Bilişim Suçlarının İşleniş Şekilleri | Toplama Pc Forum

Bilişim Suçlarının İşleniş Şekilleri

Bilişim suçlarının işlenmesi çok kısa bir süre içerisinde ve çok farklı şekillerde gerçekleşebilmektedir. Her geçen gün bilişim suçlarına ilişkin yeni yöntemler ortaya çıkabilmektedir.
Bunlardan başlıcası TRUVA ATLARIDIR. Truva Atı yazılımlarının efsanede geçtiği Şekilde işleyiş yapısına sahip olduğunu söyleyebiliriz. “Bu yöntemde fail, bilgisayarda kullanılan programın istediği çalışmayı gerçekleştirmesi için içine gizli bir bilgisayar programı ilave etmektedir” (Yazıcıoğlu, 1997: 153).

Bir Truva Atı, “hedef bilgisayarda çalışan sunumcu” ve “müdahalede bulunan bilgisayarda çalışan istemci” olmak üzere iki kısımdan oluşur. Bir programa yerleşen Truva Atı sayesinde fail, işletim sisteminin açıklarından yararlanarak bütün sisteme hâkim olabilir ve failin bütün komutlarını yerine getirebilir (Değirmenci, 2002:79). Diğer bir ifadeyle Truva Atları bir bilişim korsanına, hedefte bulunanuzaktaki bir bilgisayar sistemini kontrol etmek için tasarlanmıştır.Truva atları virüsler gibi kendilerini kopyalayarak çoğalmazlar. Bu tür yazılımlara verilebilecek en güzel örnek 1990 yılında CIA dâhil pek çok istihbarat örgütü tarafından kullanılan Promis örnek verilebilir.


5237 sayılı kanunda düzenlenen Bilişim suçunun hareketi kanunda şu şekilde tanımlanmıştır: Bu suçun oluşabilmesi için failin bir bilişim sistemine“haksız olarak girmesi” ve orada “kalmaya devam etmesi” gerekmektedir. Sisteme doğal olarak, haksız ve kasten girilmiş olması suçun oluşması için yeterlidir (Adalet Bakanlığı Resmî internet Sitesi [web],2010)
TCK‟nın 243‟üncü maddesinin üçüncü fıkrasında, bilişim sistemine hukuka aykırı girmek ve sistemde kalmak hareketinden dolayı ,sistemin içerdiği verilerin yok olması veya değişmesi durumunda cezanın arttırılacağı hükme bağlanmıştır.

Ağ Solucanları
Ağ solucanları, “kullanıcının etkisi olmadan kendi kendine çalışabilen ve aynen kendisi gibi bir kopyasını, veri iletim ağına bağlantısı olan diğer bilişim sistemine kopyalayabilen yazılımlardır” (Dülger, 2004: 73).

Mantık Bombaları
Mantık bombaları aslında bir çeşit Truva Atı yazılımı çeşidi sayılabilirler. Bu programlar daha önceden tanımlanmış belli durumların oluşması halinde çalışmaya başlarlar, aksi takdirde çalışmazlar (Kurt, 2005:73). Belirli çevresel etkenlere bağlı olarak ortaya çıkan programlardır (Aydın,1992: 52). Bu konuda verilebilecek en güzel örnek ülkemizde 1999 yılında görülen ve oldukça zarar veren Çernobil Virüsüdür.

Bukalemunlar
Truva Atı yazılımı çeşidi olan bukalemunlar, uygun bir şekilde programlandıklarında, yasalarla belirlenmiş yazılımların her hareketini taklitedebilir (Aydın, 1992: 51). Adını kendisinin girmiş olduğu sistemdeki “gizleme başarısından” almış olan bukalemunlar (Dülger, 2004: 74), özellikle çok kullanılıcı sistemlerde kullanıcı adlarını ve şifrelerini belirli bir dosyaya kaydeder ve sistemin geçici bir bakım için kapanacağına dair ikaz verir (Ergün, 2009: 25). Daha sonra fail, şifrelerin bulunduğu dosyaya girerek kişilere ait bilgileri alır.

Salam Tekniği
Salam tekniği genelde bankacılık sektöründe gerçekleşen bir bilgisayar suçudur (Yazıcıoğlu 1997; Kurt 2005; Dülger 2004; Ergün 2009).Bu yöntem ile fail, banka hesaplarındaki küsuratların veya virgülden sonraki son bir ya da iki rakamı kendi belirlediği bir hesaba aktarmaktadır. Böylelikle banka çalışanları veya hesap sahipleri hesaplarda meydana gelen bu küçük miktarların yetkisiz hareketini fark edememektedir. Ancak bu küçük miktarların faile ait başka bir hesapta toplanması faile büyük miktarlarda hukuka aykırı yarar sağlamaktadır (Dülger, 2004: 71).

(5237 SAYILI TÜRK CEZA KANUNUNDA BİLİŞİM SUÇLARI VEBİLİŞİM SUÇLARI İLE MÜCADELEYE İLİŞKİN MODEL ÖNERİSİ YÜKSEK LİSANS TEZİ HazırlayanMesih GÖZÜŞİRİN)
 

Bu konuyu görüntüleyen kullanıcılar

Geri