Bilişim Suçları | Bilişim Suçlarında teknolojinin kullanılması kaçınılmazdır. Bir bilgisayar, internet uzayı, bir kredi kartı, elektronik bir cihaz veya cep telefonu ile de bu suçlar işlenebilmektedir. İngilizcede IT (Information Technologies) Crime (Bilişim Teknolojileri Suçları) olarak tanımlanmaktadır. Yukarıda belirtilen ortamlarda yani Bilişim Teknolojileri kullanılarak işlenen tüm suçlar "Bilişim Suçlarını" oluşturur. | Bilişim Suçlarının Tasnifi | Suç tipleri arasındaki farkı oluşturan esas etken "suçun işlenmesindeki amaç" olmalıdır. Bu tür suçlar hangi yöntemle işleniyor olsa da, hangi amaca hizmet ettiğine bakmak lazımdır. Örneğin; bir bilgisayar sistemine girmek için bir çok yöntem bulunabilir; bir virüs veya trojan kullanarak veya sistemin açık kapıları zorlanarak giriş yapılabilir. Ancak burada amacın "sisteme girme" eylemi olduğuna dikkat etmek lazımdır. Bilişim Suçlarının sınıflandırılması yapılırken InterPol ve Birleşmiş Milletlerin hazırlamış olduğu tanımlamalar örnek alınarak hazırlanmıştır. Suçların tasnifleri ile ilgili olarak Bilgisayar Suçları ve Bilgi Güvenliği Kurulunun hazırlamış olduğu RAPOR I ve RAPOR II'de daha detaylı bilgi bulmak mümkündür. Genel itibariyle ülkemizde karşılaştığımız bilgisayar suçları aşağıda sıralanmıştır. 1. Bilgisayar Sistemlerine ve Servislerine Yetkisiz Erişim ve Dinleme Bir bilgisayar sistemine yada bilgisayar ağına yetkisi olmaksızın erişimi ve sistemin yapmış olduğu iletişimin yetkisiz dinlenmesini tanımlar. Suçun hedefi bir bilgisayar sistemi yada ağıdır. "Erişim" sistemin bir kısmına yada bütününe ve programlara veya içerdiği verilere ulaşma anlamındadır. İletişim metodu önemli değildir. Bu bir kişi tarafından bir bilgisayara direkt olarak yakın bir yerden erişebileceği gibi, uzak bir mesafeden örneğin bir modem hattı yada başka bir bilgisayar sisteminden de olabilir. "Dinleme" ise; genellikle halka açık ya da özel telekomünikasyon sistemleri yoluyla yapılan veri transferinin teknik olarak takip edilmesi ve dinlenmesini tanımlar. 2. Bilgisayar Sabotajı Bir bilgisayar yada iletişim sisteminin fonksiyonlarını engellenme amacıyla bilgisayar verileri veya programlarının sisteme girilmesi, yüklenmesi, değiştirilmesi, silinmesi veya ele geçirilmesi ile olabileceği gibi bu amaca yönelik sisteme fiziksel yollarla zarar verilmesini de kapsar. Amaç sistemin işlemesinin durdurulmasıdır. Bilgisayar Sobotajı için; Zaman Bombası (Logic-Time Bomb), Truva Atları (Trojan Horses), Virüsler, Solucanlar (Worms) gibi yazılımlar kullanılabileceği gibi sisteme fiziksel zarar verilerek de yapılabilir. Burada önemli olan mala karşı değil de, bilgisayarın içindeki bilgilere karşı yapılmış bir eylemdir. Çünkü bu bilgiler bilgisayar kendisinden daha değerli olabilir. 3. Bilgisayar Yoluyla Dolandırıcılık Bilgisayar ve iletişim teknolojileri kullanılarak verilerin alınması, girilmesi, değiştirilmesi ve silinmesi yoluyla kendisine veya başkasına yasadışı ekonomik menfaat temin etmek için mağdura zarar vermektir. Suçlunun hedefi kendisine veya bir başkasına mali kazanç sağlamak yada mağdura ciddi kayıplar vermektir. Bilgisayar dolandırıcılığı suçları suçların modern bilgisayar teknolojileri ve ağ sistemlerinin avantajlarını değerlendirmeleri yoluyla klasik dolandırıcılık suçlarından farklılık gösterir. 4. Bilgisayar Yoluyla Sahtecilik Kendisine ve başkasına yasa dışı ekonomik menfaat temin etmek ve mağdura zarar vermek maksadıyla; bilgisayar sistemlerini kullanarak sahte materyal (banknot, kredi kartı, senet vs.) oluşturmak veya dijital ortamda tutulan belgeler (formlar, raporlar vs.) üzerinde değişiklik yapmaktır. Dijital ortamda tutulan dokümanlar üzerinde değişiklik yapmak bir tür sahteciliktir. Bilgisayarlarda tutulan dokümanlarda (İş akış programları, raporlar, personel bilgileri vs) sahtecilik amacıyla yapılan değişikliklerle kişiler kandırılabilmektedir. 5. Kanunla Korunmuş Bir Yazılımın İzinsiz Kullanımı Kanunla korunmuş yazılımların izinsiz olarak çoğaltılmasını, yasadışı yöntemlerle elde edilen bilgisayar yazılımlarının satışını, kopyalanmasını, dağıtımını ve kullanımını ifade eder. Fikir ve Sanat Eserleri Kanununda eser olarak kabul edilen bilgisayar yazılımlarının lisans haklarına aykırı olarak kullanılmasıdır. Bilgisayar yazılımları satın alınırken üzerinde gelen lisans sözleşmesine göre bir yazılımın bir adet kopyası ancak satın alan şahıs tarafından yapılacağı ve bu yazılımın başka bir kişi tarafından kopyalanmayacağı ve kiralanmayacağı belirtilmektedir. 6. Yasadışı Yayınlar Yasadışı unsurların yayınlanması ve dağıtılması maksadı ile bilgisayar sistem ve ağlarının kullanılmasıdır. Kanun tarafından yasaklanmış her türlü materyalin, Web Sayfaları, BBS'ler, elektronik postalar, haber grupları ve her türlü veri saklanabilecek optik medyalar gibi dijital kayıt yapan sistemler vasıtasıyla saklanması dağıtılması ve yayınlanmasıdır. Yasadışı yayınlar karşımıza üç şekilde çıkmaktadır. Bunlardan birincisi; vatanın bölünmez bütünlüğüne aykırı olarak hazırlanmış terör içerikli internet sayfalarıdır. Bununla birlikte; halkın ar ve haya duygularını incitecek şekilde genel ahlaka aykırı pornografik görüntüler içeren internet sayfaları da yayınlanabilmektedir. İnternet sayfaları ile işlenebilecek diğer bir suç türü ise; bir kişiye karşı yapılan hakaret ve sövme suçudur. | Bilişim Suçlarının Hukuki Durumu | Hukuki Olarak | Suç Tipi | Kanundaki Yeri | Geleneksel Suçların Bilgisayar Yoluyla İşlenmesi | Bilgisayar Yoluyla Dolandırıcılık | TCK 503-507 : Dolandırıcılık ve İflas | Bilgisayar Yoluyla Sahtecilik | TCK 316-368 : Sahtecilik Suçları | Kanunla Korunmuş Bir Yazılımın İzinsiz Kullanımı | 5846'nolu Fikir ve Sanat Eserleri Kanunu (FSEK) | Yasadışı Yayınlar | TCK 125-200 : Devletin Şahsiyetine karşı cürümler TCK 480-490 : Hakaret ve Sövme Cürümleri TCK 426-427 : Halkın ar ve haya duygularını inciten veya cinsi arzuları tahrik eden ve istismar eder nitelikte genel ahlaka aykırı: .. ve diğer anlatım araç ve gereçleri | Teknolojinin İlerlermesi ile Ortaya Çıkan Suç Tipleri | Bilgisayar Sistemlerine ve Servislerine Yetkisiz Erişim ve Dinleme | TCK 525 a,b,c ve d "Bilişim Alanında Suçlar Babı" | Bilgisayar Sabotajı | Sık Sık Sorulanlar | E-MAİL ADRESİME TEHDİT VE TACİZ İÇERİKLİ MESAJ GÖNDERİLDİ NEREYE MÜRACAAT ETMELİYİM? Tehdit ve taciz takibi şikayete bağlı suçlardan olduğu için emailinizi header kısmı ile birlikte bir dilekçeye ekleyerek savcılığa müracaat edin. Gerekli tahkikat savcılık tarafından yaptırılacaktır. SOLUCANLAR, TRUVA ATLARI VE DAMLALIKLAR HAKKINDA BİLGİ VERİR MİSİNİZ?Worms (Solucanlar) Worm'lar virüslerden farklı olarak kendini kopyalayan ama diğer programlara bulaşmayan programlardır. Bilgi aktarımı yapılabilecek her türlü medyadan bulaşabilirler disket, cd, internet, network vs . Truva atları (Trojan Horses) Truva atı, görünüşte zararsız bir programın içine gizlenmiş bir program (backdoor) veya kendi başına uzaktan kontrole veya programın özelliklerinin çalışmasına imkan tanıyacak özel bir sunucu kodu olan programlardır. Bugün internet literatüründe trojan programı denildiğinde hemen netbus , boo, subseven ve benzeri belli başlı programlar akla gelir. Damlalıklar (Droppers) Antivirüs saptamasını önlemek üzere tasarımlanmış programlardır. Damlalıkların tipik işlevleri virüsleri taşımak ve kurmaktır. Sistemde gerçekleşen ve kendi kendilerini başlatabilecekleri özel bir olay bekler ve taşıdıkları virüsü sisteme bulaştırırlar. KİŞİSEL OLARAK VÜRÜSLERDEN VE BİLİŞİM SUÇLARINDAN NASIL KORUNABİLİRİM?1. Bilgisayarınıza lisanslı bir virüs koruma programı mutlaka yükleyiniz. Bu programın virüs güncellemesini gün aşırı yapınız ve makul aralıklarla bilgisayarınızdaki tüm dosyaları virüs kontrolünden geçiriniz. 2. Tanımadığınız diskleri ve CD'leri bilgisayarınıza yüklemeyiniz. 3. Güvenliğinden emin olunmayan internet sitelerinden dosya çekmeyiniz. 4. Çok kritik dosyalarınızı disklere yedekleyiniz ve disklerinizi yazma korumalı hale getiriniz. 5. Kullanmış olduğunuz işletim sistemlerinin açıklarını takip ederek bunların en kısa sürede kapatılmasısnı sağlayınız. 6. Bilgisayarınızda kullandığınız şifrelerinizi kimseyle paylaşmayınız, herhangi bir yere yazmayınız ve tahmin edilmesi kolay şifreler seçmeyiniz. KURUMSAL OLARAK VİRÜSLERDEN VE BİLİŞİM SUÇLARINDAN NASIL KORUNABİLİRİM?1-Kurumların bilgisayar sistemlerinde bulundurdukları bilgiler sınıflandırılmalı ve sınıflandırılan bilgiler neticesinde Kurumsal Güvenlik Politikaları belirlenmeli, 2- Oluşturulan güvenlik politikaları çerçevesinde internet ile ilişkili olan veya olması muhtemel bilgiler tespit edilmeli, 3- Tespit edilen bilgiler, güvenlik ihtiyaçlarına uygun olacak nitelikte donanımsal ve yazılımsal güvenlik sistemleri (güvenlik duvarı, anti virus sistemleri, içerik denetim sistemleri vb.) ile koruma altına alınmalı, 4- Kurum Sistem Yöneticileri tarafından yönettikleri sistemlerin özellikleri göz önüne alınarak sistemin açıkları tespit edilmeli ve gerekli yamalar kullanılarak açıkları kapatılmalı, anti virüs sistemleri güncel tutulmalı, 5- Sistem kayıt dosyaları denetlenmeli, yapılabilmesi muhtemel saldırı çeşitleri araştırılmalı ve önleyici tedbirler geliştirilmeli, 6- Kurumlar Bilişim Sistemlerini kuracak, kullanacak, denetleyecek personele yatırım yapmalı ve personel politikaları tekrar gözden geçirilmelidir. ÇOCUKLARIMIN İNTERNETTE ZARARLI SİTELERE GİREMELERİ İÇİN NELER YAPABİLİRİM? İnternet explorer'inizin tools menüsünden internet options seçeneğini seçiniz. Karşınıza çıkan ekrandan content menüsünü seçiniz. Karşınıza gelen ekranda Content Advisor menüsünden enable iconuna tıklayın. Karşınıza çıkan ekrandan çocuklarınızın girmesini istemediğiniz sitelerin adreslerini yazarak o sitelere girişi engelleyebilirsiniz | | |
No comments:
Post a Comment