Mobil Zararlı Yazılımlar Hakkında Bilinmesi Gerekenler
Bilişim Hukuku
1.
2. BİR KAVRAM OLARAK ‘BİLİŞİM SUÇLARI’
Amerikan Hukuku-------Computer
Crime
Alman Hukuku----------
Computermissbrauch
İtalyan Hukuku----------la criminalita
informatica
Türk Hukuku------------siber suç,
sanal suç, internet suçu, bilgisayar
suçu, bilişim suçu, bilişim sistemi
aracılığıyla islenen suç.
Hukuk Sistemlerinde ‘Bilişim Suçları’
ile İlgili Yapılan Adlandırmalar
3. BİR KAVRAM OLARAK ‘BİLİŞİM SUÇLARI’
Bilişim Suçlarının Tanımı
Öğreti ve uygulamadaki herkesin üzerinde
uzlaştığı bir tanım yoktur. Ancak Avrupa Ekonomik
Topluluğu Uzmanlar Komisyonu’nun Mayıs 1983
tarihinde Paris Toplantısı’nda yaptığı tanım genel kabul
görmüştür.
Buna göre; ”Bilgileri otomatik işleme tabi tutan
veya verilerin nakline yarayan bir sistemde gayri kanuni,
gayri ahlaki veya yetki dışı gerçekleştirilen her türlü
davranıştır.’’
4. BİLİŞİM SUÇLARININ TÜRLERİ
Bu Konuda Yapılan Sınıflandırmalar
Bilişim Suçu (ör: bilişim sistemine girme)
Bilişim Yoluyla işlenen Asayiş Suçu (ör: hakaret)
Şiddet içeren /fiziksel tehlike barındıran bilişim
suçları (ör: çocuk pornografisi)
Şiddet içermeyen//fiziksel tehlike barındırmayan
bilişim suçları(ör: siber dolandırıcılık)
5. BM ve AB tarafından hazırlanan ‘Bilişim
Suçları Raporu’ ‘na göre suç çeşitleri
1- Bilgisayar Sistemleri ve Servislerine Yetkisiz
Erişim ve Dinleme
2- Bilgisayar Sabotajı
3- Bilgisayar Kullanılarak Dolandırıcılık
4- Bilgisayar Kullanılarak Sahtecilik
5- Kanun Tarafından Korunan Bir Yazılımın İzin
Alınmadan Kullanılması
6- Diğer Suçlar
6. Bilgisayar Sistemleri ve Servislerine
Yetkisiz Erişim ve Dinleme
Bilgisayar Sistemleri ve Servislerine
Kaydedilen Veriler
Gelişen teknoloji ile birlikte gerçek ya da tüzel kişiler,
ticari, istihbari, kişisel verileri bilgisayarlarda
depolamaktalar. Ör: Bankalar, hastaneler, istihbarat
birimleri, ticari şirketler.
Sosyal ağlar da günümüzde yaygın bir şekilde
kullanılmakta. Son rakamlara göre ülkemizde 31 Milyon
Facebook ve 9 Milyon Twitter hesabı bulunmakta. Kişiler
sosyal ağlarda kendileri ile ilgili pek çok bilgiye yer veriyorlar.
7. Bilgisayar Sistemleri ve Servislerine
Yetkisiz Erişim ve Dinleme
a) Yetkisiz erişim
İşte gerek bilgisayarlarda
depolanan verilere gerekse de sosyal
ağlardaki bilgilere yetkili olmadan
yapılan erişimler bu suç tipine
girmektedirler.
8. Bilgisayar Sistemleri ve Servislerine
Yetkisiz Erişim ve Dinleme
Bilgisayar Sistemleri ve Servislerinde Yapılan
Haberleşmeler
Günümüzde pek çok insan iletişimde E- posta
yoluyla iletişimi tercih ediyor. Dünya genelinde 60
saniyede 168 milyon e- posta atılıyor. Ayrıca insanlar
msn, facebook gibi ağlarda gönderdikleri anlık iletilerle
yazışıyorlar.
Birbirine bilgi gönderen ve uyum içinde çalışan
bilgisayarların network içerisinde göndermiş oldukları
bilgiler de söz konusu. Özellikle şirketlerde kurulan
ortak ağlarda veri paylaşımları yapılıyor.
9. Bilgisayar Sistemleri ve Servislerine
Yetkisiz Erişim ve Dinleme
b) Dinleme
İşte bu veri aktarımları ve
haberleşmeleri yetkisiz bir şekilde
izleyen ya da dinleyen kişi bu suçu
işlemiş oluyor.
10. Bilgisayar Sistemleri ve Servislerine
Yetkisiz Erişim ve Dinleme
CASUS YAZILIMLAR
Bilgisayara herhangi bir program kurarken,
onaylamak suretiyle kabul ettiğimiz yazılımlardır.
Casus yazılımlar bilgisayarlardaki bazı verileri
önceden belirlenmiş bir data merkezine
gönderirler. Ayrıca bilgisayarlarda istenmeyen
reklamların çıkmasına neden olurlar.
Türk Hukukunda Kanunsuz Suç Olmaz prensibi
gereğince , Casus yazılımlar için herhangi bir
müeyyide öngörülmediğinden suç
sayılmamaktadır. Ancak casus yazılımların suç
etkisi açık olduğu için bu durum tartışılmalıdır.
11. Bilgisayar Sistemleri ve Servislerine
Yetkisiz Erişim ve Dinleme
5237 Sayılı Türk Ceza Kanunundaki
Karşılığı
Bilişim sistemine girme (m. 243)
Haberleşmenin gizliliğini ihlal (m. 132)
Kişiler arasındaki konuşmaların dinlenmesi
ve kayda alınması (m.133)
Özel hayatın gizliliğini ihlal (m.134)
Kişisel verilerin kaydedilmesi (m.135)
Verileri hukuka aykırı olarak verme veya ele
geçirme (m.136)
15. Bilgisayar Sabotajı
Genel Olarak
Bilgisayar sabotajı yetkisiz
erişimin ikinci veya aktif safhası
olarak değerlendirilebilir.
Burada fail bilişim sistemine
girmekle yetinmez. Aktif olarak
bir takım eylemlerde bulunur.
16. Bilgisayar Sabotajı
Bilgisayar Sabotajı Sayılacak Eylemler
Bilişim sisteminin işleyişini engellemek, bozmak
Bilişim sistemindeki verileri; bozmak, yok etmek,
değiştirmek, erişilmez kılmak
Bilişim sistemine veri yerleştirmek
Bilişim sistemindeki verileri başka bir yere göndermek
17. Bilgisayar Sabotajı
Suçun İşleniş Şekli-1
Belirtilen eylemler genellikle sanal
ortamda gerçekleşir.
Ancak fiziki olarak yapılan saldırılar da
bilgisayar sabotajı kapsamındadır.
Örnek: bir hard diskin kırılarak
parçalanması ve dolayısıyla verilerin
yok edilmesi
18. Bilgisayar Sabotajı
Suçun İşleniş Şekli-2
Genellikle Rusya ,Doğu Avrupa ve Uzakdoğu’da
odaklanan hacker , cracker grupları belirli bir
örgütsel hiyerarşi ve çalışma sistemi çerçevesinde
para karşılığı dijital bilgi çalma ,bozma gibi
faaliyetler yürütmektedirler. Bu gruplar e-mafya
olarak adlandırılmaktadırlar.
Belirtilen ülkelere göre ülkemizde e- mafya çok
nadir olarak görülmektedir. Genel olarak on
kişiyi geçmeyen gruplar , çeteler oluşturmak
suretiyle kişisel ya da kurumsal bilgisayarlara
saldırı gerçekleştirmektedirler.
19. Bilgisayar Sabotajı
5237 Sayılı Türk Ceza
Kanunundaki Karşılığı
Sistemi engelleme, bozma, verileri yok
etme veya değiştirme (m. 243/3, 244)
24. Bilgisayar Kullanılarak Dolandırıcılık
Genel Olarak
Türk Ceza Kanunu’na göre dolandırıcılık
“Hileli davranışlarla bir kimseyi aldatıp,
onun veya başkasının zararına olarak,
kendisine veya başkasına bir yarar
sağlamaktır”
Bilişim Suçları anlamında dolandırıcılık;
ise bilişim sistemlerinin kullanılarak
dolandırıcılık suçunun
gerçekleştirilmesidir.
25. Bilgisayar Kullanılarak Dolandırıcılık
Bilgisayar Dolandırıcılığı Sayılacak Örnek
Eylemler
Kredi kartı dolandırıcılığı
Banka hesaplarında para aktarımı
Sosyal ağlar kullanılmak suretiyle kontör
dolandırıcılığı
Emniyet güçleri veya Cumhuriyet Savcıları adına
gönderilen e-postalar ile kazanç sağlama
27. Bugüne kadar polis kayıtlarına geçen, kredi kartı
dolandırıcılığı yöntemleri şunlar:
Kayıp ve çalıntı kartlar: Dolandırıcılar, kimlik ve
imza kontrolü yapılmayan iş yerlerindeki alışverişlerde kayıp
ya da çalıntı kartları kullanıyorlar. Bunu engellemek için kredi
kartı kaybolan kişinin en kısa sürede bankasına bildirim
yapması gerekiyor.
Ele geçmeyen kartlar: Kredi kartının müşteriye,
posta ya da kargo yoluyla ulaştırılırken çalınarak kullanılması.
Bu dolandırıcılık, sahte kimlik belgeleriyle banka şubesinden
kart alınarak da yapılabiliyor.
Bilgisayar Kullanılarak Dolandırıcılık
28. Boş plastik: Kredi kartı boyutundaki boş plastik
plakalara gerçek kredi kartlarına ait numaralar basılıyor.
Müşteri sanki alışveriş yapmış gibi, bu kart imprinter
cihazından geçirilerek satış belgesi düzenleniyor. Sonra
bu para bankadan tahsil edilmek suretiyle dolandırıcılık
gerçekleştiriliyor. Bu dolandırıcılıkta işyerlerinin de
parmağı bulunuyor.
Değiştirilmiş kart: Dolandırıcının kendisine ait ya
da bir şekilde ele geçirdiği kredi kartındaki numara,
ütüleme yöntemiyle yok ediliyor ve yerine yeni ve
başkasına ait bir numara basılmak suretiyle
dolandırıcılık yapılıyor.
Bilgisayar Kullanılarak Dolandırıcılık
29. Sahte kartlar: Sahte para gibi önce sahte kredi
kartı basılıyor. Dolandırıcılık, kartın arkasında bulunan
manyetik şeride, encoder (kodlayıcı) adı verilen bir
cihazla gerçek kredi kartı bilgilerinin kodlanması
suretiyle gerçekleştiriliyor.
Manyetik şerit sahteciliği: Dolandırıcı, kendisine
ait kredi kartının arkasındaki manyetik şerit bilgilerini
siliyor ve encoder cihazıyla başkasına ait bilgileri
yüklüyor.
Bilgisayar Kullanılarak Dolandırıcılık
30. Kart kopyalama: Alışveriş yapan müşterilerin
kartları müşteri görmeden encoder cihazından geçirilip
kopyalanıyor. Sonra bu bilgiler, üretilen sahte bir kartın
şeridine aktarılıyor. Bu, en tehlikeli dolandırıcılık olarak
nitelendiriliyor, karttaki bilgiler gerçek olduğu için
yolsuzluğun ispatlanması zor oluyor.
ATM dolandırıcılığı: Dolandırıcı, bankaya gelen
müşteriden önce ATM’nin kart giriş haznesine bir cisim
yerleştiriyor. Sonra gelen müşterinin kartı ATM cihazında
kalınca, dolandırıcı, yardım etmek bahanesiyle şifreyi
öğreniyor. Müşterinin bankadan ayrılmasından sonra da kartı
ATM cihazından çıkarıp kullanıyor.
Bilgisayar Kullanılarak Dolandırıcılık
31. İnternetle mal siparişi: Dolandırıcı, internette
şirket ve kişilerin güvenlik şifrelerini aşarak, kart
numaraları ve özlük bilgilerini çalıyor ve bu bilgilerle
sipariş veriyor.
Hesap yönlendirme: Kart sahibinin kimlik
bilgileri, kredi kart bilgileri öğrenilerek bankaya
telefonla veya başvuru formuyla müracaat ediliyor.
Eldeki bilgilerle kartın adresi değiştiriliyor ve bir süre
sonra kaybolma bahanesiyle yeni adrese yeni kart
isteniyor. Gelen kartın arkasına imza atan dolandırıcı
kartı kullanmaya başlıyor.
Bilgisayar Kullanılarak Dolandırıcılık
32. Bilgisayar Kullanılarak Dolandırıcılık
5237 Sayılı Türk Ceza
Kanunundaki Karşılığı
Nitelikli dolandırıcılık (m. 158/1-f)
Banka veya kredi kartlarının kötüye
kullanılması (m.245)
Sistemi engelleme, bozma, verileri yok
etme veya değiştirme suçunun nitelikli
hali (m. 244/3)
36. Bilgisayar Kullanılarak Sahtecilik
Genel Olarak
Klasik tabir ile sahtecilik, bir şeyin aslına benzetilerek
düzmecesinin yapılmasıdır.
Bilişim sistemleri üzerinde veya bilişim sistemleri
aracılığı ile yapılan sahtecilik, bilgisayar kullanılarak
yapılan sahteciliklere girmektedir.
37. Bilgisayar Kullanılarak Sahtecilik
Örnek Eylemler
Bir web sitesinin benzerinin
yapılması
Başka kişilerin adına web sitesi
hazırlanarak diğer kişilere
buradan mesajlar göndermek
Sahte olarak evrak oluşturmak
Sahte bilet satmak
38. Bilgisayar Kullanılarak Sahtecilik
5237 Sayılı Türk Ceza
Kanunundaki Karşılığı
Türk Ceza Kanununda bu suç türü
ile ilgili somut ifadelere yer
verilmemekle birlikte genel olarak:
Nitelikli dolandırıcılık (m. 158/1-f)
42. Kanun Tarafından Korunan Bir Yazılımın
İzin Alınmadan Kullanılması
Genel Olarak
5846 sayılı Fikir ve Sanat Eserleri
Kanuna göre lisanslı yazılımları
satın alan kişinin bir adet kopyalama
hakkı vardır.
Daha fazla kopyanın yapılması,
satılması,yazılımın kiralanması
yasaktır. Bu yasağı ihlal edenler suç
işlemiş olurlar.
43. Kanun Tarafından Korunan Bir Yazılımın
İzin Alınmadan Kullanılması
5846 sayılı Fikir ve Sanat
Eserleri Kanunundaki Karşılığı
Manevi, mali veya bağlantılı haklara
tecavüz(m. 71)
Koruyucu programları etkisiz kılmaya
yönelik hazırlık hareketleri (m. 72)
48. DİĞER SUÇLAR
Hakaret
Tehdit
Şantaj
Vatanın bölünmez bütünlüğüne karşı
hazırlanmış siteler
Toplumun genel ahlakına, ar ve hayâ
duygularına aykırı düşen yayınlar
Çocuk pornografisi