Cahit Cengizhan

Bilişim suçları

İçindekiler

 

Özet 

Bilişim/bilişim suçları nelerdir ve kendimizi nasıl koruruz. Bu yazıdan bunlardan ve yasalardan bahsettik.

 

Bilişim alanında işlenen suçlar; bilişim sistemlerine karşı işlenen suçlar “Hedef Bilişim Sistemi“ ve bilişim sistemleri ile işlenen suçlar “Araç Bilişim Sistemi“ olarak iki gruba ayrılabilir. İlk durumda, bilişim sistemlerinde bulunan bilgilerin karakteristiği yani; gizliliği, bütünlüğü ya da erişilebilirliği hedef olmaktadır. Bilişim sistemi tarafından sağlanan hizmetler, depolanan, alınan ve gönderilen veriler ya da donanım olarak ifade edilen kurban bilgisayarlar zarar görmektedir. Servis Dışı bırakma (Denial of Service- DoS veya bilinen kısaltması ile DDOS) saldırıları bu gruba örnek verilebilir. İkinci durumda yer alan suçlar ise; siber terörizm, çocuk pornografisi, nitelikli dolandırıcılık, fikri mülkiyet hakları ihlalleri ve yasadışı maddelerin çevrimiçi satışı gibi suçlardır. Bilişim suçlarının grupları değerlendirildiğinde; “Bilişim Alanında İşlenen Suçlar” kapsamına giren suçlar birinci gruptaki suçlardır. Bilişim terimi, “bilmek” eyleminden ad olarak türetilmiştir [1]. Diğer bir tanımda; bilişim insanların teknik, ekonomik, sosyal, kültürel, hukuksal veya benzeri alanlarda sahip oldukları verinin saklanması, saklanan bu verinin elektronik olarak işlenmesi, organize edilmesi, değerlendirilmesi ve yüksek hızlı veri, ses veya görüntü taşıyan iletişim araçları ile aktarılması olarak ifade edilmiştir [2]. Bilişim suçu ise; bilgileri otomatik olarak işleme kabiliyetine sahip bir sisteme (bilgisayar, tablet, cep telefonu, vb.) kanun ve ahlak dışı yani izinsiz olarak girilmesidir [3,4].

Bilişim suçları; TCK 5273’ün 10. Maddesinde yer alan “Bilişim Alanında İşlenen Suçlar” başlığının 243, 244 ve 245’inci maddelerinde ele alınmaktadır.

Madde 243: Bilişim Sistemine Girme (Article 243: Accessing a Data Processing System) Bilişim alanında suçlar kapsamında TCK’da ilk olarak, 243’üncü madde olan “bilişim sistemine girme” suçu düzenlenmiştir. Bu madde Avrupa Birliği’ne uyum süreci kapsamında değerlendirilebilir; çünkü Avrupa Konseyi Siber Suç Sözleşmesinin ikinci maddesindeki “yasadışı erişim” düzenlemesiyle paralellik taşımaktadır [5]. Kanun maddesi üç fıkradan oluşmaktadır.

Madde 244: Bilişim Sistemini Bozma, Engelleme ve Verilerin Değiştirilmesi veya Yok Edilmesi (Article 244: Preventing the Functioning of a System and Deletion, Alteration or Corrupting of Data) TCK 244’üncü madde aşağıda belirtilen fıkralardan oluşmaktadır.

Madde 244 incelendiğinde; Madde 243’ün devamı niteliğinde olduğu görülmektedir. Bilişim sistemine giren ve kalmaya devam eden failin sistemi engellemeye ve bozmaya, bilişim sistemi içerisinde bulunan verileri yok etmeye veya başka verilerle değiştirmeye yönelik işlemler bu madde kapsamında değerlendirilmektedir. Söz konusu kanundan önce doğrudan bilgisayar sistemlerinin işleyişi ile sistemde bulunan verilerin değiştirilmesine, tahribine veya yok edilmesine yönelik eylemler, suç olarak kabul görmediğinden cezalandırılmalarına imkân yoktu [9]. Bu nedenle 244’üncü maddenin bu alanda önemli bir adım olduğu görülmektedir. Kanun maddesinin fıkraları ele alındığında; ilk fıkrada, sistemin işleyişini bozma veya engelleme ile sistem üzerinde işlenen verilere zarar verme veya değiştirme suçu ayrı ayrı değerlendirilmiş ve yukarıda belirtilen cezalar belirlenmiştir.

Bu maddeler, siber suçlarla mücadele kapsamında oldukça önemlidir. Çünkü siber saldırılar sonucunda faillere uygulanacak yaptırımlar bu maddeler ile tespit edilmektedir. Üçüncü fıkra ise, 243’üncü maddede de bulunması gereken önemli bir tespittir. 243’üncü maddenin ikinci fıkrasının değerlendirilmesi kısmında da belirtildiği üzere, kanun maddelerinde belirtilen yaptırımlar caydırıcılık taşımalıdır. Özellikle toplumun huzur ve güvenliği için ortak korunan değerlerde, söz konusu yaptırım oranının daha fazla olması gerekmektedir. Üçüncü fıkra, bu kapsamda gerçekleştirilmiş bir yaptırımdır. Ancak bu konuda ki temel problem, yarı oranda artırılacak cezanın da yeterince caydırıcılık özelliğini taşımamasıdır. Çünkü bir banka soygunu neticesinde çalınan “A” miktar para ile İnternet ortamında kullanıcıların hesaplarına erişerek ele geçirilen “A” miktar paranın cezai müeyyidesinin oldukça farklı olması adalet kavramı ile çelişmektedir. Bu fark da suçluları sanal ortama yöneltmektedir. Son fıkra da ise, birinci ve ikinci fıkrada ifade edilen hususlar neticesinde, failin kendisi ya da başka birisine çıkar sağlaması müeyyideye bağlanmıştır. Bu fıkraya örnek olarak, bir öğrencinin bilgi sisteme erişerek notunu değiştirmesi ya da ticari bir firmanın rakibi olan firmanın işleyişini engellemesi verilebilir. Bilişim alanında işlenen suçlar başlığının son maddesi olan 245’inci madde olan “banka ve kredi kartlarının kötüye kullanılması” ise 243 ve 244’üncü maddeden farklılık göstermektedir. Çünkü 243 ve 244’üncü maddeler doğrudan bilişim sistemine yönelik saldırıları içerirken, 245’inci madde kapsamında düzenlenen fiiller ise gerçek veya sahte kartlarla yarar sağlamayı cezalandırmaktadır. Bu nedenle çalışma da 245’inci madde incelenmemiştir.

Ayrıca bazı kanun ve yönetmeliklerde parça parça hükümler bulunmasına rağmen daha ayrıntılı ve sadece kişisel verilerin korunmasını düzenleyen bir kanun bulunmamaktadır. Uluslararası alanda bu konuda kanunu bulunmayan çok az ülke bulunmaktadır. Bu yüzden kişisel hak, hürriyet ve özel hayatın korunduğu, ilgili kurum ve kuruluşların açık ve net bir şekilde görev ve sorumlulukların belirlendiği, bu alanla ilgili tüm hususları kapsayıcı ana bir kanunun çıkarılması elzemdir. Kişisel veri; bilinen veya kimliği tespit edilebilir gerçek ve tüzel kişilere ilişkin tüm bilgilerdir [10]. Veri, her türlü bilgiyi kapsarken; kişisel veriler sadece bireylerin kimliklerine doğrudan veya dolaylı olarak ulaşılmasına olanak veren bilgilerdir [11]. Kişisel verilerin ihlali ise, kişinin özgür iradesiyle verdiği kabul beyanı dışında, yetkisi olmadığı halde ya da hukuka aykırı olarak kişisel verilerin zarara uğramasına, kaybolmasına, iletilmesine, değiştirilmesine, herhangi bir yere depolanmasına, kaydedilmesine, işlenmesine, açığa çıkarılmasına ve ilgili verilere erişilmesine neden olan durumlara güvenlik ihlali denir. Bu ihlallere karşı ülkemizde kişisel verilerin korunması ve suçluların cezalandırılması için pek çok kanunda çeşitli hükümler bulunmaktadır [12]. Özellikle Anayasanın 20. Maddesinde, “Herkes özel hayatına ve aile hayatına saygı gösterilmesini isteme hakkına sahiptir. Özel hayatın ve aile hayatının gizliliğine dokunulamaz.” hükmü ile kişilerin mahrem hayatları güvence altına alınmıştır. Fakat yine de kişisel verilerin korunması yönünde tüm kanunları kapsayan ayrı bir kanun yapılması gerektiği diğer Avrupa ülkeleriyle kıyaslandığında ortaya çıkmaktadır. Şekil 1’de görüldüğü üzere Avrupa Konseyi ülkeleri arasında Türkiye ulusal mevzuatı olmayan iki ülkeden biridir.

Şekil 1: Avrupa Konseyine Üye Ülkelerinin Ulusal Mevzuatlarını Yürürlüğe Koydukları Tarihler [13]

Ulusal mevzuat detaylı olarak incelendiğinde; kişisel verilerin korunması yönünde çeşitli hükümler bulunan kanunlar şunlardır:

 

Dijital ortamda kendimizi nasıl koruruz?

Suçlar nedir kanunlar nedir inceledik şimdi ise gelelim kendimizi korumaya. Kendimizi nasıl mı koruruz? Kendimizi korumamız için yapmamız gereken bazı şeyler var.

Temel Bilgi Güvenlik Öğeleri (Cengizhan,2019)

  1. Gizlilik: Bilginin yetkisiz kişilerin eline geçmemesidir.
  2. Bütünlük: Bilginin yetkisiz kişiler tarafından değiştirilmemesidir.
  3. Erişilebilirlik: Bilginin ilgili ya da yetkili kişilerce ulaşılabilir ve kullanılabilir durumda olmasıdır.

1.Gizlilik (Confidentiality)

 Bilgi gizliliğinin gözetilmesi, sadece yetkili kişiler tarafından erişilmesi ve yetkisiz kişilerin erişiminin engellenmesidir.

Örneğin:

2.Bütünlük (Integrity)

Bilginin bütünlüğü;

 İçeriğinin doğru, güncel, geçerli ve yetkisiz kişiler tarafından değiştirilmediği anlamına gelmektedir.

Örneğin:

3.Erişilebilirlik – Kullanılabilirlik – Geçerlilik (Availability)

Bilginin erişilebilirliği;

Örneğin:

 Bilgi Güvenliği Temel Öğeleri dışında;

Sonuç 

Bilişim suçları bilişim sistemleri hedef olarak ve araç olarak kullanılarak iki şekilde olmaktadır. Ve bunlar yasal olarak onaylanmasa da kendimizi korumamız için temel güvenlik önlemlerini uygulamalıyız.

 

 

 

KAYNAKÇA

YILMAZ, E , GÖNEN, S , ULUS, H . (2016). Bilişim Alanında İşlenen Suçlar Üzerine Bir İnceleme. Bilişim Teknolojileri Dergisi , 9 (3) , 229-0 . DOI: 10.17671/btd.90710

“Dijital ortamda kendimizi nasıl koruruz?” Adlı içerik Cahit CENGİZHAN’ın ders sunumlarından alıntıdır.

[1] A. Köksal, “Adı Bilgisayar Olsun”, Cumhuriyet Kitapları, Bilişim Yazıları, Ankara, 2010, (44).

[2] M. E. Artuk, A. Gökçen, A. C. Yenidünya, Türk Ceza Kanunu Şerhi, 5. Cilt, Turhan Kitapevi, Ankara, 2009, s. 4643.

[3] K. Doğan, “Bilişim Suçları ve Yeni Türk Ceza Kanunu”, Hukuk ve Adalet, (294), 2005.

[4] Y. Yazıcıoğlu, Bilgisayar Suçları, Alfa Yayınları, İstanbul, 1997.

[5] Y. Yazıcıoğlu, “ Bilişim Suçları Konusunda 2001 Türk Ceza Kanunu Tasarısının Değerlendirilmesi“, Hukuk ve Adalet: Eleştirel Hukuk Dergisi, İstanbul, 2004, s.177.

[6] ESEN Sinan, Malvarlığına Karşı Suçlar Belgelerde Sahtecilik ve Bilişim Alanında Suçlar, Adalet Yayınevi, Ankara 2007, (s. 628).

[7] H. Karakehya, “Türk Ceza Kanunu’nda Bilişim Sistemine Girme Suçu”, TBMM Dergisi, 2009, sayı 81, s.1-24.

[8] Y. Erdoğan, “ Bilişim Sistemine Girme ve Kalma Suçu “, Dokuz Eylül Üniversitesi Hukuk Fakültesi Dergisi, 2012, Cilt: 12, s. 363-1433.

[9] Y. Yazıcıoğlu, Bilgisayar Suçları, Alfa Yayınları, İstanbul 1997, s.20.

[10] Elektronik Haberleşme Sektöründe Kişisel Verilerin İşlenmesi Ve Gizliliğinin Korunması Hakkında Yönetmelik, http://www.mevzuat.basbakanlik.gov.tr, 2013, Erişim Tarihi: 20.06.2015.

[11] Ç.Z. Ünsal, “Google’ın Yeni Gizlilik Politikası Google Inc. Tarafından 1 Mart 2012 Tarihinde Yayımlanan Politikasının Kişisel Verilerin Korunması İlkeleri İle Uyumluluğu Ve Avrupa Birliği’nin 95/46/Ec Sayılı Veri Koruma Direktifi Açısından Değerlendirilmesi”, Araştırma, Hacettepe Hukuk Fakültesi Dergisi, 2013, 3(1).

[12] A. Özdemir, E. Akçaoğlu, “Ceza Hukuku Alanında Kişisel Verilerin Korunması”, Hacettepe Üniversitesi Sosyal Bilimler Enstitüsü, 2014.

 [13] Kalkınma Bakanlığı Bilgi Toplumu Dairesi, “Bilgi Güvenliği, Kişisel Bilgilerin Korunması ve Güvenli Internet Ekseni Mevcut Durum Raporu”, Bilgi Toplumu Stratejisinin Yenilenmesi Projesi, 2013.

Photo by Sedat SOLAK with photo creator applications


Bu eser Creative Commons Atıf-AynıLisanslaPaylaş 4.0 Uluslararası Lisansı ile lisanslanmıştır.

 

Exit mobile version