Makale
Bilişim Suçları ve Siber Saldırı Yöntemleri Hukuki Analizi
Günümüzde bilişim teknolojilerindeki hızlı gelişim, insan hayatını pek çok alanda kolaylaştırırken aynı zamanda yeni suç tiplerinin ortaya çıkmasına zemin hazırlamıştır. Hukuk sistemimizde geleneksel suçlardan farklı bir yapı sergileyen bilişim suçları, zaman ve mekan sınırlarını aşan anlık eylemlerle gerçekleştirilmektedir. Bir bilişim hukuku avukatı perspektifiyle yaklaşıldığında, bu ihlallerin tespit edilmesi ve hukuki süreçlerin yürütülmesi son derece teknik bir uzmanlık gerektirmektedir. Bu suç türlerinde fiziksel ve insani delillerin azlığı, faillerin kimliklerini sanal ortamda rahatça gizleyebilmeleri gibi unsurlar, suçla mücadeleyi karmaşıklaştırmaktadır. Özellikle verilerin işlenmesi, saklanması ve aktarılması süreçlerine yapılan hukuka aykırı müdahaleler, bireylerin ve şirketlerin ciddi mağduriyetler yaşamasına neden olmaktadır. Bu makalede, siber uzayda faaliyet gösteren faillerin başvurduğu temel saldırı yöntemleri hukuki bir eksende ele alınacaktır.
Bilişim Suçlarının Hukuki Mahiyeti ve Sınıflandırılması
Doktrinde bilişim suçları kavramı, genellikle dar ve geniş anlamda olmak üzere ikili bir tasnife tabi tutulmaktadır. Geniş anlamda bilişim suçları, suçun işlenmesinde bilişim sistemlerinin ya da sistem içindeki verilerin bir araç olarak kullanıldığı her türlü ihlali kapsamaktadır. Buna karşılık dar anlamda bilişim suçları; doğrudan doğruya bilişim sistemlerine veya bu sistemler içerisindeki verilere yönelik olarak gerçekleştirilen, sistemin işleyişini, bütünlüğünü ve güvenliğini hedef alan eylemleri ifade etmektedir. Bilişim suçlarında korunan temel hukuki değer, verilerin ve bilişim sistemlerinin güvenliğinin yanı sıra kişilerin bu sistemlere duyduğu kamusal güvendir. Kanunsuz suç ve ceza olmaz ilkesi gereğince, hukuka aykırı eylemlerin kanunlarda net olarak tanımlanması şarttır; ancak teknolojinin çok hızlı değişmesi nedeniyle yasal mevzuatın sürekli güncel tutulması, uzman hukukçuların en fazla mesai harcadığı alanlardan biridir.
Siber Suçların Temel Özellikleri ve Kriminolojik Yapısı
Klasik suç tiplerinden farklı olarak bilişim suçları, milisaniyelerle ölçülebilecek kadar kısa sürelerde işlenebilmekte ve neticeleri çok geniş kitleleri etkileyebilmektedir. Kriminolojik açıdan değerlendirildiğinde, bilişim suçlarının büyük bir kısmı karanlık sayı (siyah sayı) olarak kalmakta, yani adli makamlara yansımamaktadır. Şirketler, ticari itibarlarının zedelenmesi veya müşteri güvenini kaybetme endişesiyle çoğu zaman uğradıkları siber saldırıları gizleme eğilimindedir. Bilişim suçu failleri olan siber korsanlar (hackerlar), genellikle eğitimli, bilişim sistemlerinin işleyişini çok iyi bilen ve teknolojik gelişmeleri yakından takip eden kişilerden oluşmaktadır. Bu kişilerin eylemleri sıklıkla haksız kazanç sağlama, intikam alma ya da yalnızca sisteme sızarak yeteneklerini kanıtlama gibi çeşitli motivasyonlara dayanmaktadır.
Yaygın Siber Saldırı Yöntemleri ve Hukuki Değerlendirmesi
Bilişim suçu failleri, hukuka aykırı menfaat temin etmek veya sistemlere zarar vermek amacıyla sürekli olarak yeni siber saldırı yöntemleri geliştirmektedir. Hukuk uygulamaları bağlamında bu yöntemlerin tespiti, sorumluluğun sınırlarının çizilmesi açısından hayati öneme sahiptir. Saldırganlar, hedeflerine ulaşmak için genellikle hedef sistemin güvenlik açıklarını (zafiyetlerini) araştırmakta ve uygun yazılımları kullanarak ağlara yetkisiz erişim sağlamaktadırlar. İz bırakmamak için log kayıtlarını silme ve delilleri karartma tekniklerini yoğun olarak kullanırlar. Bilişim sistemlerinin karmaşıklığı arttıkça, bu sistemlere yönelik saldırı vektörleri de çeşitlenmektedir. Hukukçular ve adli bilişim uzmanları, suçun işleniş biçimini analiz ederek sanal dünyada gerçekleşen haksız eylemleri maddi dünyadaki yasal yaptırımlarla eşleştirmeye çalışmaktadır.
Zararlı Yazılımlar ve Sistem İhlalleri
Bilişim sistemlerine yönelik en yıkıcı müdahaleler genellikle kötücül yazılımlar (malware) aracılığıyla gerçekleştirilmektedir. Bunların başında gelen bilişim virüsleri, işletim sistemlerine ve programlara bulaşarak sistemin çökmesine veya verilerin bozulmasına neden olur. Bir diğer tehlikeli yöntem olan Truva Atı (Trojan Horse) ise, kullanıcıya yararlı bir yazılım gibi görünerek sisteme sızan ve arka planda failin komutlarını çalıştıran gizli programlardır. Kendi kendini çoğaltabilen solucanlar (worms), iletişim ağlarını kullanarak diğer bilgisayarlara hızla yayılır ve ağ trafiğini kilitleyebilir. Failin sisteme izinsiz olarak girmesini sağlayan arka kapılar (backdoor) ve belli bir tarihte veya koşulda aktive olarak sisteme büyük hasar veren mantık bombaları, hukuki yaptırımların doğrudan hedefi olan ağır sistem ihlalleridir.
Dolandırıcılık ve Veri Ele Geçirme Teknikleri
Siber failler, teknik açıkların yanı sıra insan psikolojisinin zayıflıklarını da kullanarak veri ele geçirme eylemleri düzenlemektedir. Özellikle oltaya gelme (phishing) yöntemiyle, resmi bir kurumdan gönderilmiş izlenimi veren sahte e-postalar veya web siteleri aracılığıyla kişilerin hassas bilgileri çalınmaktadır. Kurbanların haberi olmadan düşük miktarlardaki paraların çok sayıda hesaptan başka bir hesaba aktarılması prensibine dayanan salam tekniği, tespit edilmesi oldukça güç olan siber bir haksız kazanç yöntemidir. Benzer şekilde, veri aldatmacası (data diddling) yoluyla, sisteme bilgi girişi yapılırken veriler kasten değiştirilmekte ve yetkisiz avantajlar elde edilmektedir. Bilişim sistemlerinde kullanıcı hareketlerini gizlice izleyerek şifre ve bilgi toplayan casus yazılımlar (spyware), özel hayatın ve veri güvenliğinin en büyük ihlallerinden birini oluşturmaktadır.
- DoS ve DDoS Atakları: Hedef bilişim sisteminin kaynaklarını tüketerek sistemin hizmet vermesini engellemeye yönelik gerçekleştirilen organize saldırılardır.
- Klavye Dinleme (Keyloggers): Kullanıcının klavyede bastığı tüm tuşları kaydederek şifre ve kişisel verilerin ele geçirilmesini sağlayan casus yazılımlardır.
- Gizlice Dinleme (Sniffing): İletişim ağları üzerinden aktarılan veri paketlerinin yetkisiz şekilde izlenmesi ve kopyalanması işlemidir.
- Botnet Ağları: Kötücül yazılımlarla ele geçirilmiş çok sayıda bilgisayarın, kullanıcılarının haberi olmadan tek bir merkezden yönetilerek siber saldırılarda kullanılmasıdır.
- İstem Dışı E-Postalar (Spam): Reklam veya zararlı yazılım dağıtma amacıyla, kullanıcıların rızası dışında toplu ve zorlayıcı şekilde gönderilen iletilerdir.