• Sonuç bulunamadı

2.8 Siber Suç Tehdit ve ĠĢleme Yöntemleri

2.9.7 ĠĢlem Güvenliği

İşlem güvenliği ile bilgi sistemleri üzerinde farklı yetkilendirme seviyeleriyle kullanıcıların erişim, sorgulama, veri girme, verileri değiştirme veya verileri silme gibi yetkilendirmeye tabii tutulmasıdır. Kullanıcılara tanımlanan kodlamalarla yaptıkları işlem hareketlerinin belirli olması sağlanabilir. İşlem güvenliği kullanıcı kontrolü (user controls) ve sistemlere erişim kontrolünü kapsamaktadır. Bilgi sistemlerine erişimde bir takım kullanıcıya özgü taklit edilmesi zor özelliklerin veya şifrelerin kullanılmasıyla, kullanıcının kimliğinin belirlenmesi sağlanabilir (Alaca 2008).

59

Siber suçların tespiti zaman alan kapsamlı bir suç tipidir. Özel yazılımlar kullanılarak işlenen suç ve suça ilişkin izlerin elde edilmesi oldukça zor olmaktadır. Personel güvenliği ve fiziksel güvenlik tedbirleri işlem güvenliği ile desteklenmedikçe failler sistem güvenliğini aşarak istedikleri hedeflere ulaşacaklardır. Bu nedenle bilgisayar güvenlik stratejileri asgari şu hedefleri sağlamalıdır; yetkisiz her hareketin denenmesi engellenmeli, olası tehditlerin başarıya ulaşması engellenmeli, olası tehdit tespit edilmeli ve bu sonlandırılmalı, zarar potansiyeli minimuma indirilerek, oluşmuşsa düzeltme ve tedavi başlatılmalıdır (Değirmenci 2002).

2.10 Bilgi ĠletiĢim Teknolojilerinin Suç KolaylaĢtırıcı Yapısı

Bilgi teknolojilerindeki gelişmeler, bu sistemlerin üretim maliyetini düşürdü, azalan üretim maliyetleri satış fiyatlarını da düşürdü ve bunun doğal neticesi olarak bilgi iletişim teknolojileri orta ve alt gelir seviyesine sahip kişiler tarafından da elde edilebilir ve kullanılabilir oldu. Bilgi teknolojilerindeki kullanım artışıyla toplum hayatına giren olumsuzluklardan birisi de "siber suçlar" olmaktadır. Siber suçlardaki artışın temel nedenlerinden biride, bilişim sistemlerinin içerisinde suç işleme kolaylığını barındırmasıdır. Diğer bir ifadeyle bu sistemlerin teknik yapıları gereği taşıdığı bazı özellikler, bu suçların gerçekleşmesine zemin hazırlamaktadır (Alaca 2008).

Bilgi iletişim teknolojileri sistemlerinin yapısı gereği barındırdığı bu suç işlemeyi kolaylaştırıcı imkânlar çok önemsenmediği gibi, aksine bilişim sistemleri aracılığıyla işlenebilen suçların yine bu teknolojik sistemler aracılığıyla önlenebileceği yönünde de yaygın bir görüş eğilimi vardır. Bu görüşü taşıyanlara göre, bilgi teknolojileri kullanmadan ve geleneksel usullerle elle gerçekleştirilen işlemlerde de dolandırıcılık ve hırsızlık zimmete geçirme, irtikâp, sahtecilik olaylarının meydana geldiği dikkate alınırsa, bu elle gerçekleştirilen işlemlerin sayısının azaltılıp, bütün işlemlerin bilgi teknolojileri sistemleri aracılığıyla gerçekleşmesiyle suçlar önlenebilecektir (Aydın 1992).

Bilgi iletişim teknolojisi sistemleri yapısı gereği ve bu sistemlerde bir avantajı olarak görülen bazı özellikler, suç işleme eğiliminde olan kişiler için bir fırsat olarak

60

değerlendirilip, suç işleme aracı olarak kullanılabilir. Bu özellikleri Aydın; bilgi yoğunlaştırma, kontrol mekanizmasındaki eksiklikler, anonimlik olarak belirtir (Aydın 1992).

Yücel ise bunları bilgisayarların zayıflıkları olarak nitelendirerek dört madde halinde sıralar (Yücel 1992);

a) Bilgisayarın verilen komutları hiçbir sorgulamaya tabi tutmadan uygulamasından dolayı, mantık dışı ve dolandırıcılık içeren komutları fark edememesi,

b) Komutların insan yerine bilgisayardan geldiğinde, bilgisayarın hata yapmayacağına olan inanç yüzünden daha fazla güvenilmesi,

c) Para transferini (EFT) çok uzak mesafelerde, çok kısa sürelerde ve çok büyük miktarlarda yapabilmesi,

d) Suçların anonim şekilde işlenmesine imkân tanıması.

Bilişim sistemlerinde veri depolama ortamlarının, veri kapasitelerinin ve saklanılan veriye erişim hızının çok yüksek, buna karşılık söz konusu verilerin muhafaza etme maliyetlerinin çok düşük olması, barındırdığı veriler üzerinde hiçbir iz, silinti ve kazıntı bırakmadan değişiklik yapılabilme olanaklarının varlığı, bu verilerin yeniden derlenme imkânlarının bulunması ve verilerin elektronik ortamda transferi gibi özellikler aynı zamanda bilgi yoğunlaştırmasının suç yaratıcı faktörleridir. Bu sayede, kâğıtsal bazda sayfalarca tutabilen bilgiler kısa sürede uzak mesafelere aktarılabilmekte veya bu veriler hiçbir iz bırakmadan değiştirilebilmektedir (Alaca 2008).

Terabaytlarla ifade edilen bilgilerin bilişim sistemlerinde toplanması ve günlük olarak çok sayıda yeni verilerin girilmesi, bu verilerin kontrolünde sorunlarla karşılaşılmasına ve bu verilerin işlenmesinde hatalar yapılmasına sebep olabilmektedir.

Büyük miktarlarda bilgiyi içeren veri havuzları kullanıcı işlemleri sırasında eksik bırakılan güvenlik açıkları, bu bilgilere ulaşmak ve bu açıklardan istifade etmek siber ihlalciler ve siber korsanlar tarafından kaçırılmaz bir fırsat olmaktadır. Veriler data depolama birimlerinde manyetik ortamlarda saklanmaktadır. Bu veriler üzerinde geride

61

tespiti zor izler bırakılmadan değişiklikler gerçekleştirilebilmektedir. Ayrıca terabaytlarla ifade edilen bilgiler çok küçük data taşıyıcı (micro sd, sd kart, flash bellek, Harici disk, vb. ) disklerde kopyalanarak, bilişim ağı dışına taşınabilmekte hatta ağ üzerinden erişimle kopyalanabilmektedir. Bu özellikler, bilişim sistemlerinde suç nitelikli eylemlerin işlenmesini kolaylaştırmaktadır (Aydın 1992).

Bilgi teknolojisi ürünlerin günlük ev ve iş hayatında artan kullanımı ile beraber, bu sistemlerin getirmiş olduğu kolaylıklar nedeniyle birçok kontrol tedbiri uygulamadan kaldırılmış ya da göz ardı edilmeye başlanmıştır. İnternet erişimli cihazlarda ağa bağlanıldıktan sonra hata yapılmasını önleyici veya kötü niyetli girişimleri ve erişimleri engelleyici tedbirler kullanıcı tarafından aktif edilmedikçe kendiliğinden devreye girmeyecektir. Güvenlik tedbirleri de kullanıcı bilinç seviyesi ile doğru orantılı olarak kullanılacağına göre, yeterli bilinç düzeyinin oluşmaması suç nitelikli girişimlere kapı aralamaya devam edecektir.

Bilişim sistemlerinin diğer bir suç yaratıcı unsuru ise, bu sistemlerde işlenen suçlarda mağdurun belli olmaması, suçun sisteme karşı işlenmesidir. İhlalci kimin malını aldığını bilmemekte, mağdur sistem olarak gözükmektedir. Bu durum ise müştekisiz başlanılmayan adli bir soruşturmada takibi şikâyete bağlı suçlar açısından failin tespitinde zorluklara neden olmaktadır (Aydın 1992).

Siber suçlarının işlenme şekilleri incelenecek olursa, "çöpe dalma", "göz atma" gibi basit işlenme şekilleri hariç, diğer yöntemlerin icra edilebilmesi için bilgi teknolojileri, web, ağ yapısı ve işleyişi, güvenlik duvarları, şifre kırma gibi bilgilere sahibi olunması gerekliliği görülecektir. Bilgili olma şartı, bir yandan bu nitelikte kişilerin az olması nedeniyle uç etki gösterirken, diğer yandan suç yaratıcı unsur olarak karşımıza çıkmaktadır. Bu bilgi altyapısına sahip kişi/ler, bu alanda suç olarak belirlenen eylemleri planlarken, tüm deneyimini kullanacak ve kendini ele verecek tüm izleri yok etmeye çalışacaktır. Böylece bulunabilme riskini minimuma indirecektir. Bundan dolayıdır ki, bilişim/siber suçu faillerinin büyük kısmı bilgi teknolojileri ile uğrasan kişilerdir (Aydın 1992).

62

Günümüzde internet erişimli işlemcili kişisel elektronik cihazların kullanımının artması, internet hizmetlerinin yaygınlaşması ile her türlü bilgiye web ortamında kolayca erişebilme imkânı, bilgisayar ve internet bilgisinin artması, siber suçların suç fırsat unsurunu etkileyen bir başka faktördür. Artık meraklı bir kimsenin elindeki akıllı telefondan, tabletten veya ev/ işyerindeki bilgisayardan internet ağına bağlanıp, ağa bağlı diğer kullanıcıların zayıflıklarından faydalanacak çeşitli yazılımlar veya saldırı da kullanılan özel programlar elde etmesi veya başka bir kullanıcının sabit diskindeki özel verilere ulaşması, kişiye özel pek çok bilgiyi elde etmesi çok güç değildir. Bu durum siber ihlalciler açısından artış anlamına gelirken bireylerin özel verilerinin korunması açısından artan bir tehdit olmaya devam edecektir.

Benzer Belgeler