Anasayfa Makale TCK Kapsamında Siber Suçlar ve Eylem Tipleri

Makale

TCK Kapsamında Siber Suçlar ve Eylem Tipleri

Türk Ceza Kanunu kapsamında bilişim suçları, bilişim sistemlerine yetkisiz erişimden verilerin yok edilmesine kadar geniş bir yelpazeyi kapsar. Makalemizde, güncel hukuki düzenlemeler çerçevesinde siber saldırı yöntemleri, internet aracılığıyla işlenen klasik suçlar ve failin eylem tipleri detaylı bir hukuki perspektifle incelenmektedir.

Gelişen teknolojiyle birlikte hayatımızın ayrılmaz bir parçası haline gelen bilişim sistemleri, hukuki anlamda yeni ihlal alanlarının ve suç tiplerinin doğmasına sebebiyet vermiştir. Türk ceza hukuku literatüründe, bilişim suçlarına yönelik ilk düzenlemeler 765 Sayılı Eski Türk Ceza Kanunu ile sisteme girmiş, ancak gelişen ihtiyaçlar doğrultusunda 5237 Sayılı Türk Ceza Kanunu ile daha kapsamlı bir yapıya kavuşmuştur. TCK'nın "Topluma Karşı Suçlar" başlıklı üçüncü kısmında düzenlenen bilişim alanında suçlar, hukuka aykırı ve haksız müdahaleleri cezalandırmayı amaçlamaktadır. Bir hukuki perspektifle incelendiğinde, bu eylemler sadece bilgisayar sistemlerini değil, tüm ağı ve dijital iletişim altyapısını hedef almaktadır. Bu bağlamda, sistem güvenliğinin ihlali, yetkisiz erişimler ve internet aracılığıyla işlenen suçlar, hem bireylerin hem de kurumların hukuki güvenliğini ciddi şekilde tehdit etmektedir.

TCK Çerçevesinde Bilişim Suçları

Kanun koyucu, bilişim sistemi kavramını verileri alıp gönderebilen ve otomatik işlemlere tabi tutabilen sistemlerin bütünü olarak tanımlamıştır. Bu doğrultuda, TCK Madde 243 kapsamında düzenlenen bilişim sistemine girme suçu, sisteme yetkisiz erişimi doğrudan cezalandırmaktadır. Sistem içerisindeki verilerin güvenliğine yönelik saldırılar ise TCK Madde 244 kapsamında değerlendirilmekte olup; sistemi engelleme, bozma, verileri yok etme veya değiştirme eylemleri ağır yaptırımlara bağlanmıştır. Ayrıca finansal güvenliği sarsan banka veya kredi kartlarının kötüye kullanılması suçu TCK Madde 245 ile koruma altına alınmıştır. Güncel hukuki gelişmeler ışığında kanuna eklenen TCK Madde 245/A ile yasak cihaz ve programlar kullanılarak suç işlenmesi de özel olarak düzenlenmiştir. Tüm bu suçların tüzel kişilerin faaliyeti çerçevesinde işlenmesi halinde ise TCK Madde 246 gereği tüzel kişiler hakkında güvenlik tedbirleri uygulanmaktadır.

İnternet Aracılığıyla İşlenen Klasik Suçlar

İnternetin devasa bir etkileşim alanı sunması, sadece bilişim sistemlerini hedef alan eylemleri değil, aynı zamanda klasik suç tiplerinin de internet aracılığıyla işlenmesini kolaylaştırmıştır. Uluslararası sınırları aşan bu yayınlar, mağdurların uğradığı zararın kapsamını ve suçun ihlal derecesini ciddi anlamda artırmaktadır. Örneğin, TCK kapsamında düzenlenen özel hayatın gizliliğini ihlal (Madde 134) ve haberleşmenin gizliliğini ihlal (Madde 132) suçları, dijital platformlar üzerinden çok daha yıkıcı etkiler doğurmaktadır. Bunun yanı sıra sanal ortamlarda gerçekleştirilen hakaret (Madde 125), tehdit (Madde 106) ve şantaj (Madde 107) eylemleri uygulamada sıklıkla karşılaşılan ihlaller arasındadır. Hukuki uygulamalarımızda ayrıca kişinin huzur ve sükununu bozma (Madde 123), haberleşmenin engellenmesi (Madde 124) ve hatta intihara yönlendirme (Madde 84) gibi ağır sonuçlar doğuran suç tiplerinin de doğrudan internet aracı kılınarak işlendiği vakalara rastlanmaktadır. Bilişim araçlarının kolaylaştırıcı etkisiyle, hırsızlık ve dolandırıcılık gibi suçlar da nitelikli hal alarak ağır cezalara konu olmaktadır.

Siber Saldırı Süreçleri ve Eylem Tipleri

Bir bilişim sistemine veya ağına yapılan hukuka aykırı saldırılar, çok çeşitli ve karmaşık tekniklerle gerçekleştirilmektedir. Hukuki değerlendirme yapılırken, eylemin niteliğini tespit edebilmek adına saldırı teknikleri süreçsel olarak dikkatle incelenmelidir. İlk aşama, arama motorları, Whois veri tabanları veya sosyal mühendislik yöntemleri kullanılarak hedef sisteme dair bilgi toplanmasıdır. Ardından fail, elde ettiği verileri kullanarak sistemin güvenlik açıklarını tespit etmek için tarama işlemleri gerçekleştirir. Güvenlik açığı bulunduktan sonra ise sisteme sızma safhası başlar. Sisteme sızmak amacıyla failin başvurduğu teknikler doğrudan suçun icra hareketlerini oluşturur. Ağ trafiğini gizlice dinlemeye yarayan sniffing, kendini başka bir makine gibi göstererek hedefe ulaşmayı amaçlayan spoofing veya hizmeti aksatmaya yönelik DOS saldırıları en çok bilinen eylem biçimleridir. Tüm bu eylemler, failin bilişim sisteminin erişilebilirliğini ve bütünlüğünü kasten ihlal etmesi anlamını taşımaktadır.

Zararlı Yazılımlar ve Sistemde Kalıcılık Sağlama Yöntemleri

Hedef sisteme yetkisiz erişim sağlandıktan sonra, bilgisayar korsanlarının temel amacı yakalanmamak ve işlemlerini tekrarlayabilmek için sistemde kalıcılığı sağlamaktır. Bu aşamada fail, arka kapı olarak da bilinen çeşitli zararlı yazılımları, ağ solucanlarını ve casus kodları bilişim sistemine entegre etmektedir. Kanun nezdinde verileri bozma veya değiştirme suçunun tipik icra hareketlerinden olan bu eylemler, teknik açıdan sistemin normal işleyişini sekteye uğratmaya odaklanmıştır. Failin sisteme gönderdiği bu yazılımlar sayesinde, yetkisiz erişim sürekli hale gelirken mağdurun verileri de kontrol altına alınmaktadır. Bilişim hukuku bağlamında suçun ağırlığını artıran söz konusu yazılım tabanlı müdahaleler ve fail tarafından sıklıkla kullanılan eylem taktikleri aşağıda belirtilen tekniklerle fiiliyata geçirilmektedir:

  • Truva Atı (Trojan): Yasal ve faydalı bir program görüntüsü altında sisteme sızan ve arka planda gizli komutlar çalıştıran hukuka aykırı yazılımlardır.
  • Ağ Solucanları: İletişim sistemlerindeki açıkları kullanarak kendiliğinden bulaşan ve sistemler arasında kendini kopyalayarak yayılan tehlikeli programlardır.
  • Bilişim Virüsleri: Kendi kopyalarını üreterek diğer dosyalara entegre olan, sistemi yavaşlatan veya tüm donanımı kullanılamaz hale getiren zarar verici kodlardır.
  • Tavşanlar ve Mantık Bombaları: Sistemin kaynaklarını tüketene kadar çoğalan veya belirlenen koşullar oluştuğunda yıkıcı komutları devreye sokan tuzaklı sistem araçlarıdır.
  • Salam Tekniği: Özellikle bankacılık ve finans alanında, dikkat çekmeyecek kadar küçük küsuratlı meblağların failin hesaplarına aktarılmasını sağlayan hileli sızıntı yöntemidir.
4 dk okuma Yayınlanma: Güncelleme: