Makale
Bilişim suçlarının ulaştığı boyutu anlamak için, ihlallerin gerçekleştiği teknik altyapıyı ve faillerin kullandığı sofistike yöntemleri kavramak hukuki açıdan büyük önem taşır. Makalemizde, bilişim sistemlerinin ağ unsurları ile virüslerden oltalama saldırılarına kadar yaygın siber suç işleme yöntemleri incelenmektedir.
Bilişim Suçlarının Teknik Altyapısı ve İşlenme Yöntemleri
Hızla dijitalleşen dünyamızda, bilişim sistemleri günlük hayatımızın ve ticari faaliyetlerimizin ayrılmaz bir parçası haline gelmiştir. Bu teknolojik dönüşüm, klasik suç tiplerinin yerini sanal ve sınırları zor tespit edilen bilişim suçlarına bırakmasına zemin hazırlamıştır. Bir bilişim hukukçusu perspektifiyle yaklaşıldığında, hukuka aykırı fiillerin doğru nitelendirilebilmesi için öncelikle ihlalin gerçekleştiği teknik altyapının ve failler tarafından kullanılan suç işleme yöntemlerinin çok iyi anlaşılması gerekmektedir. Geleneksel suçlarda failin fiziksel gücü ön plandayken, siber suçlarda tek bir klavye tuşuna veya ekrana dokunulması suretiyle çok daha büyük çaplı zararlar verilebilmektedir. Failler; donanım, yazılım ve geniş alan ağları gibi teknolojik unsurları kendi haksız menfaatleri doğrultusunda kullanmaktadır. Bu doğrultuda, siber ihlallerin önlenebilmesi, dijital delillerin doğru yorumlanabilmesi ve etkin bir soruşturma yürütülebilmesi adına, bilişim suçlarında sıklıkla karşılaşılan ağ solucanları, oltalama (phishing) ve sistemin kırılması (hacking) gibi teknik işleyişlerin detaylıca irdelenmesi hukuki pratiğimiz açısından kritik bir adımdır.
Bilişim Sistemlerinin Teknik Altyapısı
Bir bilişim suçunun maddi unsurlarını analiz ederken, hedefin veya aracın yapısını oluşturan bilişim sistemi altyapısını bilmek elzemdir. Teknik açıdan bir bilgisayar veya bilişim sistemi; verilerin girilmesini ve işlenmesini sağlayan donanım cihazları ile bu birimlerin işlevlerini yerine getirmesine olanak tanıyan soyut yazılım kodlarından oluşur. Özellikle merkezi işlem birimi (CPU), veri depolama aygıtları ve rastgele erişimli bellek (RAM) gibi donanımlar, dijital delillerin toplanmasında birincil inceleme alanlarıdır. Bunun yanı sıra, hukuka aykırı fiillerin coğrafi sınırları kolayca aşmasını sağlayan ana unsur bilgisayar ağları (network) ve internet altyapısıdır. Milyarlarca cihazı birbirine bağlayan internet, merkezi bir hiyerarşisi bulunmayan yapısıyla faillerin iletişim protokollerini kullanarak kendi izlerini gizlemelerine olanak tanımaktadır. Bu teknik donanım ve yazılım bileşenleri, hukuka aykırı eylemin nitelendirilebilmesi için gerekli olan temel çerçeveyi çizmektedir.
Yazılıma Dayalı Suç İşleme Yöntemleri
Bilişim sistemlerinin güvenliğini aşmak veya sisteme yetkisiz erişim sağlamak için geliştirilen zararlı yazılımlar (vandalware), suçun işlenmesinde en çok başvurulan araçlardır. Failler, herhangi bir fiziksel müdahalede bulunmadan, geliştirdikleri program kodlarıyla sistemlere sızmakta ve veri aldatmacası (data diddling) gibi metotlarla bilgileri değiştirerek hukuka aykırı menfaat elde etmektedir. Örneğin, kullanıcının haberi olmadan bilgisayara yerleşen ve kendini kopyalayarak çoğalan bilgisayar virüsleri, dosyalara zarar vererek sistemin işleyişini bozma kastıyla hareket edildiğini gösterir. Aynı şekilde, ağ solucanları (network worms) bağlantılar üzerinden diğer bilgisayarlara yayılarak güvenlik duvarlarını aşmakta ve arka planda iz bırakmadan sistemlerin kontrolünü ele geçirmektedir. Bu yöntemlerin tespiti, detaylı teknik incelemeler ve adli bilişim raporları aracılığıyla yapılmakta olup, yargılama sürecinde failin kastının ve sorumluluğunun belirlenmesi açısından yaşamsal bir fonksiyona sahiptir.
Oltalama (Phishing) ve Sosyal Mühendislik
Faillerin, teknik güvenlik önlemlerini kırmak yerine doğrudan kullanıcı zafiyetlerinden faydalandığı yöntemlerin başında oltalama (phishing) saldırıları gelir. Bu metotta, fail tarafından banka veya resmi bir kamu kurumundan gönderilmiş gibi tasarlanan sahte iletiler (fake mail) aracılığıyla, mağdurların şifre, kullanıcı adı ve banka erişim gibi kritik kişisel verileri elde edilir. Hukuki uygulamada sıkça karşılaştığımız bu vakalarda, kurban sahte bir web sitesine yönlendirilir ve kendi rızasıyla ancak hileye maruz kalarak bilgilerini ifşa eder. Bunun dışında, sisteme izinsiz girmek için kullanılan gizli kapılar (trap doors) ve kurbanın ekran görüntüleri ile klavye hareketlerini gizlice kaydeden tuş kaydedici (keylogger) programları da sıkça kullanılmaktadır. Failin bu yollarla hukuka aykırı şekilde ele geçirdiği hassas bilgiler, genellikle hedeflenen daha büyük çaplı siber saldırıların hazırlık hareketlerini oluşturmaktadır.
Sık Karşılaşılan Diğer Bilişim Suçu Yöntemleri
Bilişim hukukunda teknik ispatın son derece hayati olduğu ihlal yöntemleri teknolojiye paralel olarak sürekli çeşitlenmektedir. Faillerin haksız menfaat sağlamak veya sistemleri çökertmek için kullandığı diğer dikkat çekici siber saldırı metotları şunlardır:
- Truva Atı (Trojan Horse): Tamamen zararsız ve yararlı bir program gibi görünerek kullanıcının onayıyla sisteme sızan, ardından hedeflenen cihazlara uzaktan müdahale ve erişim imkanı sağlayan yıkıcı yazılım türleridir.
- Salam Tekniği (Salami Technique): Çoğunlukla finans sistemlerinde uygulanan, binlerce farklı hesaptan hesap sahiplerince fark edilemeyecek kadar küçük meblağların failin kontrolündeki tek bir hesaba transfer edilmesi yöntemidir.
- Sistemin Kırılması (Hacking): Suç işlemede herhangi bir aracı zararlı yazılıma ihtiyaç duyulmadan, sistem güvenlik şifrelerinin tespit edilerek koruma duvarlarının doğrudan yetkisiz bilgisayar korsanları tarafından aşılması durumudur.
- Sistem Kaynaklarını Tüketme (DDOS): Hedef alınan sunucuya, baş edemeyeceği kadar yoğun ve eşzamanlı miktarda veri ya da işlem isteği gönderilerek sistemin kilitlenmesi veya yasal kullanıcılara hizmet vermesinin engellenmesidir.