Makale
Teknolojinin gelişimiyle bilişim sistemleri günlük hayatımızın ayrılmaz bir parçası olurken, siber suç tehlikesi de orantılı olarak artmaktadır. Bu makalede, bilişim sistemlerinin hukuki tanımı ve failler tarafından sıklıkla kullanılan siber suç işleme teknikleri bilişim hukuku perspektifiyle detaylı bir şekilde analiz edilmektedir.
Bilişim Sistemleri ve Siber Suç İşleme Tekniklerinin Hukuki Analizi
Günümüz dünyasında bilişim sistemlerinin insan yaşantısına kattığı kolaylıklar, teknolojik dönüşümü vazgeçilmez bir noktaya taşımıştır. Ancak bu dijitalleşme süreci, hukuki sorunları ve sorumlulukları da beraberinde getirmektedir. Hukuk sistemimizde spesifik bir tanımı bulunmamakla birlikte genel kabule göre bilişim sistemi, verileri toplayıp otomatik işlemlere tabi tutma olanağı veren donanım ve yazılımlardan oluşan karmaşık bir ağdır. Geleneksel bilgisayarların ötesine geçerek akıllı ev aletlerinden Nesnelerin İnterneti (IoT) cihazlarına kadar uzanan geniş bir yelpazeyi kapsar. Bu sistemlerin korunması, bireylerin ve kurumların güvenliği açısından kritik bir öneme sahiptir. Zira bilişim sistemlerinin mekan kavramını soyutlaştırması, bu mecrada işlenen siber suçların yöntem ve çeşitleri konusunda faillere büyük bir esneklik sağlamaktadır. Kötü niyetli aktörler, sistemlerin zaafiyetlerinden faydalanarak saniyeler içinde devasa zararlara yol açabilmektedir. Bu nedenle, bir suçla etkin bir biçimde mücadele edebilmek için öncelikle o suçu ve suçun işlenme tekniklerini hukuki ve teknik boyutlarıyla doğru tanımak, idrak etmek gerekmektedir.
Bilişim Sistemi Kavramı ve Hukuki Çerçevesi
Türk Ceza Kanunu'nda bilişim sistemi terimine doğrudan bir tanım getirilmemiş olmakla birlikte, kanunun gerekçesinde bu kavram, verileri otomatik işlemlere tabi tutma olanağı veren manyetik sistemler olarak açıklanmıştır. Yargıtay kararlarında ve çeşitli idari yönetmeliklerde de bilişim sisteminin, veriyi işleme, depolama ve iletme kabiliyetine vurgu yapılmaktadır. Sadece bilgisayarlar değil, günümüzde veri üzerinde işlem yapabilme kabiliyetine sahip akıllı saatler, mobil cihazlar, yönlendiriciler ve makineler arası iletişim (M2M) teknolojilerini kullanan tüm cihazlar hukuken bilişim sistemi şemsiyesi altında değerlendirilmektedir. Bir donanımın bilişim sistemi vasfı kazanabilmesi için asgari düzeyde verileri depolayabilme ve işleyebilme niteliğine sahip olması gereklidir. Bu sistemlere yönelik gerçekleştirilen her türlü yetkisiz müdahale, bilişim suçlarının temelini oluşturmakta ve hukuk düzeni tarafından cezai yaptırıma tabi tutulmaktadır.
Siber Suçlarda Kullanılan Temel İşleme Teknikleri
Bilişim alanındaki suçlar, teknolojik gelişmelerle paralel olarak sürekli kabuk değiştirmekte ve failler tarafından sayısız siber suç işleme tekniği kullanılmaktadır. Hedef sistemdeki verilere sızmak, zarar vermek veya haksız menfaat sağlamak amacıyla en sık başvurulan yöntemlerin başında kötücül yazılımlar (Malware) gelir. Bu yazılımlar sistem üzerinde yönetici izni elde etme, veri kopyalama veya donanımları uzaktan kontrol etme gibi tehlikeli işlevlere sahiptir. Bilişim korsanları, hiçbir zararlı yazılım kullanmadan doğrudan kendi teknik becerileriyle sistem güvenliklerini aşarak sistem güvenliğini kırma (Hacking) yöntemini de sıklıkla tercih etmektedir. Hackerlar, sistemlerdeki açıkları bulup yetkisiz erişim sağlayarak özel hayatın gizliliğini veya haberleşme hürriyetini ihlal edebilmektedir. Hukuki açıdan her bir teknik, failin kastını, suçun işleniş biçimini ve mağduriyete yol açan fiilin niteliğini belirlemek açısından titizlikle incelenmelidir.
Sıklıkla Karşılaşılan Kötücül Yazılım ve Saldırı Yöntemleri
Faillerin bilişim sistemlerine sızmak için geliştirdikleri araçlar hukuki bağlamda fiilin icra hareketlerini oluşturur. Gelişen siber tehditler arasında en yaygın kullanılan suç işleme teknikleri şu şekilde sıralanabilir:
- İnsan etkileşimiyle aktifleşen ve bulaştığı dosyaları bozan virüsler ile kullanıcı eylemi gerekmeksizin ağ üzerinden yayılan ağ solucanları, sistemleri işlemez hale getiren başlıca sabotaj araçlarıdır.
- Zararsız bir program gibi görünerek sistemde arka kapılar açan Truva Atı (Trojan Horse), şifrelerin ele geçirilmesinde yoğunlukla kullanılan sinsi bir yazılımdır.
- Failin teknik açılardan ziyade insan psikolojisini kullanarak aldatıcı e-postalar veya taklit web siteleri üzerinden verileri ele geçirmesi oltalama (Phishing) ve sosyal mühendislik sürecidir.
- Verilerin sisteme kaydedilmesi esnasında hukuka aykırı biçimde değiştirilerek yanlış veri girişi sağlanması tekniğine veri aldatmacası denilmektedir.
- Hedef sisteme anlık olarak taşıyabileceğinden fazla istek göndererek hizmetin aksamasına neden olan eylemler ise DDoS saldırıları olarak tanımlanır.