2016

(149-161), eds. Thomas Karagiannis / Xenofontas Dimitropoulos, 

Springer International Publishing, Heraklion / Greece, March 31 

– April 1, 2016. 

Mackey, Aaron / Seth Schoen / Cindy Cohn. “Unreliable Informants: 

IP Addresses, Digital Tips and Police Raids How - Police and 

Courts are Misusing Unreliable IP Address Information and What 

They Can Do to Better Verify Electronic Tips”. Electronic Frontier Foundation, September, 2016, 5-6, accessed November 8, 

2020, https://www.eff.org/files/2016/09/22/2016.09.20_final_formatted_ip_address_white_paper.pdf

Mahmutoğlu, Fatih S. “Karşılaştırmalı Hukuk Bakımından İnternet 

Süjelerinin Ceza Sorumluluğu”. İstanbul Üniversitesi Hukuk Fakültesi Mecmuası, C. 59, S. 1-2 (2001), 39-49. 

Maraş, Rıfat / Eyüp Burak Ceyhan / Şeref Sağıroğlu. “E-postalarda 

Adli Bilişim ve Karşı Adli Bilişim Teknikleri”. 8. Uluslararası 

Bilgi Güvenliği ve Kriptoloji Konferansı (ISCTurkey) (1-7), Bilgi 

Güvenliği Derneği, Ankara, 30-31 Ekim 2015.

Marzilli, Alan. The Internet and Crime (Point Counterpoint). New 

York, NY: Chelsea House Publisher, 2009.

Mayfıeld, Deputy Ross E. “Investigative Strategy and Utilities”. in Forensic Computer Crime Investigation (91-110), ed. Thomas A. 

Johnson, Boca Raton, Florida: CRC Press, 2005. 

Mazılıgüney, Levent. “İnternet Trafik Bilgilerini ve HTS Kayıtlarını 

Kim Tutuyor?”. 21 Şubat 2019, erişim 21 Nisan 2021, 

https://www.meridyenhaber.com/internet-trafik-bilgilerini-vehts-kayitlarini-kim-tutuyor-makale,44634.html

416

Memiş, Tekin. “İnternet Ortamında Haksız Rekabet Halleri ve Türk 

Hukuku”. İnternet ve Hukuk içinde (93-138), drl. Yeşim M. Atamer, İstanbul: Bilgi Üniversitesi Yayınları, 2004.

Meran, Necati. “İnternet Yoluyla İşlenen Suçlarda Erişimin Engellenmesi ve İçeriğin Yayından Kaldırılması”. Terazi Hukuk Dergisi, 

Y. 5, S. 47 (2010), 115-129.

Modiga, Georgeta. “Importance and Necessity of International Judicial Cooperation in Criminal Matters”. AGORA International 

Journal of Juridical Sciences, No. 1, (2014), 98-103.

Moore, Robert. “To View or Not to View: Examining the Plain View 

Doctrine and Digital Evidence”. American Journal of Criminal 

Justice, Vol. 29, No. 1 (2004), 57-74.

MSK Global Electronics. “IP Telefon ve Santral Sistemleri”. erişim 

10 Temmuz, 2020, https://bilgi.mskglobal.net/products/ip-santraller-ip-pbx/

Number Resource Organization (NRO). “Free Pool of IPv4 Address 

Space Depleted”. February 3, 2011, accessed April 21, 2021, 

https://www.nro.net/ipv4-free-pool-depleted

Oğuz, Habip. “İnternet Ortamında Kişilik Haklarının İhlali ve Korunması”. Yüksek Lisans Tezi, Gazi Üniversitesi, Ankara, 2010.

Oğuz, Habip. “Elektronik Ortamda Kişisel Verilerin Korunması, Bazı 

Ülke Uygulamaları ve Ülkemizdeki Durum”. Uyuşmazlık Mahkemesi Dergisi, S. 3 (2014), 1-38.

Oğuz, Sefer. “İnternet Alan Adı Yönetmeliği Kapsamında Alan Adlarının Hukuki Niteliğinin Değerlendirilmesi”. İzmir 2. Uluslararası Bilişim Hukuku Kurultayı Bildiriler Kitabı (85-96), ed. Tekin 

Memiş / Ahmet Koltuksuz / Mine Akkan, İzmir, 17-19 Kasım 

2011.

Oğuz, Sefer. İnternet Alan Adı (Domain Name) Haklarının Korunması. 

3. Baskı, Ankara: Seçkin Yayıncılık, 2018.

Ohara, Yasuhiro / Kaname Nishizuka / Ken'ichi Chinen / Kunio 

Akashi / Makoto Kohrin / Eiichi Muramoto / Shin Miyakawa.

“On the Impact of Mobile Network Delays on Connection Estab-

417

lishment Performance of a Carrier Grade NAT Device”. Proceedings of the AINTEC 2014 on Asian Internet Engineering Conference - AINTEC ’14 (1-8), Chiang Mai, Thailand, November 26–

28, 2014.

Okan, Neval. Ağ Reklamları ve Haksız Rekabet. Ankara: Seçkin Yayıncılık, 2011. 

Orta, Mesut. Bilişim Suçları ve Elektronik Delillerin Toplanması Muhafazası Değerlendirilmesi Sunulması (Adli Bilişim). Ankara: 

Yetkin Yayınları, 2015.

Ovaz Akpinar, Kevser / Mustafa Akpinar / Ibrahim Ozcelik, Nejat 

Yumusak. “Carrier-Grade NAT - Is It Really Secure for Customers? A Test on a Turkish Service Provider”. 2016 IEEE 10th International Conference on Application of Information and Communication Technologies (AICT) (1-4), Baku, Azerbaijan, October 12-14, 2016. 

Ölmez, Aslan. “Bilgisayarlarda, Bilgisayar Programlarında ve Kütüklerinde Kopyalama ve Bunlara El Koyma”. Terazi Hukuk Dergisi, 

C. 4, S. 30 (2009), 45-52. 

Önal, Huzeyfe. “Bilişim Suçlarında IP Adresi Analizi-Adli Bilişim 

Açısından IP Adresleri”. 2010, erişim Ağustos 2019, 

https://docplayer.biz.tr/187608-Bilisim-suclarinda-ip-adres-analizi.html 

Öndin, Hasan Burak. “Türk Hukukunda Doğrudan Bilişim Suçları”. 

Yüksek Lisans Tezi, Anadolu Üniversitesi, Eskişehir, 2017.

Önok, Murat. “Avrupa Konseyi Siber Suç Sözleşmesi Işığında Siber 

Suçlarla Mücadelede Uluslararası İşbirliği”. Marmara Üniversitesi Hukuk Fakültesi Hukuk Araştırmaları Dergisi, C. 19, S. 2 

(2013), 1229-1270.

Özbek, Murat. “Adli Bilişim Uygulamalarında Orijinal Delil Üzerindeki Hash Sorunları”. Proceedings Book of the 1st International 

Symposium on Digital Forensics and Security (255-262), eds. 

Asaf Varol / Murat Karabatak / Muhammet Baykara / Zafer Güler 

/ Gül M. Hilmi / Fatih Özkaynak, Elazığ, May 20-21, 2013.

418

Özbek, Mücahid. “Avrupa Siber Suçlar Sözleşmesi Çerçevesinde Adli 

Yardımlaşma”. Yüksek Lisans Tezi, Galatasaray Üniversitesi, İstanbul, 2015.

Özbek, Veli Özer. “İnternet Kullanımında Ortaya Çıkabilecek Bazı 

Ceza Hukuku Sorunları”. Dokuz Eylül Üniversitesi Hukuk Fakültesi Dergisi, C. 4, S. 1 (2002), 101-158.

Özbek, Veli Özer / Koray Doğan / Pınar Bacaksız. Ceza Muhakemesi 

Hukuku. 13. Baskı, Ankara: Seçkin Yayıncılık, 2020. 

Özçelik, Gülsel Öykü. “IP Adresleri Tek Başına Delil Olabilir mi? IP 

Adreslerine Yargılamada Ne Kadar Güvenilir?”. erişim 31 Ekim 

2020, https://taghukuk.com/wp-content/uploads/2018/04/ip_adreslerinin_delil_niteliği.pdf

Özderyol, Teknail. Fikir ve Sanat Eserleri Kanunu'nda Düzenlenen 

Suçlar. İstanbul: Vedat Kitapçılık, 2006.

Özdilek, Ali Osman. İnternet ve Hukuk. İstanbul: Papatya Yayıncılık, 

2002.

Özdilek, Ali Osman. “Kurtlar ve Zombiler: Worm’ların ve DDoS 

Ataklarının Hukuki İncelemesi”. 19 Şubat 2019, erişim 28 Mart 

2020, https://www.turkhackteam.org/web-server-guvenligi/263069-worm-larin-ve-ddos-ataklarinin-hukuki-incelemesi.html

Özen, Mustafa (çev.). “İnternette Hakaret Suçu”. Selçuk Üniversitesi 

Hukuk Fakültesi Dergisi, C. 14, S. 2 (2006), 379-394.

Özen, Mustafa. Öğreti ve Uygulama Işığında Ceza Muhakemesi Hukuku. 3. Baskı, Ankara: Adalet Yayınevi, 2019. 

Özören, Murat Uğur. “Orta Öğretim Kurumlarında Ücretsiz Yazılım 

Kullanarak İnternet Çıkışının Kontrolü ve İncelenmesi”. Yüksek 

Lisans Tezi, Bahçeşehir Üniversitesi, İstanbul, 2011.

Özsoy, Nevzat. “Yargıtay Kararları Işığında Doğrudan Bilişim Suçları 

(TCK. 243 ve 244)”. Yaşar Hukuk Dergisi, C. 1, S. 2 (2019), 295-

352.

419

Öztürk, Bahri. Yeni Yargıtay Kararları Işığında Delil Yasakları (Hukuka Aykırı Olarak Elde Edilen Deliller, Yasak Kanıtlar). Ankara: Ankara Üniversitesi Siyasal Bilimler Fakültesi İnsan Hakları Merkezi Yayınları, 1995.

Öztürk, Bahri / Durmuş Tezcan / Mustafa Ruhan Erdem / Özge 

Sırma Gezer / Yasemin F. Saygılar Kırıt / Esra Alan Akcan / 

Özdem Özaydın / Efser Erden Tütüncü / Derya Altınok Vıllemın / Mehmet Can Tok. Nazari ve Uygulamalı Ceza Muhakemesi Hukuku. 14. Baskı, ed. Bahri Öztürk, Ankara: Seçkin Yayıncılık, 2020. 

Öztürk, Mustafa İlker. “Bilişim Cihazlarındaki Sayısal Delillerin 

Tespiti ve Değerlendirilmesinde İş Akış Modelleri”. Yüksek Lisans Tezi, Ankara Üniversitesi, Ankara, 2007. 

Palomo, E. J. / J. North / D. Elizondo / R. M. Luque / T. Watson.

“Application of Growing Hierarchical SOM for Visualisation of 

Network Forensics Traffic Data”. Neural Networks, Vol. 32 

(2021), 275-284.

Petersen, Rodney. “Towards a U.S. Data-Retention Standard for 

ISPs”. Educause Review, Vol. 41, No. 6 (2006), 78-79.

Pimenidis, Lexi / Eleni Kosta. “The Impact of the Retention of Traffic 

and Location Data on the Internet User”. Datenschutz und Datensicherheit – DuD, Vol. 32 (2008), 92-97.

Polat, Hüseyin. “Bilgisayar Ağları ve Adli Bilişim”. Adli Bilişim ve 

Elektronik Deliller içinde (94-135), ed. Hüseyin Çakır / Mehmet 

Serkan Kılıç, Ankara: Seçkin Yayıncılık, 2014.

Pona Teknoloji. “Statik / Dinamik IP”. erişim 16 Haziran 2020, 

https://www.pona.com.tr/statik-ve-dinamik-ip-adresi-nedir/

Poole, Wendy / Mark Astley. IPA Investigatory Powers Act for Communications Data, General Awareness Briefing. NAFN Data and 

Intelligence Services, 2019.

Preston, Paul / Kevin McCrohan. “A Strategy for Extranet Development for Professional Programs”. Journal of Educational Management, Vol. 12, No. 4 (1998), 154–162.

420

Rajashree, S. / Soman, K. S. / Shah, Pritam Gajkumar. “Security 

with IP Address Assignment and Spoofing for Smart IOT Devices”. 2018 International Conference on Advances in Computing, Communications and Informatics (ICACCI) (1914-1918), 

IEEE, Bangalore, India, December 3, 2018.

Reyes, Anthony / Kevin O’Shea / Jim Steele / Jon R. Hansen / Captain Benjamin R. Jean / Thomas Ralph. Cyber Crime Investigations: Bridging the Gaps Between Security Professionals, Law 

Enforcement, and Prosecutors. Rockland, MA: Syngress Publishing, 2007. 

Richter, Philipp / Florian Wohlfart / Narseo Vallina-Rodriguez / 

Mark Allman / Randy Bush / Anja Feldmann / Christian 

Kreibich / Nicholas Weaver / Vern Paxson. “A Multi-perspective Analysis of Carrier-Grade NAT Deployment”. IMC '16: Proceedings of the 2016 Internet Measurement Conference (215-

229), Association for Computing Machinery, Santa Monica, CA, 

USA, November 14-16, 2016.

Rid, Thomas / Ben Buchanan. “Attributing Cyber Attacks”. Journal 

of Strategic Studies, Vol. 38, No. 1-2 (2014), 4-37.

Ringland, Kristina. “The European Union’s Data Retention Directive 

and the United States’s Data Preservation Laws: Finding the Better Model”. Washington Journal of Law, Technology & Arts, Vol. 

5, No. 3 (2009), accessed January 11, 2021, https://digitalcommons.law.uw.edu/wjlta/vol5/iss3/3

Robinson, Michael / Kevin Jones / Helge Janicke. “Cyber Warfare: 

The State of the Art”, in Cybersecurity Policies and Strategies for 

Cyberwarfare Prevention (13-36), ed. Jean-Loup Richet, Hershey, PA, USA: IGI Global, 2015.

Rooney, Timothy. IP Address Management Principles and Practice, 

Piscataway. New Jersey: John Wiley & Sons, Inc., 2011.

Roxin, Claus. “İspat Hukukunun Esasları”. çev. Yener Ünver, İstanbul 

Ticaret Üniversitesi Sosyal Bilimler Dergisi, Y. 4, S. 8 (2005), 

265-289.

421

Sağıroğlu, Şeref / Mehmet Karaman. “Adli Bilişim”. Teletapi Haberleşme ve Bilişim Teknolojileri Dergisi, Y. 17, S. 203 (2012), 

62-67. 

Sağlam, İpek. Elektronik Sözleşmeler. İstanbul: Legal Yayıncılık, 

2007.

Saka, Erkan. “Türkiye’de İnternet”. Yeni Medya Çalışmaları V Türkiye İnternet Tarihi içinde (4-71), ed. Erkan Saka, İstanbul: Alternatif Bilişim, 2019.

Sarmaşık, Jale. “İnternette Fikri Haklar”. Yeni Yüzyıl’da İletişim Çalışmaları Dergisi, Y. 2, S. 2 (2021), 7-24.

Savaş, F. Burcu. “İş Hukukunda ‘Siber Gözetim’”. Çalışma ve Toplum 

Dergisi, S. 22 (2009), 97-132. 

Savona, Ernesto U. / Mara Mignone. “The Fox and the Hunters: How 

IC Technologies Change the Crime Race”. European Journal on 

Criminal Policy and Research, Vol. 10, No. 1 (2002), 3–26. 

Say, Kubilay. “Data İncelemeleri”. Kriminalistik içinde (510-531), ed. 

Oğuz Karakuş, Ankara: Adalet Yayınevi, 2009.

Semiz, Murat. İçtihatlar ve Uygulamadan Örnekleriyle Bilişim Suçları 

ve Soruşturma Yöntemleri. Ankara: Adalet Yayınevi, 2020.

Serttaş, Alp Tolgahan. “Cezai Konularda Uluslararası Adli İşbirliği 

Kanunu Hükümleri Uyarınca Suçluların İadesi”. Antalya Bilim 

Üniversitesi Hukuk Fakültesi Dergisi (ABÜHFD), C. 7, S. 14 

(2019), 673-717.

Shekhar, Chander. “Mail Server”. Project Report, Galgotias University, Uttar Pradesh, India, 2020.

Shipley, Todd / Art Bowker. Investigating Internet Crimes-An Introduction to Solving Crimes in Cyberspace. Waltham, MA: Elsevier Inc., 2014.

Škoberne, Nejc / Olaf Maennel / Iain Phillips / Randy Bush / Jan 

Zorz / Mojca Ciglaric. “IPv4 Address Sharing Mechanism Classification and Tradeoff Analysis”. IEEE/ACM Transactıons on 

Networking, Vol. 22, No. 2 (2014), 391-404.

Sınar, Hasan. İnternet ve Ceza Hukuku. İstanbul: Beta Yayınları, 2001.

422

Sınar, Hasan. “Ceza Hukuku Açısından Telif Haklarının Korunması”. 

Doktora Tezi, İstanbul Üniversitesi, İstanbul, 2006.

Sieber, Ulrich. “Bilgisayar Suçluluğu”. İnternet Hukuku içinde (13-

57), çev./ed. Yener Ünver, Ankara: Seçkin Yayıncılık, 2013.

Skopik, Florian / Timea Pahi. “Under False Flag: Using Technical 

Artifacts for Cyber Attack Attribution”. Cybersecurity, Vol. 3, 

No. 8 (2020), doi: 10.1186/s42400-020-00048-4. 

Sokol, Pavol / Laura Rozenfeldova / Katarína Lucivjanska / Jakub 

Harasta. “IP Addresses in the Context of Digital Evidence in the 

Criminal and Civil Case Law of the Slovak Republic”. Forensic 

Science International: Digital Investigation, Vol. 32 (2020), 51-

58.

Solum, Lawrence B. “Models of Internet Governance”. in Internet 

Governance: Infrastructure and Institutions (48-91), eds. Lee A. 

Bygrave / Jon Bing, New York: Oxford University Press Inc., 

2009.

Soysal, Tamer. “İnternet Servis Sağlayıcılarının Hukuki Sorumlulukları”. Türkiye Barolar Birliği Dergisi, S. 61 (2005), 304-339.

Sözcü Gazetesi. “Çocuk Caps’lerine Polis Takibi!”. 19 Haziran 2015, 

erişim 17 Nisan 2021, https://www.sozcu.com.tr/2015/gununicinden/cocuk-capslerine-polis-takibi-863427/

Stalla-Bourdillon, Sophie / Evangelia Papadaki / Tim Chown.

“Metadata, Traffic Data, Communications Data, Service Use Information… What Is the Difference? Does the Difference Matter? 

An Interdisciplinary View from the UK”. in Data Protection on 

the Move: Current Developments in ICT and Privacy/Data Protection (437-464), eds. Serge Gutwirth / Ronald Leenes / Paul De 

Hert, Netherlands: Springer Netherlands, 2016.

Stratford, John A. “Adventures on the Autobahn and Infobahn: United 

States V. Jones, Mandatory Data Retention, and a More Reasonable ‘Reasonable Expectation of Privacy’”. The Journal of Criminal Law & Criminology, Vol. 103, No. 3 (2013), 985-1014. 

423

Şafak, Erdi. “Uluslararası Hukukta Değişen Güvenlik Algısı ve Saldırı 

Suçu Bağlamında Siber Saldırılar”. Selçuk Üniversitesi Hukuk 

Fakültesi Dergisi, C. 28, S. 1 (2020), 127-160.

Şahin, Cumhur / Neslihan Göktürk. Ceza Muhakemesi Hukuku – II. 

10. Baskı, Ankara: Seçkin Yayıncılık, 2020.

Şahinaslan, Ender / Arzu Kantürk / Rembiye Kandemir / Önder 

Sahinaslan. “Kurumlarda Log Yönetiminin Gerekliliği”. Akademik Bilişim’09-XI. Akademik Bilişim Konferansı Bildirileri (621-

624), ed. Mustafa Akgül / Ethem Derman / Ufuk Çağlayan / Attila 

Özgit, Harran Üniversitesi, Şanlıurfa, 11-13 Şubat 2009.

Şen, Ersan. “Yer Sağlayıcıların 5607 Sayılı Kaçakçılıkla Mücadele 

Kanunu Karşısında Hukuki Durumu ve Tüzel Kişi Yer Sağlayıcıların Ceza Sorumluluğu”. Ankara Barosu Dergisi, S. 4 (2012), 

279-307.

Şen, Ersan / Yasemin Yurttaş. “Bilgisayar Programları Karşısında 

Özel Hayatın Korunması”. Terazi Hukuk Dergisi, Y. 5, S. 42 

(2010), 29-42.

Şengül, Fuat / Asaf Varol. “Ağ Saldırı Yöntem ve Tekniklerinin İstatistiksel Analizi”. Proceedings Book of the 1st International Symposium on Digital Forensics and Security (114-119), eds. Asaf 

Varol / Murat Karabatak / Muhammet Baykara / Zafer Güler / Gül 

M. Hilmi / Fatih Özkaynak, Elazığ, May 20-21, 2013.

Tanrıkulu, Cengiz. Ceza Muhakemesi Hukukunda Bilişim Sistemlerinde Arama ve Elkoyma. Ankara: Adalet Yayınevi, 2014.

Tas, Suat. “OSI Modeli – TCP/IP”. 27 Ağustos 2020, erişim 17 Temmuz 2021, https://suattas.wordpress.com/2020/08/27/osi-modelitcp-ip-modeli/

Taşkın, Şaban Cankat. Bilişim Suçları, Bursa: Beta Yayıncılık, 2008.

Tezcan, Durmuş / Mustafa Ruhan Erdem / R. Murat Önok. Uluslararası Ceza Hukuku. 5. Baskı, Ankara: Seçkin Yayıncılık, 

2019. 

Thierse, Stefan / Sanja Badanjak. Opposition in the EU Multi-Level 

Polity: Legal Mobilization against the Data Retention Directive. 

Cham, Switzerland: Palgrave Pivot, 2021.

424

Topaloğlu, Mahir. “Ceza Yargılamasında İspatta Diyalektik Yaklaşım”. İstanbul Barosu Dergisi, C. 88, S. 3 (2014), 82-95.

Topaloğlu, Mustafa. Bilişim Hukuku. Adana: Karahan Kitabevi, 2005.

Topaloğlu, Nurettin. “Bilgisayar Mimarisi”. Adli Bilişim ve Elektronik 

Deliller içinde (23-93), ed. Hüseyin Çakır / Mehmet Serkan Kılıç, 

Ankara: Seçkin Yayıncılık, 2014.

Toroslu, Nevzat / Metin Feyzioğlu. Ceza Muhakemesi Hukuku. Ankara: Savaş Yayınları, 2009. 

Tozman, Önder. “Suçsuzluk Karinesi: Türk Hukukundaki Sonuçları”. 

EÜHFD, C. XI, S. 3–4 (2007), 315-352. 

Tsagourias, Nicholas. “Cyber Attacks, Self-Defence and the Problem 

of Attribution”. Journal of Conflict & Security Law, Vol. 17, No. 

2 (2012), 229-244.

Tulum, İsmail. “Bilişim Suçları ile Mücadele”. Yüksek Lisans Tezi, 

Süleyman Demirel Üniversitesi, Isparta, 2006. 

Turhan, Faruk. “6706 Sayılı Cezai Konularda Uluslararası Adlı İş 

Birliği Kanunu’nun Kapsamı ve Genel Hükümleri Hakkında Bir 

Değerlendirme”. Dokuz Eylül Üniversitesi Hukuk Fakültesi Dergisi, C. 21, S. Özel Sayı (2019), 3067-3109.

Turhan, Oğuz. “Bilgisayar Ağları ile İlgili Suçlar”. Planlama Uzmanlığı Tezi, T.C. Başbakanlık Devlet Planlama Teşkilatı Müsteşarlığı, Ankara, 2006. 

Tutar, Hasan. Büro Yönetimi ve İletişim Teknikleri. 9. Baskı, Ankara: 

Seçkin Yayıncılık, 2017.

Tutar, Hasan / Mustafa Kemal Yılmaz / Ömer Eroğlu. Genel ve Teknik İletişim. 7. Baskı, Ankara: Seçkin Yayıncılık, 2017.

Turan, Metin. Bilişim Hukuku. 5. Baskı, Ankara: Seçkin Yayıncılık, 

2021.

Tutkun, Hakan Koray. Network Sistemleri: Sistem Yöneticisinin El 

Kitabı. 4. Baskı, Ankara: Seçkin Yayıncılık, 2021.

Türk Dil Kurumu, erişim 25 Eylül 2020, https://sozluk.gov.tr/

425

Türkiye İstatistik Kurumu (TÜİK). “Hanehalkı Bilişim Teknolojileri 

(BT) Kullanım Araştırması, 2021”. 26 Ağustos 2021, erişim 29 

Eylül 2021, https://data.tuik.gov.tr/Bulten/Index?p=HanehalkiBilisim-Teknolojileri-(BT)-Kullanim-Arastirmasi-2021-37437

Uçar, Hüdaverdi. “5237 Sayılı Türk Ceza Kanunu’nda Bilişim Suçları”. Yüksek Lisans Tezi, Çankaya Üniversitesi, Ankara, 2014.

Uçkan, Özgür / Yasin Beceni. “Bilişim-İletişim Teknolojileri ve Ceza 

Hukuku”. İnternet ve Hukuk içinde (363-430), drl. Yeşim M. Atamer, İstanbul: Bilgi Üniversitesi Yayınları, 2004.

United States District Court. “D. Oregon, Unıted States v. 

Broadhurst, No. 3: 11–cr–00121–MO–1. Nov. 28, 2012. 2012 

WL 5985615”. accessed November 1, 2020, http://volokh.com/wp-content/uploads/2012/12/Mosman.pdf

Usta, Gökhan. Bilgisayar Ağlarında Saldırı ve Savunma. 2. Baskı, Ankara: Seçkin Yayıncılık, 2018.

Usta, Gökhan. Ethical Hacking (Hacking Kursu). Ankara: Seçkin Yayıncılık, 2019.

Uzunay, Yusuf. “Bilgisayar Ağlarına Yönelik Adli Bilişim (Network 

Forensics)”. Adli Bilişim Çalıştayı 2005. İzmir Yüksek Teknoloji 

Enstitüsü, İzmir, Mayıs 2005.

Ünver, H. Akın. “WhatsApp Gizlilik Sözleşmesini Neden Değiştirdi, 

Rakipleri Daha mı Güvenli, Kullanıcılar İçin Riskler Neler?”. 11 

Ocak 2021, erişim 5 Şubat 2021, https://www.bbc.com/turkce/haberler-turkiye-55617439

Ünver, Yener. “Ceza Muhakemesinde İspat, CMK ve Uygulamamız”. 

Ceza Hukuku Dergisi, Y. 1, S. 2 (2006), 103-205.

Ünver, Yener / Hakan Hakeri. Ceza Muhakemesi Hukuku. C. 1, 15. 

Baskı, Ankara: Adalet Yayınevi, 2019. 

Valerius, Brian. “İnternet Çağında Ulusal Hukuk Sistemlerinin Uygulama Alanı”. İnternet Hukuku içinde (121-134), çev. Ramazan 

Barış Atladı, ed. Yener Ünver, Ankara: Seçkin Yayıncılık, 2013.

426

Vatis, Michael A. “The Council of Europe Convention on Cybercrime”. in Proceedings of a Workshop on Deterring Cyberattacks: Informing Strategies and Developing (207-223), National 

Research Council of the National Academies, Washington, DC: 

The National Academies Press, 2010. 

Wawro, Alex. “FAQ: Will Your ISP Protect Your Privacy?”. 

PCWorld, October 11, 2011, accessed November 4, 2020, 

https://www.pcworld.com/article/241591/faq_will_your_isp_

protect_your_privacy_.html

Weber, Amalie M. “The Council of Europe’s Convention on Cybercrime”. Berkeley Technology Law Journal, Vol. 18, No. 1 (2003), 

425-446. 

Webhostuzmanı. “Server Nedir? Client-Server Mimarisi”. 14 Ocak 

2019, erişim 13 Aralık 2020, https://www.webhostuzmani.com/server-client-nedir/

Xie, Yinglian / Fang Yu / Kannan Achan / Eliot Gillum / Moises 

Goldszmidt / Ted Wobber. “How Dynamic are IP Addresses?”. 

ACM SIGCOMM Computer Communication Review, Vol. 37, 

No. 4 (2007), 301-312. 

Yan, Guanhua / Stephan Eidenbenz / Sunil Thulasidasan / Pallab 

Datta / Venkatesh Ramaswamy. “Criticality Analysis of Internet Infrastructure”. Computer Networks, Vol. 54, No. 7 (2010), 

1169-1182.

Yayla, Mehmet. “Ceza Yargılamasında İspat İçin Yenilmesi Gereken 

Şüphe; Türkiye ve Amerika Birleşik Devletleri Sistemlerinin İncelenmesi”. Ankara Barosu Dergisi, S. 3 (2013), 289-314.

Yayla, Mehmet. Ceza Muhakemesi Hukukunda İspat ve Şüphe. Ankara: Seçkin Yayıncılık, 2016. 

Yavuz, Mehmet. “Ceza Muhakemesinde İspat Sorunu”. TAAD, Y. 3, 

S. 9 (2012), 151-176.

Yaycı, Esra. “Bilişim Suçları”. Yüksek Lisans Tezi, Gazi Üniversitesi, 

Ankara, 2007. 

427

Yenidünya, A. Caner / Olgun Değirmenci. Mukayeseli Hukukta ve 

Türk Hukukunda Bilişim Suçları. İstanbul: Legal Yayıncılık, 

2003. 

Yenisey, Feridun. “Milletlerarası Adli Yardımlaşma Konusunda Yeni 

Gelişmeler ve ‘İade ve Adlî Yardımlaşma Konusunda Avusturya 

Kanunu’”. İstanbul Üniversitesi Hukuk Fakültesi Mecmuası, C. 

45, S. 1-4 (1981), 321-331.

Yenisey, Feridun / Ayşe Nuhoğlu. Ceza Muhakemesi Hukuku. 8. 

Baskı, Ankara: Seçkin Yayıncılık, 2020.

Yeşil, Ufuk. Hukuk ve İnsan Hakları Bağlamında ByLock Bilgilerinin 

Delil Değeri. İstanbul: Alternatif Düşünce ve Medya Yayıncılık, 

2019.

Yeşilyurt, Hamdi. “İnternet Kalıntılarının İncelenmesi”. Adli Bilişim 

ve Elektronik Deliller içinde (339-370), ed. Hüseyin Çakır / Mehmet Serkan Kılıç, Ankara: Seçkin Yayıncılık, 2014. 

Yetim, Servet. “Elektronik Posta (e-posta) Hesabı İçeriği Mirasa Konu 

Olur mu ?”. Terazi Hukuk Dergisi, C. 3, S. 21 (2008), 49-65.

Yetim, Servet. Ceza Muhakemesi Hukuku Kapsamında Sosyal Medyadan Elektronik Delil Toplama ve Değerlendirme (Facebook Örneği). Ankara: Seçkin Yayıncılık, 2016.

Yıldız, Sevil. “İnternet Servis Sağlayıcılar ve Cezai Sorumlulukları”. 

SÜ İİBF Sosyal ve Ekonomik Araştırmalar Dergisi, S. 3 (2002), 

167-184.

Yıldız, Sevil. “Suçta Araç Olarak İnternetin Teknik ve Hukuki Yönden 

İncelenmesi”. Doktora Tezi, Selçuk Üniversitesi, Konya, 2006.

Yıldız, Sevil. “Suçta Araç Olarak İnternetin Teknik ve Hukuki Yönden 

İncelenmesi”. Selçuk Üniversitesi Sosyal Bilimler Enstitüsü Dergisi, S. 17 (2007), 595-607.

Yılmaz, Furkan / Fuat Güllüpınar. “Türkiye’de Bilişim Suçlarının 

Kriminolojik Açıdan Değerlendirilmesi: Bilişim Suçlarının Hukuksal ve Sosyolojik Boyutlarının Analizi”. Uluslararası Toplum 

Araştırmaları Dergisi, C. 15, S. 10. Yıl Özel Sayısı (2020), 5371-

5409.

428

Your Article Library. “Computer Crimes: 13 New Methods Used for 

Committing Computer Crimes”. accessed May 18, 2020, 

http://www.yourarticlelibrary.com/crimes/computer-crimes-13-

new-methods-used-for-committing-computer-crimes/10492 

Yurtcan, Erdener. Ceza Yargılaması Hukuku. 16. Baskı, Ankara: Seçkin Yayıncılık, 2019.

Yücedağ, Nafiye. “Medeni Hukuk Açısından Kişisel Verilerin Korunması Kanunu’nun Uygulama Alanı ve Genel Hukuka Uygunluk 

Sebepleri”. İstanbul Üniversitesi Hukuk Fakültesi Mecmuası, C. 

75, S. 2 (2017), 765-790.

Zimmermann, Alexander / Arnd Hannemann / Benjamin Schleinzer. “IP Address Assignment in Wireless Mesh Networks”. Wireless Communications and Mobile Computing, Vol. 11 (2011), 

321-337. 

İnternet Kaynakları

https://edinedir.com/edi-sozluk/internet-muhendisligi-gorev-gucu, erişim 24 Mart 2021. 

https://karararama.yargitay.gov.tr/YargitayBilgiBankasiIstemciWeb/, 

erişim 10 Kasım 2020.

https://karararama.yargitay.gov.tr/YargitayBilgiBankasiIstemciWeb/pf/sorgula.xhtml, erişim 25 Eylül 2020. 

https://kararlarbilgibankasi.anayasa.gov.tr/BB/2018/15231?Dil=tr, erişim 24 Nisan 2021.

https://www.kararara.com/forum/viewtopic.php?t=17165, erişim 9 

Ekim 2020.

Yorum Yap

Lütfen yorum yazmak için oturum açın ya da kayıt olun.
Etiketler: İSPAT CEZA
İlgili Yayınlar