Bilişim suçlarının çok çeşitli tanımları vardır. Bunlardan, Avrupa Birliği Uzmanlar Komisyonu’nun Mayıs 1983’deki Paris Toplantısı’nda “bilgileri otomatik işleme tabi tutan veya verilerin nakline yarayan bir sistemde gayri kanuni, gayri ahlaki veya yetki dışı gerçekleştirilen her türlü davranış” olarak tanımlanmıştır. Özünde bilişim suçları terimi, teknolojileri kullanarak işlenen bir suç unsurudur.
Bilişim Suçlarının Türlerini belirlemekte sorun olarak karşımıza çıkmaktadır. Bilişimle ilgili suç türlerini çok değişik şekillerde ortaya koymak mümkündür. Ancak, konuyu makul bir seviyede ele alarak, en çok görülen ve en ağır nitelikli olan suç türlerinin ele alınmasında yarar vardır.
Suçun işlenmesindeki esas konuyu suçlar arasındaki farklar oluşturur. Bir hedefe ulaşabilmek için türlü yollar kullanılabilir, bunun ötesinde asıl amaç hedeftir. Yani suçun türleri arasındaki farkı oluşturan esas etken suçun işlenmesindeki amaçtır. Bu haliyle Suçların türleri TCK da suç teşkil edecek tüm suçları kapsaya bilmekte veya bu suçlara zemin hazırlamaktadır. Suç çeşitleri ayrımında, 11.06.1999 tarihinde Birleşmiş Milletler ve Avrupa Birliği tarafından hazırlanan “Bilişim Suçları” raporuna göre; suç çeşitleri altıya ayrılmaktadır. Bunlardan birincisi “Bilgisayar Sistemlerine ve Servislerine Yetkisiz Erişim ve Dinleme” olarak tanımlanır. İkinci olarak tanımlanan bilişim suçu “Bilgisayar Sabotajı”dır. Bir diğer suç kavramı “Bilgisayar Yoluyla Dolandırıcılık” olarak kabul görür. Başka bir siber suç ise “Bilgisayar Yoluyla Sahtecilik” kavramıdır. Beşinci suç türü ise “Kanunla Korunmuş Bir Yazılımın İzinsiz Kullanımı” şeklindedir. Son olarak tanımlanan bilişim suçu ise “Diğer Suçlar” başlığı altında Yasadışı Yayınlar, Pornografik Yayınlar (Büyük ve Çocuk Pornografisi), Hakaret ve Sövme olarak değerlendirilir.
Bu suç türlerini teker teker açıklayacak olursak;
1) Bilgisayar Sistemlerine ve Servislerine Yetkisi Erişim ve Dinleme
—Casus Yazılımlar Ve Etkileri
2) Bilgisayar Sabotajı
Bu suç türü iki şekilde karşımıza çıkmaktadır.
1. Bilgisayar teknolojisi kullanarak sistemine sızılan bilgisayardaki bilgilerin Silinmesi, yok edilmesi ve değiştirilmesi.
Yetkisiz erişimin aktif sahası olarak da nitelendirilen “Bilgisayar Sabotajı”, yalnız sisteme erişimle kalmamakla birlikte, eriştiği sistem bilgisayarının içerdiği bilgileri silme veya değiştirme olarak ifade edilir.
Bir bilgisayara ve yahut sisteme yetkisiz erişim sağlayanlar; sadece eriştiği bilgileri incelemekle, kopyalamakla kalmıyor, bu bilgileri değiştirebiliyor, silebiliyor ya da bu bilgileri kanun dışı kullanmak isteyenlere satabiliyor. Türkiye’de “Bilgisayar Sabotajı” TCK’nun (Türk Ceza Kanunu) 243/ 3 ile 244/1 ve 2 maddelerine göre suçtur.
Virüsler, Zaman Bombası (Logic-Time Bomb), Truva Atları (Trojan Horses), Virüsler, Solucanlar (Worms) kötü amaçlı olarak yazılmış kodlardır. Bu tür kötü amaçlı yazılmış kodlar, başkalarına zarar vermediği sürece suç sayılmamaktadır. Fakat bu tür kodlar; kişi ya da kurumlara intikal eder ve zarar verirse suç teşkil etmeye başlar. Yoksa sırf kod yazımı saikten öte bir anlam ifade etmemelidir. Türkiye’de kötü amaçlı kodları yazma bunu yaymaya ilişkin açık bir hüküm bulunmamaktadır. Bu nedenle Kötü amaçlı kodlarla bilgisayarlara zarar verme, doktrinde genellikle “sistem ve unsurlarına yönelik nas-i ızrar suçu” olarak adlandırılmaktadır, oysa sabotaj konusunda belirttiğimiz TCK maddelerine bu bölümü de dahil etmek daha uygun olacaktır.
3) Bilgisayar Yoluyla Dolandırıcılık
Bilgisayar Yoluyla Dolandırıcılık suçu;
Finans bilgilerinin tutulduğu programlarla yapılan değişiklik ile istenilen kişinin hesabına istenildiği kadar para aktarmak suretiyle
Ülkemizde bu tür suçlar TCK(Türk Ceza Kanunu)’da 158.maddenin (1). Fıkrasının (f) bendinde,244.maddenin (3). Fıkrasında ve 245. maddesinin (1). Fıkrasında hüküm altına alınmıştır.
4) Bilgisayar Yoluyla Sahtecilik
Ülkemizde bu tür suçlara yönelik kanunlarda henüz net bir tanımlama yapılmamıştır. Fakat yeni TCK’nun (Türk Ceza Kanunu) 158. maddesinin f bendi uygulanılabilirliği söz konusudur.
5) Kanunla Korunmuş Bir Yazılımın İzinsiz Kullanımı
Ülkemizde 5846 no’lu Fikir ve Sanat Eseleri Kanunu (FSEK) lisanslıyazılımları satın alan kişiye bir adet kopyalama hakkı vermekte, daha fazla kopyanın yapılmasını, satılmasını, Yazılımın kiralanmasını yasaklamaktadır.
6) Yasa dışı Yayınlar
Yasa dışı yayınları üç gruba ayırmak mümkündür. Bunlardan birincisi, vatanın bölünmez bütünlüğüne aykırı olarak hazırlanmış terör içerikli internet siteleridir(sayfalarıdır). Bu tür siteleri hazırlayanların asıl amacı sansür konulmuş Anayasaya aykırı fikirlerini, interneti kullanarak yaymak, bu sayede de kendilerine taraf toplayarak vatanın bütünlüğünü bozacak düşüncelerini ifade etmektir.
İnternet aracılığıyla fiilen işlenen suçlardan üçüncüsü ise; bir kişiye, kuruma vb. karşı yapılan hakaret ve sövme suçudur. Bu suç türü internet üzerinden başkalarının adına uygun olmayan e-mailler göndererek kişi ya da kurumların itibarını zedelemek suretiyle olabilmektedir. Bir başka yol ise yine kişi ya da kurumların sahip oldukları adın, lakabın web üzerinden satın alınarak, kişi aleyhine yayında bulunmak suretiyle medyana gelebilmektedir.
Kısaca 6 Ana başlık altında toplanan Bilişim Suçları Türlerinin birçoğu yasalarımızda suç olarak düzenlenmiş ve bu sayede koruma altına alınmıştır. Lakin günümüz teknolojisinin hızlı ilerlemesi, internetin sürekli yaygınlaşması nedeniyle, bu gün suç türleri arasında sayılmayan yeni birçok zarar amaçlı kullanımlar oluşacaktır. Yasalarımız teknolojik gelişmelerle aynı hızda ilerlemez ve yenilenmezse, bu tür fiilere karşı kanunlarımızda boşluk oluşacak, bu fiilleri işleyerek büyük zararlar doğuran şahıslara karşı hiçbir müeyyide uygulanamayacaktır. Bu halde Devlet yetkilileri, Hukukçular ve Emniyet Mensupları sürekli yeni gelişmeleri takip ederek yasal boşlukların giderilmesi konusunda çalışma yapmalıdırlar ki, İnternet yoluyla yapılan iletişim hizmetlerin en üst düzeyde güvenliği sağlanabilmiş olsun. Bu yüzden bu tip suçlara polisler ve suçun soruşturulması esnasında görevli olan herkes daha farklı yaklaşmalıdır. Elektronik cihazlar, bilgisayarlar ve diğer yüksek teknoloji ürünleri kullanılarak daha kolay ve ucuz suç işlenebildiği için ileride bu suçlar ile daha çok karşılaşacağımız aşikârdır. Bu yüzden Türkiye’nin Bilişim Suçları üzerine ciddi olarak eğilmesi gerekmektedir.
Ayrıca Teknolojinin ilerlemesi ile birilikte birçok yeni suç tipinin çıkması muhtemeldir. Dijital Sertifikalar oluşturularak kurumların ve kişilerin doğrulanma yöntemleri gün geçtikçe yaygınlaşmakta ve ileride dijital ortamdaki şahısların taklidi yapılarak işledikleri suçları başkaları yapıyormuş gibi gösterilebilme ihtimali çok yüksektir. Bunla birlikte bu dijital sertifikaların verileceği dijital noterlerinde hangi kurumlar olacağı üzerinde düşünülmesi gereken bir konudur.
Salami Tekniği
1. Banka hesabında bulunan bononun küçük bir kısmını çıkışlı bir bilgisayarla alarak, bu hesabı olayı düzenleyen tarafından oluşturulmuş bir başka banka hesabına transfer etmek.
2. İpotek ödemeleri, ücret bordro çekleri ve diğer ödeme şekilleri genellikle brüt rakamları içerir ki bunlar belli hafta ve aylara bölünmüştür.
Eğer hırsız, binlerce ödemeyi içeren bilgisayar programına girmeyi başarırsa kısa bir zaman aralığında hırsız kendi hesabına büyük miktarda para transfer etmiş olur.
Mantık Bombası
1. Amaç; zorla alma veya intikam alma
3. Örnekler:
a) Eğer operatör şahıs bilgisayarın şifresini çöze-bildiyse bilgisayardaki tüm kayıtları ve programları silebilir.
b) Bir operatör, şirketin bilgisayarına, içindeki tüm bilgileri yok edecek veya kullanılmaz hale getirecek "mantık Bombası " atar. Ve sonra fidye ister, fidye verilmediği takdirde tüm giriş sistemini tahrip eder.
c) Elektronik ekipman kullanarak gizlice dinleme,
2. Suçlu türleri Endüstriyel veya düşman casusları, Radikal gruplar, Gaspçılar, Şantajcılar,
GİRİŞ METOTLARI
Göz Gezdirmek ve Temizlemek
2. Yetkisiz şahıs, bilgisayar kullanıcısı veya yetkili programcının omuzlan arkasından bakarak giriş kodunu okur.
3. Yetkisiz şahıs, çöp kutusuna bakarak giriş koduyla ilgili bir döküm, kayıt veya disk bulmaya çalışır.
Örnek: Birkaç yıl önce Kaliforniya'da amatör bilgisayar heveslisi Pasifik Telefon ve Telgraf Şirketi çöplüğündeki çöpleri karıştırarak, bilgisayar dökümü atıklarından kendine bir kütüphane kurdu. Bu kütüphane, dökümlerdeki yöntemleri izleyerek şirketin bilgisayarını kullanabileceği bir sistem kurmasını sağladı. Daha sonra bilgisayara talimat verecek bir metot geliştirdi ve bilgisayar sistemiyle donatılmış küçük odasından ekipman dağıtımını yönetti. Bu hevesli, ekipman dağıtımı ve pazarlama işini öğrendikten sonra bir şirket kurdu, şirketin sattığı ekipmanlar PT ve T'nin fiyatları altında ve cazip olduğu için, şirket kısa sürede gelişti ve büyüdü. 40 günde tam kapasiteyle çalışan bir fabrika haline geldi, fakat aldığı maaşın azlığından şikayet eden ve işinden atılan bir işçinin polise başvurması sonucunda her şey ortaya çıktı ve hevesli tutuklanarak 2 ay hapis cezasına çarptırıldı. Heveslinin ucuz hizmeti 40 gün sürmüştü.
Sahne Kapısı
2. Şu şekilde meydana gelebilir;
a) Programcı bunu programın dizaynını basitleştirmek için yapar fakat kasıtsız olarak programın kullanıma hazır olduktan sonra silme de başarısız olur.
b) Bir suçlu saldırıda bulunulacak programın şifresini öğrenir.
Örnek: Bir suçlu; Kalem regülatörü denilen şifre çevrilirken çıkan sesleri analiz eden ve kaydeden bir aygıt kullanabilir. Bu alet, kombinasyonları da değerlendirerek bilgisayarın giriş numarasını bulmuş olur.
Canlandırma
1. Bir suçlu bilgisayar sistemine girebilmek için meşru kullanıcının imkanlarından faydalanır ve vasıtalarını kullanır.
2. İkinci bir kullanıcının kimlik tespiti şifresini kullanarak, suçlu ikinci kullanıcının bilgisayar kayıtlarına girer.
Maskeleme
2.Kendi mini bilgisayarını veya diğer ekipmanları kullanarak bilgisayar kullanıcıları ile merkezi sistemi arasında yapılan mesajları keser.
3.Suçlu "Piggy-back girişi " denilen basit bir sistem kullanarak bilgisayarla diğer şirketler arasına girerek kendi mesajlarını gönderebilir. Örneğin banka hesabına girerek hesabın miktarını artırma, azaltma gibi veya şirketin kredi başvurusuyla ilgili bazı sahtekarlıklar vb.
BİLGİSAYAR HİLEKARLIĞININ PROFİLİ
Sebepleri
1. Finansal bağlantılar
Aşırı seviyedeki sosyal harcamalar, Kumar, Uyuşturucu alışkanlığı, Tıbbi giderler,
2. Rasyonalizasyon
a) Şirketin, yöneticilerinin veya sahiplerinin dürüst olmadığına inanmak,
b) Paranın gerçek olmadığına, sadece rakamlar veya printer dökümü sayfalarında göründüğüne inanmak,
c) Paraya şirketten çok kendisinin ihtiyaç duyduğuna inanmak,
d) Şirket tarafından haksızca yönetildiğine inanmak,
3. Meydan okumak,
a) Bilgisayarın güvenlik koruma sistemine karşı aklını test etmek,
b) Kendi imajını daha çekici, daha heyecanlı hale getirmek.
Kaynak : www.bilisimhukuku.org
internet siteleri
Yazar: Gürkan BAL