Bilişim suçları nelerdir?

02 Temmuz 2019 0
reklam

Bilişim Suçları bilgileri otomatik işleme tabi tutan veya verilerin nakline yarayan bir sistemde gayri kanuni, gayri ahlaki veya yetki dışı gerçekleştirilen her türlü davranış olarak tanımlanabilir ya da bilgisayar ve iletişim teknolojileri kullanılarak işlenen suçlar şekliyle de tanımlanabilir.

Bilişim suçları konusunda herkesin ittifak ettiği bir tarif yoksa da en geniş kabul gören tarif Avrupa Ekonomik Topluluğu Uzmanlar Komisyonu’nun Mayıs 1983 tarihinde Paris Toplantısı’nda “Bilgileri otomatik işleme tabi tutan veya verilerin nakline yarayan bir sistemde gayri kanuni, gayri ahlaki veya yetki dışı gerçekleştirilen her türlü davranış” olarak tanımlanmıştır.

Bilişim Suçlarının Tarihçesi

Dünya bilişim suçları olgusu ile 1960’lı yılların sonunda tanışmıştır. Kişisel verilerin toplu olarak işleme tabi tutulduğu veri bankalarının oluşmasıyla gizliliğe karşı sorunlar ve tehditler başlamış ve ilk olarak bilgisayar manipülasyonu, sabotaj ve casusluk suçları görülmüştür. 1970’lerde bilişim ağlarının kullanılmaya başlamasıyla hackleme türünden bilgisayar korsanlığı fiilleri, 1980’lerde kişisel bilgisayarın kullanımının yaygınlaşmasıyla program korsanlığı fiilleri artış göstermiştir. Aynı süreçte ATM’lerin bankacılık işlemlerinde kullanılmaya başlanması banka kartları ile ilgili suçları beraberinde getirmiştir. World Wide Web ile birlikte yasal ve yasal olmayan pek çok işlemde hayal bile edilemeyecek hızla kullanılmaya başlanmış, ticari ve kişisel bilgiler başta olmak üzere pek çok değer, dünya genelinde ülke sınırı tanımadan saldırıya açık hedef haline gelmiştir.195

Bilişim suçları farklı kaynaklarda bilgisayarın amaç veya araç olması, malvarlığı haklarının ihlali, bilişim sistemleriyle bağlantı, bilgisayar kullanımı, suçu işleyen fail gibi kriterler doğrultusunda farklı tasnif edilmiştir. Bilişim suçlarına ilk olarak rastlanılan ABD doktrininde suçlar 12 başlık halinde incelenmiştir. Bunlar;

  1. Verilere veya hizmetlere karşı gerçekleştirilen hırsızlıklar 
  2. Mülkiyete karşı hırsızlıklar 
  3. Giriş İhlalleri 
  4. Veri sahtekârlığı
  5. Şahıslardan kaynaklanan hatalar (İnsan hataları neticesi oluşan ihlaller) 
  6. Gasp 
  7. Sır aleyhine ihlaller 
  8. Sabotajlar 
  9. Maddi kısımlara yönelik hırsızlıklar 
  10. Vakalarda gerçekleştirilen sahtekârlıklar 
  11. Bankamatik (ATM) kartları konusundaki hırsızlıklar 
  12. Manyetik kartların şifreleri hususunda gerçekleştirilen eylemler

 

Avrupa Birliği ile Birleşmiş Milletler Komisyonu ortak raporunda ise 6 ana bölümde incelenmiştir. Bunlar;

  1. Bilgisayar Sistemleri ve Servislerine Yetkisiz Erişim ve Dinleme
  2. Bilgisayarların Sabote Edilmesi
  3. Bilgisayar Kullanılarak Dolandırıcılık
  4. Bilgisayar Kullanılarak Sahtecilik
  5. Kanun Tarafından Korunan Bir Yazılımın İzin Alınmadan Kullanılması
  6. Yasaya Aykırı Yayınlar

 

Toplumda İşlenen Başlıca Bilişim Suçları

1) Çöpe Dalma (Scavenging) 

Çöplenme veya atık toplama olarak adlandırılan yöntem, bilişim sisteminde gerçekleştirilen veri-işlem sonunda kalan bilgilerin depolanmasıdır. Bu bilgiler öncelikle, çıktı birimlerince üretilen ve daha sonra çöpe atılan kâğıt, mürekkep şeridi gibi malzemeler üzerinde kalan bilgilerin toplanmasıyla elde edilmektedir. Diğer bir teknik ise bilişim sisteminin belleğinde bulunan ve artık ihtiyaç duyulmayan silinmiş bilgileri, gelişmiş yöntemlerle tekrar geri getirmektedir.

2) Truva Atı (Troyan Horse):

Truva atı, görünüşte yararlı bir işlevi yerine getirdiği düşünülen ancak bunun dışında bilişim sistemine zarar verecek gizli kod da içeren bir programdır. Genellikle internette ücretsiz yazılım sağlayan web sitelerinde ya da elektronik posta yoluyla kullanıcılara ulaştırılmaktadır. Truva atı; sisteme bulaştıktan sonra, sistemin açılması ile beraber kendisini belleğe yükler ve sistem ağlarının açıklarını kullanarak, programı yerleştiren tarafın isteklerine cevap verir. 

3) Süper Darbe (Super Zapping): 

Süper Darbe yazılımları, bütün güvenlik kontrollerini atlatarak sisteme müdahale eden programlardır. 

4) Gizli Kapılar (Trap Doors):

İşletim sistemleri normal şartlar altında yetkisiz şekilde girişe veya herhangi bir program ya da kod çalıştırmasına ve değiştirilmesine izin vermeyecek şekilde tasarlanmaktadır. İşletim sistemlerini ve programları hazırlayan programcılar, ilerde ortaya çıkabilecek durumlara karşı hatta bulma amacıyla kod ekleyebilmek veya ara program çıktısı alabilmek amacıyla programa istediğinde “trap doors” adı verilen durma mekanizmaları eklerler. Bu gizli kapıların program ve işletim sistemi tamamlandığında temizlenmesi gerekir. Ancak bazı durumlarda hata sonucu olarak ya da ileride kullanılmak amacıyla gizli kapılar kapatılmaz. Bu durumlarda gizli kötü niyetli kişiler tarafından kullanılabilmektedir.

5) Ağ Solucanları (Network Worms) :

Ağ solucanları, herhangi bir kullanıcı müdahalesine ihtiyaç duymadan kendi kendini çalıştırabilen ve kendisi bir kopyasını ağa bağlı olan diğer bilişim sistemlerine de kopyalayabilen bir programdır. Ağ solucanları çoğunlukla bilgisayar virüsleri ile karıştırılmaktadır. Fakat ağ solucanları, bilgisayar virüsleri gibi sisteme zarar verme zorunluluğu olmadan da sistemin içinde dolaşabilmektedir. 

Ağ solucanları bilişim ağında ulaştıkları bir sistemin güvenlik duvarıyla karşılaştıklarında, tahmin edilmesi kolay şifreleri ve verileri kullanarak, genellikle kullanılan şifrelerden oluşan bir sözlükten anahtarları deneyerek, duvarı aşmaya çalışmakta ve iyi oluşturulmamış güvenlik duvarlarını aşarak sistemlere girerek eylemlerine başlamaktadırlar.

6) Bilgisayar Virüsleri: 

Bilgisayar virüsleri işletim sisteminin ve makine dilinin verdiği olanaklar kullanılarak yazılan, kendi kendisini çoğaltabilen, kopyalarını çeşitli yöntemlerle başka bilişim sistemlerine ulaştırarak bu sistemleri de etkileyebilen yazılımlardır. 

7) İstem Dışı Alınan Elektronik İletiler (Spam): 

Spam teknik olarak, internet üzerinde aynı mesajın yüksek sayıdaki kopyasının, bu tip bir mesajı alma talebinde bulunmamış kişilere, zorlayıcı nitelikte gönderilmesi olarak ifade edilebilmektedir. 

8) Yerine Geçme (Masquerading):

Yetkisi olmayan veya sınırlı erişim yetkisi olan bir kişinin, parola veya erişim kodunun yazılması veya ona özgü niteliklerin taklit edilmesi şeklinde yapılmasına denmektedir.

9) Kredi Kartı Sahtekârlıkları

Elektronik ortamda kredi kartı sahtekarlığında; sahte müracaat, sahte kart, hacking, fishing, web link, wireless network hırsızlığı gibi yöntemler kullanılmaktadır.

Bir önceki yazımız olan Yazılım saldırılarının bedeli ağır oldu! başlıklı makalemizi de okumanızı öneririz.

BENZER KONULAR
maltepe escort alanya escort kartal escort