Anasayfa Makale Bilişim Suçlarının Teknik Yapısı ve İşlenme...

Makale

Bilişim suçları, gelişen teknolojiyle birlikte geleneksel suç tiplerinin sanal ortama entegre olmasıyla karmaşık bir teknik yapıya bürünmüştür. Bu makalede, siber suçların işlenme yöntemleri, zararlı yazılımlar, oltalama saldırıları ve kartlı ödeme sistemlerine yönelik ihlaller hukuki bir perspektifle incelenmektedir.

Bilişim Suçlarının Teknik Yapısı ve İşlenme Yöntemleri

Günümüzde bilişim sistemlerinin hayatımızın her alanına nüfuz etmesi, hukuka aykırı eylemlerin de bu dijital mecralara taşınmasına zemin hazırlamıştır. Bilişim suçları, teknik, ekonomik ve toplumsal iletişimde kullanılan verilerin, elektronik aygıtlar aracılığıyla hukuka aykırı biçimde ele geçirilmesi, değiştirilmesi veya yok edilmesi gibi çok çeşitli yöntemlerle işlenebilmektedir. Suç tipleri arasındaki temel farkı, eylemin işlenmesindeki asıl amaç ve kullanılan teknolojik vasıta oluşturmaktadır. Bu suçların teknik yapısını kavramak, faillerin cezai sorumluluğunu belirleyebilmek adına hayati öneme sahiptir. Özellikle yetkisiz erişim, bilgisayar sabotajı ve bilgisayar yoluyla dolandırıcılık gibi ana kategoriler, siber suçların temel iskeletini oluşturur. Suçluların hedeflerine ulaşmak için geliştirdikleri bu kompleks yöntemler, bilişim hukukunun dinamik doğasını şekillendirmekte ve ihlallerin tespitinde uzman bir hukuki yaklaşımı zorunlu kılmaktadır.

Bilgisayar Sistemlerine Yetkisiz Erişim ve Sabotaj

Bir bilişim sistemine, programlara veya verilere yetkisi olmaksızın ulaşmak, bilişim suçlarının ilk aşamasını teşkil eden yetkisiz erişim eylemidir. Bu durum, failin sadece sistemi dinlemesi veya pasif bir şekilde verileri kopyalaması ile sınırlı kalabilir. Ancak, erişim sağlandıktan sonra sistemin işleyişini engelleme, verileri silme, değiştirme veya sistemi mantıksal olarak çalışamaz hale getirme eylemleri bilgisayar sabotajı aşamasına geçildiğini gösterir. Failin eylemi, hedef sistemin güvenlik duvarlarını aşarak içerideki hayati verilere zarar vermeyi amaçlar. Geleneksel mala zarar verme eyleminin sanal boyuttaki bu karşılığı, özellikle şirketlerin ve kamu kurumlarının veritabanlarına yönelik gerçekleştirildiğinde telafisi güç, büyük çaplı zararlar doğurabilmektedir.

Bilişim Dolandırıcılığında Kullanılan Teknik Yöntemler

Bilişim sistemlerinin araç olarak kullanılmasıyla gerçekleştirilen bilgisayar yoluyla dolandırıcılık, özellikle finansal verilerin manipülasyonuna dayanır. Geleneksel suçlardan farklı olarak fail, mağdurla yüz yüze gelmeden ileri teknoloji ürünlerini veya zafiyetleri kullanarak haksız menfaat temin eder. Bu kapsamda en sık karşılaşılan eylemlerden biri oltalama (phishing) saldırılarıdır. Saldırganlar, banka veya e-ticaret sitelerinin birebir kopyalarını üreterek kullanıcılara sahte e-postalar gönderir ve şifre, kredi kartı numarası gibi kritik verileri kullanıcının kendi rızasıyla sisteme girmesini sağlarlar. Aynı şekilde failin sistemdeki normal güvenlik denetimlerini bertaraf etmesini sağlayan arka kapı metotları veya diğer kullanıcıların yetkilerini taklit etmeye dayanan canlandırma taktikleri de sıklıkla kullanılmaktadır.

Zararlı Yazılımların İşleyiş Mekanizmaları

Failler, hukuka aykırı amaçlarına ulaşmak için çeşitli zararlı yazılımlar (malware) geliştirirler. Bunların başında, kendini başka programlara ekleyerek kopyalayan ve sistemlere zarar veren virüsler ile, ağ üzerinde kendi kendine yayılarak sistem hafızasını tüketen solucanlar (worms) gelir. Sistemlere meşru bir program gibi sızan, ancak arka planda saldırgana uzaktan erişim imkanı tanıyan yazılımlara ise Truva atları (Trojan horses) denilmektedir. Bilişim hukuku pratiğinde sıkça karşılaştığımız, klavye hareketlerini kaydeden Keylogger ve ekran görüntülerini çalan Screenlogger programları da parolaların ele geçirilmesinde başrolü oynamaktadır. Hedef sistemin çökertilmesi amacıyla, failin kimliğini gizleyerek başka bilgisayarları birer silaha dönüştürdüğü eş zamanlı saldırı mekanizmaları da siber eylemlerin yıkıcı teknik araçları arasındadır.

Kartlı Ödeme Sistemlerinde Karşılaşılan Sahtecilikler

Banka ve kredi kartlarına yönelik hukuka aykırı eylemler, suç örgütlerinin bilişim teknolojilerini kullanarak gerçekleştirdiği en yaygın ihlallerin başında gelir. Suçlular, çeşitli yöntemlerle ele geçirdikleri verileri boş manyetik kartlara kopyalayarak ikiz kartlar oluşturmakta ve bu sahte kartlarla haksız menfaat sağlamaktadır. Kart verilerinin ele geçirilmesi hukuki boyutta aşağıdaki yaygın yöntemlerle gerçekleşir:

  • Manyetik Kopyalama (Skimming): POS cihazlarına veya ATM'lerin kart giriş haznelerine yerleştirilen aparatlarla kartın manyetik şeridindeki verilerin yasadışı yollarla doğrudan kaydedilmesidir.
  • Kamera ile Şifre Hırsızlığı: Kart verisi kopyalanırken ATM sistemlerine özenle yerleştirilen mikro kameralar aracılığıyla kullanıcının şifresinin de eşzamanlı olarak tespit edilmesidir.
  • Veritabanı İhlalleri: E-ticaret sitelerinin güvenlik zafiyetlerinden faydalanılarak, alışveriş yapan müşterilerin kredi kartı numarası ve son kullanma tarihi gibi hassas bilgilerinin siber korsanlar tarafından toplu olarak çalınmasıdır.
3 dk okuma Yayınlanma: Güncelleme: