Siber Suçlarla Mücadele Ders: Siber Güvenlik ve Suçlar PDF

Summary

These are lecture notes on combating cybercrime, covering topics such as cyber security, types of cybercrimes, preventative measures, and legal regulations in Turkey. It discusses various aspects of cyber threats, including malware, phishing, and hacking, while also highlighting the importance of securing computer systems and networks.

Full Transcript

SİBER SUÇLARLA MÜCADELE DERS NOTLARI Siber mağduriyet; genellikle e-posta, anlık mesajlaşma, sosyal ağ uygulamaları gibi Siber kavramı; “elektronik iletişim ağlarına, yö...

SİBER SUÇLARLA MÜCADELE DERS NOTLARI Siber mağduriyet; genellikle e-posta, anlık mesajlaşma, sosyal ağ uygulamaları gibi Siber kavramı; “elektronik iletişim ağlarına, yöntemlerle işlenmektedir. Siber mağduriyet; siber özellikle internete bağlı” olarak tanımlanmıştır. zorbalık (cyberbullying), siber takipli taciz Siber ortam kavramı ilk defa 1982 yılında William (cyberstalking), siber taciz (cyberharassment) gibi Gibson’ın kısa öyküsü olan Burning Chrome’da suçlar için kullanılan bir şemsiye terim haline kullanılmış, sonrasında 1984 yılındaki gelmiştir. Neuromencar bilimkurgu romanıyla popüler hale gelmiştir. Perry (2009) siber ortamı; kullanıcıların Siber riski; “bilgi veya bilgi sistemlerinin gizliliğini, etkileşim ve iletişime geçilebildiği, bilgisayar kullanılabilirliğini veya bütünlüğünü etkileyen ağlarının oluşturduğu sanal gerçeklik alanı olarak sonuçları olan bilgi ve teknoloji varlıklarına yönelik ifade etmiştir. operasyonel riskler” olarak tanımlamıştır. Aslında Cebula vd. (2014) siber risk tanımında gizlilik, Siber Suç: Farklı organizasyonlar ile kullanılabilirlik veya bütünlük kavramlarını ön plana araştırmacıların tanımlarını karşılaştırarak siber çıkarmıştır. Cebula vd. (2010, s. 2) siber risk suçu “elektronik iletişim ağları ve bilgi sistemleri kaynaklarını; insanların eylemleri, sistem ve kullanılarak öncelikli çevrim içi olarak işlenen suç teknoloji arızaları, başarısız iç süreçler ve dış eylemlerinden oluşan suç” olarak ifade eden olaylar olarak dört sınıfa ayırmıştır. tanımın uygun bir tanım olacağı değerlendirilmiştir. Siber savaş; bir ülkenin başka bir ülkeye ait ekonomi, sağlık, siyasi, askeri, ulaşım gibi sektörlerine ait bilgi sistemlerini; zararlı yazılımlar, dağıtık hizmet engelleme saldırıları vb. yazılımlar yoluyla bozmaya veya hasar vermeye yönelik gerçekleştirdiği siber saldırılardır. Siber şiddet, Avrupa Konseyi tarafından “bireyin koşullarının, özelliklerinin veya savunmasızlıklarının istismar edilmesini içerebilen; fiziksel, cinsel, psikolojik veya ekonomik zarar veya Siber güvenlik, bilgi sistemleri ve ağları; veri ıstırapla sonuçlanan veya sonuçlanması muhtemel hırsızlığı, verilere zarar verme, bozma, silme, olan bireylere yönelik şiddete neden olmak, ağlara zarar verme gibi doğrudan veya dolaylı kolaylaştırmak veya tehdit etmek için bilgisayar sonuçları olan her türlü siber tehditten korumak sistemlerinin kullanılması” olarak tanımlanmıştır. amacıyla önlem alınmasıdır. İnternet, kelime anlamı olarak kendi aralarında Siber casusluk ise geleneksel casusluk eyleminde bağlantılı ağlar anlamına gelmektedir. Web ile aynı bilgiye erişmek için bilgisayar ağlarının, bilişim anlamda kullanılan İnternet, dünya üzerindeki sistemlerinin ve internetin kullanılması olarak bilgisayar ağlarının birbirleri ile bağlanması sonucu tanımlanmıştır. ortaya çıkmış olan, herhangi bir sınırlaması olmayan uluslararası bir bilgisayar ve bilgi iletişim Siber kültür; “iletişim, eğlence, iş ve iş için ağıdır. Diğer bir ifadeyle İnternet, ağların ağı olarak bilgisayar ağlarının kullanımından kaynaklanan da tanımlanabilir. kültür” (Amerikan Heritage Dictionary, 2022); insanların iletişim ve etkileşim aracı olarak Amerika Federal Ağ Oluşturma Konseyi 1995 kullandığı siber ortamda sosyal ağ sitelerinde, e- yılında İnternet’ i aşağıdaki üç karakteristiğe posta sağlayıcılarında, bilgisayar ağlarında genel göre açıklanabilen bir küresel ağ olarak olarak uyulan kurallar, davranışlar ve değerler tanımlamıştır. bütünü olarak da tanımlanmıştır. İnternet Protokolünü temel alarak, eşsiz birer Siber Zorbalık: Çocuk ve ergenler bilişim cihazları adresle birbirine bağlı bilgisayarlar ve diğer vasıtasıyla eziyet, utandırma, taciz etme, cihazlardan oluşan bir ağdır. aşağılama vb. amaçlarla kasıtlı ve tekrar edecek Ağ cihazlarının (bilgisayarlar, yönlendiriciler, şekilde mesaj ya da yorumlara maruz göbekler vb.) TCP/IP veya buna uyumlu protokolleri kalabilmektedir, bu eylem siber zorbalık olarak kullanarak haberleşebildiği bir ağdır. tanımlanmıştır. Haberleşme ve ağ altyapısında üst seviyede yer alan hizmetleri sağlayan bir ağdır. İnternet 1969’da Amerikan Savunma Bakanlığında Yıldız topolojide, düğüm noktalarının tamamı savaş iletişiminde gelişmeyi sağlama amacıyla merkezî noktadaki bir cihaza bağlıdır. Ağ üzerindeki Advanced Research Projects Agency Network tüm veri trafiği bu merkezî noktadan geçer. (ARPANET) adıyla başladı. Sonradan Savunma Günümüzde yoğun olarak kullanılan ağ topolojisidir. adı eklenerek DARPANET oldu. 1978 yılında Stanford’tan Vint Cerf tarafından eklenerek TCP/IP Anahtarlama geliştirilmiştir. 1983 yılında, iki bağımsız ağ olarak yeniden düzenlenmiştir. Ağlardan birisi Haberleşmede amaç verinin bir noktadan, araştırmacılara hizmet sağlayan ARPANET, diğeri haberleşmek istenen diğer noktaya aktarılmasıdır. ise ABD Savunma Bakanlığı'nın tasnif dışı Ne yazık ki, bu iki nokta arasında doğrudan bir hat operasyonel veri trafiğini taşıyan MILNET olarak bulunması pratik olarak çok masraflı ya da ayrılmıştır. 1990 yılında ARPANET kullanımdan imkansızdır. Bu nedenle, veri anahtar adı verilen kaldırılmış ve İnternet Servis Sağlayıcı (Internet bağlantı noktalarında bir hattan diğerine aktarılarak Service Providers-ISPs) firmalar kurularak internet uçtan uca iletilir. Devre anahtarlama (circuit halka açık hâle gelmiştir. Ülke çapında üniversite switching) ve paket anahtarlama (packet switching) kampüslerinde akademik süper bilgisayarlar olmak üzere iki temel anahtarlama yöntemi vardır. birbirine bağlanarak 1984'ten 1995'e kadar Ulusal Devre anahtarlamada iletişimde bulunacak iki Bilim Vakfı tarafından NSFNET olarak düğüm noktası arasında bir bağlantı hattı (devre) yönetilmiştir. NSFNET’in giderek kullanımı kurulur. Bağlantı hattı üzerindeki her bir düğüm yaygınlaşmış ve ARPANET’in bütün bağlantıları noktasında kaynak ayrılır. Esnek değildir ve veri NSFNET’e aktarılmıştır. aktarım hızı sabittir. Türkiye’ye internet, Geniş Alan Şebekesi (WAN, Paket anahtarlama (packet switching) veri Wide Area Network) olarak Türk Üniversiteleri ve aktarımı gerçekleşen düğüm noktaları arasında Araştırma Kuramları Ağı (TUVAKA) adı altında bağlantı kurmak amacıyla ARPANet ağı ile birlikte kuruldu. Hız ve bağlantı sorunlarını çözmek için, geliştirilmeye başlanmıştır. Paket anahtarlama 1991’de Orta Doğu Teknik Üniversitesi (ODTÜ) dağıtım yöntemi günümüzde veri ve ses iletimi ve Türkiye Bilimsel ve Teknik Araştırma Kurumu teknolojilerinin temelini oluşturmaktadır. (TUBÎTAK) Türk İnternet (TR-NET) projesini başlattılar. 1994’de Ege Üniversitesi, 1995’de İletim Denetimi Protokolü / İnternet Protokolü Bilkent ve Boğaziçi ve 1996’da İstanbul Teknik (TCP/IP) Üniversitesi ilk internet bağlarını yaptılar. 2005’e İletim denetimi protokolü (TCP) olarak gelindiğinde, her üniversite internete bağlandı. isimlendirilen üst katman verinin iletilmeden önce Yerel alan ağlarında ortak yol (bus), halka (ring) paketlere ayrılmasını ve hedef düğüm noktasında ya da yıldız (star) topolojileri yaygın olarak bu paketlerin yeniden sıralı bir şekilde kullanılmaktadır. birleştirilmesini sağlar. Ortak yol topolojisinde, ağdaki tüm sistemler aynı İnternet protokolü (IP) olarak isimlendirilen alt iletim hattı üzerinden iletişim kurarlar. Her bir katman ise iletilecek paketlerin istenilen ağ sistemin adresi vardır ve ortak yol üzerindeki her adreslerine yönlendirilmesini kontrol eder. mesajı okurlar. Kendi adreslerini taşıyan mesajı alarak işlerler. Ortak yola yeni bir düğüm noktası eklemek kolaydır. Bununla birlikte yapılan her yeni ekleme, düğüm noktası başına ayrılan ortak yol kapasitesini azaltır. Halka topolojisinde, her düğüm noktası komşu iki düğüm ile bağlantılıdır, iletim yolu halka şeklindedir. Yolu hangi düğüm noktasının kullanacağının belirlenmesi için kullanılan en yaygın yöntem halka üzerinde bir jeton (token) dolaştırmaktır. Jeton’u alan düğüm noktası yola veriyi koyar ve ileteceği veri bittiğinde jetonu tekrar halka üzerine bırakır. Aynı düğüm noktası tekrar veri iletmek istediğinde jetonu alana kadar beklemek zorundadır. Katman 1: Ağ Arayüz Katmanı (Veri Bağlantı Dünya Çapında Ağ (WWW) Katmanı) Dünya Çapında Ağ (World Wide Web), internetin Ağ arayüz katmanı OSI modeli içerisindeki fiziksel 1990'ların başında icat edilen www ve veri bağlantı katmanlarının gerçekleştirdiği protokolünü/protokollerini kullanan belirli bir işlemleri yürüten ilk ve en alt seviyedeki katmandır. bölümüdür (Brügger, 2010). Web: yazı, resim, veri, ses, video gibi pek çok farklı yapıdaki dokümana Ağ arayüz katmanı, ağ üzerindeki düğüm web tarayıcıları tarafından etkileşimli bir şekilde noktalarına bağlı cihazların fiziksel olarak erişilmesine izin veren, milyarlarca hiper metin adreslenmesinden sorumludur. biçimlendirme dili (HTML) ile yazılmış belgeleri Katman 2: İnternet Katmanı destekleyen, bir dizi yazılım protokolünden oluşan sistemdir. İngiliz fizikçi Tim Berners-Lee TCP/IP modelinde ikinci sıradaki katman internet tarafından, İsviçre Cenevre’deki Avrupa katmanıdır. Taşıma katmanından gelen veri Parçacık Fiziği Laboratuvarında (CERN) 1989 paketleri farklı bir ağa gönderilmeden önce veri yılında geliştirilmiştir. World Wide Web'in temel paketine yönlendiricilerin kullanacağı bilginin yapısı 1991 yılında internete sunulmuştur. İlk eklendiği katmandır. web sitesi 06 Ağustos 1991 tarihinde çevrim içi Veri paketinin gönderildiği adresten hedef adrese olmuştur. İlk ücretsiz Web tarayıcısı olan ulaşması için izlemesi gereken yolun hesaplanması Mosaic'tir. ve ağ aygıtlarının adreslerinin yönlendirilmesi bu Web 2.0 katmanda gerçekleşir. İnternetin ilk yıllarında HTML ile hazırlanan, Bilgisayar ve ağ aygıtlarına statik ve dinamik olmak kullanıcıların sadece içeriğe ulaşıp okuyabildiği ve üzere iki çeşit IP adresi verilebilmektedir. Statik IP etkileşim imkânı sunmayan statik web siteleri adresleri olan bilgisayarların adresleri değişmez. dönemi Web 1.0 olarak adlandırılmıştır. Daha çok sunucu görevi gören bilgisayarlar için İlk olarak 2004 yılında, internet durağan bilgi tercih edilir. İnternete bağlanan kullanıcının dış yığınları olmaktan çıkmış ve etkileşimli bir iletişim dünyaya bağlantı sağladığı gerçek adresi çoğu ağı olarak Web 2.0 ismi gündeme gelmiştir. zaman dinamik IP adresidir. Web 2.0 teknolojisi, web platformunda kullanıcıların Katman 3: Taşıma Katmanı yalnızca içeriklere ulaşmasının yanında o içeriklerin TCP/IP modelinde üçüncü sıradaki katman taşıma üreticisi olmasını, birbirleriyle iş birliği içinde katmanıdır. Alt katmanlar ağ arayüz ve internet çalışabilmesini, karşılıklı bilgi ve fikir alışverişinde katmanları ile üstteki uygulama katmanı arasında bulunulmasını ve yönetme imkânını sunmuştur. Şu geçit görevi görmektedir. anda kullanılan popüler sosyal ağ siteleri (Facebook, Twitter, Instagram, Youtube, vb.) Üst katmandan (uygulama katmanı) gelen veriyi ağ paketi boyutlarında sıralı parçalara (segment) böler Web 2.0 siteleri, aşağıdaki özellikleri ve ve alt katmana iletirken alt katmandan aldıkları veri teknikleri içerir: parçalarını da birleştirerek üst katmana iletir. Arama (Search): Anahtar kelime araması yoluyla Katman 4: Uygulama Katmanı bilgi bulma. TCP/IP modelinde dördüncü ve son sıradaki Diğer web sitelerine bağlantılar (Link to other katman uygulama katmanıdır. Uygulama katmanı, websites): Web modelini kullanarak bilgi ağ aygıtları üzerindeki yazılımların ağ kaynaklarına kaynaklarını birbirine bağlar. erişimlerini sağlayan arabirimleri oluştururlar. Yazarlık (Authoring): İçerik oluşturma ve Uygulama katmanı kullanıcıya en yakın katman güncelleme yeteneği, birçok yazarın ortak durumundadır. OSI modeli içerisindeki oturum, çalışmasına yol açar. Bir blog sayfasındaki sunum ve uygulama katmanlarının gerçekleştirdiği kullanıcılar birbirlerinin çalışmalarını genişletebilir, işlemlerin yürütüldüğü katmandır. geri alabilir, yeniden yapabilir ve düzenleyebilir. Yorum sistemleri okuyucuların kendi bakış açılarına Uygulama katmanı içinde tanımlanmış olan SMTP, katkıda bulunmalarına izin verir. TELNET, FTP, DNS vs. gibi protokoller kendilerini kullanan yazılımlara hizmet verirler. Etiketler (Tags): Aramayı kolaylaştırmak için, kullanıcılar etiketler (kısa, genellikle tek kelimelik veya iki kelimelik açıklamalar) ekleyerek içerik sınıflandırması yapabilirler. İnternet üzerindeki web sitelerini barındıran bu Türkiye’de bu alandaki eylemlere yönelik kuralları ağlar katmanlarına göre yukarıdan aşağıya doğru içeren hukuk düzeni içerisinde “siber suç” sıralandığında en üstte bulunan katman, “yüzey teriminden ziyade “bilişim alanında suçlar” olarak ağı”, bu kavram yerini almış ve özellikle 5237 sayılı Türk Ceza Kanunu’nda bilişim sistemine girme, Biraz daha aşağıda bulunan katman “derin ağ sistemi engelleme, bozma, verileri yok etme (deep web)” ve veya değiştirme, banka veya kredi kartlarının Son olarak “derin ağ”ın bir parçası olarak kabul kötüye kullanılması ile yasak cihaz veya edilmekle birlikte daha da derinde yer alan katman programlar alt başlıklarıyla en genel biçimiyle ise “karanlık ağ (dark web)” olarak tanımlanmıştır. isimlendirilmektedir. David Wall’un Teknolojinin Aracılık Seviyesine Derin ağda yer alan içeriğe bakıldığında aslında Göre Siber Suç Sınıflandırması günlük yaşantısında insanların birçoğunun 1- Siber Destekli Suçlar (Cyber-assisted çoğunlukla farkında olmadan bu katmana eriştiğini Crimes): söylemek yanlış olmayacaktır. Web-postalar, on- line bankacılık, ödeme veya abonelik gerektiren Bilişim teknolojisinin geleneksel suçta temel hizmetler gibi birçok kullanım alanı “derin ağ” düzeyde kullanıldığı suçtur. Birinci nesil suç olarak üzerinde gerçekleştirilmektedir. Google, Safari, da bilinir. İnternet bu suçun işlenmesi esnasında YouTube gibi popüler yüzey ağ tarayıcılarının kullanılır ancak internetin olmaması bu suçun ulaşamadığı ve derin ağın içinde genel işlenmesine engel olmaz. kullanıcılardan kasıtlı olarak gizlenmiş çevrim içi bölümlere karanlık ağ adı verilmektedir. Örneğin, günümüzde el yapımı patlayıcı madde (EYP) yapımı internette bulunmaktadır ve bunları SİBER SUÇLARIN KISA TARİHİ izleyerek bu suçu işleyen insanlar vardır. Ancak EYP tarifini internetten kaldırmak, EYP ile yapılan 1971: İlk bilgisayar solucanı olan Creeper’in suçu azaltsa da muhtemelen insanlar suç işlemek ARPANET üzerinden yayılması. için EYP yapmaya devam edecektir. 1974: Gary Thuerk tarafından ARPANET üzerinden 2-Siber Nitelikli Suçlar (Cyber-enabled Crimes): alıcılara birkaç yüz tane istenmeyen e-posta gönderilmesi (İlk modern spam e-posta olarak Geleneksel suçlar ile internetin birleşmesi sonucu kabul edilir). olan hibrid ve ikinci nesil suçlardır. 2010: “İlk siber savaş silahı” olarak kabul edilen İnternet ortadan kaldırıldığında suç yerel seviyede Stuxnet Solucanı ile İran’ın Natanz Uranyum işlenmeye başlar çünkü internetin sağlamış olduğu Zenginleştirme Tesisi’ne siber saldırı olayı, sibere özgü küresellik ve geniş ağ gibi nitelikler kaybedilmiş olur. 2021: Yemeksepetinin uğradığı siber saldırı da 21,5 milyon kullanıcıya ait “kullanıcı adı, adres, Ticari sır hırsızlığı, kimlik hırsızlığı, 419 tipi telefon, elektronik posta, şifre, internet protokolü dolandırıcılık, genel nefret söylemi bu suçlara (internet protocol – IP) bilgilerini” içeren bilgiler siber örnektir. suçlular tarafından çalınması olayı. 3-Siber Ortama Özgü Suçlar (Cyber-dependent Siber Suç (Cybercrime) Crimes): Wall’un (2007) siber suçu, internet üzerinden İnternetin doğuşu ile ortaya çıkan, internet olmazsa işlenen herhangi bir suç olarak tanımladığı; işlenemeyecek olan üçüncü nesil suç tipidir. Furnell’in (2002) siber suçu, en temel düzeyde Dağıtılmış hizmet reddi saldırıları (DDoS), çevrim içi bilgisayar kullanımını içeren suç türü olarak kumar, çevrim içi açık artırma dolandırıcılıkları, fikrî tanımladığı görülmektedir. mülkiyet suçları bu suçlara örnektir. Gordon ve Ford (2006) ise siber suçu, “bir 4-Makineye Karşı İşlenen Suçlar (Crimes bilgisayar, ağ veya donanım cihazı kullanılarak Against the Machines): kolaylaştırılan veya işlenen herhangi bir suç” Bilgisayarların erişim sistemlerinin bütünlüğüne olarak tanımlamış ve siber suçun günümüzdeki zarar veren, DDoS saldırıları, bilgisayar korsanlığı tanımının deneyimsel olarak geliştiğini ifade faaliyetleri, telefon dolandırıcılığı ve virüsler bu etmiştir. suçlara örnektir. 5-Makineyi Kullanan Suçlar (Crimes Using the Avrupa Konseyi Siber Suç Sözleşmesine Göre Machines): Siber Suç Sınıflandırması (4 tane) Ağa bağlı bilgisayar ağı sistemlerini kullanarak 1-Bilgisayar Verilerinin ve Sistemlerinin işlenen suçlardır. Çevrim içi kredi kartı Gizliliğine, Bütünlüğüne ve Kullanılabilirliğine dolandırıcılığı, Ticari sır hırsızlığı, Kimlik Karşı Suçlar: Bir bilgisayar sistemine kasten yasa dolandırıcılığı bu suçlara örnektir. dışı erişim veya yasa dışı müdahale, bilgisayardaki verilere silme, bozma, zarar verme, değiştirme 6-Makinede İşlenen Suçlar (Crimes in the şeklinde müdahaledir. Ayrıca kanunda suç olarak Machines): ifade edilmiş fiillerin icra edilmesi için cihazların Bilgisayar sistemlerindeki yasa dışı içerikle ilgili kötüye kullanılması şeklinde işlenen siber suçlar da suçlardır. Küfür ve şiddet içeren davranış bu suçun bu madde kapsamında değerlendirilmiştir. iki temel unsurudur. Cinsel materyal ticareti, Çevrim 2-Bilgisayarla İlgili Suçlar: Bilgisayar verilerini içi fuhuş, Takipçi tacizcilik (stalking) bu suçlara silme, değiştirme gibi eylemlerle orijinal gibi örnektir. göstermeyi içeren sahtecilik suçu ve haksız kazanç SİBER SUÇLARIN TASNİFİ elde etmek amacıyla bilgisayar veri veya sistemlerine yapılan müdahaleleri içeren sahtekarlık suçları bu madde kapsamında değerlendirilmiştir. 3-İçerikle İlgili Suçlar: Çocuk pornografisi ile ilgili verileri dağıtmak, yaymak, erişmek, temin etmek, bulundurmak veya bu amaçlar için çocuk pornografisi üretmek gibi siber suçlar bu madde kapsamında değerlendirilmiştir. 4-Telif Haklarının veya Benzer Hakların İhlaline İlişkin Suçlar: Telif hakkıyla koruma altına alınmış edebiyat ve sanat eserlerinin çoğaltılması, kopyalanması veya dağıtılması ile ilgili siber suçlar bu madde kapsamında değerlendirilmiştir. Zararlı Yazılım (Malware) (Makineye karşı) Avrupa Komisyonunun Siber Suç Malware kelimesi “bilgisayarlara ve bilgisayar Sınıflandırması (3 tane) sistemlerine zarar vermeyi veya devre dışı Avrupa Komisyonu siber suçu “elektronik iletişim bırakmayı amaçlayan yazılımlar” olarak ağları ve bilgi sistemleri kullanılarak çevrim içi tanımlanmakta olup “mal” ve “ware” kelimelerinin olarak işlenen suç eylemleri” olarak tanımlamış ve birleşmesinden oluşmaktadır. siber suçu üç sınıfa ayırmıştır; Türkiye’de zararlı yazılımlar ile ilgili yasal 1-İnternete Özgü Suçlar: Hizmet engelleme düzenleme TCK madde 244’te (sistemi engelleme, saldırıları, dağıtık hizmet engelleme saldırıları, bozma, verileri yok etme veya değiştirme) zararlı yazılımlar gibi internet ve bilişim cihazları düzenlenmiştir. aracılığıyla işlenebilen siber suç tipidir. Bilinen ilk zararlı yazılım Bob Thomas 2-Çevrimiçi Dolandırıcılık ve Sahtecilik: tarafından 1971’de yaratılan ve Scooby-Doo adlı Oltalama, kimlik hırsızlığı, istenmeyen mesajın çizgi film karakterinin ismini alan Creeper yardımıyla bilgisayar sistemleri ve ağlar üzerinden solucanıdır. Solucan kendi kendini kopyalayan bir gerçekleştirilen dolandırıcılık ve sahtekarlık program yaratma amacıyla yaratılmıştır. Hızlı bir suçlarıdır. şekilde yayılan solucan bulaştığı bilgisayara "Ben sürüngenim: Yapabilirsen beni yakala (I’m the 3-Yasa Dışı Çevrimiçi İçerik: Çocuk pornografisi, creeper, catch me if you can)” mesajını vermiştir, teröre, yabancı düşmanlığına, şiddete, ırkçılığa ancak yayıldığı bilgisayar sistemlerine zarar teşvik gibi bilgisayar sistemleri ve ağlar üzerinden vermemiştir. işlenen siber suçlar bu madde kapsamında değerlendirilmiştir. Yaygın olarak bilinen zararlı yazılımlar Bilgisayar Korsanlığı (Hacking): İngiliz etimoloji şunlardır; sözlüğüne göre hack terimi “yasa dışı bir biçimde bilgisayar sistemine girmek” anlamındadır. Hack Virüsler (Viruses): Adını biyolojik virüsten alan kelimesi ise ilk defa 1959’da Massachusetts bilgisayar virüsü, çoğalmak için ana bilgisayara Teknoloji Enstitüsü’nde (MIT) öğrenim gören ihtiyaç duymakta ve bulaştığı bilgisayarda öğrenciler arasında kullanılmıştır. Bilgisayar çoğalmayı amaçlamaktadır. Virüsler yayılmak için korsanları güdülerine, amaçlarına ve tutumlarına insana ihtiyaç duymaktadır, geçmişte bir disketle göre dört grupta sınıflandırılabilir: yayılan virüsler, günümüzde virüslü bir e-postayı göndermek veya bilgisayarda açmak ile 1-Beyaz Şapkalı Bilgisayar Korsanları (White bulaşmaktadır. Virüsler genellikle bulaştıkları Hat Hackers): Bir şirket veya kuruluşun yetkisi ve bilgisayara zarar vermek amacıyla yaratılmıştır ve izni dâhilinde sistemlerine giriş yapan; amaçları çok hızlı yayılabilmektedir. veri, kişisel bilgileri çalma, bilgisayar ağ ve sistemlerine zarar vermekten ziyade, gelişen Solucanlar (Worms): Bilgisayar sistemlerindeki teknolojiye karşı bilgi seviyesini artırmak, sistemin kusurlardan faydalanarak bir bilgisayar ağı güvenlik açıklarını ve zayıflıklarını keşfetmek, üzerinden yayılan, virüslerden farklı olarak kendi sistemin nasıl çalıştığını öğrenmeye çalışmak olan kendini kopyalayabilen bir çeşit zararlı yazılımdır. iyi niyetli bilgisayar korsanlarıdır. Etik bilgisayar Solucanlar yayıldığı bilgisayara casus veya fidye korsanı (ethical hacker) veya iyi adamlar (good yazılım gibi yazılımlar yükleyebilmekte, kişisel guys) olarak da adlandırılırlar, bilgisayar bilgileri çalabilmekte, bulaştığı bilgisayarda kendini konusunda uzman derecesinde bilgi seviyesine çok sayıda kopyalayabilmektedir. sahiptirler. Bu kişiler bazen açıklarını buldukları şirket/kuruluşa güvenlik uzmanı oldukları gibi bazen Fidye Yazılımı (Ransomware): Ransom ve de kendi güvenlik danışmanlık şirketlerini malware (malicious software) kelimelerinin birleşimi kurabilirler. olan ransomware (fidye yazılımı) kelimesi “suçlular tarafından, bilgisayar kullanıcılarının para 2-Siyah Şapkalı Bilgisayar Korsanları (Black Hat ödemedikleri sürece kendi bilgisayar sistemlerine Hackers): Bilgisayar ağ ve sistemlerine para, veya dosyalarına erişmelerini engellemek için intikam gibi cezai nedenlerle erişmek isteyen tasarlanmış yazılımlar” olarak tanımlanmıştır. kişilerdir. Ticari sırları, kişisel bilgileri, kredi kartı bilgilerini mağdurun bilgisayarına zararlı yazılım, Fidye yazılımcı, kullanıcının bilgisayarına veya virüs yükleme vb. teknikler yardımıyla çalabilirler. ağına ulaşıp kontrolünü ele geçirdikten sonra kullanıcının verilerine, bilgisayarına, resim-video Etik olmayan bilgisayar korsanı (unethical hacker) içeren dosyalarına erişimini engellemekte, ve kötü adamlar (bad guys) olarak da adlandırılırlar. sonrasında kullanıcıyı dosyaları silmek veya Hedeflerinde daha çok hükümet, ticaret hacmi internete yüklemekle tehdit edip kullanıcıya belli bir büyük şirket ve kuruluşların sistem ve ağları süre tanıyıp para istemektedir. bulunmaktadır (Marrion & Twede, 2020). Fidye yazılımları, kilitli fidye yazılımı (locker 3-Gri Şapkalı Bilgisayar Korsanları (Grey Hat ransomware) ve şifreli fidye yazılımı (crypto Hackers): Beyaz ve siyah şapkalı bilgisayar ransomware) olarak iki sınıfa ayrılabilir. korsanları tasnifinin arasında kalan, bazen iyi niyetli Şifreli Fidye Yazılımı: Bilgisayardaki önemli bazen de kötü niyetli bilgisayar korsanlığı yapan dosyaları (kişisel bilgi, resim, video vs.) şifreleyip kişilerdir. Amaçları bilgisayar ağ ve sistemlerine kullanıcının girmesini engelleyen fidye yazılım zarar vermekten ziyade sistem ya da ağın çeşididir. (Savage vd., 2015). sahiplerine güvenlik açıklarını göstermektir, ancak burada amaçları güvenlik açığı olan şirket/kuruluşu Kilitleyici Fidye Yazılımı: Dosyaları şifrelemek utandırmak olabilmektedir. yerine kullanıcının bilgisayara erişimini engelleyen fidye yazılım çeşididir. 4-Mavi Şapkalı Bilgisayar Korsanları (Blue Hat Hackers): Yazılım şirketleri tarafından geliştirilen İletişim Hatlarına İzinsiz Giriş (Phreaking): programlardaki güvenlik açıklarını Adından da anlaşılacağı üzere iletişim hatlarına yayınlanmasından önce keşfetmek maksadıyla izinsiz girişin ilk uygulamaları telefon tuşlanırken yazılım şirketleri tarafından işe alınan veya işe çıkarılan seslerin taklit edilmesi ve sosyal alınmaksızın görevlendirilen kişilerdir. Ayrıca mühendislik yöntemlerinin bir arada kullanılması Windows tarafından geliştirilen programlardaki olarak karşımıza çıkmaktadır. güvenlik açıklarını yayınlanmasından keşfeden kişilere de mavi şapkalı bilgisayar korsanı denir. Sistem Kırma ve Sistem Kırıcı Truva Atı, saldırganların sisteme zarar vermeyeceği düşünülen şeylerin içine gizlenerek Sistem kırıcı (cracker), kötü amaçlı olarak şahsi hedef sistemlere sızma ve kontrol sağlama menfaatleri ve kişisel kazançları için çalışan, veri amacıyla kullanılan bir saldırı tekniğini ifade hırsızlığı, zarar verme, işletim sistemini aksatma etmektedir. Paravan olarak kullanılan şeylere örnek veya tamamen çökertme gibi etik olmayan hatta suç olarak internet üzerinden çalışan programlar, olan faaliyetlerde bulunan kişiler olarak indirilen dosyalar verilebilir. Gizlendikleri işlemlerle tanımlanmaktadır. Bu gruptaki kişiler ters sisteme sızan daha sonra açığa çıkıp sistemin mühendisliği iyi bilen, uygulama dosyaları hâlindeki güvenliğine zarar veren her türlü girişim Truva Atı yazılımları değiştirme, ücretsiz kullanılabilir hâle yöntemiyle işlenen siber suçlardandır. getirme kapasitesine sahip, etik olarak bilgisayar korsanlarının zıttı kişilerdir. Bukelemun yönteminde sistem başlangıçta normal işlemler sırasına göre çalışmaya devam Hecker ve Cracker Arasındaki Farklar etmektedir. Fakat arka planda aldatma ve hileler ile kullanıcı bilgileri taklit edilerek çalınan verilerle veri havuzu oluşturulmaktadır. İstenen bilgilerin bir havuzda toplanması sonrasında sistem bakımı gerekçesiyle geçici bir süre tüm sistemlerin kapatılacağına dair uyarı mesajı gönderilmektedir. Uyarı mesajının atılma amacı sistemi serbestçe kontrol edebilmek için zaman kazanmaktır. Diğer kullanıcıların uyarı mesajı ile oyalandığı sırada, bukelamun programını kullanan saldırgan gizlice oluşturulan veri havuzunu ele geçirmektedir. Sosyal Mühendislik Genellikle karşı tarafa yalan söylenerek ikna edilme sürecinden sonra hedeflenen bilgilerin elde Makineyi Kullanan Suçlar edilmesi olarak tanımlanmaktadır. Sosyal Kimlik Hırsızlığı (Identity Theft): Bireyin izni mühendislik yönteminde için belirtilmesi gereken olmadan anne adı, baba adı, doğum tarihi, banka önemli konu, bu yöntemi kullanacak saldırganın hesap numarası, vatandaşlık kimlik numarası, karşı tarafta güven duygusu yaratacak özellik ve sosyal güvenlik numarası, e-posta veya sosyal niteliklerde olmasıdır. Aksi halde saldırı medya hesap adı ve hesap şifresi gibi tanımlayıcı başarısızlıkla sonuçlanacaktır. kişisel kimlik bilgilerinin elde edilip kullanılmasına Siber gözetim, kişilerin verilerinin elde edilmesi ve kimlik hırsızlığı denir. biriktirilmesi sayesinde onları yönetmek, Oltalama Hırsızlığı: Phishing teriminin kökeni, yönlendirmek, etkilemek veya korumak için bu bilgisayar korsanlığının ilk formu olarak kabul edilen verilerin sistematik olarak kullanılması olarak da telefon hatları üzerinden kişisel bilgilerin çalınması tanımlanmaktadır. Siber gözetimde amaç, yöntemine verilen isimdir. işlenecek verinin miktarına, hızına veya karmaşıklığına uygun olarak gözetimi Makinede İşlenen Suçlar kolaylaştırmaktır. Siber gözetimde teknolojik araçlar ve gözetim yazılım programları ile kişi veya süreçler Çevrim İçi Taciz (Online Harassment) gözetlenip çok sayıda veri toplanmaktadır. Siber Zorbalık (Cyberbullying) Bilgi ve Veri Aldatması (Data Diddling) Panoptikon Gözetim: Bentham’ın 1876’da Salam tekniği, saldırganların bir hedefe tasarladığı panoptikon tasarımı ile gözetim, karşı saldırılarını küçük, fark edilmeyecek modernizm dönemine kendisini taşımıştır. Gözetim adımlara böldükleri ve böylece saldırının esnasında, temel koşul gözetlenen tarafın görünür tespit edilmesini zorlaştırdıkları bir olmasıdır. Niteliksiz iş gücünün yönetilmesi ve yöntemdir. Bu yöntem genellikle bankacılık eğitimi için tasarlanan (Bentham vd., 2016) sektöründe kullanılmaktadır. panoptikonda, bir gözetleyenin olup olmadığı Süper Darbe, örgütün kendisi tarafından şüphelidir ancak varlığı şüpheli de olsa sistemi korumak için oluşturulan bir gözetleyenin gizliliği esastır. Panoptikon gözetimde; programın saldırganlar tarafından yetkisiz gözlemci, gözetleme noktasından görülmemekte, şekilde kullanılmasıdır. gözetim ise basit ve açık şekilde yapılmaktadır. Akışkan gözetimde, disiplin ve güvenlik birbiriyle Dijital Gözetim güçlü ve etkili bir ilişki içindedir (Bauman & Lyon, Dijital gözetim, internet ve bilgisayar gibi araçlar 2016). Modern toplumlar, teknoloji ile birlikte kullanılarak veri aktarımı yapılan ve çeşitli gözetim “akışkan” aşamaya geçerken (Bauman & Lyon, yazılımı programları kullanılarak gerçekleştirilen 2013), değişmeyen tek şey değişim, mutlak olan tek izleme faaliyetlerini ifade etmektedir. Dijital gözetim şey ise belirsizliğin kesinliğidir. Gözetleme, faaliyeti, bilgisayarlar, internet, cep telefonları ve dünyanın her yerinde kameralarla küreselleşmiştir. kameralar gibi araçların kullanımıyla gerçekleştirilir. İletişim teknolojilerinin etkisi ve yeni medyanın ortaya çıkması ile bireyler ağların içinden adeta Dijital Ayak İzi akmaya başlarken, gözetim de akışkan hâle gelmiş ve gözetim uygulamaları gündelik hayatın birçok Bilgi ve iletişim teknolojisi interneti kullanırken alanına girme imkânı bulmuştur. bırakılan veri izi, dijital ayak izi olarak tanımlanmaktadır. Web sitelerine giriş yapıldığında, Gözetim Çeşitleri e-posta gönderirken veya çevrimiçi paylaşımlar yaptığımızda dijital ayak izimizi de bırakmaktayız. Süper panoptikon, panoptikonun siber ortamda Kısacası neredeyse tüm çevrimiçi aktiviteler dijital güncellenmiş bir versiyonudur. Süper panoptikonu, ayak izine katkıda bulunabilmektedir. Örneğin, web panoptikondan ayırt edici özelliği ise gözetimin siteleri bilişim cihazlarına çerezler yükleyerek gönüllü ve birincil olmasıdır (Bauman, 2010). etkinlikleri izleyebilmekte veya uygulamalar Süper panoptikonda gözetim tamamen bireysel kullanıcı farkına varmadan kullanıcı hakkında veri gönüllülükle gerçekleşir, bürokratik bir toplayabilmektedir. Özetle; dijital ayak izi, teşkilatlanma lazım değildir. “Birey etkin ve istekli interneti kullanırken arkamızda bıraktığımız bir şekilde veri birikimi sürecine riayet eder, bir satın kayıtlar ve izlerdir. Dijital ayak izleri aktif ve pasif alma işlemi sırasında cebinden hemen kredi kartını olmak üzere iki şekilde bırakılabilmektedir. Aktif çıkarıverir, müşteri memnuniyetini ölçmek için dijital ayak izinde kullanıcı kendi isteğiyle hazırlanan anketleri doldurur, ‘acaba en son hangi bilgisini paylaşmaktadır. Pasif dijital ayak izi, teknolojik ürün (cep telefonları, gps sistemleri vs.) kullanıcının bunun olduğunun farkında çıktı’ diye hevesle bekler ve onu satın alıp olmadan kullanıcı hakkında bilgi toplandığında kullanmaya başlar. Böylece en ufak hareketleri bile oluşturulmaktadır. Örneğin, web siteleri izlenir hale gelir. Gerek reality TV’de gerekse de kullanıcıların kaç kez ziyaret ettiği, nereden attığımız her adım ve yaptığımız her harekette, takip edilme dürtüsüyle tamamen suç ortağıyızdır” geldikleri ve IP adresleri hakkında bilgi topladığında bu durum ortaya çıkar. Sinoptikon Gözetim, Norveçli sosyolog Thomas Doğrudan Bilişim Suçları Mathiesen (1997) ise süperpanoptikondan sonra, çift taraflı gözetimi açıklayan sinoptikon kavramını Kanunda gerçek bilişim suçları olarak geliştirmiştir. Televizyona odaklanan bu gözetim tanımlanabilecek suçlar olup Kanunun 243, 244, türünde, televizyonun ulaştığı ve girdiği her alanda 245, 245/A ve 246’ncı maddelerinde yer alan farkındalıklara yol açtığına işaret edilmiştir. suçlar doğrudan bilişim suçu olarak kabul Televizyon izleyenler, aynı zamanda kendilerini edilmektedir. gözetleyeni hem izlemekte hem de gözetlemektedir. Bu yaklaşıma göre, sinoptikon 243’üncü madde (bilişim sistemine girme); bir otokontrol ile kendi kendine hâkim olan insan sisteme izinsiz olarak girme, girip kalma gibi modeli yaratmayı amaçlamaktadır. eylemler bu madde kapsamında ele alınmıştır. Bilişim sistemindeki veya sistemler arasında veri Omnioptikon Gözetim: 21. yüzyılla birlikte akışlarını teknik araçlarla izleme cezada panoptikon mimarisi yerini ağ mimarisine ağırlaştırıcı sebep iken bilişim istemine girme bırakmıştır, panoptikon, süper panoptikon ve eyleminin bedeli karşılığında faydalanılan bir sinoptikon kavramlarına, Jeffrey Rosen (2004) sistemle yapılması cezada indirim sebebi karşılıklı ve etkileşimli gözetimi öne çıkaran ve siber sayılmıştır. gözetimin son versiyonu omnioptikon kavramını eklemiştir. Bu yaklaşıma göre, kimin gözleyen “(1) Bir bilişim sisteminin bütününe veya bir kimin gözetlenen olduğu bilinmemekte ama kısmına, hukuka aykırı olarak giren veya orada herkes birbirini ve aslında çoğunluk, çoğunluğu kalmaya devam eden kimseye bir yıla kadar hapis gözetlemektedir. Omnioptikon, siber ortamda, veya adlî para cezası verilir. bireylerin karşılıklı olarak birbirlerini takip etmesi ve tamamen rızaya dayanan bir gözetim uygulamasıdır. (2) Yukarıdaki fıkrada tanımlanan fiillerin bedeli Mobil Cihaz Yoksunluğu Korkusunun Belirtileri karşılığı yararlanılabilen sistemler hakkında Mobil cihazları kullanırken, bireyi buna iten işlenmesi halinde, verilecek ceza yarı oranına kadar indirilir. herhangi bir zorunluluk hâli bulunmasa da mobil cihazın ya da cihazların şarjının biteceği endişesi ile (3) Bu fiil nedeniyle sistemin içerdiği veriler yok olur kişinin sürekli olarak yanında şarj aleti taşıma veya değişirse, altı aydan iki yıla kadar hapis ihtiyacı hissetmesi cezasına hükmolunur. Kişinin, herhangi bir ileti veya çağrının geldiği (4) Bir bilişim sisteminin kendi içinde veya bilişim düşüncesi ile mütemadiyen mobil cihazları kontrol sistemleri arasında gerçekleşen veri nakillerini, etme ihtiyacı duyması sisteme girmeksizin teknik araçlarla hukuka aykırı Zorunluluk hali olmasa dahi, cep telefonlarının olarak izleyen kişi, bir yıldan üç yıla kadar hapis günün her saatinde açık bir vaziyette tutulması, cezası ile cezalandırılır.” Sanal Ortamda İşlenen Suçlar Sözleşmesi Cep telefonlarını kişinin, uykuda dahi yanında bulundurması (Bragazzi & Del Puente, 2014). İnternet ve ağlar vasıtasıyla işlenen suçlarla Kişinin birden fazla cep telefonuna sahip olması, mücadelede ilk uluslararası sözleşme (Avrupa Konseyi, 2021) sayılan “Siber Suçlar Cep telefonlarının aşırı kullanımından kaynaklanan Sözleşmesi” (Convention on Cybercrime) 23 yüksek meblağda faturalar ile karşı karşıya Kasım 2001 tarihinde imzaya açılmış ve 01 kalınması, Temmuz 2004 tarihinde yürürlüğe girmiştir. Türkiye sözleşmeyi 10 Kasım 2010 tarihinde Teknoloji Korkusu (Technophobia) imzalamıştır (Avrupa Konseyi, 2020). En genel anlamı ile teknoloji korkusu Uluslararası Hukukta Bilişim Suçlarıyla (technophobia) kavramı, “modern teknolojiler ve Mücadele Müktesebatı karmaşık teknik özelliklere sahip cihazlardan hoşlanmama, korku veya rahatsızlık duyma ve ileri 1. OECD (Ekonomik Kalkınma ve İş Birliği teknolojilerin yan etkilerinden kaynaklanan Örgütü) irrasyonel bir korku, endişe hâli” olarak 2. Birleşmiş Milletler (BM) tanımlanmaktadır. 3. Avrupa Konseyi ve Avrupa Birliği Israrlı Özçekim (Selfitis) Siber suç korkusu; bireyin, internet ile bağlantılı suç veya suçla ilişkilendirdiği sembollere karşı Amerikan Psikiyatri Birliği (APA) ısrarlı özçekimi duymuş olduğu duygu ve endişenin duygusal (selfitis), “kişinin özgüven eksikliğini telafi etmesinin tepkisidir. Siber suç korkusunun iki farklı duygu ve ilişkilerindeki boşluğu doldurmanın yolu olarak durumu mevcuttur, bunlardan birincisi bireyin siber kendi fotoğrafını çekip sosyal medyada suçun faili olup ceza alma korkusu, ikincisi ise yayınlamaya yönelik duyduğu obsesif kompulsif bir siber suçun mağduru olup suçtan maddi ve/veya arzu” olarak tanımlamıştır. manevi zarar görme ihtimalidir. APA, bu bozukluğun üç düzeyi olduğunu ifade Siber Suç Korkusunu Etkileyen Faktörler etmiştir (Pinoy, 2014): 1-Demografik özellikler (yaş, cinsiyet, yaşanılan a. Sınırda (borderline) selfitis: Kişinin günde en bölge); az üç kez kendi fotoğrafını çekmesi fakat bunu sosyal medyada paylaşmaması. a. Kadınların erkeklere göre daha çok suç korkusu yaşadığı (Schafer vd., 2006), b. Akut selfitis: Kişinin günde en az üç kez kendi fotoğrafını çekmesi ve her bir fotoğrafı sosyal b. Gençlerin ise yaşlılara göre daha az suç korkusu medyada paylaşması. yaşadığı (Boateng, 2016) c. Kronik selfitis: Günün her saati kendi fotoğrafını 2-Sosyal belirleyiciler (önceki yaşanan çekmeye yönelik control edilemeyen bir dürtü ile mağduriyet tecrübeleri, suçla olan etkileşimler) günde altı defadan daha fazla kez fotoğraflarını sosyal medyada paylaşma (Pinoy, 2014). 3-Psikolojik belirleyiciler (algılanan risk, algılanan ciddiyet) etkili olabilmektedir (Yin, 1980). Şarj Bağımlılığı (Plagomani) faaliyetlerinin gelişen ve değişen koşulların ihtiyaçları gereği, kurum hafızasının oluşturulduğu Şarj bağımlılığında, şarj çok azaldığında priz bir birim tarafından icra edilmesinin zaruriyeti bulunmayan mekânda bulunmaktan, hatta evden gözetilerek Siber Suçlarla Mücadele Daire ayrılmaktan kaçınır duruma gelme ve bu durumun Başkanlığı kurulmuştur. sosyal hayatı kesintiye uğratması da söz konusu olabilmektedir. “İnsanların odalarındaki prize göre yataklarını ayarlamaları, uzun yolculuklar sırasında cihazlarını şarj edecek yer aramaları, kafe veya restoranlarda prize yakın yerlerde oturmak istemeleri ve yanlarında taşınabilir şarj aletleriyle dolaşmaları, bu durumu temsil eden stres yoğunluğu” şeklinde tanımlanmıştır. Siber Hastalık Arama (Cyberchondria) Siber hastalık arama ise ruhsal bir rahatsızlık olmayıp, sağlık kaygısı ve hipokondriazisin parçası şeklinde ortaya çıkmış bir davranış örüntüsüdür Siber güvenlik, veri, işlem, süreç, politika, (Starcevic & Berle, 2013). Sebepleri; Yöntemin deneyim, kapasite, insan ve sistemlerin kolaylığı, Hızlı şekilde sonuca ulaşılması, Sürecin güvenliğinin siber ortamda sağlanmasıdır. anonimliği ve idari engellerin bertaraf edilmesi Ulusal stratejide siber güvenlik; “siber uzayı şeklinde sıralanabilir. oluşturan bilişim sistemlerinin saldırılardan Sosyal Çekilme Sendromu (Hikikomori) korunmasını, bu ortamda işlenen bilgi/verinin gizlilik, bütünlük ve erişilebilirliğinin güvence altına Tipik olarak ergen erkeklerde görülen, sosyal alınmasını, saldırıların ve siber güvenlik olaylarının temastan anormal kaçınma. Sosyal çekilme tespit edilmesini, bu tespitlere karşı tepki sendromundan etkilenen çoğu genç insan, mekanizmalarının devreye alınmasını ve evlerinden ve hatta odalarından bile sonrasında ise sistemlerin yaşanan siber güvenlik ayrılmamaktadır. Onların tek iletişimi, aile üyeleriyle olayı öncesi durumlarına geri döndürülmesi” olarak ya da çoğu kez internet üzerinden yabancılarla tanımlanmıştır. olmaktadır. Bu sendromdan etkilenenler anlamsız bir hayat yaşarlar, çoğu kez geceleri uyanık kalıp, Bilgi güvenliği, “bilginin bir varlık olarak gün boyunca uyurlar (Kawanishi, 2004). Bu genç tehditlerden veya tehlikelerden korunması için insanlar, git gide sosyalleşmeyi reddedebilir ya da doğru teknolojinin, doğru amaçla ve doğru şekilde yalnızca dijital yollarla iletişim kurarken kendilerini kullanılarak, bilgi varlıklarının her türlü ortamda rahat hissedebilirler (Li & Wong, 2015). istenmeyen kişiler tarafından elde edilmesini önleme girişimi” olarak tanımlanır. Türkiye’nin Siber Suçlar Ekosistemi Jandarma Siber Suçla Mücadele Daire Başkanlığı ve Emniyet Siber Suçla Mücadele Daire Başkanlığı Türkiye'deki siber suçlarla etkin bir şekilde mücadele edebilmek için birçok uzman personeli bünyesinde barındıran iki önemli kurumdur. Jandarma Genel Komutanlığı Siber Suçlarla Mücadele faaliyetlerine 2004 yılında Asayiş Daire Başkanlığı bünyesinde “Bilişim Suçları Kısmı” nın teşkili ile başlanmıştır. 2005 yılında KOM Daire Başkanlığı Organize Suçlarla Mücadele Şube Müdürlüğü altında çalışmalarına devam etmiştir. 2009 yılında KOM Daire Başkanlığı bünyesinde “Bilişim Suçları Şube Müdürlüğü” olarak, ardından 2019 yılında Siber Suçlarla Mücadele Şube Müdürlüğü ismini alarak siber suçlarla mücadele görevini üstlenmiştir. 2019 yılında İçişleri Bakanlığı oluruyla Asayiş Başkanlığı emrinde, siber suçlarla mücadele Bilgi Güvenliği Unsurları: Siber Saldırılar ve Türleri Gizlilik (Confidentiality), yetkisiz kişilerin hassas Genel olarak değerlendirdiğimizde ve literatür bilgilere erişimini engellemeyi amaçlar. incelendiğinde ise bilgisayar sistemlerinde karşılaşılabilecek tehditler; Bütünlük (Integrity), bilgilerin yetkisiz veya istenmeyen değişikliklerden korunmasını ifade Sistemlere izinsiz erişim, eder. Sistemlere ve verilere zarar verme, Verilerde değişiklik yapma ve Erişilebilirlik (Availability), yetkili kullanıcıların gerektiğinde bilgilere ve kaynaklara erişebilmesini Veri üretimi sağlamayı amaçlar. Olmak üzere dört farklı başlık altında gruplanmıştır. Siber varlık, siber ortamlarda bulunan, araçlar, Siber Güvenlik Unsurları işlemler, dokümanlar, planlar, belgelenmiş düşünceler, veriler veya bilgilerdir. Bu bir bilgisayar, Gizlilik, “verilerin sadece erişim yetkisi verilmiş sunucu veya bir ağ cihazı olabileceği gibi kişisel, kişilerce erişilebilir olduğunu garanti etmektir”. kurumsal veya ulusal veriler de olabilir. İnternete Diğer bir ifade ile “verilerin erişim yetkisi olmayan bağlı televizyon, cihaz, sistem veya araç olabileceği kişilerce elde edilmesini önleme girişimleridir”. Bu gibi veri tabanı, veri merkezi, veri kayıt sistemi veya unsur, şifreleme algoritmaları kullanılarak kullanılan yazılımlar, donanımlar ve süreçler siber sağlanmaktadır. ortamdaki varlıklardır. Bütünlük, siber güvenlik unsurlarından bir diğeridir. Siber olay, siber varlıkların bir şekilde etkilendiği, “Verilerin ve işleme yöntemlerinin doğruluğunu ve zarar gördüğü, ihlal edildiği veya çeşitli şekilde içeriğin değişmezliğini sağlamak” veya “verinin bir oluşan ve üzerinde işlem yapılan durumdur. ortamdan diğerine değişmeden gönderildiğini doğrulamak” olarak tanımlanabilir. Özetleme Şifreleme algoritması; şifreleme ve şifre çözme (parmak izi) fonksiyonları kullanılarak veya işlemlerinde kullanılan algoritmaya verilen isimdir. farklı fonksiyonlar kullanılarak sağlanır. Genel olarak değerlendirildiğinde şifreleme Kimlik doğrulama, “yetkilendirilmiş kullanıcıların yaklaşımları, gizli anahtarlı ve açık anahtarlı olmak kimliğinin doğrulanması ve o kişi olduğunun garanti üzere ikiye ayrılır. Simetrik yaklaşım olarakta bilinen edilmesi” veya “kullanıcı kimliğinin belirlenmesi gizli anahtarlı yaklaşımda, şifreleme ve şifre veya doğrulanması işlemi” olarak tanımlanabilir. Bu çözme için tek bir anahtar kullanılır. En popüler gizli unsur, elektronik imza ile sağlanır. anahtarlı şifreleme yaklaşımı veri şifreleme standardı olarak isimlendirilen DES (Data İnkâr edememe, aslında adından da anlaşılacağı Encryption Standard)’dir. gibi mesaj veya bilgi kaynağının gönderdiği mesajı veya gönderdiğini yalanlayamamasıdır. Diğer bir Şifre Bilim veya Şifreleme Bilimi (Kriptoloji); ifade ile “yetkilendirilmiş kullanıcının mesaj veri, bilgi veya öz bilginin şifrelenmesi, saklanması gönderim veya alım işlemlerinin ispatlanması veya veya istenilmeyen kişilerin anlamasını zorlaştırma gönderim veya alım işleminin inkâr edilememesinin veya şifrelenmiş veri, bilgi veya öz bilgilerin sağlanmasıdır”. Bu unsur, açık anahtar altyapısı çözülmesi üzerine çalışılan bilim dalıdır. ve zaman damgası ile sağlanır. Kriptoloji, kriptografi ve kripto analiz olarak Erişilebilirlik, “yetkilendirilmiş kullanıcıların bilgiye ikiye ayrılmaktadır. ve ilişkili kaynaklara erişim hakkına sahip Kriptografi, geleneksel olarak, bilginin anlaşılabilir olmalarının garanti edilmesi”. (normal olan) bir formdan/formattan anlaşılamaz bir Sızma testi, hedef olarak belirlenmiş sistemlere forma/formata (okunamaz veya anlaşılamaz) hale saldırgan bakış açısıyla yaklaşarak teknik olarak dönüştürme yöntemlerini içermektedir. olası bütün yöntemlerin denenip sızılması ve Kripto analiz, kriptografik sistem mekanizmalarını sistemlerin ele geçirilmesi işlemidir. Sızma testi ve yaklaşımlarını inceleme ve çözme bilimidir. kapsamında risklerin, zayıflıkların meydana Şifrelenmiş verileri çözmek veya onları anlamlı hale getirebileceği zararlar, saldırganların getirme yaklaşımlarını içerir. Bu bilim dalı, bir ulaşabilecekleri noktaların analizi yapılarak şifreleme sistemini inceleyerek zayıf ve kuvvetli sistemler tam bir denetime tabi tutulur. Sızma testi yönlerini ortaya çıkarmak, şifreleri doğrudan yapılması için izlenebilecek birçok farklı uygulama çözmek, düz metni şifrelenmiş metinden elde etmek yönteminden en bilinenleri kara kutu, beyaz kutu gibi farklı şekillerde kullanılabilir. ve gri kutu yöntemleridir (BGA, 2017). Kara Kutu Yöntemi: Sistem ile ilgili herhangi bir bilgi olmadan sistem ile ilgili bilgi toplanarak sızma testini gerçekleştirilmesi yöntemidir. Beyaz Kutu Yöntemi: Test ekibi, sistem yöneticisinin sahip olduğu bilgilere sahip olduktan sonra uygulanan sızma testi yöntemidir. Kara kutu yöntemine göre kurum ve firmaya daha büyük fayda sağlar. Hata ve zafiyetleri bulmak kolaylaşacağından bunlara tedbir alınma süresi de azalacaktır. Sistemin zarar görme riski çok azdır ve maliyet olarak da en az maliyetli olan GÜVENLİK AÇIKLARI yöntemdir. İnternet güvenlik açıkları Gri Kutu Yöntemi: Test ekibi, sistemi ağı içerisinde Kablosuz ağ güvenlik açıkları bulunan veya sistemdeki herhangi bir hizmeti Yazılım güvenlik açıkları kullanan çalışanların veya yüklenicilerin bakış Donanım güvenlik açıkları açısından sızma testi uygulama yöntemidir. Kablosuz ağlara sızma yöntemlerinden birisi Saldırı Türleri Wardriving’dir. Wardriving (Kablosuz ağlarda tarama), ilk ve en çok bilinen kablosuz ağ tespit Alan adı, internetteki bir kaynağı veya hizmeti etme metodudur. Genellikle bir gezici birim ile benzersiz şekilde tanımlayan kullanıcı dostu bir mesela dizüstü veya el bilgisayarları ile dizedir. Bir nevi internetin telefon rehberi denilebilir. kullanılırlar. Kablosuz ağ güvenliği için DNS sisteminde Alan Adları iki kısımdan kullanılan en yaygın protokol WEP (Wired oluşmaktadır. Birinci derece alan adları (Top Level Equivalent Privacy- Kabloya Eşdeğer Domains-TLDs) ve ikinci derece alan adları Mahremiyet) Protokolüdür. Kablosuz ağ için (Second Level Domains-SLDs), “http://www.” kısmı günümüzde WPA2 (Wifi Protected Access – alan adına dâhil edilmemektedir. Kablosuz Korumalı Erişim) gibi daha güçlü doğrulama sistemleri mevcuttur, ancak Bir başka deyişle, “www”dan sonra gelen ve alan kullanımı kullanıcıların isteğine bırakılmıştır. adının esas bölümü ikinci derece alan adı, devamı ise birinci derece alan adı olarak Yazılım Güvenlik Açıkları ayrılmakta ve adlandırılmaktadır. Yazılım hataları bilgi sistemlerinde Alan adı ele geçirme veya DNS yönlendirmesi belirlenemeyen kayıplara neden olan sabit anlamına gelen DNS hijacking, Alan Adı Sunucuları tehditlerdir. (DNS) için internet sorgulama sonuçlarını Silinme değiştirerek bundan yarar sağlama üzerine kurgulanmıştır. Çeşitleri Şunlardır; Kasıtsız Kasıtlı Yerel Alan Adı Ele Geçirme (Local DNS Hijack) Değiştirilme Modem Alan Adı Ele Geçirme (Router Truva Atları DNS Hijack) Virüsler Ortadaki Adam DNS Saldırısı (Men-in- Arka kapılar the-Middle DNS Attacks) Bilgi sızdırma Sahte DNS Sunucusu (Rogue DNS Server) Hırsızlık Sistem güvenliği, bilgi sistemi kaynaklarının Lisanssız kullanım bütünlüğünü, erişilebilirliğini ve gizliliğini korumak İzinsiz kopyalama amacıyla uygulanacak tedbirler bütünüdür. Sistem güvenliği uygulamalar, politikalar, yöntemler, yazılım ve donanım fonksiyonları ve organizasyon ile ilgili yapılar gibi birbiri ile ilişkili uygun denetim sağlama araçları ile temin edilebilir. SİBER SALDIRI YAŞAM DÖNGÜSÜ EGM İlk olarak Siber suçlara mücadele görevlerin yerine getirilmesi için projeler ortaya atılmıştır. Bu projelerden en çok bilineni SİBERAY’dır. SİBERAY programının temel amacı güvenli internet kullanımı için kullanıcılara ve vatandaşlara yol göstermektir. Ulusal ve uluslararası platformlarda, siber güvenlik, teknoloji kullanımı, sosyal medya kullanımı, siber zorbalık ve teknoloji bağımlılığı gibi konularda farkındalık oluşturarak; internet, ekran, teknoloji bağımlılığı gibi kişiye ve topluma zarar veren alışkanlıklarla, siber zorbalıkla ve her türlü siber suçlarla eylem daha oluşmadan mücadele etmektir. Siber güvenlik ekosistemi temelde, paydaşların sahip oldukları rollere göre mikro ve makro düzey olarak iki kategoriye ayrılmaktadır. Mikro düzeydeki paydaşlar; Kullanıcı adı ve parola üzerine inşa edilmiş birçok yöntem vardır: İlgili toplumun genel siber güvenlik duruşunu etkileyen son kullanıcılar şirketler, Lokal depolama Finansal kurumlar Merkezi depolama Güvenlik danışmanlarıdır. Kerberos Makro düzeydeki paydaşlar ise; Bir kullanımlık parola Hükümetler, Düzenleyici organlar Kimlik Yönetimi ve Doğrulaması Politika oluşturucular Kullanıcı Adı ve Parola Benzeri kurum ve kuruluşlardan oluşmaktadır. Güçlü bir parola aşağıda verilen özelliklere sahip olmalıdır: Kritik Altyapı Sektörleri En az sekiz karakter uzunluğunda olmalıdır. AB'de kritik altyapı sektörlerinin belirlenmesi Parola oluştururken {a, b, c, …, z}, {A, B, C, sürecinde ABD'nin aksine güvenliğe ya da …, Z}, {0, 1, 2, …, 9} ve {?, @, !, #, %, $} savunmaya yönelik değil, bireylerin özgürlüklerinin karakter kümelerinin her birinden en az bir ve haklarının korunmasına yönelik bir tutum karakter kullanılmalıdır. takınıldığını ve daha sivil bir anlayışın olduğunu Sözlükte yer alan kelime içermemelidir. söylemek mümkündür (Karaca, 2019). Ad, soyad ve doğum tarihi gibi kişisel bilgiler Türkiye ise 2020-2023 Ulusal Siber Güvenlik içermemelidir. Stratejisi ve Eylem Planı’nda kritik altyapıları; Belirli zaman aralıklarında yenilenmelidir. “İşlediği bilginin/verinin gizliliği, bütünlüğü veya Önceden kullanılan parolalardan farklı erişilebilirliği bozulduğunda can kaybına, büyük olmalıdır. ölçekli ekonomik zarara, ulusal güvenlik açıklarına Aynı parola birden çok kimlik doğrulama veya kamu düzeninin bozulmasına yol açabilecek sisteminde kullanılmamalıdır. bilişim sistemlerini barındıran altyapılar.” şeklinde Hatırlanması kolay ama başkaları tanımlamıştır. tarafından tahmin edilmesi zor olacak şekilde uzun seçilmelidir. Ülkemizdeki kritik altyapıları aşağıda gösterilen şekildeki gibidir. Ulaştırma ve Altyapı Bakanlığı, ülkemizde mevcut mevzuata göre siber güvenlik konusunda görev sahibi olan ilk kamu kuruluşudur. Siber Güvenlik Kurulu 28447 sayılı Bakanlar Kurulu kararınca alınan “Ulusal Siber Güvenlik Çalışmalarının Yürütülmesi, Yönetilmesi ve Koordinasyonuna İlişkin Karar”, 20.10.2012 tarihli Resmî Gazetede yayımlanarak yürürlüğe girmiştir. Bu karar doğrultusunda; Siber Güvenlik Kurulu oluşturulmuş, Ulaştırma ve Altyapı Bakanlığı'na siber güvenlik alanında görev ve yetkiler verilmiş aynı zamanda siber güvenlikle ilgili çalışma grupları ve geçici kurulların oluşturulabileceği karara bağlanmıştır. Ülkemiz için bir ilk olan “Ulusal Siber Güvenlik Stratejisi ve 2013-2014 Eylem Planı”, 2013/4890 sayılı 25.03.2013 tarihli Bakanlar Kurulu Kararı ile yürürlüğe girmiştir. T.C. Cumhurbaşkanlığı Dijital Dönüşüm Ofisi (DDO) Cumhurbaşkanlığı Hükümet Sistemi'nin kabul edilmesiyle birlikte, Dijital Türkiye (e-Devlet) ile siber güvenlik koordinasyonunu birleştirmek için önemli adımlar atılmıştır. Gelişen teknolojiler, toplumsal talepler ve kamu sektöründeki reform eğilimleri doğrultusunda, dijital dönüşüm, siber güvenlik, milli teknolojiler, büyük veri ve yapay zekâ alanındaki çalışmaların farklı kurumlar altında ayrı ayrı yürütülmesi yerine, hepsinin tek bir çatı altında toplanması hedeflenmiştir. Bu amaçla, 10.07.2018 tarihli ve 30474 sayılı Resmî Gazete ‘de yayımlanarak yürürlüğe giren 1 Sayılı Cumhurbaşkanlığı Kararnamesi ile T.C. Cumhurbaşkanlığı Dijital Dönüşüm Ofisi (DDO) kurulmuştur. ASELSAN’ına Siber Güvenlik Alanındaki Faaliyetleri ❖ Danışmanlık Hizmetleri: Şirket günümüzün karmaşık ve entegre bilgi teknolojileri ortamında kurumların güçlü bir güvenlik mimarisi oluşturmalarına yardımcı olmak için danışmanlık hizmetleri sunmaktadır. ❖ Siber Güvenlik Operasyon Merkezi (SOC) Hizmetleri: Şirket siber tehditleri izlemek, tespit etmek ve hizmet sürekliliğini sağlamak için SOC hizmetleri sunmaktadır. ❖ Siber Güvenlik Akademisi: HAVELSAN, siber güvenlik personelinin becerilerini geliştirmeyi ve kuruluşların bu alandaki kapasitesini artırmayı amaçlayan adı "Siber Savunma Teknoloji Merkezi (SİSATEM)" olan bir siber güvenlik akademisine sahiptir.