Modal content
×

T.C. İÇİŞLERİ BAKANLIĞI

WEB SİTESİ GİZLİLİK VE ÇEREZ POLİTİKASI

T.C. İçişleri Bakanlığı tarafından işletilen www.icisleri.gov.tr web sitesini ziyaret edenlerin kişisel verilerini 6698 sayılı Kişisel Verilerin Korunması Kanunu uyarınca işlemekte ve gizliliğini korumaktayız. Bu Web Sitesi Gizlilik ve Çerez Politikası ile ziyaretçilerin kişisel verilerinin işlenmesi, çerez politikası ve internet sitesi gizlilik ilkeleri belirlenmektedir.

Çerezler (cookies), küçük bilgileri saklayan küçük metin dosyalarıdır. Çerezler, ziyaret ettiğiniz internet siteleri tarafından, tarayıcılar aracılığıyla cihazınıza veya ağ sunucusuna depolanır. İnternet sitesi tarayıcınıza yüklendiğinde, çerezler cihazınızda saklanır. Çerezler, internet sitesinin düzgün çalışmasını, daha güvenli hale getirilmesini, daha iyi kullanıcı deneyimi sunmasını sağlar. Oturum ve yerel depolama alanları da çerezlerle aynı amaç için kullanılır. İnternet sitemizde çerez bulunmamakta, oturum ve yerel depolama alanları çalışmaktadır.

Web sitemizin ziyaretçiler tarafından en verimli şekilde faydalanılması için çerezler kullanılmaktadır. Çerezler tercih edilmemesi halinde tarayıcı ayarlarından silinebilir ya da engellenebilir. Ancak bu web sitemizin performansını olumsuz etkileyebilir. Ziyaretçi tarayıcıdan çerez ayarlarını değiştirmediği sürece bu sitede çerez kullanımını kabul ettiği varsayılır.

1.Kişisel Verilerin İşlenme Amacı

Web sitemizi ziyaret etmeniz dolayısıyla elde edilen kişisel verileriniz aşağıda sıralanan amaçlarla T.C. İçişleri Bakanlığı tarafından Kanun’un 5. ve 6. maddelerine uygun olarak işlenmektedir:

  • T.C. İçişleri Bakanlığı tarafından yürütülen ticari faaliyetlerin yürütülmesi için gerekli çalışmaların yapılması ve buna bağlı iş süreçlerinin gerçekleştirilmesi,
  • T.C. İçişleri Bakanlığı tarafından sunulan ürün ve hizmetlerden ilgili kişileri faydalandırmak için gerekli çalışmaların yapılması ve ilgili iş süreçlerinin gerçekleştirilmesi,
  • T.C. İçişleri Bakanlığı tarafından sunulan ürün ve hizmetlerin ilgili kişilerin beğeni, kullanım alışkanlıkları ve ihtiyaçlarına göre özelleştirilerek ilgili kişilere önerilmesi ve tanıtılması.
 
2.Kişisel Verilerin Aktarıldığı Taraflar ve Aktarım Amacı

Web sitemizi ziyaret etmeniz dolayısıyla elde edilen kişisel verileriniz, kişisel verilerinizin işlenme amaçları doğrultusunda, iş ortaklarımıza, tedarikçilerimize kanunen yetkili kamu kurumlarına ve özel kişilere Kanun’un 8. ve 9. maddelerinde belirtilen kişisel veri işleme şartları ve amaçları kapsamında aktarılabilmektedir.

3.Kişisel Verilerin Toplanma Yöntemi

Çerezler, ziyaret edilen internet siteleri tarafından tarayıcılar aracılığıyla cihaza veya ağ sunucusuna depolanan küçük metin dosyalarıdır. Web sitemiz ziyaret edildiğinde, kişisel verilerin saklanması için herhangi bir çerez kullanılmamaktadır.

4.Çerezleri Kullanım Amacı

Web sitemiz birinci ve üçüncü taraf çerezleri kullanır. Birinci taraf çerezleri çoğunlukla web sitesinin doğru şekilde çalışması için gereklidir, kişisel verilerinizi tutmazlar. Üçüncü taraf çerezleri, web sitemizin performansını, etkileşimini, güvenliğini, reklamları ve sonucunda daha iyi bir hizmet sunmak için kullanılır. Kullanıcı deneyimi ve web sitemizle gelecekteki etkileşimleri hızlandırmaya yardımcı olur. Bu kapsamda çerezler;

İşlevsel: Bunlar, web sitemizdeki bazı önemli olmayan işlevlere yardımcı olan çerezlerdir. Bu işlevler arasında videolar gibi içerik yerleştirme veya web sitesindeki içerikleri sosyal medya platformlarında paylaşma yer alır.

Teknik olarak web sitemizde kullanılan çerez türleri aşağıdaki tabloda gösterilmektedir.

Oturum Çerezleri

(Session Cookies)

Oturum çerezleri ziyaretçilerimizin web sitemizi ziyaretleri süresince kullanılan, tarayıcı kapatıldıktan sonra silinen geçici çerezlerdir. Amacı ziyaretiniz süresince İnternet Sitesinin düzgün bir biçimde çalışmasının teminini sağlamaktır. (ASP.NET_SessionId)

 

Web sitemizde çerez kullanılmasının başlıca amaçları aşağıda sıralanmaktadır:

  • • İnternet sitesinin işlevselliğini ve performansını arttırmak yoluyla sizlere sunulan hizmetleri geliştirmek,
5.Çerez Tercihlerini Kontrol Etme

Farklı tarayıcılar web siteleri tarafından kullanılan çerezleri engellemek ve silmek için farklı yöntemler sunar. Çerezleri engellemek / silmek için tarayıcı ayarları değiştirilmelidir. Tanımlama bilgilerinin nasıl yönetileceği ve silineceği hakkında daha fazla bilgi edinmek için www.allaboutcookies.org adresini ziyaret edilebilir. Ziyaretçi, tarayıcı ayarlarını değiştirerek çerezlere ilişkin tercihlerini kişiselleştirme imkânına sahiptir.  

6.Veri Sahiplerinin Hakları

Kanunun “ilgili kişinin haklarını düzenleyen” 11. maddesi kapsamındaki talepleri, Politika’da düzenlendiği şekilde, ayrıntısını Başvuru Formunu’nu Bakanlığımıza ileterek yapabilir. Talebin niteliğine göre en kısa sürede ve en geç otuz gün içinde başvuruları ücretsiz olarak sonuçlandırılır; ancak işlemin ayrıca bir maliyet gerektirmesi halinde Kişisel Verileri Koruma Kurulu tarafından belirlenecek tarifeye göre ücret talep edilebilir.

 

Kurumsal Tanıtım Bize Ulaşın
TR
  • Türkçe
  • English
SİBERAY
SİBERAY
  • SİBER DÜNYA
    • İNTERNET NEDİR?
    • VERİ İŞLEME
    • ZAMAN YÖNETİMİ
    • DİJİTAL OKURYAZARLIK
    • SİBERAY SÖZLÜK
  • SİBER GÜVENLİK

    Siber Güvenlik

    Geçmişten günümüze internetin gelişimi, siber güvenlik ile ilgili bireyler ve kurumlar tarafından yapılması gerekenler, siber suç, kişisel verilerin önemi ve ebeveynlere düşen görevler hakkında bilgiler

    • BİREYLER İÇİN KVKK
    • KURUMLAR İÇİN KVKK
    • SİBER SUÇLAR
    • GÜVENDE KALMA REHBERİ
    • ZARARLI YAZILIMLAR (VİRÜS, TRUVA ATI, SOLUCAN)
    • ZARARLI YAZILIMLAR - 2 (CASUS YAZILIM, KEYLOGGER)
    • BİREYLER İÇİN SİBER GÜVENLİK ÖNLEMLERİ
      • GÜVENLİ İNTERNET KULLANIMI
      • SOSYAL MÜHENDİSLİK
      • EBEVEYN KONTROLÜ
    • KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİ
      • AĞ VE İNTERNET FARKINDALIĞI
      • ÇALIŞAN FARKINDALIĞI
      • FİDYE YAZILIMI SALDIRILARI
      • KURUMLARDA FELAKET KURTARMA VE DİJİTAL GÜVENLİK
  • DİJİTAL OYUN

    Dijital Oyun

    Ditijal platformlardaki oyunlar, doğru oyun seçimi, dijital dünyadaki rakamsal veriler ve ebeveynlere düşen görevler hakkında bilgiler

    • DİJİTAL OYUN SEÇİMİ
    • ÖĞRETMEN/VELİ İÇİN DİJİTAL OYUN BİLGİSİ
    • EĞİTSEL DİJİTAL OYUN
  • DİJİTAL BAĞIMLILIK

    Dijital Bağımlılık

    Teknoloji Bağımlılığı Nedir? Dijital kaynaklara bağımlı mısınız? sorularının cevaplarını bu başlık altında bulabilirsiniz.

    • EKRAN BAĞIMLILIĞI
    • TEKNOLOJİ BAĞIMLILIĞI
    • DİJİTAL OYUN BAĞIMLILIĞI
    • SOSYAL MEDYA BAĞIMLILIĞI
  • OKU/İZLE

    Oku/İzle

    Bireysel veya kurumsal anlamda faydalanılabilecek içerikler

    • SUNUMLAR
    • KAMU SPOTLARI
    • VİDEOLAR
    • EKİP SİBERAY
Ara
  • SİBER DÜNYA
    • İNTERNET NEDİR?
    • VERİ İŞLEME
    • ZAMAN YÖNETİMİ
    • DİJİTAL OKURYAZARLIK
    • SİBERAY SÖZLÜK
  • SİBER GÜVENLİK
    • BİREYLER İÇİN KVKK
    • KURUMLAR İÇİN KVKK
    • SİBER SUÇLAR
    • GÜVENDE KALMA REHBERİ
    • ZARARLI YAZILIMLAR (VİRÜS, TRUVA ATI, SOLUCAN)
    • ZARARLI YAZILIMLAR - 2 (CASUS YAZILIM, KEYLOGGER)
    • BİREYLER İÇİN SİBER GÜVENLİK ÖNLEMLERİ
      • GÜVENLİ İNTERNET KULLANIMI
      • SOSYAL MÜHENDİSLİK
      • EBEVEYN KONTROLÜ
    • KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİ
      • AĞ VE İNTERNET FARKINDALIĞI
      • ÇALIŞAN FARKINDALIĞI
      • FİDYE YAZILIMI SALDIRILARI
      • KURUMLARDA FELAKET KURTARMA VE DİJİTAL GÜVENLİK
  • DİJİTAL OYUN
    • DİJİTAL OYUN SEÇİMİ
    • ÖĞRETMEN/VELİ İÇİN DİJİTAL OYUN BİLGİSİ
    • EĞİTSEL DİJİTAL OYUN
  • DİJİTAL BAĞIMLILIK
    • EKRAN BAĞIMLILIĞI
    • TEKNOLOJİ BAĞIMLILIĞI
    • DİJİTAL OYUN BAĞIMLILIĞI
    • SOSYAL MEDYA BAĞIMLILIĞI
  • OKU/İZLE
    • SUNUMLAR
    • KAMU SPOTLARI
    • VİDEOLAR
    • EKİP SİBERAY

FİDYECİ YAZILIM SALDIRILARI

FİDYE SALDIRILARINDA  KURUMSAL YAPILAR İÇİN TAVSİYELER, ÖNCESİ VE SONRASI

Zararlı yazılım türleri arasında en yaygın olanlarından birisi olan fidye yazılımları (fidye virüsü olarak da adlandırılır), bulaştıkları sistemlerde dosyalara erişimi engelleyerek kullanıcılardan fidye talep edilmesine olanak sağlayan yazılımlardır. Uluslararası araştırma ve raporlar, fidye yazılımı saldırılarının büyük ölçüde dikkate alınması gerektiği ve saldırıların ciddi zararlar verebildiği hususlarını birçok defa vurgulamıştır. Saldırıların maddi zararının gün geçtikçe arttığı, saldırganların özellikle büyük fidyeler ödemeye gücü yeten kurum ve kuruluşlar ile önemli şirketleri hedef almayı tercih ettikleri belirtilmektedir. Bu saldırıların yoğun şekilde hedefi haline gelen kurumsal yapıların, saldırıları önlemelerinde veya gerçekleşen saldırıların etkilerini en aza indirmelerinde yol gösterici olabilecek ipuçları bu içerikte derlenmiştir.

 

SALDIRILARDAN KORUNMAK İÇİN NELER YAPILMALI ?

Saldırıların tehlikelerini azaltmak için aşağıdaki önlemlerin alınmaları önerilmektedir.

  • Bilişim alt yapısı ağlarına uzaktan erişim için çok faktörlü kimlik     doğrulaması   isteyin.
  • Oltalama e-postalarının son kullanıcılara ulaşmasını önlemek için güçlü  spam filtrelerini etkinleştirin. Çalıştırılabilir dosya içeren e-postaların  son  kullanıcılara ulaşmasını engelleyin.
  • Kullanıcıları kötü niyetli web sitelerini ziyaret etmekten veya kötü niyetli  ekleri açmaktan caydırmak ve hedefli oltalama e-postalarına uygun  kullanıcı yanıtlarını  güçlendirmek adına, hedefli oltalama için     kullanıcı eğitim    programları ve  simüle edilmiş saldırılar uygulayın.
  • Bilinen kötü amaçlı IP adresleriyle giriş ve çıkış iletişimini engellemek için internet trafiğini filtreleyin. URL engelleme ve/veya izin listeleri uygulayarak kullanıcıların kötü niyetli web sitelerine erişmesini önleyin.
  • Bilişim alt yapısı ağlarına bağlı işletim sistemleri, uygulamalar ve aygıt yazımları dahil olmak üzere tüm yazılımları zamanında güncelleyin. Merkezi bir yama yönetimi sistemi kullanmayı değerlendirin; yama yönetimi programına hangi bilişim ağlarının ve bölgelerinin katılması gerektiğini belirlemek için risk tabanlı bir değerlendirme stratejisi kullanın.
  • Özellikle Uzak Masaüstü Bağlantısı’nı kısıtlayarak, ağlar üzerinden kaynaklara erişimi sınırlayın. Riskleri değerlendirdikten sonra, Uzak Masaüstü Bağlantısı’nın operasyonel olarak gerekli olduğu düşünülürse, çıkış kaynaklarını kısıtlayın ve çok faktörlü kimlik doğrulaması isteyin.
  • Kritiklik, sonuç ve operasyonel gerekliliği dikkate alarak bilişim alt yapısı varlıklarını mantıksal bölgeler halinde düzenleyin. Bölgeler arasında geçerli iletişim kanalları tanımlayın ve ağ trafiğini filtrelemek ve bölgeler arasındaki iletişimi izlemek için güvenlik kontrollerini konuşlandırın. Endüstriyel kontrol sistemi protokollerinin bilişim alt yapısı ağını geçmesini yasaklayın.
  • Bilişim alt yapısı ağlarında düzenli veri yedekleme prosedürleri uygulayın. Yedeklemeleri sık ve düzenli olarak yapın. Veri yedekleme prosedürleri ayrıca aşağıdaki yöntemleri içermelidir:
  • Yedeklemelerin düzenli olarak test edildiğinden emin olun.
  • Olayın çözümlenmesi adına sistemdeki her olay kaydını (log kayıtları) ayrı bir bilgisayar sisteminde kaydedin.
  • Yedeklerinizi ayrı ayrı depolayın. Yedekler, fidye yazılımının yayılmasını sağlayabilecek ağ bağlantılarından izole edilmelidir. Pek çok fidye yazılımı erişilebilir yedeklemeleri bulmaya ve şifrelemeye veya silmeye çalıştığı için yedeklemelerin çevrimdışı olarak muhafaza edilmesi önemlidir. Mevcut yedeklemeleri çevrimdışı tutmak kritik öneme sahiptir. Çünkü ağ verileriniz fidye yazılımı ile şifrelenmişse, kuruluşunuz sistemleri önceki durumuna geri yükleyebilir. En iyi yöntem, yedeklemelerinizi harici bir sabit sürücü gibi ağdan erişilemeyen ayrı bir cihazda saklamaktır.
  • Yeniden yapılandırılmaları gerektiğinde, kritik sistemlerin düzenli olarak güncellenen "ana görüntülerini" koruyun. Bu, önceden yapılandırılmış bir işletim sistemi ve sanal makine veya sunucu gibi bir sistemi yeniden inşa etmek için hızlı bir şekilde yerleştirilebilen ilişkili yazılım uygulamalarını içeren görüntü "şablonlarının" muhafazasını gerektirir.
  • Birincil sistemin yeniden kurulumu tercih edilmediğinde, sistemleri yeniden kurmak için yedek donanımı saklayın. Birincil sistemden daha yeni veya daha eski olan donanım, görüntülerden yeniden kurulurken kurulum engellerine veya uyumsuzluklara neden olabilir.
  • Kaynak kodunu veya çalıştırılabilir dosyaları saklayın. Sistem görüntülerinden yeniden kurulum daha verimlidir, ancak bazı görüntüler farklı donanım veya platformlara doğru şekilde yüklenmez; gerekli yazılıma ayrı erişimin olması bu durumlarda yardımcı olacaktır.
  • Kullanıcı ve işlem hesaplarının hesap kullanım politikaları, kullanıcı hesabı kontrolü ve ayrıcalıklı hesap yönetimi aracılığıyla sınırlandırıldığından emin olun. Erişim haklarını en az erişim hakkı ve görev dağılımı ilkelerine göre düzenleyin.
  • Güncel imzaları kullanarak bilişim alt yapısı ağlarını düzenli olarak taramak için virüsten koruma/kötü amaçlı yazılımdan koruma programları yükleyin. Bilişim alt yapısı ağlarının nasıl tanımlandığını ve kötü niyetli yazılım varlığına karşı nasıl değerlendirildiğini belirlemek için riske dayalı bir varlık envanteri stratejisi kullanın.

 

  • E-posta ile iletilen haberleşme dosyalarından makro komut dosyalarını devre dışı bırakın.
  • Yalnızca sistemlerin güvenlik politikası tarafından bilinen ve izin verilen programları çalıştırılmasına izin veren uygulama izin listesini uygulayın. AppData/LocalAppData klasörü dahil olmak üzere programların popüler internet tarayıcılarını destekleyen geçici klasörler veya sıkıştırma/açma programları gibi yaygın fidye yazılımı konumlarından çalıştırılmasını önlemek için yazılım kısıtlama ilkeleri veya diğer denetimleri uygulayın.
  • Tor çıkış ağlarından ve diğer anonimleştirme hizmetlerinden harici bağlantıların beklenmediği IP adreslerine ve bağlantı noktalarına gelen bağlantıları izleyin ve/veya engelleyin. (yani, VPN ağ geçitleri, posta bağlantı noktaları, web bağlantı noktaları dışında).

 

ŞÜPHELİ BİR DURUMDA NELER YAPILMALI ?

  • Etkilenen sistemi izole edin. Etkilenen sistemi tüm ağlardan kaldırın ve bilgisayarın kablosuz, Bluetooth ve diğer olası ağ özelliklerini devre dışı bırakın. İster kablolu ister kablosuz olsun, tüm paylaşılan ve ağa bağlı sürücülerin bağlantısının kesildiğinden emin olun. Uçucu verilerin (RAM) kaybolmaması için gerekli tedbirleri alın.
  • Diğer bilgisayarları ve cihazları kapatın. Fidye yazılımı tarafından tam olarak şifrelenmemiş ama etkilenmiş bilgisayarlarla aynı ağı paylaşan diğer bilgisayarları veya cihazları kapatın ve ayırın. Mümkünse, tüm virüslü ve potansiyel olarak virüs bulaşmış bilgisayarları ve cihazları merkezi bir konumda toplayın ve güvenli hale getirin; şifrelenmiş tüm bilgisayarları açıkça etiketlediğinizden emin olun. Tamamen şifrelenmemiş virüslü bilgisayarların kapatılması ve ayrılması, kısmen şifrelenmiş dosyaların uzmanlar tarafından kurtarılmasına izin verebilir.
  • Sistemdeki en yetkili kullanıcı bilgileri ve şifrelerini en kısa sürede değiştirin.  Olayın başlangıcından itibaren vakit kaybetmeksizin ilgili kurumlar ile irtibata geçin. Olay sonrası sistemdeki kayıp ve hasarların giderilmesi için alanında uzman olmayan kişi ve/veya firmaların sistemler üzerinde değişiklik yapmasına izin vermeyin.
  • Yedeklemelerinizi koruyun. Yedekleme verilerinizin çevrimdışı ve güvenli olduğundan emin olun. Mümkünse, kötü amaçlı yazılım içermediğini kontrol etmek için yedekleme verilerinizi bir virüsten koruma programı ile tarayın.

 

SİBER DÜNYA

  • İNTERNET NEDİR?
  • VERİ İŞLEME
  • ZAMAN YÖNETİMİ
  • DİJİTAL OKURYAZARLIK
  • SİBERAY SÖZLÜK

SİBER GÜVENLİK

  • BİREYLER İÇİN KVKK
  • KURUMLAR İÇİN KVKK
  • SİBER SUÇLAR
  • GÜVENDE KALMA REHBERİ
  • ZARARLI YAZILIMLAR (VİRÜS, TRUVA ATI, SOLUCAN)
  • ZARARLI YAZILIMLAR - 2 (CASUS YAZILIM, KEYLOGGER)
  • BİREYLER İÇİN SİBER GÜVENLİK ÖNLEMLERİ
    • GÜVENLİ İNTERNET KULLANIMI
    • SOSYAL MÜHENDİSLİK
    • EBEVEYN KONTROLÜ
  • KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİ
    • AĞ VE İNTERNET FARKINDALIĞI
    • ÇALIŞAN FARKINDALIĞI
    • FİDYE YAZILIMI SALDIRILARI
    • KURUMLARDA FELAKET KURTARMA VE DİJİTAL GÜVENLİK

DİJİTAL OYUN

  • DİJİTAL OYUN SEÇİMİ
  • ÖĞRETMEN/VELİ İÇİN DİJİTAL OYUN BİLGİSİ
  • EĞİTSEL DİJİTAL OYUN

DİJİTAL BAĞIMLILIK

  • EKRAN BAĞIMLILIĞI
  • TEKNOLOJİ BAĞIMLILIĞI
  • DİJİTAL OYUN BAĞIMLILIĞI
  • SOSYAL MEDYA BAĞIMLILIĞI

OKU/İZLE

  • SUNUMLAR
  • KAMU SPOTLARI
  • VİDEOLAR
  • EKİP SİBERAY
  • SİBER DÜNYA
    • İNTERNET NEDİR?
    • VERİ İŞLEME
    • ZAMAN YÖNETİMİ
    • DİJİTAL OKURYAZARLIK
    • SİBERAY SÖZLÜK
  • SİBER GÜVENLİK
    • BİREYLER İÇİN KVKK
    • KURUMLAR İÇİN KVKK
    • SİBER SUÇLAR
    • GÜVENDE KALMA REHBERİ
    • ZARARLI YAZILIMLAR (VİRÜS, TRUVA ATI, SOLUCAN)
    • ZARARLI YAZILIMLAR - 2 (CASUS YAZILIM, KEYLOGGER)
    • BİREYLER İÇİN SİBER GÜVENLİK ÖNLEMLERİ
      • GÜVENLİ İNTERNET KULLANIMI
      • SOSYAL MÜHENDİSLİK
      • EBEVEYN KONTROLÜ
    • KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİ
      • AĞ VE İNTERNET FARKINDALIĞI
      • ÇALIŞAN FARKINDALIĞI
      • FİDYE YAZILIMI SALDIRILARI
      • KURUMLARDA FELAKET KURTARMA VE DİJİTAL GÜVENLİK
  • DİJİTAL OYUN
    • DİJİTAL OYUN SEÇİMİ
    • ÖĞRETMEN/VELİ İÇİN DİJİTAL OYUN BİLGİSİ
    • EĞİTSEL DİJİTAL OYUN
  • DİJİTAL BAĞIMLILIK
    • EKRAN BAĞIMLILIĞI
    • TEKNOLOJİ BAĞIMLILIĞI
    • DİJİTAL OYUN BAĞIMLILIĞI
    • SOSYAL MEDYA BAĞIMLILIĞI
  • OKU/İZLE
    • SUNUMLAR
    • KAMU SPOTLARI
    • VİDEOLAR
    • EKİP SİBERAY

Siberay'ı Takip Edin

    

İncek Mah. Boztepe Sk. No:125 Gölbaşı – ANKARA
Telefon: (0312) 462 57 00

E-posta: siber@egm.gov.tr

 TRT
                                                    © 2020 Siber Suçlarla Mücadele Daire Başkanlığı
Sizlere daha iyi hizmet verebilmek için sitemizde çerezlere yer veriyoruz 🍪 Çerez politikamız hakkında bilgi edinmek için tıklayınız