Bilişim Suçları ve İşlenme Şekilleri

Okuma Süresi: 3 Dakika

Makalemizde Bilişim Suçları ve İşlenme Şekilleri konusunu ele alacağız.

1. Giriş

Türk Ceza Kanunu’nun 243-246. Maddeleri arasında düzenlenmiş bilişim suçları, birçok işlenme şekline sahiptir. Şüphesiz bu işlenme şekillerine önlemler alındıkça, her geçen gün yenileri de eklenmesine rağmen, en sık karşılaşılabilenler bu yazımızda kaleme alınacaktır.

Bilişim Suçlarının İşlenme Şekilleri Yazı başlıkları şu şekildedir:

1. Giriş

2. Siyah Şapkalı Hackerların Motivasyonu

3. Suçun Mağdurlarının Çekinceleri

3. Bilişim Suçlarının İşleniş Şekilleri

4. Sonuç

Bu başlıkları inceleyelim.

2. Bilgisayar Korsanlarının (Siyah Şapkalı Hacker) Motivasyonu

                Aşağıda inceleyeceğimiz bilişim suçlarının işlenme şekillerini gerçekleştiren kişilerin tümü “kötü niyetli yazılım uzmanı” diye tanımlayabileceğimiz kişiler olmamakla birlikte, işlenme şekillerinin çoğu bu kişiler tarafından gerçekleştirilmektedir. Bu kişilere verilen bir diğer isim de “siyah şapkalı hacker” ifadesidir.

                Bu kişilere bakıldığında, en başta yaptıklarının suç olup olmama durumunu bilmeyen, bu durumu göz ardı eden, kendisini bilinmezliğe kaptırmış genç insanlar oldukları ortaya çıkmaktadır. Ayrıca bu kişiler, yapılan eylemlerin paylaşıldığı platformlarda(forum, Bulletin Board)  birbirleri ile irtibat halindedirler.

                Yaptıklarının suç olduğunun farkında olanlar veya farkında olmasa bile izini kaybettirmek isteyen hackerlar, bunun için farklı yollar da denemektedir.

                Emniyet güçleri ile birlikte yapılan bir çalışmada, bilişim suçu faillerinin özellikle 5 ana konuyu motivasyon noktası olarak temel aldığı sonucuna ulaşılmıştır (KPMG, 2018, s.7):

  • Mali kazanç sağlama (Financial gain)
  • Dolandırıcılık (hile/sahtekârlık) içeren eylemler (Fraudulent activity)
  • Hakaret (Defamation)
  • Sistemin işleyişini bozma (Disruption)
  • Siber Terörizm (Cyber terrorism)
  • Eğlence ve Zevk (For fun)

Ayrıca yukarıda bahsedilen şu düşünceler de motivasyon noktaları arasında sayılabilecektir:

  • Yapılan Eylemlerin Suç Olmadığı Düşüncesi
  • Yapılan Eylemlerin Adalet Sistemince Bulunamayacağı Düşüncesi

3. Suçun Mağdurların Çekinceleri

                Oldukça yüksek sayıda bu suçların işlenmesine karşın, suça mağruz kalan kişilerin (mağdurlar) suçu emniyet güçlerine ihbar etme ve/veya yargıya taşıma konusunda çekincelerinin olduğu görülmektedir.

Bunun altında yatan düşünceler ise şu şekilde sayılabilir(Redstor, 2018):

  • Yargı sisteminin ve kolluk kuvvetlerinin yardım edemeyeceği düşüncesi
  • İhbarda bulunma şekli hakkında yeterli bilgiye sahip olmama
  • Bilişim sistemlerindeki güvenlik açıklarını kabul etmede isteksizlik
  • Somut olayın adli kolluk ve yargılama işlerini meşgul edecek değerde görülmemesi,
  • Soruşturma ve kovuşturmanın ticari durumlarını olumsuz etkileyebileceği/ aksatacağı fikri

                Ayrıca hukuk düzeninde suç olarak düzenlenip düzenlenmediği konusundaki düşünceler de bunlara eklenebilir.

4. Bilişim Suçlarının Uygulamada İşleniş Şekilleri

                Bilişim suçlarının en yaygın icra metotları aşağıdaki şekillerde sayılabilecektir:

4.1. DDos Saldırıları(Denial Of Services – Distrubuted DosS Attacks)

                “Kaba kuvvet saldırıları” olarak da adlandırılan, bilişim sistemlerinin, farklı şekillerde sisteme fazla yükleme yapılarak icra edilen bir saldırı halidir. Sisteme arka arkaya, düzenli ve ani şekilde saldırı yaparak, sistemin işlemez hale getirilmesi olarak karşımıza çıkmaktadır.

4.2. Truva Atı (Trojan)

                “Truva atı” olarak adlandırılan virüsler ile, sisteme ulaşılması durumudur. Truva atları, ilgi çekici ve ücretsiz programlar ile kullanıcıların bunları indirmesi(download) sonucu bilgisayarlara bulaşmaktadır. Bu kapsamda, bunların bilgisayarda çoğalma durumları yoktur.

4.3. Solucanlar(Worms)

                Yine bilgisayar virüslerinden ayrılan “bilgisayar solucanları”, virüslerden farklı olarak, ana bilgisayar olmadan kendi kendine çoğalmakta ve sisteme zarar verebilmektedirler.

4.4. Virüsler(Viruses)

                Virüsler ise bilindiği gibi direkt olarak veya başka programların yanında veya kaynak kodlarının arasında gizlenerek gönderilirler ve bu şekilde bilgisayara ulaşılmasını sağlarlar. Virüslerin genel olarak belli görevleri vardır ve bunları icra ederek kullanıcılara çeşitli şekillerde zarar verebilmektedirler. Bazıları sistemde fark edilmeyecek kadar az zarar verse de, bazıları sistemi sona erdirecek kadar zararlar verebilmektedir. Bu kapsamda kullanıcı bilgilerinin (kredi kartı, e-posta vb.) izinsiz ele geçirilmesi de yaygın kullanım alanlarıdır.

4.5. Oltalama(Phishing)

                Bu saldırılar, web sayfasının doğruluğu konusunda kullanıcıların aldatılması sonucu bilgilerin çalınması sonucu gerçekleştirilmektedir.

Oltalama saldırısının iki şekilde karşımıza çıktığı görülmektedir:

4.5.1. Farklı Sayfaya Yönlendirilme:

       Kullanıcıların gerçek web sayfasından başka benzer bir sayfaya yönlendirilmesi sonucu aldatmadır.

4.5.2. Algıda Yanıltma

         Uygulamada sıkça görüldüğü üzere, kurumsal web sitesine girilmesi algısı ile (Örn: Ziraat Bankası Olayı) aslında bilgisayar korsanlarının web sitelerine yönlendirilmesi durumudur. Yanlış yönlendirme sonucu kullanıcı bilgileri çalınabilmektedir.

                Bu saldırılardan kullanıcıların korunması için, web sayfalarının “güvenli web sitesi” olmalarına özen göstermeleri önem taşımaktadır.

4.6. İstenmeyen E-Postalar (Spam Mails)

                Kullanıcı e-postalarına çok sayıda istenmeyen şekillerde gönderilen e-postalardır. Genellikle ticari amaçlı gönderilmekte olup, virüs taşıyan şekillerde gönderilenleri de mevcuttur.

                Bu kapsamda rahatsız edici, özellikle ticari iletilerin düzenlenmesi için Gümrük ve Ticaret Bakanlığı “ Ticari İletişim ve Ticari Elektronik İletiler Hakkında Yönetmelik” ve “İleti Yönetim Sistemi Yönetmeliği” mevcut olup, bu kapsamda şikayet olanakları mevcuttur.

4.7. Diğer Yöntemler

                Bunların dışında “Botnet Saldırıları” , “Çöpe Dalma(Scavenging)” gibi saldırılar da mevcut olup, her geçen gün farklı saldırı çeşitleri ile de karşılaşılmaktadır.

5. Sonuç

                Görüldüğü gibi fiziki suçlardan çok daha kolay şekilde icra edilebilen bilişim suçları, kullanıcılar için büyük tehlike arz etmektedir. Günümüzde insanların fiziki paradan daha çok kaydi para kullandığı, bilgilerinin çoğunu elektronik ortamda depoladığı göz önüne alındığında, bu saldırıların ilk olarak kullanıcılar tarafından bilinmesi ve bunlardan uzak durulması gerekmektedir.

KAYNAKÇA

AKÖZ Burak Cesur, Türk Ceza Kanunu Kapsamında Bilişim Suç Ve Cezaları İle Örnek Yargısal Kararların Analizi Ve Mevzuat Önerileri (2018), BTK Uzmanlık Tezi

ÇAKIR Hüseyin (Yrd. Doç. Dr.), İnternet, Etik ve Bilişim Suçları(2013), Gazi Üniversitesi

Virüs, Solucan ve Truva Atı(2013), İTÜ Bilgi İşlem Daire Başkanlığı, https://bidb.itu.edu.tr/seyir-defteri/blog/2013/09/07/virüs-solucan-ve-truva-atı

Hacker Etiği, www.cahitcengizhan.com