Anasayfa Makale Bilişim Suçlarının Temelleri ve Uygulamadaki...

Makale

Gelişen teknolojiyle birlikte hayatımıza giren bilişim sistemleri, hukuki açıdan yeni ihlal alanları ve karmaşık suç tipleri yaratmıştır. Bu makalede, bir bilişim hukuku avukatı perspektifiyle bilişim suçlarının temel kavramları ile bilgisayar, internet ve veri ağları üzerinden gerçekleştirilen hukuka aykırı icra yöntemleri incelenmektedir.

Bilişim Suçlarının Temelleri ve Uygulamadaki İcra Şekilleri

Günümüzde bilişim sistemleri, gerek ticari faaliyetlerde gerekse günlük yaşamda vazgeçilmez bir altyapı haline gelmiştir. İnternetin sınır tanımayan doğası ve veri işleme teknolojileri, hayatı kolaylaştırmanın ötesinde yepyeni hukuki problemleri de beraberinde getirmiştir. Özellikle maddi ve manevi değerlerin dijital ortamlara taşınması, kötü niyetli kişilerin bu alanlara yönelmesine ve geleneksel suçlardan farklı işleyiş mekanizmalarına sahip bilişim suçları kavramının doğmasına yol açmıştır. Bir bilişim hukuku uzmanı olarak değerlendirdiğimizde, bilişim suçlarının tanımı üzerinde küresel çapta kesin bir mutabakat olmamakla birlikte, genel kabul gören yaklaşıma göre; bilgileri otomatik işleme tabi tutan veya verilerin nakline yarayan bir sistemde gayri kanuni, gayri ahlaki veya yetki dışı gerçekleştirilen her türlü eylem bu kapsama girmektedir. Teknolojinin hızı, failin fiziksel varlığına ihtiyaç duyulmaksızın saniyeler içinde devasa zararlar verilmesine olanak tanımaktadır. Bu nedenle, mağduriyetlerin önüne geçilebilmesi ve hukuki mücadele zemininde hakların etkin şekilde aranabilmesi için, öncelikle suçun işlendiği bilişim temellerinin ve faillerin başvurdukları teknik icra şekillerinin çok iyi kavranması gerekmektedir.

Bilişim Suçlarının Teknolojik ve Hukuki Temelleri

Hukuki uyuşmazlıkların çözümünde teknik detayların anlaşılması büyük önem taşır. Bu bağlamda, bilgisayar sistemleri donanım ve yazılım olmak üzere iki temel bileşenden oluşur. Hukuka aykırı eylemlerin çoğu, merkezi işlem birimi (CPU) ve veri depolama aygıtları gibi fiziksel donanımlardan ziyade, işletim sistemleri ve uygulama yazılımları üzerinden gerçekleştirilir. Bilgisayarların yerel alan ağları (LAN) veya geniş alan ağları (WAN) üzerinden birbirine bağlanmasıyla oluşan internet altyapısı, veri iletişimini küresel bir boyuta taşımıştır. Hukuk uygulamasında en sık karşılaşılan ihlal nesnesi ise veri kavramıdır. Veri, bilişim sistemlerinin üzerinde işlem yapabildiği, saklayabildiği ve iletebildiği her türlü bilginin formatlanmış halidir. İnternetin sağladığı anonimlik veya sahte kimlik kullanımı, eylemlerin hukuki boyutunu karmaşıklaştırmaktadır. İnternetin merkezi bir yönetime sahip olmaması ve denetim eksikliği, failin tespitini güçleştirmekte ve zararın boyutlarını katlayarak artırmaktadır. Dolayısıyla, bilişim hukuku uygulamaları açısından, verinin oluşturulması, iletilmesi ve müdahale edilmesi aşamalarındaki teknik işleyişi bilmek, suça konu eylemin maddi unsurlarını doğru nitelendirmek için hayati bir temel teşkil etmektedir.

Bilişim Suçlarının Sık Karşılaşılan İcra Şekilleri

Geleneksel suç tiplerinde failin fiziki hareketleri belirginken, bilişim suçlarının icra şekilleri genellikle failin sadece bir klavyeye dokunması veya uzaktan komut göndermesiyle çok kısa sürede, geride minimum delil bırakarak devasa zararlar vermesine olanak tanır. Bilişim korsanları veya diğer adıyla hackerlar, güvenlik açıklarından faydalanarak sistem güvenliğinin kırılıp içeri girilmesi (hacking) eylemini gerçekleştirirler. Bu yöntemle sistem içinde serbestçe dolaşan fail, haberleşme hürriyetini ve özel hayatın gizliliğini doğrudan ihlal ederek gizli veya ticari verileri ele geçirebilir. Hukuk pratiğinde sıkça karşılaşılan bir diğer ihlal türü ise bilgi aldatmacası yöntemidir. Sistemdeki mevcut verilerin fail tarafından kasten değiştirilmesi, sisteme yanlış veriler girilmesi veya sahte belgeler üretilmesi suretiyle, cihazın ve algoritmaların istenilen hukuka aykırı sonuca hizmet etmesi sağlanır. Sistemin olağan çalışmasını sekteye uğratmak için yapılan bu teknik müdahaleler, ispat hukuku açısından son derece hassas bir şekilde incelenmelidir.

Kötü Amaçlı Yazılımlar ve Sistem İhlalleri

Uygulamada sıklıkla karşılaşılan ve bilişim hukuku açısından sistem güvenliğini doğrudan hedef alan bir diğer eylem türü, kötü amaçlı yazılımların sisteme entegre edilmesidir. Yaygın adıyla Truva Atı (Trojan Horse), zararsız bir oyun veya faydalı bir program gibi görünerek kullanıcının rızası hilafına sisteme kurulan ve arka planda failin komutlarını yerine getiren gizli yazılımlardır. Diğer bir tehlikeli eylem şekli ise, kendini kopyalayarak dosyadan dosyaya veya ağlar üzerinden sistemden sisteme bulaşan bilişim virüsleri ve güvenlik duvarlarını aşarak sistem içinde serbestçe hareket eden ağ solucanlarıdır (network worms). Bu zararlı yazılımlar genellikle verileri bozmak, silmek veya sistemin işleyişini tamamen çökertmek amacıyla tasarlanmıştır. Benzer şekilde, mantık bombaları da önceden belirlenmiş bir zamanda veya şartta devreye girerek sisteme mantık dışı veriler gönderir ve yıkıcı hasarlara neden olur. Söz konusu yazılımlarla gerçekleştirilen eylemler, doğrudan doğruya kişinin mülkiyet haklarına, veri dokunulmazlığına ve ticari faaliyetlerine ağır darbeler indiren hukuka aykırı saldırılardır.

Finansal İhlaller ve Ağ Üzerinden Yapılan Saldırılar

Finans sektöründe ve elektronik ticarette karşılaştığımız hukuka aykırı icra yöntemleri, faillerin ekonomik çıkar sağlama gayesini teknik zekayla birleştirdiği alanlardır. Bu alanda en bilinen yöntem, salam tekniği olarak adlandırılan ve genellikle bankacılık işlemlerinde kullanılan hukuka aykırı bir veri müdahalesidir. Fail, hesaplardaki veya faiz oranlarındaki virgülden sonraki küsuratları, fark edilmeyecek kadar küçük miktarlar halinde kendi hesabına yönlendirerek toplu halde büyük ve haksız bir maddi menfaat elde eder. Ayrıca internet iletişim araçları kullanılarak yapılan diğer bir ihlal de istem dışı elektronik posta (spam) gönderimidir. Kullanıcının açık izni olmadan reklam veya dolandırıcılık içerikli mesajların yığınlar halinde gönderilmesi, sadece alıcıyı rahatsız etmekle kalmaz, aynı zamanda kurumsal bilişim sistemlerinin işleyişini engelleyecek boyutlara ulaşabilir. Ek olarak, çocuk pornografisi, şiddet veya ayrımcılık içeren hukuka aykırı içeriğin sunulması eylemleri de, uluslararası veri iletim ağları aracılığıyla gerçekleştirilen ve temel hakları derinden ihlal eden, ceza hukuku bağlamında sıkı takip gerektiren bilişim suçu yöntemleri arasında yer almaktadır.

Uygulamada Görülen Temel İcra Yöntemlerinin Sınıflandırılması

Bir bilişim avukatı gözüyle hukuki ihtilaflara ve suç duyurularına konu olan ihlal biçimlerini incelediğimizde, failin kullandığı tekniklerin sonuçları itibarıyla belirli kategorilere ayrıldığını görmekteyiz. Bilişim ortamında en sık başvurulan icra eylemleri genel olarak şu şekilde sıralanabilir:

  • Sistem Güvenliğini Aşma (Hacking): İzinsiz erişim sağlayarak verilerin kopyalanması veya gözetlenmesidir.
  • Truva Atı ve Virüs Saldırıları: Zararsız görünen ancak arka planda veri yok eden, değiştiren kötü amaçlı kodların kullanılmasıdır.
  • Salam Tekniği ile Finansal Sızma: Bankacılık verilerindeki mikro küsuratların failin lehine manipüle edilmesidir.
  • Bilgi Aldatmacası: Gerçeğe aykırı veri girişi yaparak sistem algoritmalarının yanıltılması ve çıkar sağlanmasıdır.
  • Spam ve Hukuka Aykırı İçerik: İzin alınmaksızın gönderilen yığın mesajlarla iletişimin felç edilmesi veya yasadışı materyallerin dolaşıma sokulmasıdır.

Bu yöntemlerin tespit edilmesi ve dijital delillerin uygun prosedürlerle muhafaza altına alınması, ceza yargılamasında maddi gerçeğe ulaşılabilmesi için avukatlar ve adli bilişim uzmanlarının ortak çalışmasını zorunlu kılmaktadır.

5 dk okuma Yayınlanma: Güncelleme: