10 Mart 2009 Salı

vsep

While membrane-based separations of liquids from solids have enjoyed increasing popularity over the last 20 years, the technology has an inherent Achilles heel that affects all membrane devices: fouling. This long-term loss in throughput capacity is due primarily to the formation of a boundary layer that builds up naturally on the membranes surface during the filtration process. In addition to cutting down on the flux performance of the membrane, this boundary or gel layer acts as a secondary membrane reducing the native design selectivity of the membrane in use. This inability to handle the buildup of solids has also limited the use of membranes to low-solids feed streams.



To help minimize this boundary layer buildup, membrane designers have used a method known as tangential-flow or cross-flow filtration that relies on high velocity fluid flow pumped across the membranes surface as a means of reducing the boundary layer effect. (See Figure 1)

In cross-flow designs, it is not economic to create high shear forces, thus limiting the use of cross-flow to low-viscosity (watery) fluids. In addition, increased cross-flow velocities result in a significant pressure drop from the inlet (high pressure) to the outlet (lower pressure) end of the device, which leads to premature fouling of the membrane that creeps up the device until permeate rates drop to unacceptably low levels.




Instead of producing high cross flow, an alternative method for producing intense shear waves on the face of a membrane is developed. The technique is called Vibratory Shear Enhanced Processing (VSEP). In a VSEP System, the feed slurry remains nearly stationary, moving in a leisurely, meandering flow between parallel membrane leaf elements. Shear cleaning action is created by vigorously vibrating the leaf elements in a direction tangent to the faces of the membranes.

The shear waves produced by the membrane's vibration cause solids and foulants to be lifted off the membrane surface and remixed with the bulk material flowing through the membrane stack. This high shear processing exposes the membrane pores for maximum throughput that is typically between 3 and 10 times the throughput of conventional cross-flow systems. (See Figure 2, above)

The oscillation produces a shear at the membrane surface of about 150,000 inverse seconds (equivalent to over 200 G's of force), which is approximately 10 times the shear rate of the best conventional cross-flow systems. More importantly, the shear in a VSEP System is focused at the membrane surface where it is cost effective and most useful in preventing fouling, while the bulk fluid between the membrane disks moves very little.



Because VSEP does not depend on feed flow induced shearing forces, the feed slurry can become extremely viscous and still be successfully dewatered. The concentrate is essentially extruded between the vibrating disc elements and exits the machine once it reaches the desired concentration level. Thus, VSEP Systems can be run in a single pass through the system, eliminating the need for costly working tanks, ancillary equipment and associated valving.

The disc pack hold up volume of a system with 1,400 ft2 (130 sq. meters) of membrane area, is less than 50 gallons (189 liters). As a result, product recovery in batch processes can be extremely high.


Emulsified oil are serving as lubricant as well as coolant in various metal industries such as steel making and metal cutting. Disposal of emulsified fluid is a very tough environmental pollution issue. It has high COD and oil/water fully emulsified. Conventional bio-chemical treatment consumes large amount of chemicals and high running cost yet still requires multiple post-treatment steps. The disposal of solid cake will ultimately contaminate underground water. Conventional membrane treatment faces low flux and severe fouling issues. VSEP can simplify treatment process. It has high anti-fouling ability and high recovery ratio. Concentrate can be put as fuel and permeate can achieve discharge standard.

At startup, the VSEP system is fed with a slurry and the concentrate valve is closed. Permeate is produced and suspended solids in the feed are collected inside the VSEP filter pack. After a programmed time interval, valve on concentrate line is opened to release the accumulated concentrated solids. The valve is then closed to allow the concentration of additional feed material. This cycle repeats indefinitely.


Membrane selection is the single most important parameter that affects the quality of the separation. Other important parameters that affect system performance are pressure, temperature, vibration amplitude, and residence time. All of these elements are optimized during testing and entered into the programmable logic controller (PLC) which controls the system.

The operating pressure is created by the feed pump. VSEP machines can routinely operate at pressures as high as 500 psig (35 bar). While higher pressures often produce increased permeate flow rates, they also use more energy. Therefore, an operating pressure is used that optimizes the balance between flow rates and energy consumption.

The vibration amplitude and corresponding shear rate can also be varied which directly affects filtration rates. Shearing is produced by the torsion oscillation of the filter stack. Typically the stack oscillates with an amplitude of 3/4 to 1 1/4 inches (1.9 to 3.2 cm) peak to peak displacement at the rim of the stack. The oscillation frequency is approximately 53 Hz and produces a shear intensity of about 150,000 inverse seconds.

Feed residence time is set by the frequency of the opening and closing of the exit valve (valve one). The solids level in the feed increases as the feed material remains in the machine. Occasionally, a cleaner is added to the membrane stack and continued oscillation helps clean the membrane in minutes. This process can be automated and only consumes approximately 50 gallons (189 liters) of cleaning solution thus reducing cleaner disposal problems inherent with other membrane systems.

Control system

VSEP systems are supplied with internationally branded Programmable Logic Controllers. All components are fully contained in a NEMA 4 rated enclosure.

Various levels of control sophistication are available depending on the complexity of the application. For polishing or low solids applications simple controls having minimal outputs and inputs are provided. For high solids applications controls with more features are used to insure trouble free operation. The VSEP controller typically sets solids levels by actuating the exit valve based on operating parameters such as pressure or flow rate.

Other control options available include automatic clean-in-place, automatic flush, automatic shut down, full alarm features with digital diagnostic displays, remote diagnostics and monitoring, and many others. Dunwell engineers have spent years perfecting VSEP controls to maximize reliability and to minimize operator intervention.


Clean-In-Place

Clean-In-Place, CIP, is a package of pre-connected pipes, valves, tanks, pumps serving to clean the filter pack in steps by washing and flushing. Different cleaner can be applied according to different fouling chemistry. Piping has different material and different grade of polishing according to applications. One CIP can serve up to 6 i-series VSEP. Customer can choose either fully manual or fully automatic or somewhere in between according to individual application.

7 Mart 2009 Cumartesi

EDGOS ABOUT

Zealous Customer SupportEdgeos believes in earning your trust and maintaining our business relationship by constantly providing you with superior value, quality, and service. We are relentless about always meeting your needs and exceeding your expectations. If you are ever less than 100% satisfied with our relationship, or Edgeos' platform-enabled services, please let us know immediately. We want the opportunity to try and make things right.

About Edgeos, IncorporatedEdgeos, Incorporated is a network and information security technology company focused solely on enabling technology and network services organizations to provide security services to their customers through the Edgeos private labeled security services platform.

The company was founded in 2001 and is headquartered in Chandler, Arizona (Phoenix Metropolitan Area). Edgeos has customers across six continents and our customers have used the Edgeos security services platform to quickly and accurately identify millions of vulnerabilities on many thousands of networks spanning the globe.

For more information about Edgeos, or to discuss how we can work together, please contact our sales team via email at sales (@) edgeos (.) com or via telephone at 866.334.3671.

6 Mart 2009 Cuma

DDR-150 Rotary Positioning Stage

Direct drive brushless DC servo motor

* Precision ground ABEC-7 4-point contact bearings
* Durable stainless steel top plate with through hole
* Resolution to 0.2 arc seconds
* Highly repeatable Hall effect home and limit switches
* Optional encoder scale cover
* Ideal for:
o Wafer Inspection
o Precision Assembly
o Laser Machining

AEROFLEX

Aeroflex Microelectronic Solutions is a world leader in the design
and manufacturing of high-reliability integrated circuits and packaging, motion
control and motors, microwave and RF devices, components and subsystems for the
aerospace, medical, industrial, fixed broadband, wireless/mobile, and test and
measure markets. Our customer-focused approach brings flexibility, creativity
and cost-effectiveness to the diverse markets we serve.

Aeroflex Test Solutions is a global leader in the Test and Measurement
Instrumentation marketplace. Our products support a wide range of industries
including aerospace, defense and wireless mobile and broadband communications.
Our proven solutions encompass a full spectrum of instrumentation from turnkey
systems, stand alone boxes or modular components that provide customers with
highly reliable, customized, innovative and cost effective testing
tools.


Product areas include ATE, Avionics, Broadband Test, Communications Test, General Purpose Test, PXI, Signal Sources, Stimulus Products, Synthetic and Wireless.
Gönderen bebu zaman: 14:01 0 yorum
Etiketler: AEROFLEX, Avionics, Broadband Test, Communications Test, General Purpose Test, Product areas include ATE, PXI, Signal Sources, Stimulus Products, Synthetic and Wireless, technology, TEKNOLOJİ
Tepkiler:
DDR-150 Rotary Positioning Stage

Direct drive brushless DC servo motor

* Precision ground ABEC-7 4-point contact bearings
* Durable stainless steel top plate with through hole
* Resolution to 0.2 arc seconds
* Highly repeatable Hall effect home and limit switches
* Optional encoder scale cover
* Ideal for:
o Wafer Inspection
o Precision Assembly
o Laser Machining

HSBC's rights issue Household chores

Is HSBC’s $17.7 billion rights issue a sign of weakness or of strength?

THERE are two radically different tales doing the rounds about HSBC, Europe’s biggest lender by market value. The first says that HSBC, deep down, is still an emerging-markets operation run by rugged types who disdain the sorcery of modern finance. Under the temporary grip of an evil spell in 2003 they bought Household, an American consumer-credit firm that then haemorrhaged losses. On March 2nd they snapped out of it. HSBC’s chairman acknowledged that it was “an acquisition we wish we had not undertaken”, wrote off its cost and promised to run down its book of dodgy loans. Having opened its heart, HSBC felt able to lower its dividend and raise its core tier-one capital ratio to 8.5%, above those of JPMorgan Chase (6.4%) and Santander (7.2%), two more of the Western world’s biggest banks also vying for the title of the safest one.

Against this there is a horror story. It says that HSBC’s definition of capital excludes mark-to-market losses on asset-backed securities (ABS). Furthermore, particularly demanding critics say that it also excludes mark-to-market losses on its loan book. Like almost all banks, HSBC carries these at book value and impairs as customers default. However, include both these items and the core tier-one ratio would drop to just 2%. Treating loan books on the same basis, JPMorgan would be at 5% and many other banks would be insolvent.
Click here to find out more!

This would suggest that HSBC is in fact poorly capitalised, and needs to raise even more equity. The alternative, advocated by, among others, Knight Vinke, an activist investor, would be to cut loose Household, which HSBC does not legally guarantee and which accounts for just over half of the additional mark-to-market losses. Household’s credit spreads are much higher than HSBC’s, suggesting that investors think this is possible, despite HSBC’s verbal assurances to the contrary.

Which story is right? Given the risk of litigation, the reputational hit and the fact that HSBC has itself loaned Household some $13.5 billion, its mark-to-market loss would have to get a lot worse before HSBC was prepared to let it default. And like many banks, HSBC argues that there is at least some chance mark-to-market losses overstate the ultimate impairments it will face. The ABS loss has been very volatile, doubling in six months and stands at ten times HSBC’s “stress test” estimate of the probable hit. The mark-to-market loss on Household’s loan book is double what optimistic analysts think the likely ultimate impairment will be.

Pleading that fair-value accounting is cruel is hardly unique, but what makes HSBC’s position more credible than most is that it has the capacity to wait and see. Its funding position is excellent with deposits exceeding loans, reducing its dependence on wholesale markets. And the core business continues to generate lots of pre-provision earnings. If spread out over several years, the bank could absorb the hit from Household implied by the mark to-market valuation without damaging its capital.

Indeed the real moral of the tale is different. Compared with other banks HSBC is protected by its big deposit base and its profitability. It looks therefore as if investors will back the rights issue. Others do not have even that comfort.

The slowdown of the Houston economy is picking up speed.

After setting a torrid pace less than a year ago, the local economy is barely adding new jobs now. At the same time, the unemployment rate has shot up, and so has the number of first-time filers for jobless benefits.

Houston-area employers created 17,200 new jobs between January 2008 and January 2009, according to data released Thursday by the Texas Workforce Commission. That 0.7 percent year-over-year increase was the weakest since the summer of 2004 and doesn’t include the large layoffs already announced in Galveston at the University of Texas Medical Branch and Shriners Hospital for Children.

It’s a sharp departure from just a year ago, when Houston gained 87,400 jobs in the preceding year for a robust 3.5 percent clip.

“I think we’re headed to negative territory in just a few months,” said Barton Smith, director of the University of Houston’s Institute for Regional Forecasting. “By May or June they’ll be negative.”

Weaker hiring coupled with a spike in the number of folks looking for work caused the local jobless rate to jump to 6.5 percent in January, its highest level since July 2004, according to the commission. In December, the rate was 5.6 percent.

The rate is also climbing statewide. In January, the Texas unemployment rate was 6.4 percent, which commission Chairman Tom Pauken expects to grow to 8 percent later this year. Statewide data is seasonally adjusted while local data is not.

“It’s occurring a little faster than we thought,” said Smith, referring to the slowdown that has been especially hard on retailers and financial firms.
New figures due today

While the strong energy industry buffered Houston during 2008, Smith predicts the city soon will lose that cushion. As world economic conditions deteriorate and reduce the demand for energy, he expects widespread job cuts in oil field equipment manufacturing, a key industry for Houston.

The layoffs are still relatively mild but they’ll pick up during the year, he said.

“The national economic storm has hit us,” said Pauken, who spoke with the Houston Chronicle’s editorial board Thursday.

The unemployment rates in Houston and Texas are still better than the U.S. figure, which stood at 7.6 percent in January and rose to 8.1 percent in February, according to federal statistics released today.

Pauken pointed to the spike in initial claims for unemployment benefits that has made it difficult for out-of-work Texans to get through on the busy phone lines to file for benefits. The commission is adding phone capacity to handle the calls, he said.

He pointed to the spike in initial claims for unemployment benefits that has made it difficult for out-of-work Texans to get through on the busy phone lines to file for benefits. The commission is adding phone capacity to handle the calls, he said.

In January, 26,828 Houston-area residents filed initial claims for unemployment benefits. That’s up 24.4 percent from December, when 21,567 residents requested benefits, and nearly double the number of applicants a year ago.
Previous report revised

It’s not uncommon to see job losses from December to January because companies are cutting holiday help and evaluating budgets, said Joel Wagher, labor market analyst for Workforce Solutions, which manages employment services, education and training for the area.

But this time losses were higher than usual because of the struggling economy, he said. It was the worst one-month employment decline in the last 10 years, he said.

Also, the latest report included the annual revision of the previous year’s estimates. Houston’s job base didn’t grow nearly as quickly as the commission thought.

In January, the commission estimated the Houston area added 57,300 new jobs between December 2007 and December 2008, a 2.2 percent increase. But once actual payroll tax records were tallied, the area gained only 22,500 jobs during that time for a 0.9 percent increase.

Houston’s annual job growth peaked last June at 4.6 percent. It has declined ever since, Wagher said.

5 Mart 2009 Perşembe

hymarkets






HY Markets has its global headquarters in London and is authorized and regulated by the Financial Services Authority of the United Kingdom. The Group has over 30 years of operational history and is the trading platform of choice for investors seeking fast and direct access to the world's capital markets.

This long-standing expertise has enabled us to develop our revolutionary web-based Internet trading platform, which enables clients to invest in all major capital markets from one integrated account in an easy-to-use interface.

HY Markets is a division of the Henyep Group, a global diversified conglomerate with business in financial services, property, education, and charity spanning 3 continents and 20 countries worldwide. The Henyep Group of companies are registered and authorized in world-leading jurisdictions including London, Dubai, and Hong Kong. This provides clients with the comfort and security of a global institution.

HY Markets provides investors with efficient and direct access to all their trading needs. Start trading with the security of an FSA regulated company.

Advanced Online Trading Platforms

The heart of the HY Markets service is our state-of- the-art trading platform. We offer our clients with the choice of an easy-to-use web-based online trading platform, and advanced users download platform with mobile phone trading integration. These cutting-edge multi-product platforms integrate live tradable prices, charting tools, real-time news and market commentary, and complete account information all in easy-to-use revolutionary interfaces.

Start trading in less than 5 minutes
Open an account with just US$50
Forex, oil, gas, commodities, metals, stocks and more
2 trading platforms to suit your trading needs

Complete product offering

While many online trading companies only provide Forex trading, HY Markets clients are able to take advantage of our deep product offering including oil/gas, metals, commodities, stocks and more. All traded within a single integrated account. Such access to multiple markets gives our clients a competitive edge to trade all markets and diversify an investment portfolio.
Continuous market information

Live prices, Live Reuters news, market information, advanced charting systems, and technical analysis tools to give you a competitive edge.
Live customer support

HY Markets online trading platform is supported by 24 hrs. live dedicated customer support professionals via phone, email and chat.
Online account status

Technology driven back-office systems that let you check your open positions, equity and P&L online 24hrs a day

4 Mart 2009 Çarşamba

Direct drive brushless DC servo motor

* Precision ground ABEC-7 4-point contact bearings
* Durable stainless steel top plate with through hole
* Resolution to 0.2 arc seconds
* Highly repeatable Hall effect home and limit switches
* Optional encoder scale cover
* Ideal for:
o Wafer Inspection
o Precision Assembly
o Laser Machining




Low Profile Direct Drive Rotary Stage
Anorad's new DDR-150 rotary positioning stages are designed for precise position and velocity control in light to medium force applications. High performance is achieved through use of a brushless DC servomotor, high resolution optical encoder and precision bearing set all housed in a compact and precisely machined aluminum base with a rugged stainless steel top plate.



The direct drive servo control of the brushless DC motor has several advantages over conventional gear driven rotary stages. Backlash is eliminated, torque variation is minimized, plus gear and brush wear are no longer factors in long term usage. Added benefits include speeds up to 360 rpm, 0.2 arc second resolution and ±1 arc second repeatability. Step-and-settle time is also reduced due to increased servo bandwidth.

Available options for the DDR-150 include a variety of encoder resolutions to meet your speed and accuracy requirements. An axial through hole for use with pneumatic or optical devices; adjustable home, limit and hardstop positions; and a sheet metal cover to protect the encoder and internal components.


Specifications
Parameter Specification Parameter Specification
Travel unlimited Maximum Velocity2 1273 rpm
Accuracy ±20 arc sec Acceleration 34 rad/s2
Repeatability1 (bi-directional) ±1 arc sec Axial Capacity 25 kg
Resolution1 0.214 arc sec Axial Runout (TIR) 5 µm
Stability ±2 counts Radial Runout (TIR) 5 µm
Minimum move1 0.5 arc sec Wobble3 ±8 µm
Peak Torque 7.4 Nm Thru Hole diameter 35 mm
Continuous Torque 1.4 Nm Concentricity (Thru hole) ±2 µm
Inertia
0.217 kg-m2 Stage Weight 3.5 kg


DDR-150 Construction Mechanical Features
Stationary Base High strength aluminum alloy with black anodized finish (Nickel plating optional)
Rotating Table
Stainless steel with passivated finish
Bearing System
ABEC-7 precision ground 4-point contact radial bearing
Encoder
Incremental optical encoder with reflective tape scale (50 lines/mm)
Limit Switches Hall effect home and limit switches





1. With 0.214 arc sec resolution (256x multiplication)
2. At lowest resolution (top speed dependent on controller and resolution)
3. Measured at 60mm radius

3 Mart 2009 Salı

MetaTrader4 brokers

www.alpari-idc.com
www.northfinance.com
www.apexfxtrading.com
www.bulltrend-bg.com
www.fibogroup.com
www.fibogroup.ca
www.euroforex.net
www.fxteam.ru
www.forexservice.net
www.finmarket.com.ua
www.forexgi.com
www.forexua.com
www.fx-pro.com
www.icvector.ru
www.forextrade.ru
www.cgtim.com
www.tradefxdirect.com
forex.ukrsotsbank.com
www.windsorbrokers.biz
www.x-trade.biz
www.fxbest.ru
www.manfinancial.com.sgen
www.sncinvestment.com
www.inforex.org
www.interbankfx.com
www.jaguarsinvestment.com
www.joyfg.com
www.kvbkunlun.com
www.lefco.ru
www.mytrustbank.com
www.manfinancial.com.sg
www.miginvest.com
www.orionbrokers.com
www.eforex-asia.com
www.realtrade.lv
www.finance.sts.bg
www.teletrade.ru
www.fxintegral.com.ua
fxdd.com
www.neurex.de
www.fastbrokersfx.com
www.fastbrokers.com
www.migfx.ch
www.fxdd.com

2 Mart 2009 Pazartesi

Biomedical Sample Handling

Multi-axis X-Y linear motorized positioning stage
ABTech inc's Mini X-Y Linear Motor stage combines Copley Controls, Thrust Tube "Micro" series linear motors with non-contact linear encoders and precision mechanical guideway bearings to produce a unique lightweight, low mass and low profile, linear motor positioning stage.mini-xy_ball_motorized.jpg

This design incorporates the linear motors coil (forcer) as the stages workholding carriage while the linear mechanical guideway bearings provide load support, travel straightness and orthogonality for accurate positioning and repeatability.

The Thrust Tube linear motors are electrically identical to conventional brushless DC motors making them compatible to most third party brushless drives.

These mini X-Y stages are ideally suited for pick-and-place or point-to-point positioning applications such as biomedical sample handling or inspection.

ABTech's modular design approach and full engineering services can respond quickly to provide a solution to your O.E.M. needs for ultra-precision linear motion.
Features

* Thrust Tube "Micro" series brushless DC linear motors
* Precision linear mechanical guideway bearings
* Non-contact linear encoders
* Position accuracy & repeatability: ±0.000080" (±2.0µm)
* Motor drive amplifiers
* Motion controllers
* Custom bases
* Complete turn-key systems
* Modular design

Nükleer Enerji Nedir ?


Atomun parçalanışı "denetimsiz fisyon reak­siyonu"na bir örnektir. Böyle denetimsiz reaksi­yonlarda bütün enerji çarçabuk açığa çıkar. Enerji istasyonlarının kurulabilmesi için, kararlı bir enerji kaynağına ihtiyaç vardır. Bu ise "dene­timli fisyon reaksiyonu" ile sağlanır. Böyle bir reaksiyonda uranyum "yakıtı" yavaş yavaş ve kararlı bir biçimde tüketilir. Parçalanan nükleer zerreciklerin çıkardığı enerji daha sonra ısı ener­jisine dönüştürülür. Isı enerjisi parçalanma mer­kezinden uzaklaştırılarak, suyu buhara dönüştür­mekte kullanılır. Bu buharla türbinler döndü­rülür. Bütün bu işlemler nükleer bir "reaktör"de gerçekleştirilir.

Bilişim Suçları Hakkında Bilmeniz Gerekenler

BİLİŞİM SUÇU İLE KARŞILAŞTIĞINIZDA YAPABİLECEKLERİNİZ

1. Yasadışı siteler (web sayfaları) ile ilgili şikayetlerinizi 155@iem.gov.tr adlı e-mail ihbar adresine bildirebilirsiniz.
2. Şahsınız ile ilgili şikayetçi olduğunuz konular ile ilgili elde edebildiğiniz tüm deliler ile birlikte en yakın Cumhuriyet Başsavcılığına müracaat ederek şikayetçi olabilirsiniz.
3. İl Emniyet Müdürlüğümüz tarafından yürütülmekte olan tüm tahkikatlarda Savcılık talimatı veya Mahkeme kararı esas alınmaktadır.
4. Şikayetçi olduğunuz konular ile ilgili olarak yapılacak çalışma neticesinde ISP(İnternet Servis Sağlayıcının) yurt dışında bulunması durumunda Adli Makamlar tarafından yapılacak olan Adli İstinabe ile konunun takibi yapılabilmektedir.
BİLİŞİM SUÇLARI İLE İLGİLİ OLARAK MAĞDUR OLMADAN ÖNCE YAPILABİLECEKLERİNİZ
1. Şirketinize veya şahsınıza ait önemli bilgilerinizin yer aldığı bilgisayarınız ile özel güvenlik önlemleri almadan internete bağlanmayınız.
2. İnternet ortamında %100 güvenliğin hiçbir zaman sağlanamayacağını unutmayın!
3. Özellikle Chat ortamında bilgisayarınıza saldırılabileceğini;
4. Chat de tanıştığınız kişilere şahsınız, aileniz, adres, telefon, işiniz v.s. konularda şahsi bilgilerinizi vermemeniz gerektiğini unutmayın!
5. İnternet ortamında tanıştığınız kişilere kredi kartı bilgilerinizi vermeyin.
6. İnternet üzerinden yapılan yazışmalarınızda karşınızdaki kurumlarla özel bir yöntemle yazışmanızda fayda olacaktır. Bu şekilde sizin adınıza birlikte ticaret yaptığınız şirketlere asılsız bilgiler veya sizi kötüleyici bilgiler gönderilse bile karşı taraf bunun sizden gelmediğine emin olacaktır.

TÜRKİYEDE BİLİŞİM SUÇLARI

Teknoloji her geçen gün ilerlemekte, her geçen gün farklı suç türleri ortaya çıkmaktadır.Bu kapsamda değişime ve gelişime en açık olan suçu ise bilişim suçları oluşturmaktadır.Bu nedenle bu suç türünün de ayrı bir başlık altında incelenmesi gerekmektedir. Globalleşen dünyada yeni bir teknolojik gelişme bütün dünyaya yayılmaktadır. Bunun sonucunda da ülkemizde de gelişen teknolojiye bağlı olarak yeni bilişim şuçları ortaya çıkmaktadır.
Bilişim suçlarını oluşturan maddi vakıalara örnek olarak şunları verebiliriz.
• Başkalarının adına e-mail göndererek özellikle ticari ve özel ilişkileri zedeleme.
• Başkalarının adına web sayfası hazırlamak ve bu web sayfasının tanıtımı amacıyla başkalarına e-mail ve mesaj göndermek ve bu mesajlarda da mağdur olan şahsın telefon numaralarını vermek.
• Kişisel bilgisayarlar yada kurumsal bilgisayarlara yetkisiz erişim ile bilgilerin çalınması ve karşılığında tehdit ederek maddi menfaat sağlanması
• Şirketlere ait web sayfalarının alan adının izinsiz alınması ve bu alan adlarının karşılığında yüklü miktarlarda para talep etmek.
• Özellikle Pornografik içerikli CD kopyalamak ve satmak.
• Sahte evrak basmak
Suçların türünü yukarıda sayılmış olan maddi vakılar oluşturmaktadır. Suçu işleyebilmek için türlü yollar kullanılabilmekte,bunun ötesinde bu tür suçların işlenmesindeki asıl amaç eylemin sonucundaki menfaat olmaktadır.11.06.1999 tarihinde Birleşmiş Milletler ve Avrupa Birliği tarafından hazırlanan “Bilişim Suçları” raporuna göre ; suç çeşitleri altıya ayrılmaktadır.Bunlardan birincisi “Bilgisayar Sistemlerine ve Servislerine Yetkisiz Erişim ve Dinleme” olarak tanımlanır.İkinci olarak tanımlanan bilişim suçu “Bilgisayar Sabotajı” dır.Bir diğer suç kavramı “Bilgisayar Yoluyla Dolandırıcılık” tır.Başka bir siber suç ise “Bilgisayar Yoluyla Sahtecilik” kavramıdır.Beşinci suç türü ise “Kanunla Korunmuş Bir Yazılımın İzinsiz Kullanımı” şeklindedir.Son olarak tanımlanan bilişim suçu ise “Diğer Suçlar” başlığı altında Yasadışı Yayınlar,Pornografik Yayınlar (Büyük ve Çocuk Pornografisi),Hakaret ve Sövme olarak değerlendirilmektedir. [Computer Sabotage , Unauthorizied Access,Computer Fraud ,Child-terbiyesiz bişey yazdım Porn ] Buna benzer yine Internet ortamında işlenen suçlarla mücadele etmek maksadıyla, 23 Kasım 2001 tarihinde Budapeşte’de imzaya açılan,Avrupa Ülkeleri ile Kanada,Japonya,Güney Afrika ve ABD dahil 33 devlet tarafından imzalandığı halde henüz Avrupa Birliği ile flört eden Türkiye’nin imzalamamış olduğu; Avrupa Konseyi Siber Suç Sözleşmesine göre;bilgisayar veri ve sistemlerinin gizliliğine,bütünlüğüne ve kullanımına açık bulunmasına yönelik suçlar kapsamında hukuka ayıkırı erişim,yasa dışı müdahale,verilere müdahale,sistemlere müdahale,cihazın kötüye kullanımı fiilleri;bilgisayarla ilişkili suçlar çerçevesinde ise sahtecilik,dolandırıcılık,telif haklarının ve benzeri hakların ihlaline ilişkin fiiller ve içerikle ilişkili olarak çocuk pornografisine yönelik fiiller,cezalandırma konuları arasında sayılmış;bu hususlarda ulusal ve uluslar arası alanda gerekli etkin yaptırım ve işbirliğine ilişkin düzenlemeler belirtilmiştir.Avrupa devletlerinin bir çoğu (Almanya, İtalya, Finlandiya, Avusturya, Yunanistan, İsveç, Danimarka, Norveç ve Hollanda gibi) mevcut yasal hükümlere eklemeler yapmış; ABD, İngiltere ve İrlanda gibi Anglosakson sistemine dahil bazı devletler ise bu konularda özel düzenlemelere gitmişlerdir.
Türkiye’de son yıllarda bilgisayar kullanımının artması ve her sokak başında internet cafelerin kurulması sonucu sanal alemdeki suç oranları hızla artmaya başlamıştır. Hırsızlık, dolandırıcılık, soygun, terörizm, sabotaj ve kaçakçılık gibi pek çok suç dijital ortama taşınmıştır. Türkiye’de işlenen bilişim suçları her geçen yıla göre yüzde 100 e yakın bir artış göstermektedir.Bilgisayar kullanımının bu kadar artaması nitelikli suçların hızla artmasına sebep olmuştur.Türkiye’de Emniyet Genel Müdürlüğü (EGM) Bilgi İşlem Daire Başkanlığı Bilişim Suçları Araştırma Büro Amirliği bilişim suçlarının araşıtırılıp incelenmesinde ve bilişim şuçlarına verilen önemde etkin olmuştur. İstanbul, Ankara,İzmir, Adana,Konya, Bursa, Malatya,Diyarbakır bilişim şuçlarının en çok işlendiği iller olarak karşımıza çıkmaktadır.
Emniyet Genel Müdürlüğü, il emniyet müdürlüklerindeki verileri alarak, Türkiye’deki bilgisayar suçlarının haritasını çıkarmıştır.Takibi şikayete bağlı suçlar, Interpol aracılığıyla intikal eden suçlar ve polisin bizzat ilgilendiği suçlardan oluşmaktadır.1998 yılında Türkiye'de işlenen bilişim suç sayısı 5 iken, 1999'da bu sayı 15'e yükselmiş. 2000 yılında 80'i bulan suç dosyasının sayısı, 2001 yılına gelindiğinde 136'yı bulmuş. Her geçen yılda artış göstererek ilerlemiştir. Elde edilen sonuçlar, Türkiye’deki bilgisayar suçlarının, lisans haklarının ihlali, dolandırıcılık, sahtecilik, yasadışı yayınlar ve bilgisayar sabotajı şeklinde geliştiğini göstermektedir. Sanal alemdeki dolandırıcılık suçlarının büyük bir kısmı kredi kartları üzerinden yapılmaktadır. Değişik yöntemlerle ele geçirilen kredi kartı numaralarıyla bilgisayar üzerinden alışveriş yapılması en yaygın yöntem olmaktadır. Otomatik para çekme makineleri olarak bilinen ATM dolandırıcılığı ise kredi kartlarından sonra ikinci sırada yer almaktadır. Kredi kartlarının ATM cihazında sıkıştırılması, değişik hilelerle şifrelerin öğrenilmesi veya kartların hırsızlık yoluyla elde edilmesi suretiyle dolandırıcılık yapılmaktadır. Evrak, para, Milli Piyango bileti, kimlik kartları, sigorta poliçeleri, pasaportlar ve yazarkasa fişlerinin sahteleri sahtecilik suçları da bu kapsamda yapılmaktadır.
Lisans hakları ihlali içinde en yüksek oranı yüzde 82 ile filmlerin çoğaltılması oluşturmaktadır. Bilgisayar oyunları ve müzik CD’lerinin çoğaltılması da sanal alemin diğer lisans hakkı ihlalleridir.
Interpol verileri, yasadışı yayın suçları arasında ilk sıranın yüzde 40’la çocuk pornografisine ait olduğunu göstermektedir. Genel anlamdaki pornografik yayınların oranı da yüzde 25. Bunlar, daha çok internet kafe gibi ortamlarda pornografik içeriklerin gösterimi ve CD’lerinin satışından oluşmaktadır. Terör içerikli web sayfaları hazırlanması suretiyle işlenen suçların oranı ise yüzde 30. Şikayete bağlı suçlardan kişilik haklarına saldırı ve hakaret ise yüzde 5 oranında işlenmektedir.
Türkiye’de Emniyet Teşkilatı'nda bilişim ile ilgili temel, 1982 yılında Bilgi İşlem Daire Başkanlığının kurulmasıyla atıldı. 1997 yılında ise Bilişim Suçları Bürosu kuruldu. 2001 yılında bu büronun adı İnternet ve Bilişim Suçları Şube Müdürlüğü olarak değiştirildi. Bu birimin dışında da diğer daire başkanlıkları altında Bilgi İşlem Şube müdürlükleri kuruldu. Bu daireler kendi görev alanlarına giren konularda bilişim suçları ile mücadele etmektedir. Ayrıca merkez teşkilatı içinde bir Bilgisayar Suçları ve Bilgi Güvenliği Kurulu ve Üst Kurul oluşturulmuştur. 2001 yılında Kaçakçılık ve Organize Suçlar Daire Başkanlığı ile Birleşmiş Milletler tarafından ortaklaşa kurulan TADOC (Turkish Academy Against Drug and Organised Crime) bünyesinde de Bilişim Suçları Araştırma Merkezi oluşturulmuştur. Bu merkez faaliyetlerini daha çok bu suçlar ile mücadelede, ilgili birimlere yön göstermek amacıyla akademik destek niteliğinde çalışmalar yapmaktadır. Bu merkezi yapılanmanın yanında büyük illerde de bilgi işlem büroları kurulmuş ve bu alanda karşılaşılan sorunlar ile ciddi anlamda mücadele etmeye başlanmıştır.
Türkiye’de genel olarak, ülkemizde bilişim suçları denince akla iki olay gelmektedir: Kredi kartları ve pornografik CD'ler başta olmak üzere telif haklarının konusunu teşkil eden korsan CD'ler.
Bilişim suçlarına ilişkin olarak yapılan üçlü sınıflandırma gözönüne alınırsa bilgisayar aracılığıyla işlenen suçların ülkemizde daha yaygın olduğu görülmektedir. Ancak bilgisayar sistemleri aracılığıyla işlenen suçların birçoğu takibe bağlı suçlardan olduğu için mağdurların şikayeti olmadan resen ele alınmamaktadır. Örneğin elektronik posta yoluyla yapılan bir tehditte, tehdit edilen kişi veya kurum bunu polise bildirmezse polisin bu olaydan haberdar olması ve işlem yapması mümkün olmamaktadır.
Riptech'in yayınladığı rapora göre, siber saldırılar en fazla ABD'de olurken, Türkiye 6. sırada yer almaktadır.
Türkiye’de işlenen bilişim suçlarına ait oransal veriler ise şu şekildedir.
Lisans hakları ihlallerinin yüzdesi
% 4 müzik
% 14 oyun
% 82 film

BİLİŞİM SUÇLARI NELERDİR

Bilişim suçlarının çok çeşitli tanımları vardır .Bunlardan, Avrupa Birliği Uzmanlar Komisyonu’nun Mayıs 1983’deki Paris Toplantısı’nda ‘bilgileri otomatik işleme tabi tutan veya verilerin nakline yarayan bir sistemde gayri kanuni, gayri ahlaki veya yetki dışı gerçekleştirilen her türlü davranış’ olarak tanımlanmıştır. Özünde bilişim suçları terimi, teknolojileri kullanarak işlenen bir suç unsurudur.
Bilişim Suçlarının Türlerini belirlemekte sorun olarak karşımıza çıkmaktadır. Bilişimle ilgili suç türlerini çok değişik şekillerde ortaya koymak mümkündür. Ancak , konuyu makul bir seviyede ele alarak, en çok görülen ve en ağır nitelikli olan suç türlerinin ele alınmasında yarar vardır.
Suçun işlenmesindeki esas konuyu suçlar arasındaki farklar oluşturur.Bir hedefe ulaşabilmek için türlü yollar kullanılabilir,bunun ötesinde asıl amaç hedeftir. Yani suçun türleri arasındaki farkı oluşturan esas etken suçun işlenmesindeki amaçtır. Bu haliyle Suçların türleri TCK da suç teşkil edecek tüm suçları kapsaya bilmekte veya bu suçlara zemin hazırlamaktadır. Suç çeşitleri ayrımında, 11.06.1999 tarihinde Birleşmiş Milletler ve Avrupa Birliği tarafından hazırlanan “Bilişim Suçları” raporuna göre ; suç çeşitleri altıya ayrılmaktadır. Bunlardan birincisi “Bilgisayar Sistemlerine ve Servislerine Yetkisiz Erişim ve Dinleme” olarak tanımlanır.İkinci olarak tanımlanan bilişim suçu “Bilgisayar Sabotajı” dır.Bir diğer suç kavramı “Bilgisayar Yoluyla Dolandırıcılık” olarak kabul görür.Başka bir siber suç ise “Bilgisayar Yoluyla Sahtecilik” kavramıdır.Beşinci suç türü ise “Kanunla Korunmuş Bir Yazılımın İzinsiz Kullanımı” şeklindedir.Son olarak tanımlanan bilişim suçu ise “Diğer Suçlar” başlığı altında Yasadışı Yayınlar,Pornografik Yayınlar (Büyük ve Çocuk Pornografisi),Hakaret ve Sövme olarak değerlendirilir.
Bu suç türlerini teker teker açıklayacak olursak;
1)Bilgisayar Sistemlerine ve Servislerine Yetkisi Erişim ve Dinleme
“Erişim” sistemin bir kısmına,bütününe,bilgisayar ağı veya içerdiği verilere,
programlara; yine programlar,casus yazılımlar veya virüsler vb. ile ulaşma anlamındadır.Günümüzde özel hayatın gizliliğinin korunması için kanunlarda gerekli müeyyideler konulması ile birlikte dinlemeler ,erişimler ,izinsiz özel ve şirket bilgisayarlarına ve sistemlerine girmek suç olarak kabul edilmiştir..
Günümüzde telefon dinlemeleri veya kişilerin özel mülklerine girmek nasıl savcı izni olmadan mümkün olmamakta ise yine kişiler veya kurumlar arası haberleşmenin bilgisayar üzerinden dinlenmesi veya izinsiz bilgilerin alınması da kişi özel mülkü ya da kişilerin şahsiyetlerine taciz olarak kabul edilmektedir ve suç oluşturmaktadır.
Ülkemizde bu konuda TCK’nın (Türk Ceza Kanunu) 243. maddenin 1. ve 2. fıkrasında açıkça belirtilmiştir.
Bu bölümde incelenmesi gereken konulardan biri de casus yazılımlardır.Bu yazılımlar
hukuki olarak suç sayılmamaktadır,fakat bu konuda tartışmaya açık bir kavram olduğu da bir gerçektir.
-Casus Yazılımlar Ve Etkileri
Casus yazılımlar bir bilgisayara kurulduktan sonra bilgisayarınıza girdikten sonra
bilgisayarınızda farklı etkiler bırakarak,ya da bilgisayarınız içerisinde deyim yerindeyse casusluk yaparak rahatsız eden yazılımlar olarak ifade edilir.
Casus yazılımların belli başlı amaçları; eriştiği ya da kurulduğu bilgisayarlardaki verileri,gezilen siteleri,bilgisayar içeriğindeki bilgilerin işe yarayan kısımlarını belli bir hedefe(doğrudan merkeze) göndermesine ya da bilgisayardan istenmeyen reklamların çıkmasına,internetten reklam indirmesine yol açmaktadır.
Tartışmaya açık olarak bu tür yazılımlar Kanunen suç sayılmamaktadır. Bu yazılımları, yine bu yazılımların lisans anlaşmasıyla kullanılmasını kabul ederek yüklediğinizden , bu tür yazılımları kanuni olarak gösterilmektedir.
2)Bilgisayar Sabotajı
Bu suç türü iki şekilde karşımıza çıkmaktadır.
1. Bilgisayar teknolojisi kullanarak sistemine sızılan bilgisayardaki bilgilerin
silinmesi, yok edilmesi ve değiştirilmesi.
2. Hedef alınan sisteme uzaktan erişerek değil de bilakis fiziksel zarar vererek yada sistem başında bulunarak bilgisayardaki bilgileri silmek,yok etmek veya değiştirerek zarar verilmesi.Burda önemli olan mala verilen zarardan ziyade içindeki bilgilere verilen zarar önem arzeder.
Yetkisiz erişimin aktif sahası olarak da nitelendirilen “Bilgisayar Sabotajı”,yalnız sisteme erişimle kalmamakla birlikte,eriştiği sistem (bilgisayar)‘ın içerdiği bilgileri silme veya değiştirme olarak ifade edilir.
Bir bilgisayara veyahut sisteme yetkisiz erişim sağlayanlar; sadece eriştiği bilgileri incelemekle,kopyalamakla kalmıyor, bu bilgileri değiştirebiliyor, silebiliyor ya da bu bilgileri kanun dışı kullanmak isteyenlere satabiliyor.
Türkiye’de “Bilgisayar Sabotajı” TCK(Türk Ceza Kanunu)’nun 243/ 3 ile 244/1 ve 2 maddelerine göre suçtur.
Virüsler,Wormlar ve Zombiler kötü amaçlı olarak yazılmış kodlardır.
Bu tür kötü amaçlı yazılmış kodlar,başkalarına zarar vermediği sürece suç sayılmamaktadır.Fakat bu tür kodlar; kişi ya da kurumlara intikal eder ve zarar verirse suç teşkil etmeye başlar. Yoksa sırf kod yazımı saikten öte bir anlam ifade etmemelidir.
Türkiye’de kötü amaçlı kodları yazma bunu yaymaya ilişkin açık bir hüküm bulunmamaktadır.Bu nedenle Kötü amaçlı kodlarla bilgisayarlara zarar verme, doktrinde genellikle “sistem ve unsurlarına yönelik nas-i ızrar suçu” olarak adlandırılmaktadır, oysa sabotaj konusunda belirttiğimiz TCK maddelerine bu bölümü de dahil etmek daha uygun olacaktır.
3)Bilgisayar Yoluyla Dolandırıcılık
Dolandırıcılık genel bağlamda “Hileli davranışlarla bir kimseyi aldatıp, onun veya başkasının zararına olarak, kendisine veya başkasına bir yarar sağlamaya” denmektedir.Bilişim kavramı olarak “Dolandırıcılık” bilgisayar veya iletişim araçlarıyla kişileri şaşırtma,aldatma,kandırma olarak tarif edilebilir.
Bilgisayar Yoluyla Dolandırıcılık suçu;
Kredi kartlarının bir benzerinin yardımcı programlarla oluşturulması yoluyla
Yetkisiz ve izinsiz erişilen bilgilerin kopyasını olmak şeklinde
Finans bilgilerinin tutulduğu programlarla yapılan değişiklik ile istenilen kişinin hesabına istenildiği kadar para aktarmak suretiyle
Kişiler arasında mali alışverişi olan kişilerin adına mail vs. Şeklinde iletişim kurarak;
kişileri kandırarak , işlenmektedir.
Ülkemizde bu tür suçlar TCK(Türk Ceza Kanunu)’da 158.maddenin (1). fıkrasının (f) bendinde,244.maddenin (3).fıkrasında ve 245.maddesinin (1). Fıkrasında hüküm altına alınmıştır.
4)Bilgisayar Yoluyla Sahtecilik
Klasik olarak tabir edildiğinde ,Bir şeyin aslına benzetilerek yapılan düzmece olarak tarif edilebilmektedir.Bazen ileri teknoloji ürünü cihazlar kullanılarak,bazen de çok basit web programcılığı ( Fakemail,Phishing) yöntemiyle sahtecilik yapılmaktadır. Günümüzde başkalarının adına e-mail göndererek,ticari ve özel ilişkileri zedelenmesini sağlamak, başkalarının adına web sitesi hazırlamak ve bu web sitesinin tanıtım amacıyla başkalarına e-mail ve mesaj göndererek (iletişim kurarak) ve bu mesajlarda da mağdur olan şahsın telefonlarını vererek,sahte para,sahte evrak,sahte bilet vb. basma yönetimiyle bu suç işlenmektedir.
Ülkemizde bu tür suçlara yönelik kanunlarda henüz net bir tanımlama yapılmamıştır.Fakat yeni TCK(Türk Ceza Kanunu)’nın 158. maddesinin f bendi uygulanılabilirliği sözkonusudur.
5) Kanunla Korunmuş Bir Yazılımın İzinsiz Kullanımı
“Kanunla Korunmuş Bir Yazılımın İzinsiz Kullanımı” yazılımların; yasadışı yöntemlerle kopyalanmasını,çoğaltılmasını,satılmasını,dağıtılm asının ve kullanılmasını ifade eder.
Ülkemizde 5846 no’lu Fikir ve Sanat Eseleri Kanunu (FSEK) lisanslı yazılımları satın alan kişiye bir adet kopyalama hakkı vermekte,daha fazla kopyanın yapılmasını,satılmasını,
yazılımın kiralanmasını yasaklamaktadır.
6)Yasadışı Yayınlar
Yasadışı olarak kabul edilen unsurların bilgisayar sistemleri,ağları,internet aracılığıyla yayınlanması ve dağıtılması olarak ifade edilir.Kanunun yasaklamış olduğu bu materyaller; web siteleri(sayfaları), elektronik postalar,haber grupları,forumlar,iletişim sağlayan her türlü araç,optik araçlar tarafından kayıt yapan tüm sistemler olarak kabul edilir.
Yasadışı yayınları üç gruba ayırmak mümkündür.Bunlardan birincisi,vatanın bölünmez bütünlüğüne aykırı olarak hazırlanmış terör içerikli internet siteleridir(sayfalarıdır).Bu tür siteleri hazırlayanların asıl amacı sansür konulmuş Anyasaya aykırı fikirlerini , interneti kullanarak yaymak ,bu sayede de kendilerine taraf toplayarak vatanın bütünlüğünü bozacak düşüncelerini ifade etmektir..
Yasadışı yayınların bir diğeri ise toplumun genel ahlakına,ar ve haya duygularına aykırı düşen yayınlardır.Bunlar pornografik görüntü veya yazılar şeklinde olmaktadır. Türkiye’de TCK (Türk Ceza Kanunu)’da 77,102,103 ve 104. maddeleriyle büyük ve çocuk pornografisi yasaklanmıştır.
İnternet aracılığıyla fiilen işlenen suçlardan üçüncüsü ise; bir kişiye,kuruma vb. karşı yapılan hakaret ve sövme suçudur.Bu suç türü internet üzerinden başkalarının adına uygun olmayan e-mailler göndererek kişi ya da kurumların itibarını zedelemek suretiyle olabilmektedir.Bir başka yol ise yine kişi ya da kurumların sahip oldukları adın,lakabın web üzerinden satın alınarak,kişi aleyhine yayında bulunmak suretiyle medyana gelebilmektedir.
Kısaca 6 Anabaşlık altında toplanan Bilişim Suçları Türlerinin bir çoğu yasalarımızda suç olarak düzenlenmiş ve bu sayede koruma altına alınmıştır. Lakin günümüz tekolojisinin hızlı ilerlemesi, internetin sürekli yaygınlaşması nedeniyle, bu gün suç türleri arasında sayılmayan yeni bir çok zarar amaçlı kullanımlar oluşacaktır. Yasalarımız teknolojik gelişmelerle aynı hızda ilerlemez ve yenilenmezse , bu tür fiilere karşı kanunlarımızda boşluk oluşacak, bu fiilleri işleyerek büyük zararlar doğuran şahıslara karşı hiçbir müeyyide uygulanamayacaktır. Bu halde Devlet yetkilileri, Hukukuçular ve Emniyet Mensupları sürekli yeni gelişmeleri takip ederek yasal boşlukların giderilmesi konusunda çalışma yapmalıdırlar ki ,İnternet yoluyla yapılan iletişim hizmetlerin en üst düzeyde güvenliği sağlanabilmiş olsun.
Güvenli iletişim imkanlarımızın devam edebilmesi için İnternet kullanıcıları olarak bizlerde, yukarıda belirtilen suç türleri içine giren, yasaya aykırı olduğunu bildiğimiz eylemleri ve bu eylemlerin uygulayıcılarını en kısa sürede emniyet birimlerine bildirmemiz gerekmektedir.Bu sayede bu tür suçların yaygınlaşmasına engel olunabilinecektir.
Tanımı
Bilişim Suçlarıyla ilgili olarak karşımıza bir çok tanım çıkmaktadır; Bilgisayar suçları, dijital suçlar, internet suçları, siber suçlar, ileri teknoloji suçları v.b.Tüm bunlar ayrı bir tanım olmakla beraber bilişim suçları terimi kullanıldığında bahsedilen bu teknolojileri kullanarak işlenen tüm suçları kapsamaktadır.
Bilişim Kelime anlamı olarak; insanların teknik,ekonomik ve toplumsal alanlardaki iletişiminde kullandığı ve bilimin dayanağı olan bilginin,özellikle elektronik makineler aracılığıyla düzenli ve akılcı bir şekilde işlenmesi olarak kabul edilmektedir.
Bilişim Suçları Halk deyimi ile; Bilgisayar Suçları” olarak tanımlanabildiği gibi “İletişim Suçları” , “Internet Suçları” , “Dijital Suçlar” , “Teknolojik Suçlar” , gibi tanımlamalar da yapılmaktadır.
Bilişim Suçlarını Avrupa da ki ilk tanımı ise şu şekilde; AET Uzmanlar Komisyonu’nun [8]Mayıs 1983 yılında Paris Toplantısında yaptığı tanımlamaya göre; “Bilgileri otomatik işleme tabi tutan veya verilerin nakline yarayan bir sistemde gayri kanun, gayri ahlakî ve yetki dışı gerçekleştirilen her türlü davranıştır.” denmektedir.
Genel manada bilişim suçları tanımı ise;Her türlü teknoloji kullanılarak,kanuni olmayan yollarla kişisel ya da kurumsal bilgisayarlarda,sistemler üzerinde zarar verici etki bırakmaktır.Bilişim teknolojilerinde suç meydana gelebilmesi için mutlaka teknoloji kullanılmalıdır.Bu teknoloji bilgisayar,kredi kartı,telefon,poss makinesi,elektronik bir cihaz olarak düşünülebilir.
Bilişim Suçlarının Hukuki tanımı ve TCK daki yeri; Bilgileri otomatik bir sisteme tabi olan bilgisayar ,bilgisayar programları ile iletişim teknolojilerinin verilerini hukuka aykırı bir biçimde ele geçiren, ele geçirerek değiştiren, yok eden, erişilmez kılan böylece bir başkasının zarara uğratılmasının sağlanması veya kendisine ve başkasına maddi bir çıkar sağlanması Bilişim Suçunu oluşturmaktadır..5237 sayılı Türk ceza kanununda ayrı bir başlık halinde düzenlenen bilişim suçları kanunun 243, 244 ve 245. maddeleri ile tanımlanmaktadır.

BİLİŞİM SUÇLARININ TÜRLERİ NELERDİR?

Suçların türleri TCK da suç teşkil edecek tüm suçları kapsaya bilmekte veya bu suçlara zemin hazırlamaktadır. Suçların işleme şekilleri;
Hakaret, küfür, kredi kartı yolsuzlukları, sahte belge basımı, bilgilerin çalınması ve buna bağlı olarak devam edebilecek suçları kapsamakla, birlikte bunlarla sınırlı olmayıp, günden güne değişiklikler göstermektedir. İl Emniyet Müdürlüğümüz Bilgi İşlem Şube Müdürlüğümüz 1999 yılından itibaren değişik birimlerden ve Cumhuriyet Başsavcılıklarından gelen talepler doğrultusunda çalışmalarına başlamıştır. 1999 yılında başlayan çalışmalarımız talebin atması nedeniyle Bilgi İşlem Şube Müdürlüğü içerisinde bulunan Bilgi Sistemi Büro Amirliği bünyesinde çalışmalarını sürdürmüştür. 2002 yılından itibaren Emniyet Genel Müdürlüğü bünyesinde İnternet ve Bilişim Suçları Şube Müdürlüğün kurulması sonucu taşra teşkilatı olarak Şube Müdürlüğümüz içerisinde Bilişim Suçları Büro Amirliği adı altına çalışmalarını sürdürmektedir.

ÜLKEMİZDE EN ÇOK KARŞILAŞILAN BİLİŞİM ŞUÇLARINDAN ÖRNEKLER

* Başkalarının adına e-mail göndererek özellikle ticari ve özel ilişkileri zedeleme.
* Başkalarının adına web sayfası hazırlamak ve bu web sayfasının tanıtımı amacıyla başkalarına e-mail ve mesaj göndermek ve bu mesajlarda da mağdur olan şahsın telefon numaralarını vermek.
* Kişisel bilgisayarlar yada kurumsal bilgisayarlara yetkisiz erişim ile bilgilerin çalınması ve karşılığında tehdit ederek maddi menfaat sağlanması
* Şirketlere ait web sayfalarının alan adının izinsiz alınması ve bu alan adlarının karşılığında yüklü miktarlarda para talep etmek.
* Özellikle Pornografik içerikli CD kopyalamak ve satmak.
* Sahte evrak basımı gibi çok farklı konuları içerebilmektedir.
* NOT: Unutmayın bu tür suçların tek mağduru siz değilsiniz. Karşılaşılmış olan durumdan utanmadan tüm deliller ile birlikte en yakın Cumhuriyet Başsavcılığına başvurunuz.

1 Mart 2009 Pazar

WENESCO





ABOUT WENESCO MELTERS: All of our melters are made according to a basic design. The material to be heated is contained in a liner (crucible). Heater elements are then placed adjacent to the liner. The liner and heater elements are surrounded by insulation. Finally, a steel or stainless steel housing contains the entire assembly. Heater elements are easily replaced by the user.

The design of the melter varies with the melting temperature and chemical characteristics of the material to be heated.

Wax compounds, hot melt, soap, and other thermoplastics, in the 80F to 450F range are best heated using convection type heating elements and low-watt density band heaters. Many of our melters feature power control in addition to an accurate thermostat to maximize even heating. A heated dispensing valve is usually provided. A stirrer may be added to assure consistency in a blend.

Melters, in the 80F to 1000F range are widely used to melt solder, babbit, pewter, tin, lead and other soft metals. These melters are carefully insulated to preserve energy and maintain operator safety. Pot liners are available to handle “lead free” alloys and salt compounds.

Larger melters are available in electric, natural gas, or propane versions. Gas melters usually cost more to buy than electric models, but depending upon power costs in your area, may cost less to operate,

Please click on the links below to find what you are looking for. But if we don't have it, chances are Wenesco can make it for you, because we've been specializing in custom engineering and production for decades!

Always call for free quotes & information.

Electric Melters for


Temp. Range
Candle wax, gel wax, soy wax, soap 80F--250F
Hot melt strippable coatings 80F-400F
Various compounds, plastisols, adhesives 80F -- 450F
Solder, tin, lead, babbitt 80F--1000F
Gold or silver in small crucibles 1800F--2200F


Gas Melters

Gas-fired melters for soft metals 80F--1000F

Welcome to the Dakota Ultrasonics







We are a manufacturer of industrial ultrasonic testing equipment most commonly used in the petrochemical, aerospace, automotive, and other generally related industries. The pages that follow will provide you with general information regarding our products. If you have any questions, need technical support, or have a request for custom items, please contact us at your leisure using the information provided on this site.

Our products are commonly used to determine the thickness of a variety of materials by making contact with only one side of the material being tested. They have the ability to detect very fine pits, flaws, and porosity in materials without having to destroy the material or parts being tested. This is done by converting the transit time of a sound wave, sent into and reflecting back from a defect or opposite surface in the test material, into a length measurement. This technique uses principles similar to that of sonar.

We also manufacture a line of ultrasonic bolting equipment that very accurately measures the stress, elongation, and load in threaded fasteners. These products are typically used in critical bolting applications where extreme accuracy is needed. If you have any specific or specialized bolting applications in mind, be sure to contact us to discuss your requirements in detail.

Enjoy!