Modal content
×

T.C. İÇİŞLERİ BAKANLIĞI

WEB SİTESİ GİZLİLİK VE ÇEREZ POLİTİKASI

Web sitemizi ziyaret edenlerin kişisel verilerini 6698 sayılı Kişisel Verilerin Korunması Kanunu uyarınca işlemekte ve gizliliğini korumaktayız. Bu Web Sitesi Gizlilik ve Çerez Politikası ile ziyaretçilerin kişisel verilerinin işlenmesi, çerez politikası ve internet sitesi gizlilik ilkeleri belirlenmektedir.

Çerezler (cookies), küçük bilgileri saklayan küçük metin dosyalarıdır. Çerezler, ziyaret ettiğiniz internet siteleri tarafından, tarayıcılar aracılığıyla cihazınıza veya ağ sunucusuna depolanır. İnternet sitesi tarayıcınıza yüklendiğinde çerezler cihazınızda saklanır. Çerezler, internet sitesinin düzgün çalışmasını, daha güvenli hale getirilmesini, daha iyi kullanıcı deneyimi sunmasını sağlar. Oturum ve yerel depolama alanları da çerezlerle aynı amaç için kullanılır. İnternet sitemizde çerez bulunmamakta, oturum ve yerel depolama alanları çalışmaktadır.

Web sitemizin ziyaretçiler tarafından en verimli şekilde faydalanılması için çerezler kullanılmaktadır. Çerezler tercih edilmemesi halinde tarayıcı ayarlarından silinebilir ya da engellenebilir. Ancak bu web sitemizin performansını olumsuz etkileyebilir. Ziyaretçi tarayıcıdan çerez ayarlarını değiştirmediği sürece bu sitede çerez kullanımını kabul ettiği varsayılır.

1.Kişisel Verilerin İşlenme Amacı

Web sitemizi ziyaret etmeniz dolayısıyla elde edilen kişisel verileriniz aşağıda sıralanan amaçlarla T.C. İçişleri Bakanlığı tarafından Kanun’un 5. ve 6. maddelerine uygun olarak işlenmektedir:

  • T.C. İçişleri Bakanlığı tarafından yürütülen ticari faaliyetlerin yürütülmesi için gerekli çalışmaların yapılması ve buna bağlı iş süreçlerinin gerçekleştirilmesi,
  • T.C. İçişleri Bakanlığı tarafından sunulan ürün ve hizmetlerden ilgili kişileri faydalandırmak için gerekli çalışmaların yapılması ve ilgili iş süreçlerinin gerçekleştirilmesi,
  • T.C. İçişleri Bakanlığı tarafından sunulan ürün ve hizmetlerin ilgili kişilerin beğeni, kullanım alışkanlıkları ve ihtiyaçlarına göre özelleştirilerek ilgili kişilere önerilmesi ve tanıtılması.
 
2.Kişisel Verilerin Aktarıldığı Taraflar ve Aktarım Amacı

Web sitemizi ziyaret etmeniz dolayısıyla elde edilen kişisel verileriniz, kişisel verilerinizin işlenme amaçları doğrultusunda, iş ortaklarımıza, tedarikçilerimize kanunen yetkili kamu kurumlarına ve özel kişilere Kanun’un 8. ve 9. maddelerinde belirtilen kişisel veri işleme şartları ve amaçları kapsamında aktarılabilmektedir.

3.Kişisel Verilerin Toplanma Yöntemi

Çerezler, ziyaret edilen internet siteleri tarafından tarayıcılar aracılığıyla cihaza veya ağ sunucusuna depolanan küçük metin dosyalarıdır. Web sitemiz ziyaret edildiğinde, kişisel verilerin saklanması için herhangi bir çerez kullanılmamaktadır.

4.Çerezleri Kullanım Amacı

Web sitemiz birinci ve üçüncü taraf çerezleri kullanır. Birinci taraf çerezleri çoğunlukla web sitesinin doğru şekilde çalışması için gereklidir, kişisel verilerinizi tutmazlar. Üçüncü taraf çerezleri, web sitemizin performansını, etkileşimini, güvenliğini, reklamları ve sonucunda daha iyi bir hizmet sunmak için kullanılır. Kullanıcı deneyimi ve web sitemizle gelecekteki etkileşimleri hızlandırmaya yardımcı olur. Bu kapsamda çerezler;

İşlevsel: Bunlar, web sitemizdeki bazı önemli olmayan işlevlere yardımcı olan çerezlerdir. Bu işlevler arasında videolar gibi içerik yerleştirme veya web sitesindeki içerikleri sosyal medya platformlarında paylaşma yer alır.

Teknik olarak web sitemizde kullanılan çerez türleri aşağıdaki tabloda gösterilmektedir.

Oturum Çerezleri

(Session Cookies)

Oturum çerezleri ziyaretçilerimizin web sitemizi ziyaretleri süresince kullanılan, tarayıcı kapatıldıktan sonra silinen geçici çerezlerdir. Amacı ziyaretiniz süresince İnternet Sitesinin düzgün bir biçimde çalışmasının teminini sağlamaktır.

 

Web sitemizde çerez kullanılmasının başlıca amaçları aşağıda sıralanmaktadır:

  • • İnternet sitesinin işlevselliğini ve performansını arttırmak yoluyla sizlere sunulan hizmetleri geliştirmek,
5.Çerez Tercihlerini Kontrol Etme

Farklı tarayıcılar web siteleri tarafından kullanılan çerezleri engellemek ve silmek için farklı yöntemler sunar. Çerezleri engellemek / silmek için tarayıcı ayarları değiştirilmelidir. Tanımlama bilgilerinin nasıl yönetileceği ve silineceği hakkında daha fazla bilgi edinmek için www.allaboutcookies.org adresi ziyaret edilebilir. Ziyaretçi, tarayıcı ayarlarını değiştirerek çerezlere ilişkin tercihlerini kişiselleştirme imkânına sahiptir.  

6.Veri Sahiplerinin Hakları

Kanunun ilgili kişinin haklarını düzenleyen 11 inci maddesi kapsamındaki talepleri, Politika’da düzenlendiği şekilde, ayrıntısını Bakanlığımıza ileterek yapabilir. Talebin niteliğine göre en kısa sürede ve en geç otuz gün içinde başvuruları ücretsiz olarak sonuçlandırılır; ancak işlemin ayrıca bir maliyet gerektirmesi halinde Kişisel Verileri Koruma Kurulu tarafından belirlenecek tarifeye göre ücret talep edilebilir.

 

Corporate Promotion Contact Us
EN
  • English
  • Türkçe
SİBERAY
SİBERAY
  • CYBER SECURITY

    Cyber Security

    General information about the development of the internet from the past to the present, the things to be done related to cyber security by individuals and institutions, cybercrime, the importance of personal data and duties of parents.

    • Cyber World
      • What is the Internet?
      • The Purposes of Usage of the Internet
      • What is the Cyber World?
      • Management of Time of Cyber World
      • Digital Literacy
    • Siberay For Individuals
      • Safe Internet
      • Cyber Crimes
      • Social Engineering
      • Harmful Software
      • Harmful Software - 2
      • Cyber Security Measures
      • LPPD for Individulas
      • Parental Control
    • Siberay For Organizations
      • Cyber Security For Business
      • Network and Internet Security For Enterprises
      • LPPD For Organizations
      • Cyber Awareness For Employees
  • SOCIAL MEDIA

    Social Media

    General information about social media platforms, time spent on social media, personal data and cyberbullying.

    • Social Media Platforms
    • Information Pollution
    • Cyber Bullying
    • Time Management
    • Data Processing
  • DIGITAL GAME

    Digital Game

    General information about games on digital platforms, appropriate game selection, numerical data in the digital world and the duties of parents.

    • Selection of Games
    • Numerical Data Regarding the Digital Game Market
    • Permission and Data Management
    • Parental Guide
  • ADDICTION

    Addiction

    What is Technology Addiction? Are you addicted to digital resources? You can find the answers to the questions under this title.

    • Technology Addiction
    • Screen Addiction
    • Social Media Addiction
    • Game Addiction
  • RESOURCES

    Resources

    Contents which may be utilized individually or institutionally.

    • Articles
    • Videos
Search
  • CYBER SECURITY
    • Cyber World
      • What is the Internet?
      • The Purposes of Usage of the Internet
      • What is the Cyber World?
      • Management of Time of Cyber World
      • Digital Literacy
    • Siberay For Individuals
      • Safe Internet
      • Cyber Crimes
      • Social Engineering
      • Harmful Software
      • Harmful Software - 2
      • Cyber Security Measures
      • LPPD for Individulas
      • Parental Control
    • Siberay For Organizations
      • Cyber Security For Business
      • Network and Internet Security For Enterprises
      • LPPD For Organizations
      • Cyber Awareness For Employees
  • SOCIAL MEDIA
    • Social Media Platforms
    • Information Pollution
    • Cyber Bullying
    • Time Management
    • Data Processing
  • DIGITAL GAME
    • Selection of Games
    • Numerical Data Regarding the Digital Game Market
    • Permission and Data Management
    • Parental Guide
  • ADDICTION
    • Technology Addiction
    • Screen Addiction
    • Social Media Addiction
    • Game Addiction
  • RESOURCES
    • Articles
    • Videos

Harmful Software (Virüs, Trojan, Worm)

Users of computer, smartphone, and tablet are faced with an increasingly growing threat due to computer viruses and malware.

There are many types of malware on the Internet that cause direct or indirect harm to individuals and users. These malwares are called Malware.

Malware, which is short form of “Malicious Software”, is the general name of viruses, trojans horses, trojans and other unwanted malicious software.

Malwares are this software having the intentions of doing harm to computer systems, stealing our information, and having other ill-intentions.

We can summarize this malicious software as computer viruses, trojans, worms, spyware and keyloggers.

 

Computer viruses are software programs that are designed to prevent the operation of the computer, to save, corrupt or delete data, or to cause slowdowns or other problems by spreading themselves over the Internet to other computers. Viruses can enter any computer in different ways and cause undesired results and damages in these computers.

According to the National Institute of Standards and Technology (NIST), the first computer virus called "Brain" was developed in 1986. Two brothers, tired of customers stealing software from their companies, suggested that they have designed in order that it affects the boot sector of disks of the software thieves. When the discs were copied, the virus was also spread.

How can you notice that your computer has a virus?

  •  If your computer has become unusually slow.
  •  If your new or previously used external disks are no longer working,
  •  If weird and numerous messages pop up on your screen,
  •  If the software you have been using crash or run very slowly,
  •  If the names, file sizes, saving dates of your documents or files change by themselves,
  •  If your file 'download' and 'upload' speed on the Internet has dropped too low,
  •  If there are weird movements on your monitor, CAUTION !!!

 

Ways to protect against viruses

  • Never open an email attachment from someone you don't know unless you know exactly what is included in a file attachment.
  • You must have an anti-virus program and a firewall on your computer. There are many anti-virus programs to protect against viruses. For example; AVAST, NOD 32, KASPERSKY, PANDA AND SYMANTEC etc. These programs can include a firewall as an internet protection package, in addition you can use the firewall of your operating system.
  • Always keep your antivirus software up to date. Out-of-date anti-virus software will never be useful for your security. Because viruses are constantly updating themselves.
  • Scan such hardware as hard disk, cd, flash disk etc. with anti-virus software before uploading information to, or sending data from such hardware to your computer.
  • Always keep your operating system up to date and use genuine (licensed) software programs.
  • Do not spend much time while browsing web pages you do not know and do not download too many programs / files to your computers from these pages. Make definitely sure to scan the downloaded files with anti-virus software on your computer. If you do not want to be bound by a single virus program, you can upload the downloaded file to the system in the address of https://www.virustotal.com/ and perform online scanning with all anti-virus software.

Trojans are malware that appear to be useful but actually cause harm. How did the Trojan horse in mythology look like a gift and actually carry the soldiers who would invade the city of Troy; these Trojans are computer software that also look like as if they were useful software.

Trojans become active when the file of program, to which they are attached, is run and spread by users copying them. It is not easy to detect them like ordinary viruses. They show their effects after your computer is infected. Trojans can slow down your internet, delete or modify the files on your computer.

 

 

Ways to Protect against Trojans

  • If you receive an e-mail from someone you do not know or if you receive an e-mail having an attachment you do not know, never open it. As an e-mail user, always confirm the origin of the mail.
  • Make sure that attachments are not opened automatically while you make your e-mail settings. Some e-mail service providers offer software that can scan e-mails against viruses before opening its attachments.
  • Operating systems release updates to protect their users from certain threats. Software developers such as Microsoft release patches (updates) to fix vulnerabilities that trojans or viruses can exploit. If you keep your system updated by installing these patches, your computer will be more secure.
  • It will be helpful to restrict the use of some programs, which are peer to peer (P2P), or share the local network, such as µTorrent, Kazaa, LimeWire, Ares and Gnutella. Because these programs are generally unprotected in terms of the spread of software such as viruses or trojans.
 
The worm, like other malicious software, is designed to copy itself from one computer to another; however, it does this automatically, unlike trojans. When the Trojan virus entered the computer, it waits for the program, with which it is entered to the computer, to be run, and if the program is not run, the trojan horse cannot be activated on the computer.
Furthermore, the Trojan directly damages the computer's operating system. Worm does not do any harm, but only reports, as a report, the websites you entered, the user names and passwords you entered, the programs you downloaded, that is to say, everything you do on the computer. The worm initially takes control of the properties on the computer, which transmit files or information. Once the worm enters your system, it can travel on its own. The biggest danger of worms is their ability to reproduce themselves in large numbers.
For example, a worm can send its copies to anyone in your e-mail address book, and then their computers can do the same. A worm usually spreads without user action and distributes complete copies of itself (possibly modified) across networks. A worm can consume memory or network bandwidth, which can cause the computer to crash.
Source: https://www.guvenliweb.org.tr/

CYBER SECURITY

  • Cyber World
    • What is the Internet?
    • The Purposes of Usage of the Internet
    • What is the Cyber World?
    • Management of Time of Cyber World
    • Digital Literacy
  • Siberay For Individuals
    • Safe Internet
    • Cyber Crimes
    • Social Engineering
    • Harmful Software
    • Harmful Software - 2
    • Cyber Security Measures
    • LPPD for Individulas
    • Parental Control
  • Siberay For Organizations
    • Cyber Security For Business
    • Network and Internet Security For Enterprises
    • LPPD For Organizations
    • Cyber Awareness For Employees

SOCIAL MEDIA

  • Social Media Platforms
  • Information Pollution
  • Cyber Bullying
  • Time Management
  • Data Processing

DIGITAL GAME

  • Selection of Games
  • Numerical Data Regarding the Digital Game Market
  • Permission and Data Management
  • Parental Guide

ADDICTION

  • Technology Addiction
  • Screen Addiction
  • Social Media Addiction
  • Game Addiction

RESOURCES

  • Articles
  • Videos
  • CYBER SECURITY
    • Cyber World
      • What is the Internet?
      • The Purposes of Usage of the Internet
      • What is the Cyber World?
      • Management of Time of Cyber World
      • Digital Literacy
    • Siberay For Individuals
      • Safe Internet
      • Cyber Crimes
      • Social Engineering
      • Harmful Software
      • Harmful Software - 2
      • Cyber Security Measures
      • LPPD for Individulas
      • Parental Control
    • Siberay For Organizations
      • Cyber Security For Business
      • Network and Internet Security For Enterprises
      • LPPD For Organizations
      • Cyber Awareness For Employees
  • SOCIAL MEDIA
    • Social Media Platforms
    • Information Pollution
    • Cyber Bullying
    • Time Management
    • Data Processing
  • DIGITAL GAME
    • Selection of Games
    • Numerical Data Regarding the Digital Game Market
    • Permission and Data Management
    • Parental Guide
  • ADDICTION
    • Technology Addiction
    • Screen Addiction
    • Social Media Addiction
    • Game Addiction
  • RESOURCES
    • Articles
    • Videos

Follow “Siberay”

    

İncek Mah. Boztepe Sk. No:125 Gölbaşı – ANKARA
Telefon: +90 (312) 462 57 00

E-posta: siber@egm.gov.tr

TRT ÇOCUK TRT
                                                    © 2025 Department of Combating Cyber ​​Crimes
Sizlere daha iyi hizmet verebilmek için sitemizde çerezlere yer veriyoruz 🍪 Çerez politikamız hakkında bilgi edinmek için tıklayınız