Makale
Bilişim sistemlerinin hızla gelişmesi, hukuki koruma ihtiyacını beraberinde getirmiştir. Bu makalede, bilişim hukukunun temel kavramları olan veri, internet ve bilgisayar sistemleri ile kötü niyetli faillerin başvurduğu virüs, truva atı, oltalama ve DDoS gibi başlıca siber saldırı yöntemleri uzman hukuki bir perspektifle incelenmektedir.
Bilişim Hukukunun Temelleri ve Siber Saldırı Yöntemleri
Günümüzde teknoloji ve bilişim sistemleri hayatımızın her alanına derinlemesine nüfuz etmiş durumdadır. Ticaretten haberleşmeye, eğitimden askeri alana kadar geniş bir yelpazede kullanılan bu sistemler, sundukları büyük kolaylıkların yanı sıra ciddi güvenlik ve gizlilik ihlalleri risklerini de beraberinde getirmektedir. Hukuk sistemleri, bu yeni dijital çağın yarattığı riskleri bertaraf etmek ve bireylerin temel haklarını korumak amacıyla bilişim hukuku disiplinini geliştirmiştir. Bilişim, en temel ifadeyle, bilginin elektronik makineler aracılığıyla düzenli ve akılcı bir biçimde işlenmesi bilimidir. Bu kapsamlı bilim dalının araçlarından olan bilgisayar, veri ve internet kavramları, günümüzdeki hukuki ihtilafların ve siber suçların temel zeminini oluşturmaktadır. Hukuki açıdan bilişim sistemlerinin korunması, yalnızca fiziksel ve yazılımsal güvenlik önlemleriyle değil, aynı zamanda caydırıcı ve denetleyici hukuk kurallarıyla mümkündür. Gelişen teknolojiyle birlikte, siber suç failleri her geçen gün yepyeni yöntemler geliştirmekte ve sistemlerin zafiyetlerinden faydalanarak hukuka aykırı eylemlere imza atmaktadır. Bu nedenle, bilişim hukukunun temellerini idrak etmek, siber dünyada karşılaşılan karmaşık tehditlere karşı güçlü hukuki bir kalkan oluşturmanın en önemli adımıdır.
Bilişim Hukukunun Temel Kavramları
Bilişim hukukunun sınırlarını ve uygulama kapsamını doğru çizebilmek için, hukuki uyuşmazlıklara doğrudan konu olan temel terimlerin tanımlanması şarttır. Bu bağlamda en kritik kavramlardan biri olan veri, bilişim sisteminin üzerinde işlem yapabildiği, üretebildiği, saklayabildiği ve başka sistemlere aktarabildiği elektronik ortamdaki her türlü işaret olarak tanımlanmaktadır. Sistemin icra edebileceği bir işlemler bütünü olan bu unsur, hukuki korumanın da tam merkezinde yer almaktadır. Verilerin otomatik olarak işlendiği ve depolandığı ana aygıt olan bilgisayar, çok sayıda aritmetiksel veya mantıksal işlemlerden oluşan bir işi, önceden verilmiş bir programa göre yürüten elektronik bir donanım ve yazılım bütünüdür. Bilişim sistemlerinin sağladığı veri aktarım imkanından zaman ve mekân sınırı olmaksızın faydalanma ihtiyacı ise internet ve ağ (network) kavramlarını ortaya çıkarmıştır. İnternet, çeşitli bilgisayar ağlarının birbirine bağlanmasıyla oluşan ve merkezi yöneticisi bulunmayan uluslararası bir bilgi iletişim ağıdır. Bu otonom ve devasa yapı, sunduğu özgürlük alanının yanında ne yazık ki siber saldırılar için de sınırsız bir fiil ortamı yaratmaktadır.
Siber Suç Failleri: Bilişim Korsanları
Bilişim sistemlerini hukuka aykırı amaçlarla, zarar verme veya menfaat sağlama kastıyla kullanan faillerin tamamını tek bir terimle etiketlemek teknik olarak mümkün olmasa da, kamuoyunda bu kişiler genellikle bilişim korsanı (hacker) olarak adlandırılmaktadır. Bilişim uzmanları, sistemlere yetkisiz erişim sağlayan ve kötü niyetli işlemler yapan gerçek suç failleri için daha ziyade cracker terimini kullansa da, genel kullanım hacker kavramı etrafında bütünleşmiştir. Faillerin eylem biçimleri ve motivasyonları, bilişim hukuku uygulamaları açısından kusuriyet ve ceza sorumluluğunun belirlenmesinde kritik bir rol oynar. Literatürde failler faaliyet amaçlarına göre üç ana kategoriye ayrılmaktadır. Bunlar; tamamen kötü niyetli olan ve sistem açıklarından şahsi menfaat veya zarar verme kastıyla yasadışı eylemler gerçekleştiren siyah şapkalı bilişim korsanları, sistemdeki zafiyetleri izinsiz tespit edip sonrasında sistem sahibiyle pazarlık yoluna giden gri şapkalı bilişim korsanları ve sistemlerin güvenliğini test edip sağlamlaştırmak amacıyla yasal yetki sınırları çerçevesinde hareket eden beyaz şapkalı bilişim korsanları (etik hackerlar) olarak sınıflandırılmaktadır. Ceza hukukunun konusu olan eylemler genellikle siyah şapkalı failler tarafından icra edilmektedir.
Siber Saldırılarda Kullanılan Başlıca Yöntemler
Kötü niyetli failler, haksız menfaat sağlama veya sistemleri tahrip etme amaçlarına ulaşmak için teknolojik boşluklardan faydalanarak son derece çeşitli ve karmaşık siber saldırı yöntemleri geliştirmektedir. Hukuk pratiğinde sıkça konu edilen bu yöntemlerin tespiti ve analizi, yargılamalarda maddi gerçeğin ve nedensellik bağının ortaya çıkarılması açısından büyük önem taşır. En eski ve bilinen yöntemlerden olan virüsler, kullanıcının bir dosyayı açması veya programı çalıştırmasıyla aktif hale gelen, sisteme zarar vererek kendi kendini kopyalayabilen tahrip gücü yüksek yazılımlardır. Solucanlar (worms) ise virüslerden farklı olarak kullanıcının müdahalesine hiçbir şekilde ihtiyaç duymadan ağ üzerinden kendi kendine yayılan ve sistem trafiğini felç edip durduran otonom kodlardır. Bir diğer çok yaygın yöntem olan truva atları (trojan horse), kullanıcının kendi isteğiyle indirdiği yasal ve zararsız gibi görünen programların veya ilgi çekici reklamların içine gizlenerek sisteme sızan ve arka planda kötü niyetli kişilere yetkisiz erişim sağlayan yazılımlardır.
İleri Düzey Siber Saldırı Teknikleri
Bilişim suçlarında faillerin yalnızca basit zararlı yazılımlarla sınırlı kalmadığı, kurumsal yapıları ve devlet sistemlerini dahi hedef alan çok daha organize saldırı tekniklerine başvurdukları görülmektedir. Bu karmaşık yöntemlerin tam manasıyla kavranması, bilişim hukuku ihtilaflarında doğru hukuki nitelendirmelerin yapılabilmesi için zorunludur. Uygulamada ve teknik incelemelerde en çok tespit edilen ileri düzey siber saldırı tekniklerinden bazıları şunlardır:
- Mantık Bombaları (Logic Bombs): Bilişim sisteminde önceden kurgulanmış bir tarih veya koşul gerçekleştiğinde aniden aktif hale gelerek bütün sistemi silen veya ağır zarar veren gizli kod yapılarıdır.
- Casus Yazılımlar (Spyware): Hedef sistemin kullanıcısına ait şifre, kişisel iletişim veya kredi kartı bilgisi gibi çok kritik verileri kullanıcının bilgisi dışında gizlice toplayıp dış kaynaklara aktaran programlardır.
- Gizlice Dinleme (Sniffing): Birbiriyle iletişim halinde olan iki sistem arasındaki veri trafiğini ağ üzerinden yetkisiz bir şekilde yakalayıp dinleyen ve kaydeden veri hırsızlığı programlarıdır.
- DDoS Atakları: Bir hedefin hizmet vermesini engellemek amacıyla, ele geçirilmiş çok sayıda aracı sistem kullanılarak organize sahte ağ trafiği yaratılan ve sunucuyu hizmet veremez hale getiren yoğun saldırı türüdür.