İÇİNDEKİLER

  • 1. GİRİŞ
  • 2. BİLİŞİM VE BİLİŞİME AİT GENEL KAVRAMLAR
  • 2.1 Bilişim
  • 2.2 Bilgisayar
  • 2.3 İnternet
  • 2.4 Bilişim sistemi 
  • 3. BİLİŞİM SUÇLARI
  • 3.1 Suç Terimi 
  • 3.2 Bilişim ve Suçun Kesişimi 
  • 3.3 Bilişim Suçu Tanımı 
  • 4. BİLİŞİM SUÇLARININ TARİHSEL GELİŞİMİ
  • 5. BİLİŞİM SUÇLARI SORUŞTURMALARINDA KARŞILAŞILAN PROBLEMLER VE ÇÖZÜM ÖNERİLERİ
  • 6. SİBER ŞUÇLARIN İŞLENİŞ ŞEKİLLERİ
  • 6.1 Aldatma Teknikleri 
  • 6.1.1 Phishing
  • 6.1.2 Sosyal Mühendislik
  • 6.1.3 Spam Fake Mail 
  • 6.1.4 Spoofing
  • 6.2 Zararlı Yazılımlar
  • 6.2.1 Truva Atları 
  • 6.2.2 Virüsler
  • 6.2.3 Ağ Solucanları 
  • 6.2.4 Casus Yazılımlar
  • 6.2.5 Mantık Bombaları 
  • 6.2.6 Şifre Kırıcılar
  • 6.2.7 Ağ  Koklayıcıları 
  • 6.2.8 Zafiyet Avcıları 
  • 6.2.9 Şantaj Yazılımları 
  • 7. SONUÇ
  • 8. KAYNAKÇA

 

1. GİRİŞ
Bilgi ve iletişim teknolojileri geleceğin dünyasını yaratmaktadır. Eski dünyanın yaşantı biçimi giderek yerini yeni bir hayat tarzına bırakmaktadır. Eğitim, üretim, ticaret hatta sosyal hayat bilişim ağları üzerinden yaşanmaktadır. Devletler tarafından sunulan kritik hizmetler bilişim altyapılarına, yazılımlara ve donanımlara dayanmaktadır. İnsanlar finansal işlemlerini tamamen bilişim ağları üzerinden gerçekleştirmektedir. Teknolojik gelişmelerin toplum hayatını şekillendirdiği günümüzde, insanlar arasındaki ilişkileri düzenleyen hukuk kuralları da toplumsal ihtiyaçlara bağlı olarak değişmektedir. Bu süreçte, bilişim alanındaki gelişmelerde büyük bir hızla sürmekte ve bilişim suçlarının işlenebilme olanakları da artmaktadır. Bende bu çalışmamda bilişim suçları konusunu ele aldım. Bu kapsamda konuyla ilgili kavramlara, tarihsel gelişimine, karşılaşılan problemlere ve çözümüne ve suçların işleniş şekillerine de değindim.

2. BİLİŞİM VE BİLİŞİME AİT GENEL KAVRAMLAR
2.1 Bilişim
İnsanoğlunun teknik, ekonomik ve toplumsal alanlardaki iletişiminde kullandığı ve bilimin dayanağı olan bilginin özellikle elektronik makineler aracılığıyla düzenli ve akla uygun bir biçimde işlenmesi bilimi, enformatik (TDK, 2018).
2.2 Bilgisayar
‘Bilgisayar’ sözcüğü, yabancı dilden çeviri örneklerinde Türkçeleştirme açısından oldukça başarılı bir kelime olmuştur. Çok sayıda aritmetiksel veya mantıksal işlemlerden oluşan bu işi, önceden verilmiş bir programa göre yapıp sonuçlandıran elektronik araç, elektronik beyin” olarak ifade edilmektedir (TDK, 2018).
2.3 İnternet
İnternet, esasen bir ortam olarak nitelendirilebilecek olup ulusal mevzuatımızda da “Haberleşme ile kişisel veya kurumsal bilgisayar sistemleri dışında kalan ve kamuya açık olan internet üzerinde oluşturulan ortam” şeklinde tanımlanmaktadır (T.C. Resmi Gazete, 2007).
2.4 Bilişim sistemi
Bilgisayar, çevre birimleri, iletişim altyapısı ve programlardan oluşan veri işleme, saklama ve iletmeye yönelik sistemi olarak tanımlanmıştır (T.C. Resmi Gazete, 2011).

3. BİLİŞİM SUÇLARI
3.1 Suç Terimi
Toplum, toplumsal kurallar ile ayakta tutulabilen, belirli düzenlemelere ve sınırlara ihtiyaç duyan bir olgudur. Bu kapsamda beşeri bir davranışın tezahürü olan suç; törelere, ahlak kurallarına aykırı davranış olarak ismen tanımlanmış, hukuki olarak da yasalara aykırı davranış, cürüm olarak ifade edilmiştir (TDK, 2018).
3.2 Bilişim ve Suçun Kesişimi
Bilişim ve iletişim; teknolojinin büyük hızla gelişmesine paralel olarak yaşamımızın ayrılmaz bir parçası olmuştur. Gelişen teknolojinin kötüye kullanılmasıyla yeni suç alanları, araçları ve tipleri ortaya çıkmış; diğer bir deyişle bilişim teknolojisi, fiil ve fail tipolojisini temelden değiştirmiştir (Erdoğan, 2012, s. 42)
Bilişim suçları bağlamında; bilişim sistemlerine karşı mı, yoksa bu sistemlerin aracılığı ile mi suçun meydana geleceği sorusu akla gelebilmektedir. Yine suçta kullanılan araçlar ve işleniş şekilleri de suç tiplerinin ortaya çıkması bağlamında bilişim alanı ile ceza hukukunun bir başka kesişim alanıdır. Bilişim suçlarının hızlı evrimi ile hukukun ağır işleyen yapısı, problemlerin ortaya çıktığı noktada çatışmakta, hukukun nefesi bilişim suçlarına yetmemektedir (Erdoğan, 2012, s. 43).
Yasal düzenlemelere ihtiyaç duyulması karşısında; mevzuat hazırlık süreci, yürürlük safhası, uygulamanın kamu ve özel sektörde sağlıklı şekilde yerleşmesi, olası eksiklik ve sorunların giderilmesi gibi süreçlerin eşzamanlı olarak etkin şekilde uygulanabilmesi her zaman mümkün olamamaktadır. Bilişim suçları ile muhatap olan uygulayıcıların teknik terimler nezdinde; suçun oluşması ve işleniş şekillerinin anlaşılması açısından bu kavramın sağlıklı bir şekilde algılanması önemlidir.
3.3 Bilişim Suçu Tanımı
Ülkemizde bu alanı tanımlamak için “bilgisayar suçu”, “internet suçu”, “siber suç”, “sanal suç” ve “bilişim alanında işlenen suç” gibi kavramlar kullanılmaktadır. Bu kavramlardan en yaygın olanları “bilgisayar suçları” ve “bilişim suçları” kavramlarıdır. Bilgisayar veri ve programlarına izinsiz girilmesi, kullanılması, tahribi veya yok edilmesi, bilgisayardaki kişisel verilerin ifşası ve sırrın masuniyeti aleyhine işlenen eylemlerdir biçiminde tanımlanmaktadır (Aydın, 1992).
Bilişim suçları, siber suçlar olarak da adlandırılmaktadır. Tablet, bilgisayar, cep telefonu gibi iletişim araçları ve elektronik ortamda işlenen suçlara bilişim suçu denir.

4. BİLİŞİM SUÇLARININ TARİHSEL GELİŞİMİ
İlk bilişim suçunun, 1966 yılında 23 yaşındaki bilgisayar programcısı olan banka çalışanının Minneapolis bankası hesabındaki mevduat değerinde değişiklik yapması ile işlendiği ifade edilmektedir. Bilişim suçlarının ilk göstergeleri ve hukuki düzenlemeler ile ilgili gelişmeler Tablo 4.1’de sunulmuştur (GÖKÇEARSLAN, 2016).

YILOLAY
1978Florida’da bilgisayar sistemine ait verinin yetkisiz biçimde değiştirilmesi ve silinmesi.
1980Bilgisayar suçları eski kanunlarla çözülmektedir. Özel bir kanun bulunmamaktadır
1983Bilgisayar suçları ile ilgili kanuni düzenlemeyi yapan ilk ülke Kanada’dır.
1984Amerika bilgisayarla ilgili dolandırıcılık ve kötüye kullanmaya dair kanuni düzenleme yapmıştır.
1992Collier ve Spaul “Bilgisayar suçu ile ilgili bir hukuki yöntem” adlı bir makale yayınlamıştır.
2002Dijital verilerle ilgili Bilimsel çalışma grubu olan SWGDE “Bilgisayar hukuku ile ilgili en iyi pratikler” adında bir makale yayınlanmıştır.
2005Bir test ve ölçümleme laboratuvarı için ISO standardı geliştirilmiştir
2005’ten günümüze Bilgisayar suçlarının çeşitli boyutları tartışılmıştır

Tablo 4.1 Dijital Hukukun Tarihsel Gelişimi (GÖKÇEARSLAN, 2016)

5. BİLİŞİM SUÇLARI SORUŞTURMALARINDA KARŞILAŞILAN PROBLEMLER VE ÇÖZÜM ÖNERİLERİ
Bilişim suçlarının, teknolojinin hızla ilerlemesi, internetin sürekli yaygınlaşması nedeniyle, bugün suç türleri arasında sayılmayan yeni suç tiplerini ortaya çıkaracağı aşikârdır. Bilişim suçları kavramındaki gidişatın bireysel suçlarla sınırlı kalmayacağı, örgütlü ve uluslararası destekli yapılarda, daha büyük hukuki menfaatlere yönelmiş, örneğin devleti zafiyete uğratma amaçlı da olabileceği öngörülebilmektedir. Uluslararası terör ve ülkeler arası ticari, mali ve itibari çekişmelerin önümüzdeki yakın gelecekte bilişim vasıtasıyla olacağı da açıktır. Belirli bir konuyu protesto etme gerekçesiyle, hedef ülke kamu sayfalarına yöneltilen saldırıların, bütün dünya devletlerine yayılmış olduğu görülen siber atakların, bu tespitin ön sinyalleri olarak değerlendirilmesi mümkündür (Meclis Araştırması Komisyonu, 2012).
Günlük hayatta sıklıkla rastladığımız suç tiplerinin artık dijital ortamda çok daha kolay ve yaygın şekilde işlendiğini görmekteyiz. Kişilerin mal varlıklarına yönelen eylemler değişik şekil ve başlık altında siber ortamda işlenebilmektedir (Meclis Araştırması Komisyonu, 2012).
Toplum ya da kişilerin sağlıklarına karşı yönelen bilişim suçları, bilgi paylaşma veya pazarlama teknikleri etkin şekilde kullanılarak da yapılmaktadır. Kredi kartı dolandırıcılığı, telif hakları ile korunan bilgisayar yazılımlarının kopyalanması, kişilerin şeref, haysiyet ile manevi varlıklarına yönelik yayınlar, vb. suç tipleri internet ve özellikle bilgisayarlar üzerinde aktüel olarak işlenmektedir. “Yüksek Teknoloji Suçları”, bilinen suç tiplerinden farklılık arz etmekte olduğundan bu suçların soruşturulmasından sübutuna kadar birçok merhalesi, uzmanlığına göre tamamlanmalıdır. Yasalarımız teknolojik gelişmelerle aynı hızda ilerlemez ve yenilenmezse, bu tür fiillere karşı kanunlarımızda boşluk oluşacak, bu fiilleri işleyerek büyük zararlar doğuran şahıslara karşı hiçbir müeyyide uygulanamayacaktır. Bu yüzden Türkiye’nin “Bilişim Suçları” üzerine ciddi olarak eğilmesi gerekmektedir. Almanya‘da sadece Bilişim –Destekli Suçlarla mücadele için 5000’in üzerinde personel çalışmakta olduğu bilgisi, bu konuda alınması gereken mesafeyi belirlemektedir (Meclis Araştırması Komisyonu, 2012).
İleri teknoloji ürünü bilişim envanterleri aracı kılınarak işlenen bilişim suçlarının kovuşturma ve soruşturmalarının ulusal düzlemde tamamlanması mümkün olamamakta; bu tür suçlar çoğu zaman uluslararası işbirliğiyle çözümlenebilecek eylemler zinciri olarak karşımıza çıkmaktadır. Bilişim suçlarındaki soruşturma yetkisi sorunu da küresel bir olgudur. Bu bağlamda devletler arası “Bilişim Suçları” konulu sözleşmelere azami derecede ilgi gösterilmeli ve suç üzerine uluslararası toplum olarak birlikte gidilmesi gerekmektedir (Meclis Araştırması Komisyonu, 2012).
Bahsedilen tüm suç türlerinde ve bunlar haricinde meydana gelebilecek muhtemel “Bilişim Suçları” ile mücadelede başarıya ulaşılması için teknoloji ile sürekli ilişki içerisinde olan personelin eğitimi yapılarak, Bilişim Suçlarına karşı caydırıcı olması için ceza hukuku bağlamında da gerekli düzenlemeler ve detaylı suç kavramları ortaya konulmalıdır. Bilinmektedir ki değişik ortamlarda (Veri dosyaları, Kurtarılan silinmiş dosyalar, Kayıp alanlardan kurtarılan veriler, Dijital fotoğraf ve videolar, Sunucu kayıt dosyaları, E-Postalar, Cihaz kayıtları, İnternet gezinti geçmişi, Web sayfaları, İşlem kayıtları (Log), Abone kayıtları) bulunacak delilin doğru şekilde elde edilmesi, ulaştırılması, saklanması ve analiz edilmesi gerekmektedir (Meclis Araştırması Komisyonu, 2012).
Bilişim suçu sonrasında yargı mercilerinin önünde belli başlıklar aydınlatılmak üzere beklemektedir. Bu başlıkları konunun profesyoneli olmayan yargıçlar, uzmandan destek alarak bir sonuca getirmektedirler. Bu konuda yeteri kadar uzmanın olmaması, mevcut uzmanların üzerindeki yükü artırdığı gibi çok hızlı hareket edilmesi gereken bir konuda uzunca zaman kaybedilmesine ve soruşturmanın sonuçsuz kalmasına neden olmaktadır (Meclis Araştırması Komisyonu, 2012).
Yargılamada maddi gerçeğe ulaşmak için delil gereklidir. Bugün gelişen teknoloji ile yargılamanın önemli delillerini teşkil eden yazılı belgelerin çoğu artık elektronik ortamda (bilgisayar ortamı) bulunmaktadır. Ayrıca delil elektronik ortamda da olsa bir nevi fiziksel delil olarak nitelendirilmekte ve muhafazasından nakline kadar fiziksel bir eşya gibi değerlendirilmektedir. Amerika Birleşik Devletleri Hukuk sisteminde görülen delil derecelendirmesi özellikle bilişim suçları kapsamındaki deliller için tartışılmalıdır (Meclis Araştırması Komisyonu, 2012).
Bu açıklamalar ışığında kolluktan, bilirkişilere ve yargı mensuplarına çok büyük görevler düşmektedir. Bilişim suçlarının niteliği, hızlı önlem alınması gereği, özellikle alınacak önlemlerin ve suçluların tespiti hususunda yapılması gerekenlerin önceden bilinebilmesi amacıyla ortak ve birimlerin kendi yapılarına özgü eğitim düzenlemeleri gerekmektedir. Bu konuda görev alan yargı mensuplarının da, değişiklikleri takip edebilecekleri bir hızda bilgilendirilmeleri gerekmektedir. Ana başlık olarak yaşanan sorunlar;
• Kalifiye personel eksikliği,
• Devlet kurumlarında olan tayinler,
• Maliyetler (mal ve hizmet alımı),
• İş yoğunluğu,
• Adliye ve Kolluk arasındaki sorunlar, uzun yargılama süreleri, bilirkişi görevlendirilmesinde belirli bir uzmanlık kıstası ve denetimin olmaması,
• E-imza kullanımı /kullanılmaması ifade edilebilir.
Geleceğin dünyasında suçların bilişim suçları ve diğerleri şeklinde bir ayrıma dahi gitmesi muhtemel bulunmaktadır. Bu itibarla, Uluslararası boyut yanında konunun ülke sınırları dahilindeki boyutunu da kapsayacak şekilde araştıracak ve yön verecek, yargı organları ile iç içe olacak, Adalet Bakanlığı veya Adalet Akademisi bünyesinde bir merkez kurulmalıdır. Bununla birlikte soruşturma ve kovuşturmanın hızlı bir şekilde sonuca ulaştırılması için;
• Türkiye Adalet Akademisinde Bilişim Suçları için eğitim müfredatı oluşturulmalı, ayrıca bu konuda bir enstitü kurulmalıdır.
• Bilişim suçlarına bakacak savcılar yanında, başlangıçta Ankara, İstanbul İzmir, Adana, Diyarbakır ve Trabzon’da, bilişim suçlarına bakacak ihtisas mahkemeleri kurulması değerlendirilmelidir.
Ankara ve İstanbul’da bilişim suçlarına bakmakla görevli savcılar bulunmakta ve bu alanda ihtisaslaşmaktadırlar. Bu yöndeki ihtisas görevlendirmeleri diğer büyük il merkezlerinde de uygulanabilir. Pilot olarak Ankara ve İstanbul için bilişim suçları ile görevli ihtisas mahkemeleri kurulması da ayrıca Hakimler ve Savcılar Yüksek Kurulu’nca değerlendirilmelidir (Meclis Araştırması Komisyonu, 2012).

6. SİBER ŞUÇLARIN İŞLENİŞ ŞEKİLLERİ
6.1 Aldatma Teknikleri
6.1.1 Phishing
Password (şifre) ve fishing (balık avlamak) kavramlarının birleşmesiyle oluşmuştur. Türkçeye oltalama (yemleme) sanatı olarak geçmiş bir saldırı çeşididir. Phishing yöntemi kullanılarak bilgisayar kullanıcıları her yıl milyarlarca dolar zarara uğratılmaktadır. Bu yüzden son zamanların en gözde saldırı çeşitlerindendir. Oltalama bir kişinin şifresini veya kredi kartı bilgilerini öğrenmek amacıyla kullanılır. Bir banka veya resmi bir kurumdan geliyormuş gibi hazırlanan e-postalar yardımıyla bilgisayar kullanıcıları sahte sitelere yönlendirilir ve bilgisayar kullanıcısının özlük bilgileri, kart bilgileri, şifresi gibi bilgileri istenir. Bilinçsiz kullanıcılar bu sahte sitelerdeki talepleri dikkate alarak kullanıcı bilgilerini verirler ve başarılı bir Oltalama saldırısına kurban giderler (Kılıç, 2020).
6.1.2 Sosyal Mühendislik
Bu saldırı tipinde temel olarak insan ilişkilerini ve insanların dikkatsizliğinde yararlanılarak kişi veya kurum hakkında bilgi toplayarak yapılır. Kuruma çalışan olarak sızmak, çalışanlarla arkadaş olmak, başka bir birimden arıyormuş gibi görünerek bilgi toplamak, hedefteki kişiyle dost olarak kişilerin zaaflarından yararlanmak bilinen en iyi örneklerdendir. Sosyal mühendislik aslında hack’in atası olarak bilinir ve ilk hack atağı olarak da nitelendirilebilir. Sosyal Mühendisliğin mucidi olarak Kevin D. Mitnick bilinir ve bu alanda yazdığı kitapta (Aldatma Sanatı) sosyal mühendislikten bahsetmiştir. Hayatını okuyup incelediğimiz kadarıyla girdiği sistemlerin %80 ‘ini sosyal mühendislik yöntemleriyle ulaştığını görüyoruz. Kevin Mitnick zamanında FBI tarafından 1 numaralı aranan bilişim suçlusu haline gelmiştir (Kılıç, 2020).
6.1.3 Spam Fake Mail
Bu saldırılar kişilerin yanlış yönlendirilmesi ve aldatılması amacıyla düzenlenmiş saldırılardır. Bu saldırıları sosyal mühendisliğin alt dalı olarak görebiliriz. Kişilere sahte mail adreslerinden mail atılarak gerçekleştirilir. Zayıf parola kullanan bireylerin kurum mailleri çalınarak mail sahteciliği işlemi gerçekleştirilir (Kılıç, 2020).
6.1.4 Spoofing
Bu saldırı tipinde herhangi bir IP adresi üzerinden TCP/IP paketleri gönderebilme işlemine verilen addır. Paketi alan kişi bu IP adresinin gerçek bir IP adresi olup olmadığını sorgulamaz ve bu sayede IP yanıltması gerçekleştirerek internet korsanları kendi amaçları doğrultusunda bir IP adresini kullanırlar. Gerçekte sahip oldukları IP adreslerinin farklılığına karşın bu yöntem sayesinde gizlenebilir veya istedikleri diğer bir kişiyi taklit edebilirler (Kılıç, 2020).
6.2 Zararlı Yazılımlar
6.2.1 Truva Atları
Zararlı program barındıran veya yükleyen programdır. Truva atları hedefteki kişiye kullanışlı veya ilginç programlar gibi görünebilir ancak yürütüldüklerinde zararlıdırlar. Truva atlarının iki türü vardır. İlki kullanışlı bir programın bir hacker tarafından tahribata uğrayıp içine zararlı kodlar yükleyip program açıldığında yayılan cinsidir. Diğeri ise bağımsız bir program olup başka bir dosya gibi görünür. Truva atları diğer zararlı yazılımlar, bilgisayar virüsleri ve bilgisayar solucanı gibi kendi başlarına işlem yapamazlar. Her kurbanın programı çalıştırması gerekir (Kılıç, 2020).
6.2.2 Virüsler
Bilgisayar virüsleri, bir bilgisayardan diğerine yayılmak ve bilgisayarın çalışmasına müdahale etmek amacıyla tasarlanmış küçük ve kötücül yazılım programlarıdır. Bir virüs, bilgisayardaki verileri bozabilir, silebilir veya kendisini diğer bilgisayarlara yaymak için e-posta programınızı kullanabilir, hatta sabit diskteki herşeyi silebilir. Bilgisayar virüsleri genelde e-posta mesajlarındaki eklerle veya anlık mesajlaşmayla yayılır. Bu nedenle mesajı gönderen kişiyi tanımadan e-posta eklerini açmamanız önemlidir (Kılıç, 2020).
6.2.3 Ağ Solucanları
Virüslerin alt sınıfı olarak bilinirler. Genellikle kullanıcıya bağlı olmadan yayılırlar ve tam olarak kopyalayıp ağ üzerinden dağılabilirler. Bir solucan bellek veya ağ bant genişliğini tüketebilirler bu da bilgisayarın çökmesine neden olur (Kılıç, 2020).
6.2.4 Casus Yazılımlar
Bu yazılımlar kişisel bilgi toplama veya onayınızı almadan bilgisayarınızın yapılandırmasını değiştirme gibi belirli davranışları gerçekleştiren yazılımlardır. Genellikle reklam pencereleri görüntüleyen yazılımlarda ya da kişisel veya önemli bilgileri izleyen yazılımlarla ilişkilendirilebilir (Kılıç, 2020).
6.2.5 Mantık Bombaları
Bilgisayar sistemine bir kod eklenir ve sistemi inceleyen bilgisayarın kafası karıştırılır. Bu tür sistemlerde virüsler kendilerini belli ettirmeden yayılırlar ve programlanan tarih ve saatte aktif olarak sistemde hasara yol açarlar. Aynı zamanda bu tür virüslere zaman ayarlı bomba da denir (Kılıç, 2020).
6.2.6 Şifre Kırıcılar
Ücretli programları kırarak ücretsiz kullanılmasını sağlayan kişilerdir. Hacker ile Cracker birbirine karıştırılmamalıdır. Cracker programları kırmaz, yalnızca program üzerinde ayarlandığı gibi değişiklikler yaparak ücretsiz kullanım, tema, dil gibi değişiklikleri program üzerine kurarlar (Kılıç, 2020).
6.2.7 Ağ Koklayıcıları
Birden fazla bilgisayarın iletişimini dinlemek için geliştirilmiş yazılımlardır. İki bilgisayar arasındaki iletişimi dinleyerek, verileri elde etmemizi sağlar (Kılıç, 2020).
6.2.8 Zafiyet Avcıları
Sistemi tarayarak sistemde var olan güvenlik zafiyetlerini saldırganlara bildirmeye yarayan programlardır. Bu tip programlar port tarama, güvenlik ağı bulma gibi işlevlerini yerine getirerek, saldırı planının yapılmasında fayda sağlamaktadır (Kılıç, 2020).
6.2.9 Şantaj Yazılımları
Kullanıcıların kişisel dosyalarını şifreleyerek kilitler ve fidye istediklerini belirten bir mesaj gönderir. Belli bir müddet bekledikten sonra ödeme yapılması durumunda açacaklarını, aksi durumda zaman dolduktan sonra imha edileceğini belirtir (Kılıç, 2020).

7. SONUÇ
Bilişim teknolojilerinin süratle artan gelişimi internet kullanımını arttırırken bilişim ile ilgili işlenen suçlarda da artış meydana gelmiştir. Bu da beraberinde bilişim suçlarıyla mücadele etme zorunluluğunu getirmiştir. Bilişim alanında işlenen suçlar ile mücadele etmek diğer suç tiplerine nazaran çok daha zordur; Bilişim alanında işlenen suçlarla mücadelede karşılaşılan zorluklar uluslararası anlaşmalar ve yasalardan kaynaklanan eksiklikler, teknik sorunlar, uygulayıcıların niteliğinden kaynaklanan sorunlar olarak özetlenebilir. Bilişim suçunun birçok farklı işleniş şekli bulunmaktadır. Bunlara karşı dikkatli olunmalıdır.

Creative Commons Lisansı
Bu eser Creative Commons Atıf 4.0 Uluslararası Lisansı ile lisanslanmıştır.

 

8. KAYNAKÇA
Aydın, E. D. (1992). Bilişim Suçları ve Hukukuna Giriş. Doruk Yayınları.
Erdoğan, Y. (2012). Türk Ceza Kanunu’nda Bilişim Suçları. içinde İstanbul: Legal Yayıncılık.
GÖKÇEARSLAN, Ş. (2016). Bilişim Suçları ve Etik. Ş. GÖKÇEARSLAN içinde, EĞİTİMDE BİLİŞİM TEKNOLOJİLERİ (s. 127-148). Ankara: Pegem Akademi Yayıncılık. https://www.researchgate.net/publication/321535645_Bilisim_suclari_ve_etik adresinden alındı
Kılıç, S. (2020, Ocak 12). Bilişim Suçlarının İşleniş Şekilleri. Kernel Blog: https://kernelblog.org/2020/01/bilisim-suclarinin-islenis-sekilleri/ adresinden alındı
Meclis Araştırması Komisyonu. (2012, Haziran). Bilgi Güvenliği ve Bilişim Suçları (Bilişim Suçları 2. Bölüm). Bilişim ve İnternet Araştırma Komisyonu (BİAK) Raporu: http://biakraporu.org/docs/rapor.kisim3.bolum02.pdf adresinden alındı
T.C. Resmi Gazete. (2007, Kasım 30). İNTERNET ORTAMINDA YAPILAN YAYINLARIN DÜZENLENMESİNE DAİR USUL VE ESASLAR HAKKINDA YÖNETMELİK. https://www.resmigazete.gov.tr/eskiler/2007/11/20071130-6.htm adresinden alındı
T.C. Resmi Gazete. (2011, Eylül 20). CEZA MUHAKEMESİNDE SES VE GÖRÜNTÜ BİLİŞİM SİSTEMİNİN KULLANILMASI HAKKINDA YÖNETMELİK. https://www.resmigazete.gov.tr/eskiler/2011/09/20110920-4.htm adresinden alındı
TDK. (2018). Türk Dil Kurumu. https://sozluk.gov.tr/ adresinden alındı
Photo by Markus Spiske on Unsplash