• Sonuç bulunamadı

Yasak Cihazlar ve Programların Suç Analizi Muhammet AYKUT

N/A
N/A
Protected

Academic year: 2022

Share "Yasak Cihazlar ve Programların Suç Analizi Muhammet AYKUT"

Copied!
19
0
0

Yükleniyor.... (view fulltext now)

Tam metin

(1)

Muhammet AYKUT

Yasak Cihazlar ve

Programların Suç Analizi

Fen Bilimleri Enstitüsü, Siber Güvenlik. Bilişim Hukuku

(2)

Yasak Cihazlar ve Programların Hukukta Yeri

YASAK CİHAZ VEYA PROGRAMLAR

5237 Sayılı (TCK) Türk Ceza Kanunu Onuncu Bölüm Madde 245’te yer almaktadır. Madde 245’i 2 konuda ele alınır. Banka veya kredi kartlarının kötüye kullanılması ve Yasak Cihaz veya Programlar

(245/A);

« Bir cihazın, bilgisayar programının, şifrenin veya sair güvenlik kodunun; münhasıran bu bölümde yer alan suçlar ile bilişim sistemlerinin araç olarak kullanılması suretiyle işlenebilen diğer suçların işlenmesi için yapılması veya oluşturulması durumunda, bunları imal eden, ithal eden, sevk eden, nakleden, depolayan, kabul eden, satan, satışa arz eden, satın alan, başkalarına veren veya bulunduran kişi, bir yıldan üç yıla kadar hapis ve beş bin güne kadar adli para cezası ile cezalandırılır.»

(3)

Sanal Ortamda İşlenen Suçlar Sözleşmesi

Bilişim alanında işlenen suçların artması ilgili Sanal Ortamda İşlenen Suçlar Sözleşmesinin “Cihazların kötüye kullanımı” başlıklı altıncı(6) madde düzenlenmiştir.

Avrupa Konseyine bakanlarının katılımlarıyla 190. Oturum olan 8 Kasım 2001 tarihinde kabul edilmiş olup.

1 Temmuz 2004 yılında yürürlüğe girmiştir. Ülkemizde ise 2010 yılında Strasburg'da imzalanmış olup 2014 yılında 6533 sayılı Sanal Ortamda İşlenen Suçlar Sözleşmesi ile Resmi Gazetede yayınlanmıştır.

(4)

Bilişim sistemlerinde kullanılabilen, eklenebilen, bağlanılabilen ve çıkartılabilen şekilde tasarlanmış olanlardır.

Jammer Cihazları, bozulması istenilen yayın frekansında (dijital) gürültü üreterek alıcı frekansını analiz eder iki sinyalin birbirlerine ters düşeceği ve birbirlerini düşürecek kadar güçte frekans göndererek alıcı-verici arasında işlenecek olan frekansı devre dışı bırakır ve iletişimin düşmesine sebep olur.

Kullanım amacı ise genellikle askeri alanda savunma içindir. (Uzaktan kumandalı Bomba, faillerin birbirleri arasındaki iletişimi kesme ve kimyasal depolama

alanlarında patlamaları engelleme gibi)

Cihaz / Aygıt

(5)

Jammer

X kişinin telefon dinlemelerine karşı jammer kullanıyor. Ve kişiye dava açılıyor. Davada ise; «Ankara 7. Ağır Ceza Mahkemesi ise "gizliliği ihlal girişimlerini önlemek için jammer kullanmak suç değildir" diyerek takipsizlik kararı vermiştir.»

Yargıtay 4. Ceza Dairesi, Adalet Bakanlığı'nın bu karara yaptığı itirazı yerinde buldu ve kişinin jammer kullandığı için 2813 sayılı telsiz kanununa muhalefetten yargılanmasına hükmetti. 3 yıla kadar hapis isteminde bulunulmuştur.

Yargıtay Karar No : 2102 - Karar Yıl 2015 / Esas No : 2809 - Esas Yıl 2014

Jammer kullanarak arabadan cep telefonu hırsızlığı yapılması; müştekinin aracının kapısının açık olduğunu görerek araç içindeki çantayı aldığını beyan etmiştir.

Kabule göre de; Sanığın jammer tabir edilen sinyal kesici cihaz ile aracın kilitlenmesini engelleyerek araç içindeki çantayı çalması biçimindeki eyleminin suçun işlendiği

15.11.2011 tarihi itibariyle 5237 sayılı TCK'nın 142/1-b maddesinde düzenlenen suçu oluşturduğu gözetilmeden, aynı Kanun'un 142/2-d maddesine göre hüküm kurulması, Bozmayı gerektirmiş, sanığın temyiz itirazları bu itibarla yerinde görülmüş olduğundan hükmün bu sebepten dolayı istem gibi BOZULMASINA, 09/02/2015 gününde

oybirliğiyle karar verildi.

(6)

Cihaz / Aygıt

Rubber Ducky

HID (Human Interface Device) insan ve makine iletişmini sağlayan cihazlardır. Klavye ve mouse örnek olarak verilebilir. Bu cihazlar USB (flash bellek) gibidir bilgisayarınıza taktığınızda kendisini klavye olarak gösterir ve içeriye sızma işlemini gayet kolay şekilde yapar. İşletim sistemlerinin bu cihaza güvenme sebebi cihazın paylaodu klavye Mouse olmasından kaynaklıdır. Bu cihazları sadece bilgisayarlarda değil tablet telefon televizyon gibi elektronik cihazlarda kullanılmaktadır.

(7)

Cihaz / Aygıt

USB Killer

Rus bilgisayar korsanları tarafından geliştirilen görüntüsü ile USB bellek andıran bilgisayar,

telefon hatta USB girişi olan tüm aygıtlara zarar vermesi için kullanılan bir cihazdır. Çalışma prensibi ise aygıttan aldığı 5 Voltluk enerjiyi aygıta tekrardan 200-220 volt olarak geri verir ve bu işleme saniyeler içerisinde defalarca yapmasıyla birlikte takıldığı aygıtın devrelerini yakar ve kullanılmaz duruma getirir. Bu cihazı ise çok uygun fiyata online alışveriş sitelerden temin edilebilmektedir.

USB Test Shield (Test Kalkanı) adlı cihaz ise USB killer cihazlarının yüksek voltaja karşı dirençlerini test edilebilir olmasına olanak sağlamaktadır. İçerisinde ise cihaza giriş yapılacak port alanı (USB, HDMI..) ve kapasitör bulunmaktadır.

(8)

Cihaz / Aygıt (USB Killer)

Case

Amerika’da yaşayan Hint vatandaşı olan Vishwanath Akuthota; New York, Albany’deki Saint Rose Kolejinde mezun olduktan sonra mektup göndererek USB killer kullandığını, 66 bilgisayarı ve birçok dijital monitörleri bozduğunu belirtmiştir. (59 Windows 7 Apple) Akuthota toplam 51 bin dolar değerinde ekipmanlara zarar vermiştir.

Kuzey Coraline’da yakalanarak gözaltına alınmış olup 10 yıl hapis, 250.000$ kadar para cezası (3 yıl hapis sonrası ise denetimli) alması için mahkemeye sevk edilmiştir.

Akuthota zararı ödemiş ve 1 yıl kadar hapis yattıktan sonra denetimli serbest kalmıştır.

(9)

Cihaz / Aygıt

Kameralı Kalem

Kameralı kalem, sıradan kalem görüntüsüne sahip olmakla birlikte içerinde kamera yapısı bulunmaktadır. Bu kamera yapısı içerinde SD kart girişi, görüntüyü dışarıya aktarmak için

USB alanları bulunmaktadır. Casus kameralardan alınan görüntüler ise mahkemede delil olarak kabul edilmemektedir.

(10)

Programlar (Bilgisayar yazılımı, şifre ve güvenlik kodu)

Casuslar, kullanıcı bilgisayarlarına veya kredi kartlarının bilgilerini kopyalayama veya erişme işlemlerini nasıl yapıyor bunlara değinelim.

❖ Sahte Kart ve Manyetik Şerit Sahteciliği

❖ Keylogger (Yazılımsal ve Donanımsal)

(11)

Sahte Kart ve Manyetik Şerit Sahteciliği (Skimming)

Skimming yöntemi en çok ATM ve POS cihazları gibi alanlarda kullanılmaktadır. ATM’lerde kart girişine takılan cihazlar veya Pos cihazını kullanan kasiyer veya işyeri sahipleri tarafından “Skimming” cihazları kullanarak kart bilgileri ele geçirerek yapılmaktadır. Bu cihazların kullanımı ise kartlarda bulunan “track” adı verilen kısımda yer alan sayısal ve sözel bilgileri kopyalayarak sahte üretilen cihazın manyetik alanına kopyalamasıyla gerçekleşir.

Örnek olarak: Cihaz 1’in manyetik alanına takılan kart aslında sahte üretilen cihaza takılıyor ve kartın track bilgilerini kopyalayarak sahte olarak üretilen cihazın track data 2 alanına kopyalıyor ve kullanıcı şifre bilgileri girerek bu bilgileri hafızasına yazarak kopyalama işlemini bitiriyor.

**Skimming yöntemi ile kaybedilen miktar 1 milyar doların üzerindedir.**

Korunmak için birçok yöntem vardır. Ülkemizde buluşu gerçekleştirilen

Enhanced Card Security (Anti Skimming) Cihazı ile korunma yolunu kullanabilirsiniz.

(12)

Sahte Kart ve Manyetik Şerit Sahteciliği (Skimming)

Kart kopyalama işlemi ise; kullanılan cihazın açık olması gerekmekte olup cihazın manyetik alanından kartın geçirerek yeni kartlara aktarılmaktadır. Bu işlemler genelde otellerde kullanılmakta olup ardından sahtekârlık için kullanılmaya başlamıştır.

Online alışverişte kart bilgilerin elde edilmesinde ise, Kartın üzerinde yer alan “Kart Numarası”, “Son kullanma Tarihi” ve “Güvenlik Kodu (CVV)” bilgileri yeterli kalmaktadır. Bu bilgileri alınma sebebi fiziki olarak karta sahip olamaktır bu bilgileri ise kartın fotoğraflanması veya phishing (Oltalama) denilen yöntemlerle elde edilmektedir.

Phishing saldırıları kurbanlarını en çok e-posta gönderimlerinde hedef alan saldırı yöntemlerinden biridir.

Sahte olarak gönderilen mailler tanınmış şirketler üzerinden geliyor gibi gösterilmektedir. Gelen e-posta hesap adını, tıklanacak olan URL’yi Mutlaka kontrol ediniz. (marrmaraa.edu.tr, yapikredii.com.tr)

«Çalışğınız kurum size kişisel bilgilerinizi veya şifrenizi gösteren, soran e-posta asla göndermez.»

Bu bilgileri ne kadar bilinse de bankaların kullanıcıya özel 3D ile adlandırılan yöntemle kod göndererek işlemleri güvence altına alınması sağlanmıştır fakat ne kadar güvene alınsa da bu yöntemlerinde

hacklendiği görünmektedir.

(13)

Keylogger

Casus yazılımı veya izleme yazılımları olarak adlandırılırlar. Klavyede yapılan her hamleyi kaydeden, İşleyen, izleyip karşı tarafa aktaran yazılımlardır. Ne kadar kötü yönde kullanılsa da iyi yönleri de mevcuttur. Örnek ise ebeveynlerin çocuklarının neler arattığını ve ne tür işlem yaptığını görebilirler.

bu yazılımlar arasında kişisel kullanımlarda en çok korkutucu yazılım türlerinden biridir. Bu sebeple teknoloji ve kişi becerilerinin artması sebebiyle ekran kaydı alabilen sürümleri bile türemiştir.

Keylogger nasıl bulaşır;

Keylogger birden çok yolu vardır. İnternetten indirdiğiniz bir yazılımın içerisinde bulunabilir veya e-posta, sosyal medya üzerinden gönderilen dosyaların içinde saklanmakta olup açıldığı an sisteme yüklenmiş olur ve arka planda çalışır veya P2P ağlarda üzerinden bulaşabilirler örnek olarak ise kurum ağınızda herhangi bir kullanıcı yukarıda belirtilen hatalardan birini yaparak sistemine bulaştırır ve ağ içerisinde size kadar bulaşmasına sebep olabilir

(14)

Keylogger

Bilgisayar'da Keylogger olduğunu nasıl anlarız ;

Birden çok yolu bulunmaktadır en basiti ise Görev yöneticinde işlemler kısmında “services. exe”

bulunmaktadır bunun yerin «admin» ya da daha farklı bir adlandırma bulunuyorsa büyük ihtimal Keylogger yazılımı kullanılmaktadır.

İkinci yöntem ise komut satırında netstat -an | find ":25" komutuyla anlamamızın imkânı vardır. Burada yazdığımız komutta Keylogger in SMTP portunun kullandığı için 25. Portu kullanıldı Netstat komutu ile hangi portların kullandığını göstermektedir,

Ne gibi önlemler alabilirsiniz;

1. İşletim sisteminin güncel şekilde kullanınız.

2. Anti virüs yazılımı kullanınız.

3. kurulum yapacağınız programların yanında ek olarak yüklenecek programları mutlaka kontrol ediniz.

İndirme yapacağınız sitenin güvenilir site olmasına önem veriniz.

(15)

Case

Fail bankanın ağına saldırı yaparak içeriye girmektedir. İçeriye girdikten sonra belli saldırı yöntemleriyle (Keylogger kullanarak) üst düzey yönetici yetkilerini alarak para transferi işlemini yapmaktadır.

Bu işlemleri yapıyor fakat belirli süre boyunca yakalanmıyor;

Birkaç yıl sonra ise bilgisayarda kendini gizlemek için kullandığı yasak cihazı aktif etmediği için kendini ele vermektedir.

Savcı ise o dönemde bilişim suçlarının az olması sebebiyle serbest bırakılmıştır

(16)

Case

Morris Internet Solucanı

Cornell Üniversitesi'nde öğrenci olan Robert Tappan Morris, Jr. bu solucanı yazmıştır ve 2 Kasım 1988’de aktif olarak yaymıştır. Morris aslında bu solucanla zarar verme niyetinde değil bunun yerine, solucanı yaymak için kullanılan programlardaki hataları ortaya çıkarmasını istemiştir. Bununla birlikte, koddaki hatalar, bir bilgisayarın birden çok kez enfekte olmasına izin vermesi solucanı bir tehdit haline getirmiştir.

Belirli bir noktada, virüs bulaşmış bir makinede çalışan çok sayıda işlem, bilgisayarı kullanılamaz hale getirecek kadar yavaşlatır. En az 6.000 UNIX makinesine bu solucan bulaşmıştır.

Morris, 1986 Bilgisayar Dolandırıcılığı ve Kötüye Kullanım Yasasını ihlal etmekten suçlu bulundu ve 10.000 dolar para cezasına, 3 yıl gözetim ve 400 saat toplum hizmetine mahkûm edildi.

Ancak bu solucanın iyi yanı Bilgisayar Acil Durum Müdahale Ekibinin (CERT) kurulmasını sağlamıştır.

Computer Emergency Response Team

(17)

Case

Başka bir örnek ipotek şirketi Fannie Mae'de meydana geldi. 29 Ekim 2008'de şirketin sistemlerinde bir mantık bombası keşfedildi. Bu mantık bombası, işi sonlandırılan eski müteahhit Rajendrainh Makwana tarafından yerleştirilmişti. Bomba 31 Ocak 2009'da devreye girecek ve şirketin tüm sunucularını

tamamen silecek şekilde ayarlanmıştı. Makwana, 27 Ocak 2009'da bir Maryland mahkemesinde yetkisiz bilgisayar erişimi için suçlandı. 17 Aralık 2010'da mahkûm edildi ve 41 ay hapis cezasına çarptırıldı, ardından serbest bırakıldıktan sonra 3 yıl şartlı tahliye edildi.

(18)

Yasak Cihaz Ve Programları İyi Yönleri

Casus yazılımların hukuki kullanımı da mevcuttur. Bazı işverenler çalışanlarının şirket teknolojisini kullanma yöntemlerini takip etmek amacıyla casus yazılımlara başvurmaktadır. Birçok şirket, şirket dâhilindeki

telefon, e-mail ve web trafiğini takip etmek için bu yöntemi kullanmaktadır. Unutmamak gerekir ki bilgisayar, ağ ve telefon sistemleri şirket veya kurumların malıdır; çalışanların değil. Bu teknolojilerin iş

amaçlı kullanılması beklenmektedir; bu yüzden, şirket takibi bir mahremiyet ihlali olarak görülmemektedir.

Mahkemeler bu durumu şirketin hakkı olarak görse de bu tür bir çalışan takibi yapmadan önce bir avukat ile konuşulması ve çalışana bu durumun doğurabileceği olumsuz etkileri göz önünde bulundurulması önem arz etmektedir.

(19)

Teşekkürler

Referanslar

Benzer Belgeler

Bula ık makinesinin içinde çocukların yutma olasılı ı olan küçük parçalar olabilir ve ayrıca cihazın içindeki suyun içinde temizlik maddesi veya bula ık deterjanı ya

Üst bula ık sepetinin 1" seviyesi, üst veya alt sepette yüksek bula ıklar için daha fazla yer elde etmek için, ihtiyaca göre ayarlanabilir.. Cihaz yüksekli i

Bula ık makinesinde tablet, toz veya sıvı deterjan kullanabilirsiniz, fakat kesinlikle elden bula ık yıkamak için kullanılan bula ık deterjanı kullanmayınız.. Kirlilik

Bula ık makinesinde tablet, toz veya sıvı deterjan kullanabilirsiniz, fakat kesinlikle elden bula ık yıkamak için kullanılan bula ık deterjanı kullanmayınız.. Kirlilik

Üst bula ık sepetinin 1" seviyesi, üst veya alt sepette yüksek bula ıklar için daha fazla yer elde etmek için, ihtiyaca göre ayarlanabilir4. Cihaz yüksekli i

Bula ık makinesinin içinde çocukların yutma olasılı ı olan küçük parçalar olabilir ve ayrıca cihazın içindeki suyun içinde temizlik maddesi veya bula ık deterjanı ya

Bula ık makinesinde tablet, toz veya sıvı deterjan kullanabilirsiniz, fakat kesinlikle elden bula ık yıkamak için kullanılan bula ık deterjanı kullanmayınız.. Kirlilik

Dolandırıcılık suçu bakımından doktrinde bir görüş, TCK md.244’ün yardımcı norm (tali norm) niteliğinde olduğundan bahisle olayda dolandırıcılık suçu