• Sonuç bulunamadı

Diğer Kavramlar

Bilişim sistemini ilgilendiren pek çok kavram olmakla birlikte ele alınan konu çerçevesinde sıkça bahsedilecek olanlar aşağıda açıklanmıştır.

1.12.1. Elektronik Belge

Elektronik belgenin usulüne uygun olarak elektronik imza ile imzalı olması halinde, doküman başka birisine gönderildiğinde gönderen kişiyi teyit etmekte, ıslak imzalı belgelerdeki taklit edilme ihtimali büyük oranda ortadan kalkmakta, belge içeriğinde herhangi bir değişiklik yapıldığı anda doğrulama işlemi ile kolayca sahteciliğin ortaya konulabilmesi gibi pek çok avantaj sağlamaktadır301

.

Yargıtay vermiş olduğu kararlarında belgenin 5070 sayılı Elektronik İmza Kanununa uygun şekilde elektronik imzalı olması halinde, ıslak imzanın eksikliğini bozma ya da iade nedeni saymamaktadır. Örneğin Yargıtay 14. Ceza Dairesi bir kararında “UYAP üzerinden yapılan kontrolde duruşma zaptı ve gerekçeli kararın, 5070 sayılı Elektronik İmza Kanununun 5 ve 22. maddeleri gereğince elektronik imza ile imzalandığının anlaşılması nedeniyle ayrıca ıslak imza ile imzalanmalarının mahallinde tamamlanabilir eksiklik olarak kabul edildiğinden tebliğnamedeki bu yönde bozma isteyen düşünceye iştirak edilmemiştir” diyerek bu hususu vurgulamıştır302

.

5070 sayılı EİK’nun 5’inci maddesinin birinci fıkrası, güvenli elektronik imza, elle atılan imza ile aynı hukuki sonucu doğurur hükmünü getirdiğinden güvenli elektronik imza ile imzalanmış bir belge hukukun değer atfettiği, doğruluğu değişik araçlarla teyit edilebilen elektronik belgelerin, aksi ispatlanmadıkça tek başlarına delil olabileceği kabul edilmektedir303.

301

ORER, Gürsel; Elektronik İmza ve Elektronik Sertifika Hizmet Sağlayıcısının Hukuki ve Cezai Sorumluluğu, Adalet Yayınevi, Birinci Baskı, 2011, Ankara, s.49 vd.

302Yargıtay 14. CD., 14/4/2014 T., 2012/7985 E, 2014/5302 K. (www.kazanci.com.tr). 303 TANRIKULU, s.46.

1.12.2. Elektronik Posta

Dünyada akademik çevrelerden, iş dünyasına kadar pek çok alanda en yaygın kullanılan internet servislerinden birisi olan elektronik posta (eposta)304

, bir sunucu hizmeti aracılığı ile başka kullanıcılarla karşılıklı olarak elektronik ortamda istenildiğinde resim, video, müzik dosyası vb. eklenerek305 iletişime geçilmesini sağlayan bir iletim sistemidir306

. Sistem neredeyse ücretsiz olduğundan duyuruların yapılması ve reklamların iletilmesi konularında hem kamu hem özel kesimde yoğun şekilde kullanılmaktadır307

.

Epostaların okunabilmesi için sürekli internete bağlı olmak gerekmemektedir. Gelen epostalar internete girildiğinde dünyanın her yerinden okunabildiği gibi308 bilgisayar, akıllı cep telefonu vb. cihazlara kurulan eposta alma-gönderme yazılımlarıyla epostalara erişilebilmektedir. Dolayısıyla kullanıcı adına tahsis edilen ve belli bir boyutu bulunan posta kutusu, gelen epostalar ile dolmakta, bilgisayarlar vasıtasıyla belli bir süreyi dolduran epostalar kullanıcı tarafından bilgisayarına alındıkça silinmektedir309

.

1.12.3. Zombi Bilgisayar

Kullanılan lisanssız yazılım veya bilgisayar sisteminin kötü yapılandırması ya da bilinçsiz kullanım sonucu uzaktan erişime tamamen açık hale gelmiş bulunan ve bu nedenle suçluların bu bilgisayarları kullanarak eylemlerini gerçekleştirmelerine

304 GUPTA, Gaurav; MAZUMDAR, Chandan, RAO, M.S.; “Digital Forensic Analysis of E-Mails: A

Trusted E-Mail Protocol”, International Journal of Digital Evidence, Spring 2004, s.1; MANSFIELD, Kenneth C.; ANTONAKOS, James L.; Computer Networking from LAN’s to WAN’s: Hardware Software and Security, s.414.

305 GUPTA/MAZUMDAR/RAO, s.1. 306

SOYSAL, s.146; YILDIRIM, Mustafa Fadıl; MEMİŞ, Tekin; “Elektronik Posta Kullanımı Konusunda Karşılaşılan Hukuki Sorunlar ve Çözüm Önerileri”, AÜEHFD, C.IX, S.3–4, 2005, s.333; CASEY, s.677; TBMM Bilişim Raporu 2012, s.747, 783.

307 İKİZLER Metin; “SPAM’ın Zararları ve Hukuki Mücadele: ABD Örneği ve Türk ve Avrupa

Birliği Hukukları İle Karşılaştırılması”, DEÜHFD, C.8, S.2, 2006, s.92; YILDIRIM–MEMİŞ, s.333; TBMM Bilişim Raporu 2012, s.747, 783.

308 CALOYANNIDES, s.146.

309 ÜZÜLMEZ, İlhan; “Yazışmaların İlhali Cürmü ve Bu Bağlamda Elektronik Postalara Yönelik

Saldırıların Durumu”, AÜHFD, C.53, S.1, 2004, s.154; Silinme konusu tamamen kullanıcı hesabının büyüklüğüne ve kullanıcı tercihlerine bağlı bir husustur.

imkân sağlayan bilgisayarlara “zombi bilgisayar” veya “köle bilgisayar” adı verilmektedir310. Bir başka tanımda ise zombi bilgisayar, saldırganın “hacking” yoluyla ele geçirmiş olduğu ve görünürde hedef bilgisayarın sistemlerine saldıran makinelerdir311. Elektronik Haberleşme Sektöründe Şebeke ve Bilgi Güvenliği Yönetmeliği’nin312 3’üncü maddesinin (j) fıkrasında köle bilgisayar şu şekilde tanımlanmıştır: “Herhangi bir amaçla kullanılmak üzere, zararlı yazılımlar veya kötü niyetli kişiler tarafından uzaktan yönetilen internete bağlı bilgisayar”.

İnternete bağlı olan bir bilgisayar dünyanın neresinde olursa olsun yine internete bağlı bulunan diğer bir bilgisayara erişebilir ve iletişime geçebilir; dolayısıyla saldırı yapabilecek ya da yapılabilecek konumda bulunabilir313

. Bunun anlamı, bilişim güvenliği konusunda farkındalığı olmayan kullanıcılar tehdit altındadır. Dolayısıyla kullanıcıya daha önce kullandığı bir web sayfasının bire bir kopyası oluşturularak buraya kişisel bilgilerini girmesi istenilebilir veya sahte eposta ile kişisel kullanıcı adı veya eposta adresi gibi bilgileri teyit etmesi sağlanabilmektedir. Bu suretle, ilgilinin bilgisayarına girilebilmekte ve sonuçta o bilgisayarın IP adresi elde edilebilmektedir. Artık bu bilgisayar, yapılacak bir saldırıda kullanılabilecek, üstelik kullanıcının bundan haberi dahi olmayacaktır314

. Dağıtık Hizmet Durdurma saldırıları ve hizmet kesme saldırıları, sunucu önündeki güvenlik önlemlerinden daha çok sunucuya ulaşmada, tahsis edilmiş olan hat kapasitesi ile sunucu kapasitesinin pek çok farklı kullanıcı tarafından bilinçli olarak tüketilmesi sonucu, o sunucu üzerinden hizmet almak isteyen kullanıcıya hizmetin sunulamaz hale gelmesidir. Bunun için pek çok bilgisayardan o sunucuya peşi sıra pek çok isteğin gönderilmesi gerekir. Saldırıyı planlayanlar, bunun için

310Güvenli İnternet Kullanım Kitapçığı, İnternet Kurulu, Teknoloji Bilgilendirme Platformu, s.35. 311ÖZOCAK, DDOS Saldırısı, s.24.

312Yönetmelik, R.G.nin 13/7/2014 Tarihli 29059 sayılı nüshasında yayınlanmıştır.

313SAĞIROĞLU, Şeref; ÇOLAK, İlhami; ÖZBİLEN, Alper; “Siber Savaş ve Türkiye İçin Öneriler

I”, Telekom Dünyası Dergisi, Kasım–Aralık 2011, s.74.

314 YAZICIOĞLU, Yılmaz R.; “Dialer, Key Logger Programları – İnternet Bankacılığı

Dolandırıcılığı”, Türkiye II. Bilişim Hukuku Sempozyumu, Kadir Has Üniversitesi Yayınları, Derleyen: Mete Tevetoğlu, 2006, s.81; TBMM Bilişim Raporu 2012, s.748.

güvenlik açısından zayıf bilgisayarları kontrol altına alır ve belli bir zamanda ihtiyaç duydukları saldırıyı, kontrol edebildikleri bilgisayarlar üzerinden gerçekleştirirler315.

“Bilgisayarınızla yasa dışı herhangi bir şey yapmamış iseniz korkmanıza gerek yok” cümlesi her zaman doğru değildir316. Bu nedenle bilgisayar kullanıcılarının bilinçli hale gelmesi, bilgisayarlarında firewall317

ve antivirüs yazılımı kullanmaları318, tanımadıkları eposta eklerini bilgisayarlarında açmamaları, her siteden yazılım indirip bilgisayarlarına kurmamaları gerekmektedir. Diğer taraftan kurumsal anlamda kullanıcıların güvenli bir şekilde bilişim sistemini kullanabilmeleri için gereken tedbirler mutlaka alınmalıdır.

1.12.4. Siber Terörizm

Özellikle alt yapısında bilişim sistemlerinin bulunduğu ve bir şehir veya ülke genelinde hizmet sunan tesislere yapılacak siber saldırılar sonucu ortaya çıkabilecek ekonomik ve sosyal hasarın, fiziki saldırılardan çok daha büyük olabileceği değerlendirilmektedir319

. Günümüz insanının gittikçe elektronik sistemlere

315SAĞIROĞLU/ÇOLAK/ÖZBİLEN, “Siber Savaş ve Türkiye İçin Öneriler I”, s.74; Bunun dışında

SYN–Flood saldırıları, Get-Flood Saldırıları, Land Attack ve Smurf Attack saldırıları bulunmakta olup bunlardan bir kısmı band genişliğine yönelen saldırılar olup diğer kısmı ise bilişim ağlarında anahtarlama mekanizmalarını kandırmak suretiyle gerçekleştirilmektedir. Bkz. ÖZOCAK, Gürkan; “DDOS Saldırısı ve Failin Cezai Sorumluluğu”, in: 29. Ulusal Bilişim Kurultayı Bildiriler Kitabı, 2012, Ankara, s.24.

316 CALOYANNIDES, s.6.

317 Günümüzde bir organizasyon, bilişim sistemini ve özel bilişim ağını müşterilerinin erişimine

açıyorsa güvenlik göz önüne alınması gereken başlıca unsurdur. Bu tehdidi karşılamak için teknolojinin sunmuş olduğu, tehdidi ilk karşılayacak güvenlik sistemi “firewall”dur. Firewall, bir bilişim ağı güvenlik yazılımı olup, sisteme erişim için oluşturulan güvenlik politikalarının uygulayıcısı olan yazılımdır. Ayrıntılı bilgi için bkz. VACCA, s.99 vd.; CALOYANNIDES, s.185; “Firewall (Güvenlik Duvarı), bir çok filitreleme özelliği ile bilgisayar ve ağın gelen ve giden paketler olmak üzere internet trafiğini kontrol altında tutar. IP filtreleme, Port filtreleme, Web filtreleme, içerik filtreleme bunlardan birkaçıdır.” Bkz. ÇEKİÇ, s.62; Firewall bir donanım olabileceği gibi bir yazılım da olabilir. Donanımdan kastedilen, tamamen bu iş için tasarlanmış kompak bir cihaz firewall görevini etkin bir şekilde yaparken herhangi bir sunucu üzerine kurularak yazılımsal olarak da firewall çalıştırılabilen sistemdir. Bkz. SHINDER, s.387 vd.

318 BROUCEK–TURNER, s.5.

319 SAĞIROĞLU/ÇOLAK/ÖZBİLEN, “Siber Savaş ve Türkiye İçin Öneriler I”, s.70; DÜLGER,

Bilişim Suçları, s.156; Ayrıca, Siber Teröriz konusunda ayrıntılı bilgi için bkz. ÖZCAN, Mehmet; “Siber Terörizm ve Ulusal Güvenliğe Tehdit Oluşturma Boyutu”,

bağımlılığı arttığından bu alana yapılacak bir saldırının kinetik savaşlardan daha etkili olabileceği değerlendirilmektedir320.

Amerikan Başkanının siber güvenlik özel danışmanı Richard Clarke “Bilgisayar fakir insanların silahıdır”321 diyerek büyük paralar harcanarak yapılabilecek askeri saldırılar yerine bilişim sistemleri üzerinden gelebilecek tehlikeye parmak basmaktadır.

Siber terörizmin tanımı üzerinde tam bir mutabakat mevcut olmamakla birlikte siber atak biçimlerinin sınıflandırılmasına ilişkin bir bakış açısı geliştirilmiştir. Buna göre birinci kategoride “basit ve yapılandırılmış olan saldırılar” yer almaktadır. Virüsler322

ve Kurtçuklar (Worm323) birinci kategoriye örnektir. İkinci kategori ise “ileri düzeyde yapılandırılmış siber saldırılar” dır. Üçüncüsü ise “karmaşık koordinasyona sahip siber saldırılar” dır324

. Bir başka ayrıma göre, saldırılar, aktif ve pasif saldırılar olarak ikiye ayrılmaktadır. Pasif saldırılar, iletişim ağları üzerinde paket içeriklerini görüntüleme ve trafik analizidir. Aktif saldırılar ise, veri akışı üzerinde değişiklik yapma veya yanlış veri üretme şeklinde gerçekleştirilebilir325

.

Siber saldırıların bir ülke için ne kadar tehlikeli olabileceğine ilişkin en çarpıcı örnek Estonya örneğidir. 27 Nisan 2007 tarihinde parlamento, banka, bakanlıklar, gazeteler, internet servis sağlayıcılar, radyo ve televizyon kanalları ile ülkenin kritik altyapılarına yönelik siber saldırılar yapılmış326

olup bunun sonucu hayat durma noktasına gelmiş ve büyük zararlar oluşmuştur327

.

320 SCHMITT, Michael N.; “Wired Warfare: Computer Network Attack and Jus in Bello”,

International Review of The Red Cross, Vol: 84, No:846, June, 2002, s.365. 321

“Computers are a poor man’s weapon”, MOHAY, s.1.

322 Bir veya birden fazla programa kendini kopyalayarak eklenti yapabilen veya bir programın içine

gömülmüş kod parçasıdır. ÇANKAYA, Ayhan; “Bilişim Suçlarıyla Mücadelede Gelinen Durum”, Türkiye II. Bilişim Hukuk Sempozyumu, s.93.

323TBMM Bilişim Raporu, s.750. 324 ATICI–GÜMÜŞ, s.58.

325UZUNAY, Dijital Saldırılar, s.132.

326 ALBAYRAK, Gökhan; “Siber Alan ve Uluslararası Hukuk: Siber Savaş Çağı”, http://www.ankarastrateji.org/misafir-yazar/siber-uzay-ve-uluslar-arasi-hukuk-siber-savas-cagi-15/,

1.12.5. Bilgi Toplumu

Bilgi toplumu, bilişim toplumu ya da enformasyon toplumu, bilişim teknolojilerini hayatın her alanında yoğun olarak kullanan ve bilgiye kolay erişen toplumdur328. Bilgi toplumunda bilginin ve bilgiye erişimin hızı, önemli bir hale gelmiştir329

ve hayatın her alanında bilişim sistemlerinin kullanılması yaygındır. Bilgi ve belgeler klasik yöntemlerin aksine bilişim sistemleri sayesinde daha az masrafla ve daha hızlı bir şekilde işlenir ve saklanır. Bu sayede bilgi toplumunda sunulan hizmetler, kaliteli ve hızlıdır. Bilgi toplumu sakinleri, iş ve işlemleri için ellerinde belgeleriyle kurumdan kuruma gitmez, uzun kuyruklarda bekletilmezler.

İnternet, bilgi toplumuna geçişte anahtar rol oynamakta330

, bilgi toplumunun en önemli kaynaklarından birisi olarak görülmektedir331

. Bu nedenle kamu kurumu ve özel sektörün sağlıklı bir şekilde internet erişimini dikkate alarak yeniden yapılandırılması önem arz etmektedir. Diğer taraftan kendilerini bilgi toplumunun gereklerine göre yapılandıran toplumların bilgi toplumu olma konusunda daha fazla yol aldıkları görülmektedir.

İnternet ve bilgisayar kullanımı her alanda artış göstermekte332

, üretimden tüketime, eğitimden adalete her alanda kendini göstermektedir. Girişimlerde bilgisayar kullanımı verimi arttırdığından ülkemizde kullanım oranı sürekli şekilde artmaktadır. TÜİK tarafından 2013 yılı Girişimlerde Bilişim Teknolojileri Kullanımı Araştırması’na göre bünyesinde 10 ve daha fazla çalışana sahip işletmelerde bilgisayar kullanım oranı %92, internet erişimine sahip olma oranı %90,8’dir. Bu

(03.07.2014), s.2; YAYLA, Mehmet; “Hukuki Bir Terim Olarak Siber Savaş”, TBB Dergisi, 2013 Ocak–Şubat, s.189.

327 ÇİÇEK, İlker – OKATAN, Ali; “Ülkemizde Adli Bilişim Laboratuarı Kurulumu ve Bilişim

Suçlarıyla Mücadeleye Katkıları”, Ankara Barosu Bilişim ve Hukuk Dergisi, S.6, s.30.

328 DEĞİRMENCİ, Bilişim Suçları, s.1.

329 TEPE, İçerik Suçu, s.126; HENKOĞLU, Türkay; Adli Bilişim Dijital Delillerin Elde Edilmesi ve

Analizi, Pusula Yayıncılık, 2. Baskı, 2014, s.163 vd.

330

KOÇ–KAYNAK, s.77.

331TEPE, İçerik Suçu, s.126.

332 VACCA, s.287; WALKER, “Computer Forensics: Bringing The Evidence To Court”, s.1, http://www.infosecwriters.com/text_resources/pdf/Computer_Forensics_to_Court.pdf, (19.04.2013).

işletmelerden %53,8’inin aynı zamanda bir internet sitesine sahip oldukları tespit edilmiştir333

.

333 TÜİK Haber Bülteni, S.13619, 6 Kasım 2013, http://www.tuik.gov.tr/PreHaberBultenleri .do?id=13619, (27.11.2013).

İKİNCİ BÖLÜM BİLİŞİM SUÇLARI