Friday, October 20, 2006

BİLİŞİM SUCLARI

Bilişim Suçları

Bilişim Suçlarında teknolojinin kullanılması kaçınılmazdır. Bir bilgisayar, internet uzayı, bir kredi kartı, elektronik bir cihaz veya cep telefonu ile de bu suçlar işlenebilmektedir. İngilizcede IT (Information Technologies) Crime (Bilişim Teknolojileri Suçları) olarak tanımlanmaktadır. Yukarıda belirtilen ortamlarda yani Bilişim Teknolojileri kullanılarak işlenen tüm suçlar "Bilişim Suçlarını" oluşturur.

Bilişim Suçlarının Tasnifi

Suç tipleri arasındaki farkı oluşturan esas etken "suçun işlenmesindeki amaç" olmalıdır. Bu tür suçlar hangi yöntemle işleniyor olsa da, hangi amaca hizmet ettiğine bakmak lazımdır. Örneğin; bir bilgisayar sistemine girmek için bir çok yöntem bulunabilir; bir virüs veya trojan kullanarak veya sistemin açık kapıları zorlanarak giriş yapılabilir. Ancak burada amacın "sisteme girme" eylemi olduğuna dikkat etmek lazımdır. Bilişim Suçlarının sınıflandırılması yapılırken InterPol ve Birleşmiş Milletlerin hazırlamış olduğu tanımlamalar örnek alınarak hazırlanmıştır. Suçların tasnifleri ile ilgili olarak Bilgisayar Suçları ve Bilgi Güvenliği Kurulunun hazırlamış olduğu RAPOR I ve RAPOR II'de daha detaylı bilgi bulmak mümkündür. Genel itibariyle ülkemizde karşılaştığımız bilgisayar suçları aşağıda sıralanmıştır.
1. Bilgisayar Sistemlerine ve Servislerine Yetkisiz Erişim ve Dinleme
Bir bilgisayar sistemine yada bilgisayar ağına yetkisi olmaksızın erişimi ve sistemin yapmış olduğu iletişimin yetkisiz dinlenmesini tanımlar. Suçun hedefi bir bilgisayar sistemi yada ağıdır. "Erişim" sistemin bir kısmına yada bütününe ve programlara veya içerdiği verilere ulaşma anlamındadır. İletişim metodu önemli değildir. Bu bir kişi tarafından bir bilgisayara direkt olarak yakın bir yerden erişebileceği gibi, uzak bir mesafeden örneğin bir modem hattı yada başka bir bilgisayar sisteminden de olabilir. "Dinleme" ise; genellikle halka açık ya da özel telekomünikasyon sistemleri yoluyla yapılan veri transferinin teknik olarak takip edilmesi ve dinlenmesini tanımlar.

2. Bilgisayar Sabotajı
Bir bilgisayar yada iletişim sisteminin fonksiyonlarını engellenme amacıyla bilgisayar verileri veya programlarının sisteme girilmesi, yüklenmesi, değiştirilmesi, silinmesi veya ele geçirilmesi ile olabileceği gibi bu amaca yönelik sisteme fiziksel yollarla zarar verilmesini de kapsar.
Amaç sistemin işlemesinin durdurulmasıdır. Bilgisayar Sobotajı için; Zaman Bombası (Logic-Time Bomb), Truva Atları (Trojan Horses), Virüsler, Solucanlar (Worms) gibi yazılımlar kullanılabileceği gibi sisteme fiziksel zarar verilerek de yapılabilir. Burada önemli olan mala karşı değil de, bilgisayarın içindeki bilgilere karşı yapılmış bir eylemdir. Çünkü bu bilgiler bilgisayar kendisinden daha değerli olabilir.

3. Bilgisayar Yoluyla Dolandırıcılık
Bilgisayar ve iletişim teknolojileri kullanılarak verilerin alınması, girilmesi, değiştirilmesi ve silinmesi yoluyla kendisine veya başkasına yasadışı ekonomik menfaat temin etmek için mağdura zarar vermektir.
Suçlunun hedefi kendisine veya bir başkasına mali kazanç sağlamak yada mağdura ciddi kayıplar vermektir. Bilgisayar dolandırıcılığı suçları suçların modern bilgisayar teknolojileri ve ağ sistemlerinin avantajlarını değerlendirmeleri yoluyla klasik dolandırıcılık suçlarından farklılık gösterir.
4. Bilgisayar Yoluyla Sahtecilik
Kendisine ve başkasına yasa dışı ekonomik menfaat temin etmek ve mağdura zarar vermek maksadıyla; bilgisayar sistemlerini kullanarak sahte materyal (banknot, kredi kartı, senet vs.) oluşturmak veya dijital ortamda tutulan belgeler (formlar, raporlar vs.) üzerinde değişiklik yapmaktır.
Dijital ortamda tutulan dokümanlar üzerinde değişiklik yapmak bir tür sahteciliktir. Bilgisayarlarda tutulan dokümanlarda (İş akış programları, raporlar, personel bilgileri vs) sahtecilik amacıyla yapılan değişikliklerle kişiler kandırılabilmektedir.

5. Kanunla Korunmuş Bir Yazılımın İzinsiz Kullanımı
Kanunla korunmuş yazılımların izinsiz olarak çoğaltılmasını, yasadışı yöntemlerle elde edilen bilgisayar yazılımlarının satışını, kopyalanmasını, dağıtımını ve kullanımını ifade eder. Fikir ve Sanat Eserleri Kanununda eser olarak kabul edilen bilgisayar yazılımlarının lisans haklarına aykırı olarak kullanılmasıdır. Bilgisayar yazılımları satın alınırken üzerinde gelen lisans sözleşmesine göre bir yazılımın bir adet kopyası ancak satın alan şahıs tarafından yapılacağı ve bu yazılımın başka bir kişi tarafından kopyalanmayacağı ve kiralanmayacağı belirtilmektedir.

6. Yasadışı Yayınlar
Yasadışı unsurların yayınlanması ve dağıtılması maksadı ile bilgisayar sistem ve ağlarının kullanılmasıdır. Kanun tarafından yasaklanmış her türlü materyalin, Web Sayfaları, BBS'ler, elektronik postalar, haber grupları ve her türlü veri saklanabilecek optik medyalar gibi dijital kayıt yapan sistemler vasıtasıyla saklanması dağıtılması ve yayınlanmasıdır.
Yasadışı yayınlar karşımıza üç şekilde çıkmaktadır. Bunlardan birincisi; vatanın bölünmez bütünlüğüne aykırı olarak hazırlanmış terör içerikli internet sayfalarıdır. Bununla birlikte; halkın ar ve haya duygularını incitecek şekilde genel ahlaka aykırı pornografik görüntüler içeren internet sayfaları da yayınlanabilmektedir. İnternet sayfaları ile işlenebilecek diğer bir suç türü ise; bir kişiye karşı yapılan hakaret ve sövme suçudur.

Bilişim Suçlarının Hukuki Durumu

Hukuki Olarak

Suç Tipi

Kanundaki Yeri

Geleneksel Suçların Bilgisayar Yoluyla İşlenmesi

Bilgisayar Yoluyla Dolandırıcılık

TCK 503-507 : Dolandırıcılık ve İflas

Bilgisayar Yoluyla Sahtecilik

TCK 316-368 : Sahtecilik Suçları

Kanunla Korunmuş Bir Yazılımın İzinsiz Kullanımı

5846'nolu Fikir ve Sanat Eserleri Kanunu (FSEK)

Yasadışı Yayınlar

TCK 125-200 : Devletin Şahsiyetine karşı cürümler
TCK 480-490 : Hakaret ve Sövme Cürümleri
TCK 426-427 : Halkın ar ve haya duygularını inciten veya cinsi arzuları tahrik eden ve istismar eder nitelikte genel ahlaka aykırı: .. ve diğer anlatım araç ve gereçleri

Teknolojinin İlerlermesi ile Ortaya Çıkan Suç Tipleri

Bilgisayar Sistemlerine ve Servislerine Yetkisiz Erişim ve Dinleme

TCK 525 a,b,c ve d "Bilişim Alanında Suçlar Babı"

Bilgisayar Sabotajı

Sık Sık Sorulanlar

E-MAİL ADRESİME TEHDİT VE TACİZ İÇERİKLİ MESAJ GÖNDERİLDİ NEREYE MÜRACAAT ETMELİYİM?

Tehdit ve taciz takibi şikayete bağlı suçlardan olduğu için emailinizi header kısmı ile birlikte bir dilekçeye ekleyerek savcılığa müracaat edin. Gerekli tahkikat savcılık tarafından yaptırılacaktır.

SOLUCANLAR, TRUVA ATLARI VE DAMLALIKLAR HAKKINDA BİLGİ VERİR MİSİNİZ?Worms (Solucanlar)
Worm'lar virüslerden farklı olarak kendini kopyalayan ama diğer programlara bulaşmayan programlardır. Bilgi aktarımı yapılabilecek her türlü medyadan bulaşabilirler disket, cd, internet, network vs .
Truva atları (Trojan Horses)
Truva atı, görünüşte zararsız bir programın içine gizlenmiş bir program (backdoor) veya kendi başına uzaktan kontrole veya programın özelliklerinin çalışmasına imkan tanıyacak özel bir sunucu kodu olan programlardır.
Bugün internet literatüründe trojan programı denildiğinde hemen netbus , boo, subseven ve benzeri belli başlı programlar akla gelir.
Damlalıklar (Droppers)
Antivirüs saptamasını önlemek üzere tasarımlanmış programlardır. Damlalıkların tipik işlevleri virüsleri taşımak ve kurmaktır. Sistemde gerçekleşen ve kendi kendilerini başlatabilecekleri özel bir olay bekler ve taşıdıkları virüsü sisteme bulaştırırlar.
KİŞİSEL OLARAK VÜRÜSLERDEN VE BİLİŞİM SUÇLARINDAN NASIL KORUNABİLİRİM?
1. Bilgisayarınıza lisanslı bir virüs koruma programı mutlaka yükleyiniz. Bu programın virüs güncellemesini gün aşırı yapınız ve makul aralıklarla bilgisayarınızdaki tüm dosyaları virüs kontrolünden geçiriniz.
2. Tanımadığınız diskleri ve CD'leri bilgisayarınıza yüklemeyiniz.
3. Güvenliğinden emin olunmayan internet sitelerinden dosya çekmeyiniz.
4. Çok kritik dosyalarınızı disklere yedekleyiniz ve disklerinizi yazma korumalı hale getiriniz.
5. Kullanmış olduğunuz işletim sistemlerinin açıklarını takip ederek bunların en kısa sürede kapatılmasısnı sağlayınız.
6. Bilgisayarınızda kullandığınız şifrelerinizi kimseyle paylaşmayınız, herhangi bir yere yazmayınız ve tahmin edilmesi kolay şifreler seçmeyiniz.
KURUMSAL OLARAK VİRÜSLERDEN VE BİLİŞİM SUÇLARINDAN NASIL KORUNABİLİRİM?1-Kurumların bilgisayar sistemlerinde bulundurdukları bilgiler sınıflandırılmalı ve sınıflandırılan bilgiler neticesinde Kurumsal Güvenlik Politikaları belirlenmeli,
2- Oluşturulan güvenlik politikaları çerçevesinde internet ile ilişkili olan veya olması muhtemel bilgiler tespit edilmeli,
3- Tespit edilen bilgiler, güvenlik ihtiyaçlarına uygun olacak nitelikte donanımsal ve yazılımsal güvenlik sistemleri (güvenlik duvarı, anti virus sistemleri, içerik denetim sistemleri vb.) ile koruma altına alınmalı,
4- Kurum Sistem Yöneticileri tarafından yönettikleri sistemlerin özellikleri göz önüne alınarak sistemin açıkları tespit edilmeli ve gerekli yamalar kullanılarak açıkları kapatılmalı, anti virüs sistemleri güncel tutulmalı,
5- Sistem kayıt dosyaları denetlenmeli, yapılabilmesi muhtemel saldırı çeşitleri araştırılmalı ve önleyici tedbirler geliştirilmeli,
6- Kurumlar Bilişim Sistemlerini kuracak, kullanacak, denetleyecek personele yatırım yapmalı ve personel politikaları tekrar gözden geçirilmelidir.
ÇOCUKLARIMIN İNTERNETTE ZARARLI SİTELERE GİREMELERİ İÇİN NELER YAPABİLİRİM?

İnternet explorer'inizin tools menüsünden internet options seçeneğini seçiniz. Karşınıza çıkan ekrandan content menüsünü seçiniz. Karşınıza gelen ekranda Content Advisor menüsünden enable iconuna tıklayın. Karşınıza çıkan ekrandan çocuklarınızın girmesini istemediğiniz sitelerin adreslerini yazarak o sitelere girişi engelleyebilirsiniz

II -

Bilişim Suçları...
Bilgisayar ve İletişim Teknolojilerindeki gelişmeler, eğitimden ticarete, devlet sektöründen özel sektöre, eğlenceden alış-verişe kadar bir çok alanda klasikleşmiş anlayışı değiştirmiş ve hayatımıza yeni bir yaşam tarzı getirmiştir. Teknolojinin efektif olarak kullanmaya başlandığı günümüzde artık bilgi teknolojilerinin ortaya çıkaracağı yenilik ve değişimlere kendimizi hazırlamamız dolaylı yoldan şart haline gelmiştir.
Hazırlanmamız gereken en önemli konulardan bir de; suçların teknoloji kullanarak işleniyor olmasıdır. Demeki buna ek olarak şunu da belirtmemiz gerekir ki Teknolojinin hayatımıza getirmiş olduğu yeni yaşam tarzına ek olarak yeni bir suç işleme şekli kazandırmıştır. Düz mantık şu; Suç işleme şekilleri, teknolojiye paralel olarak gelişmektedir.
Bilişim Suçlarıyla ilgili olarak karşımıza bir çok tanım çıkmaktadır; Bilgisayar suçları, dijital suçlar, internet suçları, siber suçlar, ileri teknoloji suçları v.b. Diğer ülkelerde ise; Computer Crimes, IT Crimes (İnformation Technologies), Cyber Crimes, Crimes of Network v.b. Aslında her bir tanım bize bir açıklık getirmektedir. Çünkü bu uç türleri bir bilgisayar vasıtasıyla yapılabileceği gibi bir network veya İnternet üzerinde de olabilmekte, yada bir ufak elektrik devresi veya kredi kartı da kullanıla bilinmektedir. Bilişim kelimesi ise Bilgisayar ve bilgisayar teknolojileri ile iletişim teknolojilerini kapsadığından “Bilişim Suçları” adı altında toplanmıştır. Dolayısıyla bilişim suçları terimi kullanıldığında bahsedilen bu teknolojileri kullanarak işlenen bir suç unsuru olduğu unutulmamalıdır.
Bilişim Suçlarının Sınıflandırılması
Bilişim Suçları tanımına uyan konuların sınıflandırılması ve tanımlanmasının yapılması yapılacak olan çalışmalara hazırlık teşkil edecek ve her bir suç tipi daha rahat anlaşılmış olacaktır. Burada suç türleri arasında farkı oluşturacak olan ana etken “suçun işleniş amacı” olmalıdır. Bu tür suçlar hangi yöntemle işlenmiş olursa olsun, hangi amaca hizmet ettiğine bakmak gerektiği kanısındayım. Örneğin bir bilgisayara girmenin çeşitli yolları mevcuttur, virüs,trojan,bug kullanarak gibi, ama asıl önemli nokta “suçun amacı”. Yani bu örnekte olduğu gibi “sisteme girme” eylemi. Kullanılan metodlar ise ancak suçun ağırlaştırıcı sebeplerini oluşturabilir. Mesela bir sisteme girmek için önce bir başka sisteme girmek veya ön hazırlık yapmak maksadıyla bir yazılım oluşturmak (trojan). Suç tiplerine bakacak olursak;
1.Bilgisayar Sistemlerine ve Servislerine Yetkisiz erişim.
Anayasamızda da belirtilen “Özel Hayatın Gizliliği”maddesine aykırı olarak teknolojik dinlemelerin yapıldığı güncel olarak karşılaşmaktayız. Daha modern bir yapıya ulaşan iletişim kavramı artık bilgisayar vasıtasıyla yapılmakta ve çoğu insan artık önemli bilgilerini (banka,kişisel v.s. gibi bilgiler) bilgisayarlarda saklamaktadırlar. Bunlara ek olarak birde Bankaların, Hastanelerin, bir çok özel şirketlerin hatta ve hatta güvenlik ve istihbarat birimleri bile hizmete özel bilgilerini bu ortamda muhafaza etmektedirler. Bu denli bilgilere ulaşmak yine bilgisayar teknolojilerini kullanarak yapılmaktadır.
2.Bilgisayar Sabotajı.
Bu suç türü iki şekilde karşımıza çıkmaktadır.
1. Bilgisayar teknolojisi kullanarak sistemine sızılan bilgisayardaki bilgilerin silinmesi, yok edilmesi ve değiştirilmesi.
2. Hedef alınan sisteme uzaktan erişerek değil de bilakis fiziksel zarar vererek yada sistem başında bulunarak bilgisayardaki bilgileri silmek,yok etmek veya değiştirerek zarar verilmesi.
2.sinde önemli olan mala verilen zarar değil de içindeki bilgilerdir, çünkü bilgi her zaman için çok değerlidir hele ki telafisi mümkün değilse.
3.Bilgisayar Yoluyla dolandırıcılık.
Klasik olarak bildiğimiz ve karşılaştığımız dolandırıcılık suçunun bilgisayar ve iletişim ortamları üzerinden yapılıyor olmasıdır. “Bilgisayar yoluyla dolandırıcılık” en çok kredi kartlarının suiistimaliyle yapılmaktadır. En basiti bu işlem için geliştirilmiş birçok “Card Generator” bulunmaktadır. İstenilen kredi kartı şirketi için mantıksal olarak olası kredi kartı bilgileri üretilmekte ve bu olaydan kredi kartı sahibinin haberi bile olmamaktadır. Bununla birlikte birde finans bilgileri bulunan sistemler üzerinde değişiklikler gerçekleştirilerek hesap transferleri yapıla bilinmektedir.
3.Bilgisayar yoluyla sahtecilik.
Bilinen klasik sahtecilik suçunun, ileri teknoloji ürünlerini kullanarak yapılmasıdır. Bilgisayar suçlarının tanımı içerisinde bu suçlarla bakıldığında diğer sahtecilik suçlarından ayırt edebilmek için “Bilgisayar Yoluyla Sahteciliği” ayrı olarak ele almak gerekir. Çünkü; Bilgisayar kullanarak üretilmiş sahte para, kimlik, kıymetli evrak v.b. suçunda, yapılacak incelemede teknik olarak işleyişi incelemek gerekir. Yani kısacası klasik sahtecilikle teknolojik suç arasında ince nokta yakalamak gerekebilir.
4.Kanunla Korunmuş bir yazılımın İzinsiz kullanılması.
Fikir ve Sanat Eserleri Kanununda eser olarak kabul edilen bilgisayar yazılımlarının lisans haklarına aykırı olarak kullanılmasıdır. Bilgisayar yazılımları satın alınırken üzerinde gelen lisans sözleşmesine göre bir yazılımın bir adet kopyası ancak satın alan kişi tarafından yapılacağı ve bu yazılımın başka bir kişi tarafından kopyalanamayacağı ve kiralanamayacağı belirtilmektedir. Bir çok yazılım şirketinin yazılım korsanlığına karşı hukuki mücadelesini yürüten “BSA”’nın (Business Software Alliance) verdiği rakamlara göre ülkemizde lisanssız yazılım kullanımın %80 üzerinde olduğu belirtilmektedir.
5.Yasadışı Yayınlar.
Yasadışı yayınlar karşımıza 3 şekilde çıkmaktadır.
1. Vatanın Bölünmez bütünlüğüne aykırı olarak hazırlanmış terör içerikli internet sayfalarıdır. Özellikle Terör Örgütleri tarafından hazırlanan bu sayfalarda Türkiye içerisinde yayınlayamadıkları bölücü fikirlerini internet ortamında çok rahat teşhir edebilmektedirler.
2. Halkın ar ve haya duygularını incitecek şekilde genel ahlaka aykırı pornografik görüntüler içeren internet sayfalarıda yayınlanabilmektedir. Yurtdışında genel itibariyle çocuk pornografisi üzerine yoğunlaşmıştır. Ülkemizde ise böle bir ayrım yoktur. Gerek çocuk pornografisi gerek Büyük pornografi ülke çapında yasaktır.
3. Kişi ve kurumlara karşı işlenen hakaret ve sövme içerikli sayfalar mevcuttur. Bunlar genelde şahsi olaylar sonucunda ortaya çıkmaktadır veya eleştiri boyutunu yalan yanlış bilgilerle abartma durumudur.
6.Diğer Suç tipleri.
6. maddeye kadar bahsetmiş olduğum suç tip veya türleri genel itibariyle hepimizin bildiği ve en yaygın olan türlerdir. Bunlara ek olarak bir çok suç türü daha maddelenebilinir.

No comments: