Professional Documents
Culture Documents
UZMANLIK TEZ
Uur BOA
ANKARA
EKM/2011
T.C.
UZMANLIK TEZ
Uur BOA
DANIMAN
Muhsin KILI
ANKARA
EKM/2011
Radyo ve Televizyon st Kurulu Bakanlna
Ad Soyad mza
ONAY
././.....
/10/2011
Uur BOA
st Kurul Uzman Yardmcs
EK:
-Tez (3 adet)
I
NDEKLER
Sayfa
NSZ . I
NDEKLER . II
KISALTMALAR LSTES . IV
TABLO ve EKLLER LSTES .. VII
GR .......................................................................................................................... 1
BRNC BLM ...................................................................................................... 3
1. BLM LE LGL TEMEL KAVRAMLAR ............................................. 3
1.1. BLM.................................................................................................. 3
1.1.1. Biliim Kavram.................................................................................. 3
1.1.2. Biliim Sistemlerinin Tarihsel Geliimi ve Gnmzdeki Konumu .. 6
1.1.3. nternet ................................................................................................ 9
1.1.3.1. nternetin Tarihesi ......................................................................... 9
1.2. BLM SULARI.............................................................................. 12
1.2.1. Biliim Suunun Tanm ................................................................... 12
1.2.2. Biliim Sularnn Geliimi .............................................................. 16
KNC BLM....................................................................................................... 20
2. BLM SULARININ YAPISI ................................................................. 20
2.1. BLM SULARININ SINIFLANDIRILMASI............................... 20
2.1.1. Yetkisiz Eriim.................................................................................. 20
2.1.2. Yetkisiz Dinleme .............................................................................. 20
2.1.3. Hesap hlali ....................................................................................... 21
2.1.4. Bilgisayar Sabotaj ............................................................................ 22
2.1.5. Bilgisayar Yoluyla Dolandrclk..................................................... 23
2.1.6. Banka Kart Dolandrcl............................................................... 23
2.1.7. nternet Bankacl Dolandrcl .................................................. 24
2.1.8. Girdi/kt/Program Hileleri............................................................. 25
2.1.9. letiim Servislerinin Haksz ve Yetkisiz Olarak Kullanlmas ........ 26
2.1.10. Bilgisayar Yoluyla Sahtecilik ........................................................... 27
2.1.11. Bilgisayar Yazlmnn zinsiz Kullanm ......................................... 28
2.1.12. Kiisel Verilerin Ktye Kullanlmas.............................................. 29
2.1.13. Sahte Kiilik Oluturma ve Kiilik Taklidi....................................... 29
2.1.14. Yasad Yaynlar.............................................................................. 30
2.1.15. Ticari Srlarn alnmas................................................................... 30
2.1.16. Warez, Cracking ve Hacking Amal Siteler.................................... 31
2.1.17. Tv Kartlar ile ifreli Yaynlar zme ............................................ 32
2.1.18. Terrist Faaliyetler............................................................................ 32
2.1.19. ocuk Pornografisi ........................................................................... 33
2.1.20. Sanal Kumar...................................................................................... 34
2.2. BLM SULARININ LENME BMLER............................... 34
2.2.1. Truva ................................................................................................. 34
2.2.2. A Solucanlar .................................................................................. 37
2.2.3. Bilgisayar Virsleri........................................................................... 38
2.2.4. Salam Teknii ................................................................................... 40
II
2.2.5. Sistem Gvenliinin Krlp eri Girilmesi (Hacking) .................... 41
2.2.6. Mantk Bombalar ............................................................................. 41
2.2.7. Hukuka Aykr erik Sunulmas ...................................................... 42
2.2.8. Veri Aldatmacas (Data Diddling) .................................................... 43
2.2.9. stem D Alnan Elektronik Postalar (Spam).................................. 44
2.2.10. pe Dalma (Scavenging) ................................................................ 46
2.2.11. Gizlice Dinleme (Eavesdropping-Sniffing) ...................................... 47
2.2.12. Tarama (Scanning)............................................................................ 48
2.2.13. Sper Darbe (Super Zapping) ........................................................... 49
2.2.14. Gizli Kaplar (Trap Doors)................................................................ 50
2.2.15. Ezamansz Saldrlar (Asynchronous Attacks)................................ 51
2.2.16. Srtlama (Piggybacking) ................................................................... 52
2.2.17. Yerine Geme (Masquerading)......................................................... 52
2.2.18. Tavanlar (Rabbits)........................................................................... 53
2.2.19. Bukalemun (Chameleon) .................................................................. 53
2.2.20. Web Sayfas Hrszl ve Web Sayfas Ynlendirme...................... 54
2.2.21. Oltaya Gelme (Phishing)................................................................... 55
NC BLM .................................................................................................. 58
3. BLM SULARIYLA MCADELE....................................................... 58
3.1. NLEYC TEDBRLER..................................................................... 58
3.1.1. Fiziksel Gvenlik .............................................................................. 58
3.1.2. Kurumsal Gvenlik........................................................................... 60
3.1.3. Personel Gvenlii............................................................................ 61
3.1.4. lemsel Gvenlik ............................................................................. 63
3.1.5. Bilgi Gvenlii Standartlar.............................................................. 65
3.1.5.1. ISO 27000 ..................................................................................... 66
3.1.5.2. ISO 27001 ..................................................................................... 67
3.1.5.3. ISO 27002 ..................................................................................... 70
3.1.5.4. Cobit.............................................................................................. 72
3.2. BLM SULARININ TRK HUKUK SSTEMNDEK YER.... 73
3.2.1. Mevcut Hukuki Durum ..................................................................... 73
3.2.2. Hukuki Dzenlemeler ....................................................................... 85
3.3. EGM UYGULAMALARI.................................................................... 86
3.3.1. Genel almalar............................................................................... 86
3.3.2. dari Yaplanma ................................................................................ 87
3.3.3. KOM almalar.............................................................................. 88
3.4. YAANMI RNEKLER ................................................................... 91
3.4.1. Sanal Deprem Operasyonu (2008).................................................... 91
3.4.2. Sanal Tuzak Operasyonu (2008)....................................................... 92
3.4.3. Kimlik Numaras Operasyonu (2010)............................................... 93
SONU VE DEERLENDRME............................................................................ 95
KAYNAKA.......................................................................................................... 102
EK-1: YARGITAY KARARLARI ... 107
ZET . 114
ABSTRACT .. 115
ZGEM ... 116
III
KISALTMALAR LSTES
IV
ISMS Bilgi Gvenlii Ynetimi Sistemi (Information Security Management
System)
ISO Uluslararas Standartlar Tekilat (International Organization for
Standardization)
ITGI Bilgi Teknolojileri Ynetim Enstits (Information Technologies
Governance Institute)
LSS l ve le Milli Eitim Mdrlkleri Ynetim Bilgi Sistemi
SS nternet Servis Salayc
Kb Kilobit
KOM Kaaklk ve Organize Sularla Mcadele Daire Bakanl
Mb Megabit
MCI Microwave Communications Incorporated
MEBBS Milli Eitim Bakanlnn Biliim Sistemleri
MITS Micro Instrumentation and Telemetry Systems
MIT Massachusetts Teknoloji Enstits (Massachusetts Institute of
Technology)
MMF Kolay Para Kazann (Make Money Fast)
NASA Amerikan Uzay ve Havaclk Dairesi (National Aeronautics and
Space Administration)
NCP A Kontrol Protokol (Network Control Protocol)
No Numara
NSF Ulusal Bilim Vakf (National Science Foundation)
P2P Kiiden Kiiye (Peer-to-Peer)
PC Kiisel Bilgisayar (Personal Computer)
PIN Kiisel Tanmlama Numaras (Personel Identification Number)
RAM Rastgele Eriimli Hafza (Random Access Memory)
S Say
s Sayfa
SRI Stanford Aratrma Enstits (Stanford Research Institute)
TADOC Trkiye Uluslararas Uyuturucu ve Organize Sularla Mcadele
Akademisi (Turkish International Academy Against Drug and
Organised Crime)
V
TCK Trk Ceza Kanunu
TCP/IP letim Kontrol Protokol/Internet Protokol (Transmission Control
Protocol/Internet Protocol)
UBE Talep Edilmemi Kitlesel e-posta (Unsolicted Bulk e-mail)
UCE Talep Edilmemi Ticari e-posta (Unsolicted Commercial e-mail)
UCLA Kaliforniya niversitesi (University of California), Los Angeles
UCSB Kaliforniya niversitesi (University of California), Santa Barbara
USDoD Amerika Birleik Devletleri Savunma Bakanl (United States
Department of Defense)
VNET Sanallatrlm A (Virtualized Network)
YCGK Yargtay Ceza Genel Kurulu
VI
TABLO ve EKLLER LSTES
Tablolar
ekiller
VII
GR
1
zere de kullanlmaya balanmtr. Bu yeni su tipleri dinamik yapsyla da klasik
sulardan ayrlmaktadr.
2
BRNC BLM
1.1. BLM
3
saklanmas, saklanan bu verinin otomatik olarak ilenmesi, organize edilmesi ve
deerlendirilmesi ve aktarlmasyla ilgili bir bilim dal eklinde tanmlamlardr. 2
2 A. Caner Yenidnya, Olgun Deirmenci, Mukayeseli Hukukta ve Trk Hukukunda Biliim Sular,
Legal Yaynevi, stanbul, 2003, s.27
3 Emin D. Aydn, Biliim Sular ve Hukukuna Giri, Doruk Yaynevi, Ankara, 1992, s.3
4 R. Ylmaz Yazcolu, Bilgisayar Sular Kriminolojik, Sosyolojik ve Hukuksal Boyutlar ile,
stanbul, 1997, s.131
5 Murat Volkan Dlger, Biliim Sular, Sekin Yaynevi, Ankara, 2004, s. 47
4
bilgisayar ise bu faaliyetin gerekletirilmesinde en nemli etken olan cihaz olarak
aklamtr. 6
Genel olarak tanmlara bakacak olursak biliimi, her trl verinin, otomatik
olarak ilenmesi, saklanmas, organize edilmesi, deerlendirilmesi ve aktarlmas ile
ilgili bilim dal olarak tanmlayabiliriz. 10
6 Cevat zel, Biliim Sular ile letiim Faaliyetleri Ynnden Trk Ceza Kanunu Tasars, stanbul
Barosu Dergisi, say 7-8-9, stanbul, 2001, s. 858-872
7 mit Karda, Biliim Dnyas ve Hukuk, Karizma Dergisi, say 13, 2003, s. 8
8 E. Aydn, 1992, s.3
9 Yurdakul Ceyhun, M. Ufuk alayan, Bilgi Teknolojileri Trkiye iin Nasl Bir Gelecek
Hazrlamakta, Ankara, 1997, s.7
10 Bahaddin Alaca (2008), lkemizde Biliim Sular ve nternetin Sua Etkisi, Ankara niversitesi,
Yksek Lisans Tezi, Ankara
5
Bu durumda, biliim bilgi teknolojilerinin tmn kapsayan bir st kavram
olarak karmza kmaktadr ve grld zere olduka geni bir tanma sahiptir.
yle ki her biliim sisteminde mutlaka bilgisayar olmas gerekmez ancak her
bilgisayar mutlaka bir biliim sistemi olarak kabul edilebilir. 11
Trk hukuk mevzuatnda biliim ile ilgili ilk tanmlama 1989 Trk Ceza
Kanunu tasarsnda yer almaktadr. 1989 Trk Ceza Kanunu tasarsnda biliim
alan 342nci madde gerekesinde ...bilgileri toplayp depo ettikten sonra bunlar
otomatik olarak ileme tabi tutma sistemlerinden oluan alan... olarak tarif
edilmektedir. 12
11 M. Dlger, 2004, s. 47
12 TCK ntasars, 2. Komisyon Tarafndan Yaplan Deerlendirme Sonucu Hazrlanan Metin,
Ankara, Mart 1989, 342. madde gerekesi
6
lk bilgisayar askeri uygulamalarda kullanlmak zere 1945 ylnda
Pensilvanya niversitesinde retilmitir. lk bilgisayar olan ENAC iin, bugnk
iplerin atas olan elektronik tplerden 18.000 adet kullanlmtr. ENIAC 30 ton
arlnda, 167 m2 byklndeydi ve 150 KW g harcyordu. ENIAC saniyede
5000 toplama ilemi yapabiliyor fakat ar snma sebebiyle bir ka dakika iinde
arzalanyordu. 13
1977 ylnda ilk kez piyasaya kan Apple bilgisayarlar ise bir evin
garajnda iki arkada tarafndan retilmitir. Ekran olarak televizyon kullanlmasna
ramen Apple'n bir klavyesi bulunmaktayd. Bylelikle herkesin sahibi olabilecei
kiisel bilgisayarlar (PC - Personel Computer) dnemi balam oldu. 14
13 M. Dlger, 2004, s. 56
14 Erkan Boa, Murat Songr, Aklamal Bilgisayar ve nternet Terimleri Szl, Hacettepe-Ta
Yaynlar, Ankara, 1999, s. 285
7
70'lerin sonuna doru kiisel bilgisayarlarn elektronik sanayisinde yerinin
byk olaca anlalnca, ileride bilgisayar dnyasnn mavi devi olarak anlacak
olan IBM, 1981 ylnda ilk IBM PC'yi piyasaya srmtr. Drt yl iinde bir
milyon PC satlmtr. 1980'lerin ortasnda birok firma IBM gibi bilgisayar
retmeye balamlardr. IBM kendi rnne benzer rnler reten firmalarla
rekabet etmek zorunda kalmtr. 15
Ana bilgisayar (Main Frame): 100 kullancdan daha fazlasna hizmet veren
bilgisayarlardr. ok byk iyerlerinde kullanlr.
8
Sper Bilgisayar: Kullanc says ok olmamakla beraber ok yksek ilem
hz gerektiren bilimsel almalarda kullanlr. Byk niversiteler veya NASA gibi
bilimsel kurumlarda kullanlmaktadr.
1.1.3. nternet
16 http://www.internetworldstats.com
9
Licklider 1962 Ekim aynda Amerikan Askeri aratrma projesi olan leri
Savunma Aratrma Projesi'nin (DARPA) bilgisayar aratrma blmnn bana
gemitir. MIT'de aratrmac olarak alan Lawrance Roberts ile Thomas Merrill,
bilgisayarlarn ilk kez birbirleri ile 'konumasn' ise 1965 ylnda gerekletirmitir.
17 TCP/IP bilgisayarlar ile veri iletme/alma birimleri arasnda organizasyonu salayan, bylece bir
yerden dierine veri iletiimini olanakl klan pek ok veri iletiim protokolne verilen genel addr.
Dier bir ifadeyle, TCP/IP protokolleri bilgisayarlar aras veri iletiiminin kurallarn koymaktadr.
10
1980li yllarn ortasnda ABD Savunma Bakanl'na bal Amerikan askeri
bilgisayar a, ARPANET'ten ayrlm, MILITARY NET ad ile kendi an
kurmutur. 1986 ylnda Amerikan bilimsel aratrma kurumu 'Ulusal Bilim
Kuruluu' (NSF), ARPANET iin lke apnda be byk sper bilgisayar merkezi
kurulmasn ieren kapsaml bir neri paketi ne srm, daha sonra ARPANET
Amerikan hkmetinin sbvansiyonu ile NSFNET olarak dzenlenmitir. 1987
ylnda yeniden dzenlenen internet yaplanmas plan ile NSFNET yedi blgesel
nokta zerinde 1.5 Mb/s (daha nce 56 Kb/s idi) gl bir omurgay ileteceini
duyurmutur.
1990 ylnda NSFnet ile zel irketlerin ortak iletmesi ile balayan
zelletirme sreci, 1995 yl mays aynda NSF'nin internet omurga
iletmeciliinden tamamen ekilmesi ile tamamlanmtr. 1995 ylndan itibaren
ABD internet omurga iletimi tamamen zel ileticilerin elinde bulunmaktadr. 18
Internet 1990 ylndan bugne kadar ciddi bir oranda byme gstermi,
zellikle web sayfas kavramnn kullanma girdii 1995 yl iinde byk bir
patlama gstermitir.
18 http://www.meb.gov.tr/belirligunler/internet_haftasi_2005/internet_tarih.htm (27.06.2010)
11
Bugn itibariyle internetten hemen her alanda faydalanlmakta, rnler
internetle dnyann drt bir yanndaki tketicilere sunulmakta, niversiteler internet
zerinden renci kayd kabul etmekte, baz niversitelerde dersler ve snavlar
internet zerinden yaplmakta, bankaclk ilemleri artk yirmi drt saat internet ile
hizmete sunulmakta, tapu, nfus, vergi gibi brokratik ilemler internet zerinden
yaplabilmektedir.
19 Sulhi Dnmezer, Yeni Trk Ceza Kanunu ntasars - Ceza Hukuku El Kitab, stanbul, 1989,
s.504
12
Parker biliim sular tanmn, ilendii takdirde faile kar salayacak bir
eyler kazandran ya da kurbana kaybettiren, ayn zamanda bilgisayar kullanm
veya teknolojisi bilgisi ieren herhangi kastl bir davran olarak vermitir. 20
Akbulut ise biliim suu olarak, verilerle veya veri ilemle konu balants
olan ve biliim sistemleriyle veya biliim sistemine kar ilenen sular biiminde
tanmlama yapmtr. 21
Biliim sular, tek bir bilgisayar vastasyla ilenebilecei gibi bir a veya
internet zerinde de ilenebilmesi haricinde, ufak bir elektrik devresi ya da bir kredi
kart kullanlarak da yaplabilmektedir. Burada dikkat edilmesi gereken nokta,
20 Donn B. Parker (1989), Computer Crime: Criminal Justice Resource Manualden aktaran, Osman
Nihat en, Polisin Biliim Sularyla Mcadelede Yapmas Gerekenler, 1. Polis Biliim
Sempozyumu, Ankara, 2003, s.70-71
21 Berrin Bozdoan Akbulut, Biliim Sular, Seluk niversitesi Hukuk Fakltesi Dergisi
Milenyum Armaan, S. 1-2, C8, 2000, s. 551
22 R. Yazcolu, 1997, s.142
23 A. Yenidnya, O. Deirmenci, 2003, s. 27
13
biliim teriminin bilgisayar ve bilgisayar teknolojileri ile iletiim teknolojilerini
kapsad gibi, biliim sular ile kastedilenin de bahsedilen bu teknolojileri
kullanarak ilenen tm su trleri olduudur.
Karmza kan bir baka problem ise, gelien teknolojiyle birlikte biliim
sularnn da deitii gereidir. Bu sebeple tanmlarda da grld gibi biliim
sularnn izgileri net olarak izilememektedir. Bu nedenle biliim sular,
bilgisayar sular, internet sular, siber su, ileri teknoloji suu, dijital sular, sanal
su gibi kavramlarn tek bir tanmnn yaplmamas bir eksiklik olarak
deerlendirilmemelidir. Ancak yaygn olan, bu kavramlarn hepsinin genel olarak
Biliim Suu ad altnda adlandrlmasdr.
14
4-Ticari manada yararlanmak amac ile bir bilgisayar programnn yasal
sahibinin haklarn zarara uratmak,
5-Bilgisayar sistemi sorumlusunun izni olmakszn, konulmu olan emniyet
tedbirlerini amak sureti ile sisteme kasten girerek mdahalede bulunmaktr. 24
15
gtr. Biliim sular yapsnn kesin ve net olarak ortaya konulamamas,
yarglamann da en temel sorunu olarak ortaya kmaktadr.
16
Biliim ile ilgili sular 1960l yllarn sonuna kadar bilinmeyen bir olguydu.
Bilinen ilk biliim suu, 18 Ekim 1966 tarihli Minneapolis Tribunede yaynlanan
Bilgisayar uzman banka hesabnda tahrifat yapmakla sulanyor balkl makale
26
ile kamuoyuna yansmtr. Son yllarda da biliim sular; bilgisayar
programclar, sistem programclar, sistem analistleri, operatrleri, teknisyenleri,
bilgisayar reticileri, bilgisayar kullanclar, hukukular, su aratrmaclar,
ksacas tm biliim uzmanlarnn ve kullanclarnn ilgisini ekmeye balamtr.
26 http://www.hukukcular.org.tr/makaleler/65-blm-suclari.html (14.04.2010)
17
versiyonu olarak yaklak 840.000 bilgisayar etkileyerek, toplam olarak en az 7,5
milyon dolar zarara sebep olmutur.
18
iledii ynndedir. Medyada ve internet zerinde biliim sularn ileyenler ok
zeki, karizmatik insanlar olarak gsterilip efsane haline getirilmektedir. Konu byle
yanstlrken iin baka bir ynne ise hi yer verilmemektedir. Suun madurlarna
ne olduu, nasl ve ne kadar zarar verildii, verilen zararlarn bireyler veya
kurulular zerindeki etkileri veya muhtemel etkileri, geri planda kullanlan
teknikler, destekler, hukuki durumun ayrntl analizi gibi buzdann grnmeyen
ksm hep gz ard edilmektedir.
19
KNC BLM
27 Interpol Computer Crime Manualden aktaran Biliim Sular alma Grubu Raporu, EGM, s.5
20
Suun hedefi her trl bilgisayar iletiimidir. Genellikle halka ak ya da
zel telekomnikasyon sistemleri yoluyla yaplan veri transferini ierir. letiim; tek
bir bilgisayar sistemi ierisinde, ayn kiiye ait iki bilgisayar sistemi, birbiriyle
iletiim kuran iki bilgisayar arasnda, bir bilgisayar ve bir kii arasnda yer alabilir.
Hesap ihlali, herhangi bir deme yapmaktan kanma niyetiyle bir bakasnn
dijital hesabnn ktye kullanlmasdr. Bu tip sular normalde geleneksel
sulardaki hrszlk, dolandrclk sular gibidir. Pek ok bilgisayar servis irketleri
ve alar kullanclar iin yaptklar demeleri ve hesaplarn kontrol etmek amacyla
otomatik faturalandrma aralar temin etmilerdir. Hesap ihlali, yetkisiz eriim
yaplarak bakasnn hesabn kullanarak sistemlerden istifade etmek eklinde
olabilir. 29
28 Interpol Computer Crime Manualden aktaran Biliim Sular alma Grubu Raporu, EGM, s.5
29 a.g.e., s.5
21
2.1.4. Bilgisayar Sabotaj
b. Fiziksel
Fiziksel bilgisayar sabotaj, bir bilgisayar ya da iletiim sistemine
fonksiyonlarn engelleme amacyla fiziksel yollarla zarar verilmesidir. 30
30 Bahaddin Alaca (2008), lkemizde Biliim Sular ve nternetin Sua Etkisi, Ankara niversitesi,
Yksek Lisans Tezi, Ankara, s.87.
22
2.1.5. Bilgisayar Yoluyla Dolandrclk
31 Interpol Computer Crime Manualden aktaran Biliim Sular alma Grubu Raporu, EGM, s.6
32 a.g.e., s.6
23
Bu su trnn ileni biimi incelendiinde, sahte kimlik ve belgelerle
bakasnn hesabndan para ekilmesi, banka ve dier kredi kurulularndan
verilmemesi gereken bir kredinin sahte evrak kullanlarak veya baka yntemlerle
alnmas ortaya kabilmektedir. Bahsi geen baka yntemler, o kar amal su
organizasyonunun etkinlii lsnde deimektedir. 33
33 Kksal Bayraktar, Banka Kredi Kartlar ile Ortaya kan Ceza Hukuku Sorunlar, Beta Yaynevi,
stanbul, 2000, s.72-73
24
kart uygulamas da, internet bankacl kapsamnda verilen hizmetlerden bir
tanesidir. 34
34 http://tr.wikipedia.org/wiki/%C4%B0nternet_bankac%C4%B1l%C4%B1%C4%9F%C4%B1
(07.06.2010)
35 Phishing: Yemleme, szc ngilizce "Password" (ifre) ve "Fishing" (Balk avlamak)
szcklerinin birlemesiyle oluturulmu phishing szcnn Trke karldr. Yemleme,
yasad yollarla bir kiinin ifresini veya kredi kart ayrntlarn renmeye denir. "Yemleyici" diye
tanmlanan ifre avclar, genelde e-posta vb. yollarla kiilere ular ve onlarn kredi kart vb.
ayrntlarn sanki resmi bir kurummu gibi isterler. Bu "av"a karlk veren kullanclarn da
hesaplar, ifreleri vb. zel bilgileri alnmaktadr.
36 Keylogger: Kullanclarn haberleri olmadan klavye tu dokunularn dinleme metodudur.
25
Yanl kt daha az yaygndr ve genellikle sahte dokmanlarn veya
ktlarn retiminde kullanlr. Bu tr sular aratrrken kullanlan sistem
incelenmelidir ve sakl veya silinmi dosyalar kurtarmak iin her trl aba
gsterilmelidir.
37 Interpol Computer Crime Manualden aktaran Biliim Sular alma Grubu Raporu, EGM, s.7
38 smail Tulum (2006), Biliim Sular ile Mcadele, Sleyman Demirel niversitesi, Yksek
Lisans Tezi, Isparta, s. 30
26
2.1.10. Bilgisayar Yoluyla Sahtecilik
39 Interpol Computer Crime Manualden aktaran Biliim Sular alma Grubu Raporu, EGM, s.7
27
Sahtekarlk: Sahtekarlk yoluyla kendisi veya bir bakasna haksz maddi
menfaat salamak amacyla, bilgisayar verilerine herhangi bir ekilde yeni veriler
ekleme, bilgisayar verilerini herhangi bir ekilde deitirme, silme veya
eriilemez klma; sahtekrlk yoluyla kendisi veya bir bakasna haksz maddi
menfaat salamak amacyla, bir bilgisayar sisteminin ileyiine herhangi bir ekilde
mdahale edilmesidir. 40
Yazlm lisans szlemesi belirli bir yazlm rn ile ilgisi bulunan ve eser
sahibi tarafndan izin verilmi kullanm artlarn ifade etmektedir. Lisans
szlemesinde yazlma sahip olan kullancnn haklarn belirten ve gerekli
dzenlemeleri ieren artlar yer almaktadr. Bilinmesi gerekli en nemli husus,
yazlm kullanan herkesin yasal kullanc olduunu sadece programn orijinal
kopyas, kullanma klavuzu ve lisans szlemesi ile ispat edebileceidir.
28
Bilgisayar yazlmnn izinsiz kullanm, lisans szlemesine aykr kullanma,
szlemeye aykr oaltma, szlemeye aykr kiralama, taklitilik veya izinsiz
ithalat ekillerinde olabilmektedir.
Sahte kiilik oluturma ve kiilik taklidi, hile yolu ile kendisine veya bir
bakasna menfaat salamak ya da zarar vermek maksadyla hayali bir kiilik
oluturulmas veya bir bakasnn bilgilerini kullanarak onun kiiliinin taklit
edilmesidir.
41 Abraham D.Sofaer, Seymour E.Goodman, The Transnational Dimension of Cyber Crime and
Terrorism, Hoover Institution Press, Stanford, 2001, s. 292
42 smail Tulum (2006), Biliim Sular ile Mcadele, Sleyman Demirel niversitesi, Yksek
Lisans Tezi, Isparta, s. 33
29
Bilgisayar sistemlerine yetkisiz eriim salamak ya da kullanma hakk
kazanmak amacyla gerek kiilerin taklidi ya da hayali kiiler oluturmak etkili
metotlardan biri olarak bilinir. Bu metotta, gerek kiilere ait bilgileri kullanarak o
kiinin arkasna saklanlmakta ve o kiinin muhtemel bir su durumunda sank
durumuna dmesine neden olunmaktadr. Ayrca kredi kart numara oluturucu
programlar gibi aralar kullanlarak elde edilecek gerek bilgilerin hayali kiiler
oluturulmasnda kullanlmasyla menfaat salanlmakta ve zarar verilmektedir. 43
43 Interpol Computer Crime Manualden aktaran Biliim Sular alma Grubu Raporu, EGM, s.9
44 Bahaddin Alaca (2008), lkemizde Biliim Sular ve nternetin Sua Etkisi, Ankara niversitesi,
Yksek Lisans Tezi, Ankara, s.93
30
Biliim sular, zellikle su bir bilgisayardaki saklanm verileri
ilgilendiriyorsa ticari srlarn hrszln da kapsayabilmektedir. Ticari srlarn
alnmas, endstriyel casusluk olarak da bilinmektedir. 45
Warez, cracking ve hacking amal siteler, belirli amalar veya ticari kazan
salamak iin hazrlanm programlarn ve yazlmlarn internet ortamnda cretsiz
olarak kolayca temin edilebilmesi ve yazlm ifrelerinin krlmasn gerekletirmek
amacyla oluturulmu sitelerdir. Bu sitelerde pek ok programa ve yazlma ait
bilgiler bulmak mmkndr.
45 Interpol Computer Crime Manualden aktaran Biliim Sular alma Grubu Raporu, EGM, s.8
31
Hacking: Biliim sistemleri zerinde, baka sistemlere veya web sitelerine
hangi yntemler kullanlarak zarar verilebilecei, bunun iin hangi sistemlerin ve
programlarn kullanlabilecei gibi konularda yayn yapan sitelerdir. Bu sularn
ilenmesi iin gerekli ortam ve programlar da yaymlayabilen bu siteler, bylelikle
kullanclar da su ilemeye tevik etmektedirler. 46
46 smail Tulum (2006), Biliim Sular ile Mcadele, Sleyman Demirel niversitesi, Yksek
Lisans Tezi, Isparta, s. 34-35
32
faaliyetlerini bakalarna hakl gsterme abalarn ve benzeri terrist faaliyetlerini
yaymak iin gerekletirdikleri web siteleri, gnderdikleri elektronik postalar bu
kapsamda deerlendirilmektedir. nternet ortamnda faaliyetlerini daha zgr, hibir
kstlamaya tabi olmakszn gerekletiren terr rgtleri, bu web siteleri ve postalar
vastasyla kanunlara kar gelmekte, hatta toplumu kendi lehlerinde ynlendirmeye
almaktadrlar.
Terr rgtleri daha nce kitap, dokman, bror gazete, dergi ve el ilanlar
vastasyla yaptklar, terr rgtne yardm toplamak ve gelir elde etmek, terr
rgtnn ald kararlar ve izleyecei politikalar yaymlamak, taraftar toplamak
ve eleman temin etmek, topluma nifak sokarak blclk yapmak ve bunun
propagandasn gerekletirmek, devletin faaliyetlerini ktleme, karalama ve
hakaret, terr rgtnn eylemlerini ynlendirme, terr rgtnn toplumsal
hareketlerini organize etme, toplum nazarnda sempati oluturmaya alma, geni
kitlelere hitap etme, bask yapma ve yaratma gibi eylemlerini biliim ortamlarna
47
tamlardr. Terr rgtleri bununla da yetinmeyip, kamu kurumlarnn veya
zel irketlerin biliim sistemlerine szmaya alarak bu sistemleri ilemez hale
getirmeye almaktadrlar.
47 smail Tulum (2006), Biliim Sular ile Mcadele, Sleyman Demirel niversitesi, Yksek
Lisans Tezi, Isparta, s. 36
33
48
tanmlanmtr. zellikle internetin bir pornografi yayn arac olarak hzla
yaygnlamas, bu iin kirli ynleriyle uraanlar tarafndan ocuklarn daha da ok
iddete ve uygunsuz cinsel ilikiye maruz tutulmalarna sebep olmutur. nternetteki
sohbet gruplarnn salad anonimlik hakkndan istifade ile bu ortamlarda bu tr
materyaller ftursuzca kullanlabilmektedir. zellikle gnmz internet paylam
49
aralarnn en ok kullanlan peer-to-peer (P2P) yazlmlar ocuk pornografisi
iinde kullanlmakta ve bu yazlmlarn kullanc saylar gnden gne artmaktadr.
ansa ve beceriye dayanan, oyun ara ve gereleri ile veya bir kasaya kar
para veya benzeri maddi deerler karl oynatlan oyunlarn biliim ortamlar
kullanlarak gerekletirilmesidir. zellikle internet kullanmyla yaygnlaan sanal
kumar iin, online kumar, e-kumar, internette kumar, online casino gibi ifadeler de
kullanlmaktadr.
2.2.1. Truva
34
Truvalar biliim sistemlerine, herkesin kullanmna ak biliim sistemleri
alarndan veya internet zerinden herhangi bir web sayfasndan kopyalanarak
girerler. Truvalar genellikle kullanclar cezbedecek isimler altnda
bulunduklarndan dolay, kullanclar kolaylkla programlar sistemlerine
bulatrabilmektedirler. Bilgisayar kullanclar tarafndan sklkla kullanlabilecek
yararl bir yazlma truva at program da eklenebilmekte, bu yolla truvalarn birok
bilgisayara ve sisteme bulamas salanmaktadr. Truvalarn yaylmasn
hzlandrmak iin bu programlar internet zerinden cretsiz olarak datlmakta
veya elektronik posta yoluyla kullanclara gnderilebilmektedir. Kullanc
programn yararl ilevlerinden istifade etmekte ve hibir eyden
phelenmemektedir. Bu yazlm bilgisayarna ykleyen kullanc, yazlmn
grnte yararl olan tarafndan faydalanmaktadr. Bu arada truva at yazlm da
kurulmu olduu bilgisayarn iletim sistemi aklarndan istifade ederek, kendisini
gnderenin tm komutlarn yerine getirmektedir.
Truva atlar, virsler gibi sisteme zararl yazlmlardr. Ancak virsler gibi
kendi kendilerine oalamazlar.
35
program sayesinde; hedef bilgisayarn sabit diskleri ve harici srclerine
girilebilir, dosyalar deitirilebilir ya da silinebilir, bilgisayarlar arasnda istenen
dosyalar karlkl gnderilebilir, hedef bilgisayar ekranna eitli mesajlar
gnderilebilir, hedef bilgisayar kapatlabilir, giri ifresi gibi nemli bilgiler
mdahale eden bilgisayara gnderilebilir. 50
50 M. Dlger, 2004, s. 70
51 Bahaddin Alaca (2008), lkemizde Biliim Sular ve nternetin Sua Etkisi, Ankara niversitesi,
Yksek Lisans Tezi, Ankara
36
elektronik adresleri bulunmakta idi. Program 15 Aralkta IBM irketinin dnya
apndaki zel elektronik posta a VNETe ulat ve adaki ileri durma noktasna
getirdi. Bu program imdiki truva programlarnn atas saylmaktadr. 52
2.2.2. A Solucanlar
Solucan, virslerin bir alt snfdr. Bir solucan genellikle kullanc eylemi
olmakszn yaylr ve kendisinin tam kopyalarn alardan baka alara datr. Bir
solucan bellek veya a bant geniliini tketebilir, bu da bilgisayarn kmesine yol
aabilir.
37
Amerikal gencin rettii Blaster solucan, 500 binden fazla bilgisayar girmitir. Bu
virs nedeniyle ABDde devlet kurumlarnda problemler yaanm, hatta kimi
kurumlar bir gnlne kapatlmtr. Sasser solucannn ise bulat bilgisayarda
kalc bir zarar vermedii, ancak bilgisayar srekli kapatp at tespit edilmitir.
38
bulunan komutlar altrmaktadrlar. Boot virsleri boot sektrnden yklenen
programn komut akn deitirmekte ve kendilerini de yklemektedirler. Brain,
Crazy Boot, Ping Pong gibi virsler boot virslere rnek olarak verilebilir.
Dosya (File) virsleri, uzants .exe, .bat veya .com olan altrlabilir
dosyalara bulamakta, dosya altrlnca da devreye girip kendilerini
bilgisayarlarn RAM belleine yerletirmektedirler. Bilgisayar ak kald
mddete virs bellekte kalmakta ve altrlan her dosyaya kendisini
bulatrmaktadr. Joker, Disk Killer, Walker gibi virsler dosya virslerine rnek
olarak verilebilir.
Makro virsleri, makro altrma zellii bulunan, bata Word, Excel gibi
Microsoft Office dosyalarna bulamaktadrlar. Makro zellii, programlarn
kullanm esnasnda baz ilerin otomatik yaplmasn salayan ve o uygulama iin
kullanlan yardmc programlama dilidir. Bu virsler, sadece hangi makro dili ile
yazlmlarsa o dosyalar bozabilirler. Makro virsler, ilgili uygulamann makro dili
ile yazlm bir ekilde, bir word ya da excel kullanarak hazrlanan dokmana
yerlemekte ve bu dokmana her girildiinde aktif hale gemektedirler.
W97M/Class, W97M/Ethan virsleri makro virslerine rnek olarak verilebilir.
39
Cohen'in yazd bu uygulama yalnzca kendisini deiik dosyalara kopyalamak
sureti ile oalan, zararsz, basit bir uygulama olmakla birlikte, bilgisayar
kullancsnn istei dnda oald iin bu uygulama virs olarak anlmaktadr.
Programn bilgisayar gvenliine kar byk tehdit ierdii, bilgisayar
belleklerinde bulunan verilere eriebilecei, deitirebilecei, tahrip edebilecei,
sistemi tamamen ilemez hale getirilebilecei dolaysyla bu tr programlar
yaplmas, Cohenin almasnn ardndan yasaklanm ama zamanla virslerin
yaylmasna engel olunamamtr.
Bilgisayara zarar veren Brain adl ilk bilgisayar virs, Pakistanl Basit ve
Amjad Farooq ALV adl kardeler tarafndan Delaware niversitesinde
yazlmtr. Aslnda Brain virs, korsan engellemek amacyla yazlmtr ama
zaman ilerledike bu amatan sapmtr. Zararsz olmasna karn, virs
temizlemek iin Delaware niversitesi bir hafta zaman ve nemli lde insan
kayna kullanmtr. 54
54 Bahaddin Alaca (2008), lkemizde Biliim Sular ve nternetin Sua Etkisi, Ankara niversitesi,
Yksek Lisans Tezi, Ankara, s. 63-65
55 M. Dlger, 2004, s. 71
40
2.2.5. Sistem Gvenliinin Krlp eri Girilmesi (Hacking)
41
datlm, ksa bir sre ierisinde de Avusturya, Avustralya, srail, ili, svire,
sve, ABD, Rusya ve ngiltere gibi lkelere ulamtr. Virs program, kurulum
dosyasnn altrlmasyla birlikte sisteme bulamaktadr. Faaliyete gemek iin
her ayn 26sn beklemektedir ve sistemi kullanlamaz hale getirmektedir. ernobil
virs, mantk bombasnn bir alt tr olan saatli bomba eklinde almaktadr. 56
56 M. Dlger, 2004, s. 75
42
sonucunda, elektronik izler takip edilmi ve fail yakalanarak mahkemeye sevk
edilmitir. 57
Veri aldatmacas, veri sistemlerine veri girii yaplrken, kastl olarak yanl
verilerin girilmesi veya verilerin girildikten sonra deitirilmesidir. Veri
aldatmacas, biliim sular alannda en ok tercih edilen basit, gvenli ve yaygn bir
su tekniidir.
57 Cem Beyhan, Trkiyede Biliim Sular ve Mcadele Yntemleri, Polis Bilimleri Dergisi,
Ankara, C. 4, S. 3-4, Temmuz- Aralk 2002, s. 94-95
58 Olgun Deirmenci (2002), Biliim Sular, Marmara niversitesi, Yaymlanmam Yksek
Lisans Tezi, stanbul
43
Sabit disklerin, disketlerin veya manyetik bantlarn nceden hazrlanan
kopyalar ile deitirilmesi de veri aldatmacasna rnek olarak gsterilebilir.
Spam, internet zerinde ayn mesajn yksek saydaki kopyasnn, bu tip bir
59
mesaj alma talebinde bulunmam kiilere zorlayc nitelikte gnderilmesidir.
Dier bir deyile spam, elektronik posta kutularna isteimiz dnda, genellikle
reklam amacyla gnderilen elektronik postalar ifade etmektedir. Spam ad verilen
elektronik postalar gnderen kiiye ise spammer denmektedir. Spammerlar
oluturduklar elektronik posta veritabanlarn kullanarak, ideolojik, pornografik ve
her trl ticari duyuru yapmak isteyen kiilerin, spam yardmyla geni kitlelere
ulamasn salarlar. Forumlar, posta listeleri, haber gruplar, tartma gruplar,
yeniden iletilen elektronik postalar, web siteleri, sohbet odalar spammerlarn
elektronik posta adresi elde etmek iin kullandklar yntemlerdir. 60
59 http://www.spam.org.tr/nedir.html (19.04.2010)
60 Ali Osman zdilek, nternet ve Hukuk, Papatya Yaynclk, stanbul, 2002, s.153
61 Bahaddin Alaca (2008), lkemizde Biliim Sular ve nternetin Sua Etkisi, Ankara niversitesi,
Yksek Lisans Tezi, Ankara, s. 67
44
Spam, ticari ierikli olan UCE (Unsolicted Commercial e-mail, Talep
Edilmemi Ticari e-posta), mutlaka ticari olmas gerekmeyen, siyasi bir grn
propagandasn yapmak veya bir konu hakknda kamuoyu oluturmak amal
gnderilen UBE (Unsolicted Bulk e-mail, Talep Edilmemi Kitlesel e-posta) ve
zincir iletiler ya da piramit benzeri pazarlama yaplar oluturan MMF (Make
Money Fast, Kolay Para Kazann) gibi snflara ayrlmaktadr. 62
45
elektronik postann %40n spam oluturmaktadr. Connecticutta bir aratrma
irketi olan Gartner Groupa gre, dnyada gnderilen her on postadan birinin spam
olduu tahmin edilmektedir. 63
46
geri getirilebilmesi, biliim sistemleri ile ilgili programlama bilgisine ve biliim
sistemine, direkt veya a ile ulalmasna ihtiya duyulmaktadr. Biliim
sistemlerinin ve bilgisayarlarn bir dosyay silerken sadece adres tablosundan ismini
silmesi, gerek bilgisayar dosyasnn silinmesinin ise zerine yeni bilginin
yazlmasndan sonra gereklemesi nedeniyle, silindii dnlen bilgiler veri
depolama nitelerinde kalabilmektedirler. Baz programlar aracl ile bilginin
yeniden elde edilmesi mmkndr. 66
47
Biliim sistemleri arasnda kullanlan alara veri gnderimi srasnda yaplan
fiziksel mdahaleler sonucu, a zerinde akan verileri elde edilmesi eklinde de
gizlice dinleme yaplabilmektedir. 68
Tarama, deeri her seferinde, sral bir diziyi takip ederek deien verilerin,
hzl bir ekilde biliim sistemlerine girilmek suretiyle, sistemin olumlu cevap
verdii durumlarn raporlanmas iin yaplan ilemlerdir. Sistem bir telefon
numarasndan balayarak arama yapar. Aranan numara bir biliim sistemine bal
ise balant sinyali gnderilir. lem her seferinde bir numara artrlarak tekrar edilir.
Bylelikle belirli bir aralkta bulunan telefon numaralarna bal biliim sistemleri
tespit edilmi olur. Ayn yntem, internete bal IP adres numaralarn veya IP
69
adresleri zerinde ak olan portlar bulmaya ynelik olarak da kullanlmaktadr.
zellikle port taramas, son zamanlarda biliim sulularnn ska bavurduklar
yntemlerden biridir. Port taramasyla kar sisteme ait bilgiler elde edilerek
sistemin aklklar bulunabilmektedir.
48
yantlarn kontrol etmektedirler. Veritaban mantkl kelimelerden balamak zere,
dnya genelinde en ok kullanlan ifrelerden oluan bir szlk niteliindedir. 70
Amerikan Bankasnda bir bilgi ilem grevlisi, sistemde meydana gelen bir
hatay dzeltmek iin sper darbe programn altrd srada, gvenlik
tedbirlerinin kaldrldn fark etmi ve arkadalarnn hesabna ykl miktarda
70 E. Aydn, 1992, s. 82
71 a.g.e., s. 83
49
paralar aktarmtr. Bu olay mterilerinden birinin hesabndaki parann azaldn
fark etmesi ile ortaya kmtr. 72
Tuzak kaps, arka kap ya da ak kap da denilen gizli kaplar, bir sistemin
yazlmn yapan kii tarafndan, yazlmn iine gizli bir ekilde yerletirilen bir
virs yazlmdr. Bu programn alt bilgisayara, virs yerletiren kii, uzaktan
eriim yntemiyle sistem kontrollerine yakalanmadan biliim sistemine
szabilmektedir.
50
ya da ileride kullanlmak amacyla gizli kaplar ak braklr. Bu durumlarda gizli
kaplar, kt niyetli kiilerin biliim sistemlerine szabilecei potansiyel bir boluk
oluturmaktadrlar. 74
51
2.2.16. Srtlama (Piggybacking)
1980li yllarda Triludan The Warrior isimli bir hacker, ngiliz Prestel
irketinin bilgisayarlarna girmek iin yerine geme yntemini kullanarak, sistem
yneticisi olmutur. Yerine geme ynteminde, gerek kullancnn fiziksel olarak
bulunmasna gerek bulunmamaktadr. 79
52
2.2.18. Tavanlar (Rabbits)
ngiltere'de 1988 ylnda, mad hacker takma isimli bir biliim korsan,
Queen Mary ve Hull niversitesi'nin biliim sistemlerine ykledii tavan
yazlmlar sayesinde bu sistemlerin hi durmadan yazlar yazmasn salayarak
sistemlerin almaz hale gelmesine sebep olmutur. 81
Bukalemunlar, normal bir program gibi alr fakat ayn zamanda bir takm
aldatma ve hilelerle sistemlere zarar verirler. Kullanc ad ve ifrelerini taklit etme
zellii nedeni ile gizli dosyalara ulap, ifreleri gizli bir dosya aarak
kaydetmektedirler. Daha sonra sistemin bakm nedeniyle geici bir sre
kapatlacana dair mesaj verip, bu program kullanan kiilerin bu gizli dosyaya
ulaarak kullanc isim ve ifrelerini ele geirmesini salamaktadrlar. 82
53
2.2.20. Web Sayfas Hrszl ve Web Sayfas Ynlendirme
54
Web sayfas ynlendirme ise, internet sitelerinin alan adlar ile IP
adreslerinin tutulduu veritabanlar olan DNS sunucularda hukuka aykr olarak
deiiklik yaplarak, web sitesinin bir baka IP adresine ynlendirilmesidir.
Kullanclar siteye ulamak iin alan adn web taraycsna girerler. Ancak DNS
kaytlar deitirildii iin kullanc gitmesi gereken IP adresi yerine, faillerin
istedikleri adrese ynlendirilir ve bambaka bir siteye ular. 83 Bu yntem genellikle
banka web sayfasna ulamak isteyen kullanclara uygulanmaktadr. Kullanclarn
ynlendirildii web sayfas, gerekte gidilmek istenen web sayfasna benzer ekilde
tasarlanm baka bir web sayfasdr. Kullanc bu sayfa zerinde ifrelerini
girdiinde, bilgisayar korsan bu ifreleri elde etmektedir. zellikle internet
zerinden alveri ve bankaclk ilemlerinin yaygnlamas, sulularn bu yntemi
kullanarak banka kredi kartlar bilgilerini temin edebilme eilimlerini artrmtr.
Bir dier web sayfas ynlendirme teknii ise typing error hijacking
(yanl yazanlar karma) olarak adlandrlan bir tekniktir. Bu teknikte hacker
yaygn olarak bilinen yanllar gz nne alarak bu yanllar yapan kullanclar
kendi sayfasna ynlendirir. rnek olarak Amerika Birleik Devletleri Bakanlk
saraynn internet adresi http://www.whitehouse.gov olmasna ramen birok
kullanc www.whitehouse.com adresinden ulamaya almaktadr. Fail bu yanl
deerlendirerek, alan adn kaydettirmi ve kendi porno sitesine ynlendirmitir. 84
83 Bahaddin Alaca (2008), lkemizde Biliim Sular ve nternetin Sua Etkisi, Ankara niversitesi,
Yksek Lisans Tezi, Ankara, s. 70-71
84 http://media.chip.com.tr/images/arsivpdf/2000-03-258.pdf (13.04.2010)
55
amalayan saldrlardr. Bilgisayar korsanlar tarafndan gnmzde olduka yaygn
olarak kullanlan olta atma saldrlar, ahslarn bilgileri elde edilerek haksz kazan
salanlmaktadr.
56
Baz durumlarda da, biliim korsanlar gnderdikleri elektronik posta
iletisindeki linkin kurban tarafndan tklanmasn salayarak kurbanlarn
bilgisayarlarna bir casus program indirilmesini salamaktadrlar. ndirilmesi
salanan bu casus programlar, genellikle kurban kullancnn bilgisayarndaki
klavye tu vurularn kaydederek kullanc ismi, ifre, bankaclk bilgileri gibi kritik
bilgileri kar tarafa iletmektedirler. 85
85 http://www.ekizer.net/index.php?option=com_content&task=view&id=15&Itemid=1
(13.05.2010)
57
NC BLM
58
giri/klar, sistemlerin ve bu sistemlerle balant kurulan kiisel ve dizst
bilgisayarlarn gvenlii, kablolama gvenlii, binann ve allan ofislerin fiziksel
gvenliidir.
59
tutularak her an yedek grevli personel bulundurulmaldr. nc taraf destek
hizmetleri gerektii durumlarda, bu destek hizmeti grevli personel nezaretinde
alnmal, eriim yetkileri snrl tutulmal, nc taraflara herhangi bir kaydedici
cihaz ile gvenlik ortamlarna giri izni verilmemelidir.
Doal felaketlere kar tedbirler alnmal, ana merkez bilgi ilem cihazlar ile
online senkronizasyon olan ayn (veya daha yksek kapasiteli) konfigrasyona sahip
cihazlar, farkl deprem veya doal felaket kuanda bulunan blgelerde muhafaza
edilmelidir. Her artta eriebilirlilik garanti altna alnmaldr. 87
87 E-imza Ulusal Koordinasyon Kurulu Bilgi Gvenlii Ve Standartlar alma Grubu lerleme
Raporu, 2004, http://www.tk.gov.tr/eimza/doc/diger/eimza_bgs_taslak_raporuv1.2.pdf (20.04.2010)
60
Bilgi gvenlii, kurumlar iin bir politika olmal, tm kurum alanlar iin
uymalar gereken kurallar bu politika erevesinde tanmlanmaldr. Tm gvenlik
nlemlerini alan bir kurumda dahi, tek bir personelin farknda olmadan oluturaca
bir ak, yaplan tm almalarn boa gitmesine sebep olabilmekte, bilgi
gvenliini sekteye uratabilmektedir. Sistemin hizmet kesintisine uramamas,
retilen veya barndrlan bilgilerin btnlnn korunmas ve bu bilgilerin kurum
dna izinsiz kartlamamas iin, gvenlik kurumsal bazda ele alnmal, kurumlara
has tm i srelerinde olas gvenlik aklar deerlendirilmelidir. Bu aklarn
nasl kapatlaca da ortaya konularak kurumun bilgi gvenlii politikalar
oluturulmaldr.
88 smail Tulum (2006), Biliim Sular ile Mcadele, Sleyman Demirel niversitesi, Yksek
Lisans Tezi, Isparta, s. 81
61
nc taraflarn (yazlm ve donanm destek hizmeti, temizlik hizmeti, ksa
sreli altrlan personel, danmanlk hizmetleri vb.) fiziki ve elektronik
eriimleri, hizmetlerin aksamayaca ve gvenliin tehlikeye atlmayaca ekilde
denetlenmeli, ilemler dokmante edilmelidir. nc taraflarca yaplacak her ilem
szleme hkmlerine balanmaldr. Yanl kullanmdan doacak sonularla, dier
personel hatalarnn douraca risklere kar her trl idari ve teknik tedbirler
alnmaldr.
89 E-imza Ulusal Koordinasyon Kurulu Bilgi Gvenlii Ve Standartlar alma Grubu lerleme
Raporu, 2004, http://www.tk.gov.tr/eimza/doc/diger/eimza_bgs_taslak_raporuv1.2.pdf (20.04.2010)
62
Sistem yneticileri, sisteme dardan mdahale olduunda fark edebilecek,
gerekli mdahaleyi yapabilecek seviyede olmaldr. Ayrca dardan yaplacak
mdahalelerin neler olabileceini ve sisteme verecei zararlar, temel biliim
sularnn neler olduunu, bunlarn nasl ilenebileceini ve bunlar hakkndaki yasal
mevzuat bilmeli ve buna gre belirlenmi tedbirleri uygulamaldr. Tm kullanclar
biliim sistemlerinde kullanlan anti-virs ve firewall (ate duvar) gibi gvenlik
programlarn ok iyi bilmeli, bu programlar kullanarak saldrlardan korunmay
gerekletirebilmelidir. 90
91
Biliim sistemlerinde bilgisayar allarna mutlaka bios ifresi
konulmaldr. Bu ifre sayesinde bilgisayarn almasna mdahale edilmesi
nlenmi olmaktadr. Ayrca bios ifresinin silinmesini engellemek amacyla
bilgisayarlarn iinde takl olan pilin sklmemesi iin tedbirler alnmaldr.
90 smail Tulum (2006), Biliim Sular ile Mcadele, Sleyman Demirel niversitesi, Yksek
Lisans Tezi, Isparta, s. 81
91 Basic Input/Output System" (Temel Giri/k Sistemi) kelimelerinin ba harflerinin
birlemesinden meydana gelen BIOS, bilgisayarn almas iin gereken temel yapsdr. Bilgisayar
donanmlarndan anakart stnde bulunan ve konum itibariyle ok kk olmasna karn ilevsel
ynden bilgisayarn en temel paras olan bu aygt, bilgisayarn al srasnda yaplmas gereken
tm komutlar ve donanmsal olarak yaplmas gereken tm ilemleri denetleyen ve ayarlamalar
yapan bir paradr.
63
bilgilerin yetkisiz kiilerce grlmemesi amacyla sisteme giri parolasndan baka,
ekran koruma parolas koyulmal ve bu parolalarn sisteme giri yetkisi olanlarn
haricinde bilinmemesi salanmal, mmkn olduunca gizli tutulmaldr. Bilgisayar
sistemlerinin alna koyulan parolalar en az sekiz karakterden olumal ve bu
karakterler harf, rakam iaret iermeli, doum tarihi, isim gibi kolaylkla tahmin
edilebilecek szckler iermemelidir.
64
yetkilendirilmelidir. Ayrca a zerinden paylama alan bu klasre mutlaka eriim
parolas koyulmaldr.
92 smail Tulum (2006), Biliim Sular ile Mcadele, Sleyman Demirel niversitesi, Yksek
Lisans Tezi, Isparta, s. 79-80
93 Chat: Internet zerinden belli sunuculara balanarak dier insanlarla haberleme tekniidir.
65
ile kurumlarn bilgi gvenliinin sreklilii, kaynaklarn doru ekilde kullanm ve
gvenlik uygulamalarnn gelitirilmesi amalanmaktadr.
Bilgi teknolojileri ynetimi iin bir denetim arac olan Bilgi ve lgili
Teknolojiler in Kontrol Hedefleri (COBIT) ise Bilgi Sistemleri Denetim ve
Kontrol Dernei (ISACA) ile Bilgi Teknolojileri Ynetim Enstits (ITGI)
tarafndan 1996 ylnda gelitirilmitir.
ISO 27000 standartlar ISO/IEC ISMS standart ailesinin bir parasdr. ISO
27000 standart serisi; ISO 27001, ISO 27002, ISO 27003 vb. Bilgi teknolojisi -
Gvenlik teknikleri - Bilgi gvenlii ynetimi sistemleri - Genel bak ve tanmlar
balklarn kapsayan uluslararas standartlar ieren bir standart ailedir.
ISO 27000 bilgi gvenlii standartlar, dier pek ok teknik konuda olduu
gibi karmak bir terminoloji a gelitirmektedir. Nispeten az sayda yazar bu
terimlerin tam olarak ne anlama geldiini belirleme zahmetine katlanmakta ve bu da
standartlar konusunda kabul edilemez, karkla yol aabilecek deerlendirme ve
belgelendirme srecinin deerini azaltc bir yaklam olmaktadr. ISO 9000, ISO
14000 de olduu gibi, 000 temelli standartlar bu durumun nemini ortaya koymay
amalamaktadrlar.
66
ISO 27000 standartlar, Uluslararas Standardizasyon rgtnn ve
Uluslararas Elektroteknik Komisyonunun ortaklnda kurulan Birleik Teknik
Komiteye bal bir alt komite tarafndan gelitirilmektedir. 94
ISO 27001 Bilgi Gvenlii Ynetim Sistemi Standard, ISO 27000 Bilgi
Gvenlii Ynetim Sistemi standartlar ailesinin ana standard olup sistem kurulumu
ve belgelendirme bu standart zerinden yaplmaktadr. Genel olarak ISO 27001
standard aadaki amalar gerekletirmektedir:
94 http://www.isokalitebelgesi.com (12.06.2010)
67
ISO 27001 standard yaayan, dolays ile tehdit ve saldrlara reaksiyon
gsteren ve kendini yenileyen bir bilgi gvenlii sisteminde yer almas gereken
eleri tanmlamaktadr.
95 http://www.iso.org/iso/iso_catalogue/catalogue_tc/catalogue_detail.htm?csnumber=42103
(18.06.2010)
68
27002 standardnda tanmlanan nlemlerden kuruma en iyi hizmet edecek olanlarn
seilmesi ve uygulanmas talep edilmektedir. Bu durum ekil-2de zetlenmektedir.
ekil 2 - ISO 27001 dngsnn planlama aamasnda ISO 27002 kontrollerinin seilmesi
Bilgi gvenliinde esas olann ISO 27001 sreci olduu, bu sreten kopuk,
dolays ile llmeyen, kaytlarn oluturulmad, tetkik ve gzden geirmelerin
yaplmad, dzeltici ve nleyici faaliyetlerin gerekletirilmedii bir sistemde
nlemlerin kuruma hizmet etmeyecei rahatlkla sylenebilir. 96
96 Fikret Ottekin, Bilgi Gvenliinde ISO 27000 Standartlarnn Yeri ve ncelikli ISO 27002
Kontrolleri, 2008, http://www.bilgiguvenligi.gov.tr (22.06.2010)
69
3.1.5.3. ISO 27002
- Risklerin deerlendirilmesi
- Gvenlik politikalarnn hazrlanmas
- Kurumlarn gvenlik ynetimi organizasyonlarnn kurulmas
- Varlk ynetiminin kurulmas
- Kurum insan kaynaklarnn, alt yklenici veya d kaynak alanlarnn
ynetimi
- Fiziksel ve evresel gvenliklerin salanmas
- Eriim kontrollerinin denetlenmesi
- Gvenlik uygulamalar iin kurumsal geliim, edinme ve gereksinimlerin
karlanmas
- Olay ihlal ynetiminin kurulmas
- sreklilii prosedr veya planlarnn hazrlanmas
- Teknik ve yasal mevzuata uyumluluk
70
ISO 27002 standard Bilgi Gvenlii Ynetim Sistemini uygulamak,
yerletirmek ve srekliliini salamak ile sorumlu olan kiilere bilgi gvenlii
ynetimi iin en iyi uygulama zmleri ile ilgili neriler getirir.
97 http://www.iso.org/iso/iso_catalogue/catalogue_tc/catalogue_detail.htm?csnumber=50297
(18.06.2010)
98 Fikret Ottekin, Bilgi Gvenliinde ISO 27000 Standartlarnn Yeri ve ncelikli ISO 27002
Kontrolleri, 2008, http://www.bilgiguvenligi.gov.tr (22.06.2010)
71
3.1.5.4. Cobit
99 http://tr.wikipedia.org/wiki/Cobit (30.09.2010)
72
3.2. BLM SULARININ TRK HUKUK SSTEMNDEK YER
TCKdaki bu maddelerde ilk olarak bir ksm biliim sular yer aldnda,
lkemizde biliim sistemlerinin, bilgisayarlarn ve internetin kullanmnn snrl
olmas sebebiyle konu Trk hukukuna da yabanc idi. Zamanla biliim sistemlerinin
yaygnlamas, bilgisayar ve internet kullanmnn artmaya balamas, zellikle
bankaclk sektrnde otomatik para ekme makinelerinin (ATM) ve online
bankaclk hizmetlerinin artmas, biliim sularn tartlmaya deer nemli bir
konu haline getirmitir. 100
100 Ali Karaglmez, Biliim Sular ve Soruturma - Kovuturma Evreleri, Sekin Yaynclk,
Ankara, 2005, s.123
73
nitelendirilebilecek su tipleri de ortaya konulmaktadr. Saylan sularla beraber,
TCKnn farkl blmlerinde biliim sistemleriyle ilenebilmesi mmkn olan su
tiplerine de yer verilmitir. Ancak yeni su ileme modellerinin ve gelien
teknolojinin ska grlmesi nedeniyle bu tr sular arasnda net ve kesin bir ayrm
bulunmamaktadr. 101
765 sayl eski TCKda yer almayan Biliim sistemine girme suu, bylece
TCKda dzenlenmi, bylece verilerin ele geirilmesi art aranmakszn biliim
sistemine hukuka aykr olarak girilmesi ve bu suretle biliim sisteminin
gvenliinin ihlal edilmesi su haline getirilmitir. Bylelikle, biliim sistemine her
hangi bir zarar verilmese, biliim sistemi zerindeki veriler silinip, deitirilmese
74
veya yetkisiz olarak girii yaplan biliim sisteminin almas engellenip,
bozulmasa dahi biliim sistemine yetkisiz olarak her ne suretle olursa olsun
girilmesi ve girildikten sonra orada kalnmas su olarak saylmtr. 102
Ekte yer alan Yargtay kararlarndan, zellikle 11. Ceza Dairesinin verdii
2007/2551 nolu karar rnek tekil edecek niteliktedir. E-posta yoluyla virs
gndererek bir irketteki bilgisayarlara zarar verdii iddia edilen sank hakknda
alan dava ile ilgili olarak gelen temyiz bavurusu sonunda, Yargtay 11 Ceza
Dairesi, bilgisayar ve internet yoluyla ilenen sularla ilgili olarak bilgisayar
aramalarnn nasl yaplaca, dijital delillerin hangi usullerle incelenecei ve e-
postalarn kaynann nasl aratrlmas gerektiine dair rnek bir karar vermitir.
Bu kararda, bir e-postann kimden geldiinin tespiti iin, ilk olarak e-postay
gnderen IP adresinin bulunmas, daha sonra da bulunan IP adresinin belirtilen tarih
ve saatte hangi abone tarafndan kullanldnn ve o abonenin ak adres ve kimlik
bilgilerinin talep edilmesi ve bulunan IP adresini kullanan abonenin sankla
balantsnn aratrlmas gerektii hususlarna dikkat ekilmitir.
75
alnmas gerekmektedir. Ayrca yaplacak inceleme ve teknik takip, pheye yer
brakamayacak ekilde somut olarak ortaya koyulmaldr.
76
104
zamanda somut unsuru olan donanm ksm da koruma altna alnmtr. Burada
hem biliim sisteminin ve hem de bu sistemin ierisinde yer alan veriler veya dier
unsurlarn zarar grmemesi amalanmaktadr. 105
77
(2) Bakalarna ait banka hesaplaryla ilikilendirilerek sahte banka veya
kredi kart reten, satan, devreden, satn alan veya kabul eden kii yldan yedi
yla kadar hapis ve onbin gne kadar adl para cezas ile cezalandrlr.
(3) Sahte oluturulan veya zerinde sahtecilik yaplan bir banka veya kredi
kartn kullanmak suretiyle kendisine veya bakasna yarar salayan kii, fiil daha
ar cezay gerektiren baka bir su oluturmad takdirde, drt yldan sekiz yla
kadar hapis ve bebin gne kadar adl para cezas ile cezalandrlr.
(4) Birinci fkrada yer alan suun;
a) Haklarnda ayrlk karar verilmemi elerden birinin,
b) stsoy veya altsoyunun veya bu derecede kayn hsmlarndan birinin
veya evlat edinen veya evltln,
c) Ayn konutta beraber yaayan kardelerden birinin,
Zararna olarak ilenmesi hlinde, ilgili akraba hakknda cezaya
hkmolunmaz.
(5) Birinci fkra kapsamna giren fiillerle ilgili olarak bu Kanunun
malvarlna kar sulara ilikin etkin pimanlk hkmleri uygulanr.
eklinde olup, banka veya kredi kartlarnn ktye kullanlmas suu ele alnmtr.
78
TCK 246. madde:
(1) Bu blmde yer alan sularn ilenmesi suretiyle yararna haksz
menfaat salanan tzel kiiler hakknda bunlara zg gvenlik tedbirlerine
hkmolunur.
eklinde olup, tzel kiiler hakknda gvenlik tedbiri uygulanmas iin 243. 244. ve
245. maddelerde dzenlenen sularla ilgili ortak bir dzenlemeye yer verilmitir.
Buna gre, bu sularn ilenmesi suretiyle tzel kiilerin haksz menfaat salamalar
durumunda, bu zel hukuk tzel kiileri hakknda bunlara zg gvenlik tedbirlerine
hkmolunmaktadr. Yasa koyucu, bu blmde yer alan sularn (Biliim Alannda
Sularn) ilenmesi suretiyle zel hukuk tzel kiilerin yararna haksz menfaat
salanmasnn yaratt toplumsal tehlikeyi gzeterek, tzel kiilerin su
ilenmesinin odak noktas olmalarnn nne gemeyi amalamtr. 108
(2) Kiilerin siyasi, felsefi veya dini grlerine, rki kkenlerine; hukuka
aykr olarak ahlaki eilimlerine, cinsel yaamlarna, salk durumlarna veya
sendikal balantlarna ilikin bilgileri kiisel veri olarak kaydeden kimse,
yukardaki fkra hkmne gre cezalandrlr.
eklinde olup, kiisel verilerin kaydedilmesi suu ele alnmtr.
Bu maddeyle, kiisel veri olarak kabul edilen gerek kiilerle ilgili her trl
bilgi kastedilmekte ve bylelikle de kiinin zel hayat gvence altna alnmaktadr.
79
TCK 136. madde:
(1) Kiisel verileri, hukuka aykr olarak bir bakasna veren, yayan veya
ele geiren kii, bir yldan drt yla kadar hapis cezas ile cezalandrlr.
eklinde olup, kiisel verileri hukuka aykr olarak verme veya ele geirme suu ele
alnmtr.
80
TCK 138. madde:
(1) Kanunlarn belirledii srelerin gemi olmasna karn verileri sistem
iinde yok etmekle ykml olanlara grevlerini yerine getirmediklerinde alt aydan
bir yla kadar hapis cezas verilir.
eklinde olup, verilerin yok edilmemesi suu ele alnmtr.
Bu madde dier iki maddeden farkl olarak (135 ve 136. maddeler), kiisel
verilerin hukuka uygun olarak elde edilmi olsalar bile, kanunlarn belirledii
sreler zarfnda yok edilmemesinin de bamsz bir su olduunu ortaya
koymaktadr. Kiisel veri bulunduran kamu kurumlaryla beraber, zel kurum ve
kurulular da bu madde kapsam altnda olup, bu verileri zamannda yok etmeye
dikkat etmeleri gerekmektedir.
81
kolay tespit edilmesi beklenmektedir. Ayrca kullanclarn internet zerinden
aldatlmalar ve kt amal ieriklerden korunmas da bu kanunla amalanmaktadr.
82
Tablo - 1, 23.11.2007 ve 21.11.2008 tarihleri arasnda eriimi engellenen site
109
saysn ve eriimin engellenmesine sebep olan su trlerini gstermektedir.
Bunlardan 1039u resen, 270i ise yarg kararyla olan eriim engellemelerdir.
83
kapsamnda olan eser kavramnn ieriine bilgisayar programlar da dahil edilmi,
bylelikle bilgisayar programlar zerindeki manevi ve mali haklarn kasten ihlali
halinde de failin cezalandrlmas ngrlmtr.
5846 sayl Fikir ve Sanat Eserleri Kanununa 2001 tarihli ve 4630 sayl
yasa ile Tanmlar balkl 1/B maddesinin (g),(h),() bentlerinde Bilgisayar
program, Arayz, Arailerlik kavramlarnn aklamalar ilave edilmitir. Fikir
ve Sanat Eserleri Kanununa bu kavramlarn girmesiyle, biliim endstrisinin
rnleri olan bilgisayar programlarnn zerindeki fikri haklar koruma altna
alnmaktadr. 112
84
3.2.2. Hukuki Dzenlemeler
113 Olgun Deirmenci, Biliim Sular Alannda Yaplan almalar ve Bu Sularn Mukayeseli
Hukukta Dzenlenii, an Polisi Dergisi, Say 37, 2005
85
Biliim sular yasa tasarsyla ilgili son olarak, Adalet Bakanlnn tasar
zerinde alt ve Ulatrma Bakanlnn da tasarya teknik ynden destek
olduu aklanmtr. Bu dzenlemeyle birlikte, gazete ve televizyonlarda olduu
gibi internet sitelerinin sahip, sorumlu yaz ileri mdrleri, muhabirlerinin
yaptklar haberlerin su olmas durumunda izlenilecek yolun da tarif edilecei
belirtilmitir. Bu dzenlemelerle birlikte, internet ortamnda ilenen eitli sularn
takibi, cezalandrlmas da daha kolay hale gelecektir.
86
- nterpol yesi lkelerle irtibat ve karlkl bilgi aktarmn salamak zere
nterpol Daire Bakanl,
- niversitelerle balantlar yapmak zere Polis Akademisi Bakanl,
- Yaplacak ynetmelik almalarnda bulunmak zere Hukuk Mavirlii
yeleri dahil edilmilerdir.
Trkiyede Emniyet Tekilatnda biliim sular ile ilgili ilk birim, Bilgi
lem Daire Bakanl bnyesinde 1997 ylnda Biliim Sular Brosu ismiyle
kurulmutur. 2001 ylnda bu bronun ad nternet ve Biliim Sular ube
Mdrl olarak deitirilmitir. Bu birimin dnda da dier daire bakanlklar
altnda Bilgi lem ube mdrlkleri kurulmutur. Bu daireler kendi grev
alanlarna giren konularda biliim sular ile mcadele etmektedir. Ayrca merkez
tekilat iinde yukarda bahsedilen Bilgisayar Sular ve Bilgi Gvenlii Kurulu
oluturulmutur. 2001 ylnda Kaaklk ve Organize Sular Daire Bakanl ile
Birlemi Milletler tarafndan ortaklaa kurulan TADOC (Turkish Academy Against
Drug and Organised Crime) bnyesinde de Biliim Sular Aratrma Merkezi
oluturulmutur. Bu merkez faaliyetlerinde daha ok bu sular ile mcadelede, ilgili
birimlere yol gstermek amacyla akademik destek niteliinde almalar
yapmaktadr. Bu merkezi yaplanmann yannda byk illerde de bilgi ilem brolar
87
kurulmu ve bu alanda karlalan sorunlar ile ciddi anlamda mcadeleye
balanmtr.
Tablo 2de grld zere, 2009 ylnda il KOM birimleri tarafndan 2871
adet operasyon gerekletirilmitir. Gerekletirilen operasyonlarn, banka ve finans
115 Kaaklk ve Organize Sularla Mcadele Daire Bakanl Raporu, EGM, Ankara, 2006
88
kurumlarna kar ilenerek karlnda maddi menfaat salanan sulara kar
younlukta olduu gzlenmektedir.
Tablo 2 - 2009 Ylnda Meydana Gelen Biliim Sular Olay ve pheli Saylar
KOM Daire Bakanl 2009 raporuna gre, biliim sular olay saylar
illere gre ekil-4de incelendiinde, ilk srada 2055 olay ile stanbul, ikinci srada
152 olay ile Mersin, nc srada ise 105 olay ile Adana yer almaktadr.
89
ekil 4 - 2009 Yl Biliim Sularnda Operasyon Saylarna Gre lk On l
Tablo 3de ise, KOM Daire Bakanl 2008 raporuna gre, 2006, 2007 ve
2008 yllar iin biliim sular olay ve pheli saylar verilmitir. 116
116 Kaaklk ve Organize Sularla Mcadele Daire Bakanl Raporu, EGM, Ankara, 2009
90
3.4. YAANMI RNEKLER
117 IRC: Internet Relay Chat kelimelerinin ba harflerinden oluan bir ksaltma olup, dnya
zerindeki deiik kullanclarn internete bal olduklar ve de ayn sunucuyu ya da birbirine bal
sunucularn an setikleri durumunda birbirleri ile iletiim kurmalarn salayan bir protokoldr.
91
kredi kart kopyalamaya yarayan cihaz), tapu senedi ve yksek miktarda nakit para
ele geirilmitir. 118
118 Kaaklk ve Organize Sularla Mcadele Daire Bakanl Raporu, EGM, Ankara, 2008
92
zerinde sahtecilik yaplan banka veya kredi kartlarn kullanmak suretiyle haksz
kazan elde etmek suundan yasal ilem balatlmtr.
119 Kaaklk ve Organize Sularla Mcadele Daire Bakanl Raporu, EGM, Ankara, 2009
93
Yaklak 8 ay sren almalarn ardndan operasyon karar alan Biliim
Sular ve Sistemleri ube Mdrl ekipleri stanbul, Mersin, Antalya, Mula ve
Kayseri'nin de aralarnda bulunduu 7 ilde e zamanl basknlar dzenleyerek
phelileri gzaltna alm, phelilerin sattklar bilgiler karlnda 3 milyon
liralk gelir elde ettii ifade edilmitir. phelilerin ev ve iyerlerinde yaplan
aramalarda 16 harddisk, 11 dizst bilgisayar, 16 telefon, 20 flash bellek, 82 CD-
DVD ve 15 adet hukuk brolarna sat yaplan 'Adres program' ve 'telefon sorgu
program' isimli programlara ait sat szlemeleri ele geirilmitir. Hukuk
brolarnn yaptklar bu szlemeler EGM tarafndan Adalet Bakanl'na
gnderilmitir. 120
94
SONU VE DEERLENDRME
95
gvenlik kavramlar arasndaki uyumazlklarn nasl alacan gstermeyi
amalamaktadr.
121 Haldun Yaan, Biliim Sular, Gmrk Dnyas Dergisi, Say 52, 2007
96
mcadelede daha nce hi olmad kadar ibirliine muhta ve karlkl
bamldrlar.
97
Bu eitimlere paralel olarak, biliim sularna bakacak ihtisas
mahkemelerinin bir an nce oluturulmas salanmaldr. Bu balamda, hukuk
fakltelerinden balayarak, biliim hukuku ayrntl olarak ele alnmal, bu konuda
donanml hukukularn yetimesinin n almaldr. Zira Yargtay kararlar ele
alndnda, Yargtayn genellikle yerel mahkemelerin kararlarn bozduu, bunun
da balca sebebinin, biliim sularyla ilgili maddelerin yerel mahkemelerce yeterli
seviyede bilinmedii veya yorumlanamad grlmektedir.
98
teknik altyaplarnn gl olmas, olas saldrlar nlemede ok nemlidir.
Dardan yaplacak saldrlarn kurum a yapsna gemeden nlenmesi, bunun iin
gerekli olan anti-virs, firewall (ate duvar) ve dier koruma programlarnn
bulunmas ve gncel tutulmas gerekmektedir. zellikle veri gvenlii ve ifreleme
konularnda, bu konularda uzmanlam birimlerden destek alarak, gerekli st dzey
nlemler alnmaldr.
Eskiden bu tarz bir suun ilenmesi, defter veya kaytlarn fiziki olarak irket
dna karlmas yahut bu defter ve kaytlarn kopyasnn oluturulup kopyalarn
irket dna karlmasyla olumaktayd. Fiziki ortamda ilenebilen bu su, fiziki
nlemlerle de ou zaman engellenebiliyordu. Ancak bilgi teknolojilerinin
gelimesi, suun fiziki olarak ilenmesine gerek duyulmadan basit bir takm
programlar tarafndan ok kolay bir ekilde ilenmesini salamtr. Ayrca
kurumlarn bilgi gvenlii ve gizlilii gibi bir politika oluturmam olmalar,
kurum ierisindeki bilgisayarlarda ve a sistemlerinde hem donanm hem de yazlm
99
olarak bir nlem alnmam olmas, kimin hangi bilgiye ne artlarda eriebileceinin
saptanmam olmas, gerekli kayt ve izleme nlemlerine bavurulmam olmas gibi
boluklar da suun ilenmesi iin yeterince olanak salamaktadr. Bu yzden bilgi
gvenlii ynetim standartlar kurumlara yanstlmal, riskler grlerek gerekli
nlemlerin en bandan alnmalar gerekmektedir.
100
yazarl artrlmal, temel bilgisayar kullanclar bilinlendirilmeli, alnabilecek
nlemler anlatlmaldr. Oluturulan devlet stratejisi toplumu da kapsamal ve bu
bilinle beraber derhal uygulamaya alnmaldr.
101
KAYNAKA
102
Bulduk, Seyfi (2003), Biliim Sular le Mcadelede Yaplanma Modeli ve
Personel Eitimi, J.Okullar K.l Uluslararas Terrizm ve Biliim Sular
Konferans, Takdim Metninden aktaran, Tulum, smail (2006), Biliim Sular le
Mcadele, Sleyman Demirel niversitesi, Yksek Lisans Tezi, Isparta.
Burden, Kit, Palmer, Creole, Lyde, Barlow (2003), Internet Crime - Cyber
Crime - A New Breed of Criminal, Computer Law and Security Report, C. 19, S. 3.
Ceyhun, Yurdakul, alayan, M. Ufuk (1997), Bilgi Teknolojileri Trkiye
iin Nasl Bir Gelecek Hazrlamakta, Ankara.
Csonka, Peter (2000), Internet Crime, Computer Law and Security Report,
C. 16, S. 5.
Deirmenci, Olgun (2002), Biliim Sular, Marmara niversitesi,
Yaymlanmam Yksek Lisans Tezi, stanbul.
Deirmenci, Olgun (2005), Biliim Sular Alannda Yaplan almalar ve
Bu Sularn Mukayeseli Hukukta Dzenlenii, an Polisi Dergisi, S. 37.
Dijle, Hikmet (2006), Trkiyede Eitimli nsanlarn Biliim Sularna
Yaklam, Gazi niversitesi, Yksek Lisans Tezi, Ankara.
Dnmezer, Sulhi (1989), Yeni Trk Ceza Kanunu ntasars - Ceza Hukuku
El Kitab, stanbul.
Durmaz, kr (2006), Biliim Sularnn Sosyolojik Analizi, Gazi
niversitesi, Yaymlanmam Yksek Lisans Tezi, Ankara.
Dlger, Murat Volkan (2004), Biliim Sular, Sekin Yaynevi, Ankara.
E-Dnm Trkiye cra Kurulu 21. Toplants, Biliim Sularnda Yaanan
Gelimeler,
http://www.bilgitoplumu.gov.tr/Documents/1/Icra_Kurulu/071025_IK21.BilisimSuc
larindaYasananGelismeler.pdf (12.06.2010).
EGM (2006-2008-2009), Kaaklk ve Organize Sularla Mcadele Daire
Bakanl Raporu, EGM, Ankara.
Foltz, C. Bryan (2004), Cyberterrorism, Computer Crime and Reality,
Information Managament and Computer Security, C. 12, S. 2.
Garland, David, Strategies of Crime Control in Contemporary Society,
British Journal of Criminology, C. 36, S. 4.
103
Granville, Johanna (2003), The Dangers of Cyber Crime and a Call for
Proactive Solutions, Australian Journal of Politics and History, C. 49, S. 1.
http://tr.wikipedia.org (07.06.2010).
http://www.antiphishing.org (12.06.2010).
http://www.bilgiguvenligi.gov.tr (22.06.2010).
http://www.dha.com.tr (11.10.2010).
http://www.ekizer.net (13.05.2010).
http://www.hukukcular.org.tr/makaleler/65-blm-suclari.html (14.04.2010).
http://www.internetworldstats.com (18.10.2010).
http://www.iso.org (18.06.2010).
http://www.isokalitebelgesi.com (12.06.2010).
http://www.meb.gov.tr/belirligunler/internet_haftasi_2005/internet_tarih.htm
(27.06.2010).
http://www.spam.org.tr/nedir.html (19.04.2010).
http://www.tib.gov.tr/dokuman/faaliyet_raporu.pdf (19.10.2010)
http://www.tk.gov.tr/eimza/doc/diger/eimza_bgs_taslak_raporuv1.2.pdf
(20.04.2010).
http://www.yargitay.gov.tr/ (12.05.2010).
Interpol Computer Crime Manual.
lkiz, Fikret (2010), Biliim Hukuku Kurultay,
http://bianet.org/bianet/bianet/122712-bilisim-hukuku-kurultayi (11.07.2010).
Karaglmez, Ali (2005), Biliim Sular ve Soruturma - Kovuturma
Evreleri, Sekin Yaynclk, Ankara.
Karamatullah, Gari (2000), Terrizm ve nsan Haklar, 1. Milletleraras
Dou ve Gneydou Anadoluda Gvenlik ve Huzur Sempozyumu, Elaz.
Karda, mit (2003), Biliim Dnyas ve Hukuk, Karizma Dergisi, S. 13.
Katyal, Neal Kumar, Criminal Law in Cyberspace,
http://papers.ssrn.com/sol3/papers.cfm?abstract_id=249030 (18.05.2010)
Kksal, Ahmet Turan, Oktay, Dilek, Eser, Serap (1999), nternet, Pusula
Yaynclk, stanbul.
Kurt, Levent (2005), Aklamal - tihatl Tm Ynleriyle Biliim Sular ve
Trk Ceza Kanunundaki Uygulamas, Sekin Yaynlar, Ankara.
104
Mungo, Paul, Clough, Bryan, Approaching Zero Data Crime and the
Computer Underworld, eviri: Kurma, Emel (1999), Sfra Doru, Veri Sular
ve Bilgisayar Yeralt Dnyas, stanbul.
Nykodym, Nick, Taylor, Robert, Vilela, Julia (2004), Control of Cyber
Crime: The Worlds Current Legislative Efforts Against Cyber Crime, Computer
Law and Security Report, C. 20, S. 5.
zdilek, Ali Osman (2002), nternet ve Hukuk, Papatya Yaynclk, stanbul.
zel, Cevat (2001), Biliim Sular ile letiim Faaliyetleri Ynnden Trk
Ceza Kanunu Tasars, stanbul Barosu Dergisi, S. 7-8-9.
zel, Cevat (2002), Biliim - nternet Sular,
http://www.hukukcu.com/bilimsel/kitaplar/bilisim_internet_suclari.htm (13.05.2010).
zel, Cevat, Ahi, M. Gkhan (2005), Biliim Sularnda Usul Ve
Sorumluluk Sistemi zerine neriler,
http://hukukcu.com/modules/smartsection/item.php?itemid=74 (18.06.2010).
Parker, Donn B. (1989), Computer Crime: Criminal Justice Resource
Manualden aktaran, Osman Nihat en, Polisin Biliim Sularyla Mcadelede
Yapmas Gerekenler, 1. Polis Biliim Sempozyumu, Ankara, 2003.
Pazarc, Melih (1997), Bilirkii Raporu, ifreli Yaynlarn Hukuki
Konumunu Aydnlatan ki nemli Gr, stanbul Barosu Dergisi, C.71, S.1.
Robinson, James K. (2000), Internet as the Scene of Crime, International
Computer Crime Conference, Norve,
http://www.justice.gov/criminal/cybercrime/roboslo.htm (21.05.2010).
Sraba, Volkan (2003), nternet ve Radyo Televizyon Araclyla Kiilik
Haklarna Tecavz (nternet Rejimi), Ankara.
Srmcyan, Ali (2000), Domain Hrszlar, Chip Dergisi, Mart 2000, S. 3.
Smith, Alan D., Rupp, William T. (2002), Issues in Cybersecurity:
Understanding the Potential Risks Associated With Hackers/Crackers, Information
Managament and Computer Security, C. 10, S. 4.
The Niagara Regional Police Service,
http://www.nrps.com/community/comprev.asp (02.05.2010).
Tulum, smail (2006), Biliim Sular ile Mcadele, Sleyman Demirel
niversitesi, Yksek Lisans Tezi, Isparta.
105
Trk Dil Kurumu Bilim ve Sanat Terimleri Ana Szl,
http://tdkterim.gov.tr/ (13.04.2010).
Yaan, Haldun (2007), Biliim Sular, Gmrk Dnyas Dergisi, S. 52.
Yayc, Esra (2007), Biliim Sular, Gazi niversitesi, Yksek Lisans Tezi,
Ankara.
Yazcolu, R. Ylmaz (1997), Bilgisayar Sular Kriminolojik, Sosyolojik ve
Hukuksal Boyutlar ile, stanbul.
Yenidnya, A.Caner, Deirmenci, Olgun (2003), Mukayeseli Hukukta ve
Trk Hukukunda Biliim Sular, Legal Yaynevi, stanbul.
Yzer, Muharrem, Biliim Sularnn Yaps Ve zelliklerine Bir Baktan
aktaran Dilek, Halil . (2007), Biliim Sular ve Trk Hukuk Sistemindeki Yeri,
Dicle niversitesi, Yksek Lisans Tezi, Diyarbakr.
106
EK-1
YARGITAY KARARLARI
107
sistemlerine zarar verilmesinin sz konusu olduunu, M.... irketinin gnlk
kaytlar mevcutsa gnderici e-posta adresini, e-postann yazlp yola karld ilk
bilgisayarn IP numarasn ve IP numarasnn sahibi servis salayc firmann
isminin bulanabileceini, servis salayc firmadan da, gnlk kaytlar mevcutsa
verilen tarih ve saat iin bu IP numarasnn kullancsnn renilebileceini, ayet e-
postann yola karld sistemin IP numaras M.... irketinden renilemezse ve e-
postay gnderen adres mcde70@yahoo.de olarak bulunursa Y.... irketinden, baka
bir adres karsa o e-posta adresini salayan servis salaycdan, bu adresi kullanan
kiinin sistemde kaytl kimlik bilgileriyle, mevcutsa gnlk kaytlarndan bu adres
araclyla e-posta gnderip almak iin sisteme eriildiindeki tarih ve saatler ile
eriilen IP numaralarnn renilebileceini ve bu kullanc telefonla balanan bir ev
kullancs ise balanlan telefon numarasndan kimliinin kolaylkla
bulunabileceini, sonu olarak, sann E..... naat Sanayi ve Ticaret Limited
irketi'nin bilgisayarlarna virs gnderdiinin kesin olmadn, ancak virs
bulatran e-postann gnderildii kaynan aratrlmas gerektiini, e-posta
nedeniyle bulaan virsn bilgisayar sistemi bozarak i ve zaman kaybna neden
olduunu, virsl e-postay gnderen bilgisayarn tespit edilmesinin, e-postann yola
karld bilgisayarn IP numarasnn bulunmasyla mmkn olabileceini
aklamas karsnda, gerein kukuya yer vermeyecek ekilde belirlenmesi
asndan; ncelikle e-posta yolu ile virs gndererek sistemine zarar verilmi bir
bilgisayarda incelemenin, olayn hemen akabinde yaplmas ya da inceleme
yaplacak bilgisayarn veya bilgisayara ait veri ieren nitelerin, olaydan sonra
inceleme yaplana kadar hi kullanlmamas gerektii, incelenecek bilgisayarn
diskine baz bilgilerin yazlmas, deimesi veya silinebilmesini nlemek ve sz
konusu diskin btnln salamak iin bilgisayarda virsl dosya zerinde
inceleme yaparken ilk ilem olarak, sz konusu dosyann birebir (sector-by-sector)
yedeinin alnmas (yani incelemenin orijinal dosya zerinde yaplmamas), daha
sonra ikinci olarak alnan birebir yedein deitirilip deitirilmediini tespite
yarayacak zaman ve btnlk kontrol imkan salayan deerin (hash) belirlenmesi,
bir e-postann kimden geldiinin tespiti iin de, ilk olarak e-postay gnderen IP
adresinin bulunmas (rnein; ikayetiye gelen e-postann seeneklerinden e-posta
st bilgisinin belirlenmesi ve bu st bilginin uzman kiiler tarafndan incelenmesi
108
veya ikayetiye gelen e-postann gndericisinin ya da alcsnn e-posta
sunucusunun sahibi irkete belirtilen tarih ve saatte bahse konu e-postann hangi IP
adresinden gnderildiinin sorulmas ile), daha sonra da bulunan IP adresinin
belirtilen tarih ve saatte hangi abone tarafndan kullanldnn ve o abonenin ak
adres ve kimlik bilgilerinin talep edilmesi, bulunan IP adresini kullanan abonenin
sankla balantsnn aratrlmas gerektii hususlar da gz nne alnarak,
bilgisayardaki virsl dosya veya dosyalarn orijinallerinin korunup korunmad,
birebir yedeklerinin alnp alnmad hususlarnn aratrlmas, e-posta veya e-
postalar gnderenin IP adresinin bilirkii raporlar dorultusunda tespiti, bulunacak
adresin sankla ilgisinin belirlenmesi, olay tarihinde katlan dndaki dier irket
ortaklar ile Yurdanur avdar'n tank sfat ile dinlenmeleri ve toplanan deliller bir
btn halinde deerlendirildikten sonra sonucuna gre sann hukuki durumunun
takdir ve tayini gerektii gzetilmeden eksik inceleme ile yazl ekilde beraatine
hkmolunmas, bozmay gerektirmitir.
Y. 11. C. D. 2007/2551
109
2- Sann hesap atrmak iin kulland sahte nfus czdannn elde edilememesi
ve sahteciliin ifal kabiliyetini haiz olup olmadnn saptanamam bulunmas,
ayn belgenin baka ilemler srasnda da kullanlp aldatclk yeteneinin tespit
edilememesi, banka grevlilerinin ihmali davranlar sebebiyle hesabn alm
olma ihtimali de nazara alndnda srf sahte nfus czdan ile ilem yaplmasnn
ifal kabiliyetinin varln kabul iin yeterli olmad gzetilmeden yklenen
sahtecilik suundan beraati yerine isabetsiz gereke ile yazl ekilde mahkumiyet
hkm kurulmas, bozmay gerektirmitir.
Y. 11. C. D. 2008/117
110
Sanklarn fikir ve eylem birlii iinde hareket ederek, katlan Sadet Erbilin
Yap Kredi Bankas Manisa ubesindeki banka hesabna ait interaktif bankaclk
ifresini krarak internet aracl ile hesapta bulunan parasn sanklardan Yldrm
Aydemirin Akbank Bakrky ubesindeki irket hesabna havale ederek bu
hesaptan paray ekmelerinden ibaret eylemlerinin 5237 sayl TCKnn 244/4.
maddesinde ngrlen biliim sularn oluturduu gzetilmeden sularn
nitelendirilmesinde yanlgya dlerek hrszlk sularndan yazl ekilde hkm
kurulmas, bozmay gerektirmitir.
Y. 11. C. D. 2009/4877
Olua uygun olarak sbutu kabul edilen, katlan Nazan Eroluna ait
Fortisbank Sefaky ubesindeki hesaba internet zerinden girilerek, mevduatnda
bulunan 12.100 YTL paray, fikir ve eylem birlii ierisinde hareket eden sanklar
tarafndan, sank Pnarn Akbank Adana Kkesat ubesindeki hesabna havale
edilerek ayn gn parann 10.900 YTLsini banka ubesinden, 1000 YTLsini banka
111
kart ile ekilmesinden ibaret eylemlerinin bir btn halinde 5237 sayl TCKnn
244/4. maddesinde ngrlen bilgileri otomatik ileme tabi tutmu bir sistemi
kullanarak kendisi veya bakas lehine hukuka aykr yarar salamak suunu
oluturduu gzetilmeden nitelikli hrszlk suunu oluturduunun kabul ile yazl
ekilde hkm kurulmas, bozmay gerektirmitir.
Y. 11. C. D. 2009/3058
Sahte kredi kart retip kullanmak sularndan pheli olarak takibe alnan
sann olay gn benzin istasyonunda al-veri yaptktan sonra gvenlik
glerince yakaland, zerinde ve aracnda yaplan aramada Sezgin Takn adna
dzenlenmi sann fotoraf bulunan src belgesi ve gerekte Independent Bank
City, Michigan United States of America bankasna ait olup zerinde Vakfbank
logosu bulunan sonu 7486 ile biten manyetik erit bilgileri kopyalanm sahte kredi
kartnn ele geirdii cihetle; sann fiillerinin yaptrmnn sahte src belgesi
dzenleyip kullanmak suu ynnden 5237 sayl TCKnn 204/1, sahte kredi kart
retip kullanmak sular ynnden ise 245/2-3. madde ve fkralarnda dzenlenip
anlan maddelerde sular iin ngrlen cezalarn alt snrlar itibariyle aka
aleyhe hkmler ierdiinden teblinamedeki somut uygulama yaplmad
gerekesiyle bozma isteyen dnceye itirak edilmemi, sankta ele geen sahte
kredi kartnn 19.06.2002 22.12.2002 tarihleri arasnda birden ok al verite
kullanlarak 10.010 YTLlik harcama yapldnn anlalmas karsnda teselsl
hkmlerinin uygulanmamas ve salanan menfaat miktarnn pek fahi olduunun
nazara alnmamas, dolandrclk suunun tamamland halde teebbs aamasnda
kaldnn kabul, uygulamaya gre de 765 sayl TCKnn 19. maddesi uyarnca
adli para cezasnn su tarihi itibariyle 216 TLden az olamayacann
gzetilmemesi kar temyiz olmadndan bozma nedeni yaplmamtr.
Y. 11. C. D. 2010/7002
112
czdanlarn ibraz ederek, bu kimlik bilgilerine istinaden imzaladklar kredi kart
szlemeleri ile kredi kart talebinde bulunmaktan ibaret eylemlerinin, bavurularn
ayn bankaya yaplm olmas nedeniyle zincirleme ekilde ilenen 5237 sayl
TCKnn 245/2. madde ve fkrasndaki banka veya kredi kartnn ktye
kullanlmasna teebbs suunu oluturduu gzetilmeden, eylemlerinin zel
belgede sahtecilik sularn oluturduundan bahisle yazl ekilde karar verilmesi,
bozmay gerektirmitir.
Y. 11. C. D. 2010/4847
122 http://www.yargitay.gov.tr/
113
ZET
114
ABSTRACT
The aim of our study is to create solution suggestions through the struggle
against the cyber crimes. While this struggle, flexible solutions must be produced
without ignoring the dynamic nature of technology and security measures must be
developed special to people and institutions while thinking the legal side of issue.
115
ZGEM
Kiisel Bilgiler
Ad Soyad : Uur BOA
Doum Yeri ve Tarihi : Amasya 01.12.1977
Eitim Durumu
Lisans : Orta Dou Teknik niversitesi,
Bilgisayar Mhendislii Blm
Yabanc Dil : ngilizce
Deneyimi
alt Kurumlar : Radyo ve Televizyon st Kurulu
: Bayndrlk ve skan Bakanl
: Trk Telekomnikasyon A..
: Havelsan-Ehsim A..
116