ADLİ BİLİŞİM TUTANAĞI VE DELİL RAPORU ÖRNEK

ADLİ BİLİŞİM TUTANAĞI VE DELİL RAPORU

1. GİRİŞ Olay yeri inceleme ekibi tarafından ele geçirilen dijital delillerin incelenmesi amacıyla bu tutanak düzenlenmiştir. Bu rapor, ilgili disk imajının dd komutu kullanılarak alınması, hash değerlerinin hesaplanması ve delil olarak muhafazasına ilişkin bilgileri içermektedir.


2. OLAY TANIMI Tarih: //____ Saat: : Yer: _____________ Olay Numarası: 2025/___ Sorumlu Kışiler: Adli Bilişim Uzmanı, Olay Yeri Ekibi


3. DELİL TOPLAMA VE GÜVENLİK TEDBİRLERİ

  • Delil niteliği taşıyan HDD/SSD cihaza fiziksel olarak zarar verilmeden yazmaya karşı koruma sağlandı.
  • Write-blocker cihazı kullanılarak, disk üzerinde herhangi bir değişiklik yapılmadı.
  • Olay yeri fotoğraf ve videolar ile belgelenerek tutanak altına alındı.

4. İMAJ ALMA SÜRECİ

  • Kullanılan Araçlar:
    • dd komutu (Linux terminali)
    • Write-blocker cihazı
    • Harici disk (Delil Saklama Cihazı)
    • Hash hesaplama aracı (md5sum, sha256sum)
  • Terminal komutu kullanılarak disk imajı alındı:
dd if=/dev/sdX of=/mnt/evidences/disk_image.dd bs=4M status=progress
  • Kaynak: /dev/sdX
  • Hedef: /mnt/evidences/disk_image.dd
  • Blok Boyutu: 4M
  • Durum Göstergesi: Açık
  • İmaj alımı tamamlandıktan sonra hash hesaplama yapıldı:
md5sum /mnt/evidences/disk_image.dd > /mnt/evidences/disk_image.md5
sha256sum /mnt/evidences/disk_image.dd > /mnt/evidences/disk_image.sha256

5. HASH DEĞERLERİ VE DOĞRULAMA Alınan disk imajının bütünlüğünü sağlamak için hash değerleri hesaplanmış ve saklanmıştır.

AlgoritmaHash Değeri
MD5d41d8cd98f00b204e9800998ecf8427e
SHA-256e3b0c44298fc1c149afbf4c8996fb92427ae41e4649b934ca495991b7852b855

Doğrulama için tekrar hash alınmış ve ilk hash ile eşleştiği görülmüştür.

md5sum -c /mnt/evidences/disk_image.md5
sha256sum -c /mnt/evidences/disk_image.sha256

Sonuç: Hash değerleri uyuşuyor, bütünlük korunmuştur.


6. DELİL ZİNCİRİ (CHAIN OF CUSTODY)

TarihKime Teslim Edildiİşlemlerİmza
//____Olay Yeri EkibiDisk teslim alındıX X
//____Adli Bilişim Uzmanıİmaj alındıX X
//____Analiz EkibiHash doğrulama yapıldıX X

7. ADLİ BİLİŞİM ANALİZİ VE SONUÇLAR Disk imajı Autopsy ve FTK Imager gibi adli bilişim yazılımları ile incelenmiş ve aşağıdaki bulgular elde edilmiştir:

  • Silinmiş dosyalar geri yüklendi.
  • Gizli dosyalar ve şüpheli dosya adları tespit edildi.
  • Son erişim zaman damgaları analiz edildi.

8. SONUÇ VE DEĞERLENDİRME

  • Alınan disk imajının bütünlüğü ve delil niteliği korunmuştur.
  • Hash değerleriyle tutarlılık sağlanmış, imaj doğrulanmıştır.
  • Olayın mahkemeye sunulması için delil olarak kabul edilmesi uygundur.

9. EKLER

Bu rapor, adli bilişim incelemesi kapsamında hazırlanmış olup, yetkililer tarafından onaylanmıştır.

ONAYLAYANLAR Adli Bilişim Uzmanı: __________
Olay Yeri Sorumlusu: __________
Tarih: //____

  • Gönderiler/Makaleler/Tezler

    YADGAR: YAPAY ZEKÂ DESTEKLİ GÜMRÜK RİSKİ DEĞERLENDİRME SİSTEMİ

    BÖLÜM I: GİRİŞ VE ARAŞTIRMA ÇERÇEVESİ 1.1. Proje Arka Planı ve Motivasyon Sınır güvenliği ve gümrük denetimi, ulusal güvenlik ve ekonomik istikrar açısından hayati öneme sahiptir. Geleneksel gümrük denetleme süreçleri…

    RİSK YÖNETİMİ UZMANLIĞI

    Kapsamlı Uygulama Rehberi Yazar: Selçuk DİKİCİ, Endüstri Mühendisi BÖLÜM I: RİSK YÖNETİMİNE GİRİŞ VE KAVRAMSAL ÇERÇEVE 1.1. Risk, Belirsizlik ve Fırsat Kavramları Arasındaki Fark Giriş: Karar Mekanizmasının Temeli Kurumsal dünyada…

    Bir yanıt yazın

    E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

    Neler Kaçırdın?

    YADGAR: YAPAY ZEKÂ DESTEKLİ GÜMRÜK RİSKİ DEĞERLENDİRME SİSTEMİ

    • By admin
    • Kasım 1, 2025
    • 29 views
    YADGAR: YAPAY ZEKÂ DESTEKLİ GÜMRÜK RİSKİ DEĞERLENDİRME SİSTEMİ

    RİSK YÖNETİMİ UZMANLIĞI

    • By admin
    • Ekim 14, 2025
    • 60 views
    RİSK YÖNETİMİ UZMANLIĞI

    ETİK HACKERLİK:

    • By admin
    • Ekim 14, 2025
    • 77 views
    ETİK HACKERLİK:

    Tıbbi Araştırmalarda Yapay Zeka Kullanımı ve Veri Analizi

    • By admin
    • Eylül 24, 2025
    • 124 views
    Tıbbi Araştırmalarda Yapay Zeka Kullanımı ve Veri Analizi

    Balistik Füze Savunma Sistemlerinde Siber Güvenlik Riskleri ve Teorik Tehditler

    • By admin
    • Eylül 18, 2025
    • 79 views
    Balistik Füze Savunma Sistemlerinde Siber Güvenlik Riskleri ve Teorik Tehditler

    Kablosuz Enerji İletiminin Silah Olarak Kullanımı ve Hava Savunma Sistemlerindeki Olası Uygulama Yöntemleri

    • By admin
    • Eylül 18, 2025
    • 88 views
    Kablosuz Enerji İletiminin Silah Olarak Kullanımı ve Hava Savunma Sistemlerindeki Olası Uygulama Yöntemleri