Anasayfa Makale Bilişim Suçları Kavramı ve Siber Saldırı...

Makale

Bu makalede, gelişen teknolojinin etkisiyle ortaya çıkan bilişim suçları kavramı ve dar ile geniş anlamda siber suç ayrımları incelenmektedir. Ayrıca, bilgisayar korsanları tarafından sıklıkla kullanılan truva atı, oltalama, mantık bombaları ve zararlı yazılımlar gibi başlıca siber saldırı yöntemleri hukuki bir perspektifle ele alınmaktadır.

Bilişim Suçları Kavramı ve Siber Saldırı Yöntemleri

Teknolojinin hızla gelişmesi ve internetin hayatımızın her alanına entegre olması, yepyeni bir hukuki kavram olan bilişim suçları olgusunu karşımıza çıkarmaktadır. İnsanoğlunun ekonomik ve toplumsal alanlardaki iletişiminde kullandığı bilgilerin elektronik cihazlarda işlenmesini ifade eden bilişim, kötü niyetli kişilerin elinde hukuka aykırı eylemlerin zeminine dönüşebilmektedir. Hukuk doktrininde ve uygulamada bilişim suçları, dar ve geniş anlamda olmak üzere iki temel kategoriye ayrılmaktadır. Dar anlamda bilişim suçları, doğrudan doğruya bilişim sistemlerine, verilere veya bilgisayar ağlarına karşı gerçekleştirilen yetkisiz müdahaleleri kapsar. Buna karşılık geniş anlamda bilişim suçları, var olan klasik suç tiplerinin bilgisayar ağları veya bilişim sistemleri aracılığıyla işlenmesini ifade eder. Bu durum, hukuki korumanın sağlanması adına sadece suçların tanımlanmasını değil, aynı zamanda bilişim teknolojilerinin kötüye kullanıldığı karmaşık siber saldırı yöntemlerinin de detaylıca analiz edilmesini zorunlu kılmaktadır.

Bilişim Suçlarında Sık Karşılaşılan Siber Saldırı Yöntemleri

Bilişim araçlarında yaşanan teknolojik sıçrama, çok sayıda bilginin son derece hızlı bir şekilde depolanmasına ve işlenmesine olanak tanımıştır. Ancak bu hız, bilgilerin sürekli olarak denetlenmesi imkânını kısıtlamakta ve bilgisayar kullanımının getirdiği anonimlik, suç işlenmesine son derece elverişli bir ortam yaratmaktadır. Günümüzde failler, hedeflerine ulaşmak için geleneksel yöntemleri terk ederek, çeşitli yıkıcı yazılımlar ve karmaşık teknikler kullanmaktadır. Sistem güvenliklerinin aşılması ve yetkisiz erişimlerin sağlanması amacıyla geliştirilen bu programlar, çoğu zaman kullanıcının hiçbir şüphesi çekilmeden arka planda çalışmaktadır. Özellikle internet altyapısının sağladığı küresel ağ, saldırganların aynı anda çok sayıda hedefe yönelmesini mümkün kılmaktadır. Kötücül yazılımların hızla yayılması, kişisel ve kurumsal veri güvenliğini en üst düzeyde tehdit eden hukuki bir sorun haline gelmiştir. Bu tür müdahalelerin tespit edilmesi ve önlenmesi, söz konusu hukuka aykırı yöntemlerin teknik özelliklerinin iyi bilinmesine bağlıdır.

Başlıca Yıkıcı Yazılımlar ve Saldırı Teknikleri

Bilişim sistemlerine yönelik gerçekleştirilen haksız fiillerde, saldırganların hedeflerine ulaşmak için tercih ettiği hukuka aykırı eylem biçimleri çeşitlilik göstermektedir. Bu bağlamda, bilgisayar korsanları tarafından yaygın olarak kullanılan başlıca saldırı yöntemleri şunlardır:

  • Truva Atı (Trojan): Yararlı bir program gibi görünmesine rağmen arka planda illegal talimatlar yürüten ve sistemin uzaktan kontrolüne neden olan gizli yazılımlardır.
  • Sazan Avlama (Phishing): Güvenilir kurumlardan geliyormuş gibi sahte mesajlar gönderilerek, kullanıcıların şifre ve kritik kişisel verilerinin hile ile ele geçirilmesini hedefleyen yemleme saldırılarıdır.
  • Salam Tekniği: Çok kullanıcılı finansal sistemlerde, küsuratlı rakamların fark edilmeyecek boyutlarda failin havuzuna aktarılmasını sağlayan sızıntı taktiğidir.
  • Tavşanlar ve Bukalemunlar: Tavşan yazılımları sistem kaynaklarını hızla tüketerek sistemi kilitlerken; bukalemunlar şifreleri taklit edip gizli dosyalara kaydederek güvenlik bariyerlerini aşarlar.
  • DDoS ve DNS İhlalleri: Hedef sistemi yoğun veri trafiğine boğarak hizmet veremez hale getiren DDoS atakları ve kullanıcıları sahte adreslere yönlendiren alan adı manipülasyonlarıdır. Bu saldırı türleri, bilişim suçlarının icrasını kolaylaştıran ve sistem güvenliklerini derinden sarsan son derece teknik hukuki ihlaller olarak değerlendirilmektedir.

Sisteme İzinsiz Girme ve Bilgi Aldatmacası Kavramları

Gelişmiş siber tehditler arasında yer alan bir diğer önemli unsur, sisteme izinsiz girme (hacking) eylemleridir. Hukuka aykırı bu fiil, yetkisiz kişilerin, programlardaki ve sistem mimarisindeki yapısal zayıflıkları istismar etmesiyle gerçekleşmektedir. Saldırganlar, yetkisiz erişim sağladıktan sonra işletim sistemini çökertebilecek komutlar çalıştırabilmekte veya sistemin akışını tamamen değiştirebilmektedir. Bunun yanı sıra, hukuki güvenlik anlamında büyük tehlike arz eden bilgi aldatmacası (veri aldatmacası) yöntemi, sisteme veri girişi sırasında veya sonrasında verilerin kasten yanlış girilmesini ya da mevcut doğruların manipüle edilmesini ifade eder. Bu yöntem genellikle yetkili çalışanlar veya güvenlik bariyerlerini aşan siber korsanlar tarafından, süreçlerin olağan işleyişini saptırmak amacıyla kullanılır. Ayrıca, belirli bir zaman dilimine veya koşula bağlı olarak aktive olan mantık bombaları ile bulaştıkları her dosyaya zarar vererek yayılan ağ solucanları, ağların altyapısına yıkıcı etkiler bırakarak kişi ve kurumların telafisi güç zararlara uğramasına neden olan diğer temel saldırı varyasyonlarıdır.

4 dk okuma Yayınlanma: Güncelleme: