Sunum yükleniyor. Lütfen bekleyiniz

Sunum yükleniyor. Lütfen bekleyiniz

“UYGULAMAYA İLİŞKİN DEĞERLENDİRMELER” “Yeni Tasarı Çerçevesinde Bir Bilişim Suçu Operasyonunun Değerlendirilmesi” Hüseyin AKARSLAN Komiser Yardımcısı BOLU.

Benzer bir sunumlar


... konulu sunumlar: "“UYGULAMAYA İLİŞKİN DEĞERLENDİRMELER” “Yeni Tasarı Çerçevesinde Bir Bilişim Suçu Operasyonunun Değerlendirilmesi” Hüseyin AKARSLAN Komiser Yardımcısı BOLU."— Sunum transkripti:

1 “UYGULAMAYA İLİŞKİN DEĞERLENDİRMELER” “Yeni Tasarı Çerçevesinde Bir Bilişim Suçu Operasyonunun Değerlendirilmesi” Hüseyin AKARSLAN Komiser Yardımcısı BOLU EMNİYET MÜDÜRLÜĞÜ Web: Msn: GSM:

2  BİLİŞİM SUÇLULARI KİMLERDİR?  Hacker, Etik Hacker ve Cracker  Phreaker  Lamer  Scipt Kiddie  Newbie  Hacktivist  “ADANALI HACKER” ÖRNEĞİ  Zotob ve Botnetler  OPERASYON SÜRECİ  OPERASYONUN YANKILARI  MİCROSOFT’TAN TEŞEKKÜR  BİLİŞİM AĞI HİZMETLERİNİN DÜZENLENMESİ VE BİLİŞİM SUÇLARI HAKKINDA KANUN TASARISI ÇERÇEVESİNDE OPERASYONUN DEĞERLENDİRİLMESİ  SONUÇ VE ÖNERİLER  KAYNAKÇA

3 BİLİŞİM SUÇLULARI KİMLERDİR? Bilişim suçları farklı kaynaklarda farklı şekillerde tanımlandığı gibi, bilişim suçlarını işleyen bilgisayar korsanları da farklı şekillerde tanımlanmıştır. Bilişim suçları çok çeşitli olduğu gibi bilgisayar korsanı olarak nitelendirdiğimiz grupta çok geniştir ve kendi içerisinde bir çok kavramı barındırmaktadır. Bu kavramlar birbirine çok karıştırılmaktadır ve özellikle medya bu konuda çok yanlış haberler yayınlayarak izleyicileri yanlış bilgilendirmektedir.

4 Bilişim suçlarıyla mücadele de güvenlik güçleri profesyonel olarak davranmak zorundadır ve bu kavramları uluslararası literatürde geçen şekliyle öğrenmelidir. Genel olarak “Çağımızın Sanal Ortamdaki Korsanları” olarak nitelendirdiğimiz kişiler; Hacker, Cracker, Phreaker, Lamer, Script Kiddie, Newbie ve Hactivist’tir.

5 Hacker, Etik Hacker ve Cracker Hacker ve Cracker kavramları farklı anlamlarda olmasına rağmen iki kavram birbiri içerisine girmiş bulunmaktadır. Genel olarak bir bilgisayar sistemine izinsiz girme “hacking” ve bu işi yapana da “Hacker” denir. “Cracker” ise lisanslı bir yazılımı kıran ve lisansız olarak kullanılmasını sağlayan kişilerdir.

6 Hackerlar kültür ve bilgi düzeyi oldukça yüksek olan, en az bir işletim sisteminin yapısını tam olarak bilen programcılık deneyimleri yüksek ve konusunda ileri eğitimler alarak uzun yıllarını bu işe adamış kişilerdir. İletişim sistemleri bu kişilerin uzmanlık alanlarına girdiğinden, esas amaçları bu sistemleri daha güvenli bir hale getirebilmek ve açıklarını keşfetmeye çalışmaktır. Asla ama asla kasıtlı olarak bir zarar verme eyleminde bulunmazlar. Test amacıyla yaptıkları iş bir “Cracker” gibi sistemi kırmaya çalışmaktır. Ama Cracker lar gibi amaç içeriden bir şeyler çalmak veya zarar vermek değil onlardan önce savunma mekanizmalarını kontrol altına almaya çalışmaktır.

7 Hacker terimi som zamanlarda özellikle medyada “Beyaz Hacker” ve “Siyah Hacker” olarak ikiye ayrılmaktadır. Burada kastedilen durum Beyaz Hackerlar için Hacker, Siyah Hackerlar için ise Cracker dır. Hacker ve Cracker arasındaki fark birisinin yapıcı diğerinin yıkıcı olmasıdır denilebilir. Kesin olarak kabul etmemiz gereken bir şey varsa o da her ikisinin de teknolojinin ilerlemesini hızlandırmalarıdır.

8 Konuyla ilgili olarak karşımıza çıkan güncel bir kavram da “etik hacker” dır. Etik Hacker (iyi niyetli hacker) dediğimiz kişiler bilişim teknolojilerindeki bilgi, beceri, birikim ve deneyimlerini kötü amaçlı saldırılara karşı koymak amacıyla kullanan bir nevi güvenlik uzmanlarıdır. Bu kişiler; Kendi sistemlerinin zayıflıklarını tespit edebilir ve güvenliğini sağlayabilirler. Güvenlik sistemleri hakkında bilgi ve tecrübeye sahiptirler. Kendi ağlarına yapılan saldırılara karşı nasıl defans yapılacağı konusunda yol gösterirler. Davetsiz misafirler için güvenlik sisteminin hangi adımlarının atılması gerektiğini bilirler. Bilgisayar sistemlerinin zayıflıklarını tespit edip bunları raporlayan ve bu zayıflıkların giderilmesi hakkında dizayn ve uygulama alanında uzmandırlar. Güvenlik sistemleri hakkında tecrübeye ve en son bilgilere sahiptirler. Kendi ağlarına, sistemlerine yapılan saldırılara karsı nasıl korunabileceklerini bilirler. Davetsiz misafirlerin güvenlik sistemleri üzerinde neler yapabileceklerini bilirler.

9 Phreaker Phreaker’lar bazı kaynaklarda ilk bilişim suçluları olarak geçmektedir. Dolayısıyla Hacker ve Cracker kavramından daha önce ortaya çıkmış bir kavramdır. “Phreaking”, phreakerların yaptığı işlemin adıdır ve İngilizce freak, phone ve free kelimelerinde oluşmuştur. Phreaking mavi kutu denilen bir cihaz sayesinde bedava telefon görüşmesi yapma işlemiydi.

10 Lamer Hacker olmaya özenen ancak yetenek bazında yetersiz kişilerdir. İnternette belli başlı sitelerden veya dokümanlardan öğrendikleri üç beş numarayı ezberleyip, nedenini nasılını bilmeden, bu işleri yapıp, hava atmaya çalışırlar. Bilgi bazında da, ezbere bildikleri hariç olmak üzere yetersizlerdir. Programlama veya scripting bilgileri yok denecek kadar azdır. varsa bile güvenlik mantığına sahip olmadıkları için, güvenlik alanında program geliştiremezler. Genellikle, konuştuklarında bilgi seviyeleri herkes tarafından anlaşılır. Amaçları eğlenmek, hayranlık uyandırmak veya ün gibi kavramlardır. Yaptıkları her işi ellerinden geldiğince herkes önünde yapmaya çalışırlar ve insanlara işin bitmiş halini sunarlar, nasıl yaptıklarını ise anlatamazlar. Saygı duyulmak isterler.

11 Script Kiddie Hacker olmamalarına rağmen en tehlikeli ve en çok korkulması gereken kişiler bunlardır. Script Kiddieler de lamerler gibi hackerlara özenirler, fakat lamerlerin aksine bir miktar bilgi sahibidirler. Script kiddie’ler çoğunlukla sistemlere / kişilere saldırmaya, hasar vermeye ve ele geçirdikleri bilgileri kötü amaçlarla kullanmaya çalışırlar. Onlar için bir güvenlik sistemini delmek araç değil, amaçtır. Hacker dünyasının anarşistleri olarak tanımlanabilirler. Ev kullanıcılarına yapılan basit saldırıların sorumluları genelde script kiddie’lerdir

12 Newbie Script Kiddy lerden bir adım daha yukarıda olan kişiler için çıkarılmış bir kelimedir. Bu kişiler artık bazı şeyleri aşmış ve öğrenmeyi hedeflemiş zararsız kişilerdir. Newbie İngilizce bir kelime olup okula yeni başlayanlar için (özellikle de askeri okullarda) “new boy (yeni çocuk)” kavramından türemiştir ve ilk olarak Usenet’lerde kendini gösteren becerikli kişiler için kullanılmıştır.

13 Hacktivist Toplumsal veya politik bir sorunu dile getirmek amacıyla hacking eylemlerinde bulunan kişilerdir. Amaçları, kendilerine göre “kötü” veya “yanlış” olan bir şeyi duyurmak ve ilgililere mesaj vermektir. Unutulmamalıdır ki amaç ne olursa olsun, bir bilgisayar sistemine izinsiz erişim sağlamak suçtur ve bu tür etkinlikler desteklenmemelidir. Hacker ve activist (eylemci) kelimelerinin birleşmesiyle oluşmuş bir deyimdir. Hacking işini siyasi amaçlar için yapan kimsedir

14 “ADANALI HACKER” ÖRNEĞİ “Adanalı Hacker” olarak medya tarafından adlandırılan Atilla Ekinci 21 yaşında, çiftçi bir ailenin oğludur ve Adana’da yaşamaktadır. Liseyi bitirdikten sonra üniversite sınavını kazanamayınca internet kafelere takılmaya başlar. İnternet kafelerde hacker lıkla ilgilenir. İnternette diab10 takma ismini kullanan Fas asıllı ancak Rusya’da yaşayan Farid Essebar ile tanışır. 18 yaşındaki Farid Essabar Zotob, Mytob ve Rtob başta olmak üzere bu wormların 20 tane varyasyonunu yazan hacker dır. Atilla Ekinci, Farid Essabar dan aldığı bu wormları 116 ülkeye yaymıştır. Ankara'da sorgulanan lise muzunu Atilla E., virüs yaratmayı ilk olarak internet kafelerde öğrendiğini ve Faslı korsanla da internette tanıştığını belirtmiştir. Ayrıca yine Ankara'da ortaya çıkarılan bir sahte kredi kartı şebekesi operasyonunda da adının geçtiği saptanan Atilla EKİNCİ’nin konuyla ilgili olarak banka hesapları da incelemeye alınmıştır. Atilla EKİNCİ’nin bir hacker olduğunu söylemeyiz ama onun için “dünya çapında bir bilgisayar korsanı” ifadesini kullanabiliriz.

15 Atilla EKİNCİ’nin yaydığı wormdan başta Microsoft ve CNN, Associated Press, ABC, The New York Times, ABD News gibi büyük Amerikan medya kuruluşları ve Boeing Australia, Disney ve San Fransisco hava alanını başta olmak üzere bir çok şirket etkilenmiştir. Zotob sayesinde Atilla EKİNCİ bu firmalardaki bir çok çalışanın kredi kartı bilgilerine ulaşabilmiştir. Ayrıca bazı bankaların internet sitelerine girerek müşteri hesapları üzerinde oynama yaptığı ve para transferi yaptığı da iddia edilmektedir. Bazı kaynaklarda ise zotob wormunu yazdırmak için Farid ESSABAR’a Atilla EKİNCİ’nin para vermiş olabileceği de belirtilmektedir. “Adanalı Hacker” davası hem dünya medyasında hem de ulusal medyada büyük yankı bulmuştur.

16 Zotob ve Botnetler Öncelikle şunu belirtmek gerekir, Zotob bir wormdur, yani solucandır. Son yılların en popüler virüs benzeri programı olan Worms yada Türkçe’siyle kurtçuklar/solucanlar, virüslere oldukça benzer özelliklere sahip oldukları için virüslerle karıştırılmaktadır. Birçok yerde de virüs olarak anılmaktalar. Virüslerle olan temel farkları yayılmak için bulaşmak zorunda oldukları bir dosyaya (konak) ihtiyaç duymamalarıdır. Bunlar bir anlamda bulaşmadan kopyalanma yoluyla çoğalırlar, yayılırlar. Yayılmak için ağları kullanırlar. Bu ağ (Network), kurumsal bir ağ (LAN/WAN) olabileceği gibi internet ya da İntranet olabilmektedir. Bu nedenle wormlardan bahsedilirken çoğu zaman “ağ solucanları” da denmektedir

17 Genel olarak zotob solucanı Windows 95, 98, ME, NT, 2000, 2003 ve XP platformlarındaki güvenlik açıklarını kullanarak uzaktan bilgisayarın yönetilmesine olanak sağlar ayrıca bu yetkiyi ele geçiren saldırgan bir taraftan da solucanı buradan ağ üzerinde veya internetten yayabilmektedir bulaştığı bilgisayarların korsanlar tarafından uzaktan erişilmesine neden olmaktadır. Zotob botnetler sayesinde çalışır, yayılır ve kullanılır. Bu nedenle Zotob’un çalışma şeklini anlamak için öncelikle botnetler hakkında bilgi sahibi olmak gerekir. Bot kavram robot kavramından türemiştir ve isminden de anlaşılacağı gibi kendi başına hareket edebilen makineleri ifade etmektedir. Diğer bir deyişle de kendi kendine komut beklemeden çalışabilen yazılımları ifade eder ve botnetler IRC (Internet Relay Chat) sunucularda kullanılarak kötü amaçlarla uzaktan erişim sağlamak için kullanılır.

18 Zotob’un çalışma prensibi kısaca şöyledir. Öncelikle solucanın sahibi bir IRC sunucu kiralar ve oradan da hem kurtçuğu yayar hem de solucanın gönderdiği bilgiler burada toplanır ve sunucuyu kiralayan ve kişi bu bilgileri yine uzaktaki makinesinden bağlanarak elde eder. Ancak daha önce de belirttiğimiz gibi bu sunucunun solucanı yayabilmesi için botnetlere ihtiyacı vardır. Aynı zamanda enfekte olmuş ağlardan bütün bilgisayarları hedef alan Zotob bilgisayarların sürekli olarak kapanmasına ve sistemin yeniden yüklenmesine sebep oluyor. İşte Atilla EKİNCİ’nin suç olarak kabul edilen eylemi bu şekilde gerçekleşmiştir. Binlerce kişinin kredi kartı bilgilerine bu solucan sayesinde ulaşabilmiştir.

19 OPERASYON SÜRECİ Zotob solucanın 116 ülkeye yayıldığını ve büyük ABD şirketlerini de etkilediğini söylemiştik. İşte Microsoft zotob un en büyük mağdurlarından biri haline gelince Microsoft’un güvenlik timi dünya çapında araştırma başlattı. Zotob solucanının Türkiye’den yayıldığını tespit eden Microsoft ekibi ilk olarak Türk Birimleriyle iletişime geçti. Ancak Atilla EKİNCİ bu davadan önce de Emniyet Genel Müdürlüğü tarafından takip ediliyordu.

20 Atilla EKİNCİ ve Farid ESSABAR tespit edildikten sonra geniş çaplı araştırma sürecine girildi. Karşılıklı yazışmalar ve bilgi paylaşımı sonucu Atilla EKİNCİ’nin ve Farid ESSABAR’ın adresleri tespit edilmeye çalışılmıştır. Ancak bu başlangıçta hiç de kolay olmamıştır çünkü Atilla EKİNCİ saldırı yapacağı zaman ya da solucanı kullanacağı zaman hiçbir şekilde evindeki bilgisayarı kullanmamıştır ve dolayısıyla IP adresinden adres tespiti yapılamamıştır. Atilla EKİNCİ’nin adresine bir ayrıntıdan ulaşılmıştır. Bu ayrıntı, Atilla EKİNCİ’nin zotob solucanını yaymak ve uzaktan erişim sağlamak için kulandığı IRC sunucuyu kiralamak için verdiği mail adresidir. Atilla EKİNCİ bu mail hesabında gerçek ikametgah adresini kullanmıştır ve Hotmail bir Microsoft firması olduğu için bu mail ile bütün adres bilgileri onların elindedir. İşte bunun farkına varan KOM Daire Başkanlığı personeli Microsoft’a bunu iletmiştir ve Microsoft hem Atilla EKİNCİ’nin mail bilgilerini hem de Farid ESSABAR ile yaptığı bütün yazışmaların bir kopyasını KOM Daire Başkanlığı’na göndermiştir. KOM Daire Başkanlığı personeli acemi bilgisayar korsanlarının hep bu hataya düştüğünü

21 Bu arada FBI (Federal Bureau of Investigation – Fedaral Soruşturma Bürosu) da davayı takip etmekteydi. Çünkü zotob solucanı sadece bilgi çalmakla kalmıyor sistemlere de çok ciddi zararlar veriyordu ve ABD için öyle bir tehdit oluşturdu ki ülkeye giren uçaklardaki yolcuları görüntülemek için kullanılan sistemler dahi bozuldu. FBI’da bu tür siber suçlarla ilgili görevleri CAT (Cyber Action Team) Timi yürütmektedir. Microsoft ile yapılan bu yazışmalar Türk Makamlarının harekete geçmesi ve soruşturma başlatması için yeterli değildir çünkü Microsoft özel bir şirket statüsündedir ve Türk Makamları’na resmi olarak suç ihbarı yapabilecek tek uluslar arası kurum İnterpol’dür. Bu nedenle Microsoft ve FBI İntepol’e başvurmuşlardır ve İnterpol aracılığıyla uluslararası bir soruşturma yapılmaya başlanmıştır.

22 Bu yazışmalardan sonra Atilla EKİNCİ on iki gün boyunca takibe alınmıştır. Bu takip sonucu evinde yakalanmış ve bilgisayarına el koyulmuştur. Atilla EKİNCİ’nin bilgisayarında yapılan incelemeler sonucu; yetkisiz erişim sonucu elde edildiği tahmin edilen adresleri ve bu adreslerine ait şifreler, Zotob solucanını yazdığı bilinen Fas’ın Rabat kentinde yakalaması yapılan Diabl0 takma isimli şahıs adına açılmış dosya transfer hesapları ve şifreleri, Zotob solucanının yayılması için gerekli olan internet (IP) adresleri, Internet sitelerine ait kullanıcı adları ve giriş şifreleri ile şahsın bu sitelerden belirli paralar aldığına dair kendisi tafından not amaçlı tutulduğu düşünülen bilgiler, Paul ismi kullanılarak codermaster.com alan adına ait satın alma ve kullanım bilgileri, Zotob bilgisayar virüsünün yayıldığı düşünülen IP numaralı internet adresine ait kullanıcı adı ve şifre, Zotob solucanına maruz kalan bilgisayarları uzaktan yönetmekte kullanılan komutlar ile çok sayıda internet sunucularına ait kullanıcı adı ve şifreler tespit edilmiştir.

23 Adana’da yakalandıktan sonra Ankara'ya götürülen ve emniyetteki sorgusu tamamlanan Atilla EKİNCİ, 29 Ağustos 2005’de Ankara Adalet Sarayı'na getirildi. Atilla EKİNCİ, Suçüstü Savcılığı'ndaki sorgusunun ardından "interaktif dolandırıcılık yapma" suçlamasıyla sevk edildiği Nöbetçi Ankara 10. Sulh Ceza Mahkemesi'nce tutuklandı. Ulucanlar ceza evinde bir süre kalan Atilla EKİNCİ daha sonra yargılanması tutuksuz olarak devam etmek üzere serbest bırakılmıştır.

24 OPERASYONUN YANKILARI Operasyon için FBI CAT timi özel bir uçakla Türkiye’ye gelmiştir. Gelme amaçları operasyona aktif olarak katılmaktı ancak bu tür bir uygulama ülkemiz açısından mümkün değildir. Çünkü ülkemiz polisiye anlamda FBI’ın birlikte operasyon yaptığı diğer ülkeler gibi yetersiz değil tam tersine FBI yetkililerini bile şaşırtacak derecede kendini geliştirmiştir. Nitekim bu operasyon sonucu günlerce Türk Polisine teşekkür etmişleridir. Ama Fas’taki operasyonda FBI ajanları aktif olarak görev almışlardır.

25 Ayrıca zotob operasyonu tüm dünya basınında yankı bulmuştur ve şimdiye kadar dünya çapında adı duyulan ilk Türk bilgisayar korsanı Atilla EKİNCİ olmuştur. Ülkemizde de bilişim suçları ve hacking insanların ilgisini çekmiştir ancak bu hem olumlu hem de olumsuz etkiler yapmıştır. Bilgisayar kullanıcıları güvenliğin ne kadar hassas ve önemli bir konu olduğunun farkına varırken, suçlular da bunu yeni bir suç tekniği olarak algılamışlardır. Özellikle mafya tipi yapılanmış organize suç örgütleri bunu kendileri içim bir finansman kaynağı olarak görmekteler. Atilla EKİNCİ ceza evinde bulunduğu sürede bir çok tehditle karşılaşmıştır. Diğer adi suçlular Atilla EKİNCİ’den hacking tekniklerini öğretmelerini istemiştir. Hatta ne kadar para kazandığını sormuşlar ve kendileri de bu yollarla para kazanmak istediklerini söylemişlerdir.

26 MİCROSOFT’TAN TEŞEKKÜR Yapılan operasyon sonucunda Microsoft Türk Makamlarına ve FBI yetkililerine kendi resmi sitesinde teşekkür etmiştir. Bu teşekkür tüm dünya tarafında takip edilmiştir. Microsoft EMEA Bölge Müdürlüğü, Türk ve Fas Emniyet Teşkilatları ile FBI'ın Zotob, Rbot ve Mytob adlı zararlı bilgisayar yazılımlarını dağıttıkları iddia edilen kişilerin hızlı bir şekilde yakalamasını memnuniyet verici olarak nitelendirerek, operasyonu gerçekleştiren kurumlara teşekkür etti.

27

28 Microsoft'tan yapılan yazılı açıklamada, kuruluşun, Zotob, Rbot ve Mytob solucanlarının dağıtıcılarını arama çalışmalarında ABD ve dünya üzerindeki diğer emniyet teşkilatlarına araştırma ve teknik destek sağladığı kaydedildi. Açıklamada, Fas'ta Rabat ve Türkiye'de Ankara ve Adana'da güvenlik güçlerinin yaptığı operasyonlarla, solucanların ilk ortaya çıkış tarihi olan 13 Ağustos'tan 12 gün sonra, solucanları dağıttığı iddia edilen kişilerin yakalandığı aktarıldı. Microsoft'un Yazılım Güvenlik Vakaları Yanıt Süreci'nin bir parçası olan İnternet Suçları Araştırma Takımı'nın, araştırma sürecinde emniyet teşkilatlarının iki solucan dağıtımını hızla takip etmesine yardımcı olduğu ifade edilen açıklamada, Microsoft'un, konuyla ilgili olarak FBI'a teknik bilgi ve analitik destek sağladığı, FBI'ın da bu bilgileri Fas ve Türk güvenlik güçleriyle paylaştığı belirtildi. [

29 Microsoft Ortadoğu ve Afrika Hukuk Direktörü Laurent Masson, şirketin küresel ölçekte emniyet güçleriyle devam eden işbirliği kapsamında, Zotob, Rbot ve Mytob gibi kötü niyetli kodlar yayınlandığında, bilgilerin kısa süre içinde emniyet güçleriyle paylaşıldığı ve bu durumun onlara siber suçluların kimliklerinin tespiti ve yakalanmasında yardımcı olduğunu kaydetti. Masson, Zotob, Rbot ve Mytob solucanlarının dağıtıcısı oldukları iddia edilen kişilerin kısa süre içinde bulunup göz altına aldıkları için adı geçen emniyet birimlerini kutladı. Masson, açıklamada şunları kaydetti; ''Bu tutuklama bize kamu ve özel sektör işbirliğinin değerini gösteriyor. Bu sonucun alınmasında emniyet güçleri tarafından sergilenen birinci sınıf araştırma çalışması ile onlara gece gündüz durmaksızın araştırma ve teknik destek sağlayan Microsoft bünyesindeki Internet Suç Araştırmaları Takımı'nın işbirliği büyük önem taşıyor. Elde ettiğimiz bu sonuç bizlere siber suçluların kimliklerinin tespit edilebileceğini açıkça gösteriyor'' Microsoft Türkiye Genel Müdürü Çağlayan Arkan da, siber suçlara karşı verilen mücadele için önemli bir adım atıldığını ifade ederek, bu başarının, günümüzde niteliği değişebilen suç çeşitlerine karşı yasa uygulayıcılarının gösterdiği kararlılığın bir ifadesi olduğunu belirterek, Türk polisinin çok kısa sayılabilecek bir süre içinde sonuç elde etmesini memnuniyetle karşıladıklarını kaydetti.

30 BİLİŞİM AĞI HİZMETLERİNİN DÜZENLENMESİ VE BİLİŞİM SUÇLARI HAKKINDA KANUN TASARISI ÇERÇEVESİNDE OPERASYONUN DEĞERLENDİRİLMESİ “Adanalı Hacker” operasyonu uluslar arası bir operasyon olduğu için belli konularda daha etkili mücadele etmek için ulusal kanunlar yetersiz gibi görünmektedir. Ancak operasyonun Türkiye ayağını yeni kanun tasarısı açısından ilgili maddeler çerçevesinde değerlendirebiliriz.

31 İlk olarak “Toplu kullanım sağlayıcıların hakkında uygulanacak esaslar” ı düzenleyen 12. madde’nin 2. fıkrasında yer alan “Toplu kullanım sağlayıcılar, konusu suç oluşturan içeriklere erişimi önleyici tedbirleri almakla yükümlüdür” ibaresi ile Atilla Ekinci’nin sık sık gittiği internet kafenin işletmecileri tarafından solucanı yaydığı ve solucanın topladığı bilgilere ulaştığı yurt dışındaki IRC sunuculara, ulaşması engellenebilirdi. İnternet kafelerinin işletmecileri tarafından bu gerçekleştirilmediği takdirde. “Erişim sağlayıcıların yükümlülükleri” nin düzenlendiği 9. maddenin gerekçesi incelendiğinde “internet servis sağlayıcılarının” genel olarak hizmet verdikleri müşterilerinin hukuka aykırı veri transferlerini kontrol etme ve gerekli önlemleri alma yükümlüğü yoktur ancak hukuka aykırı durum kendilerine resmi kurumlarca bildirildikten sonra internet kafenin internet erişimi engellenebilirdi.

32 Toplu kullanım sağlayıcılar yani “internet kafeler” özellikle mali kazanç amacıyla işlenen bilişim suçlularının ana üssüdür diyebiliriz. Çünkü dijital ayak izlerini kaybettirmek isteyen bilişim suçluları için başı boş varoşlarda kurulan ve denetlenemeyen internet kafeler bulunmaz bir nimettir diyebiliriz. Türk Ceza Kanunu’nun mevcut 244. maddesi “Bilişim Sistemini Engelleme, Bozma. Verileri Yok Etme veya Değiştirme Suçu” ‘ne göre yargılanan Atilla Ekinci aynı suç için yeni bilişim suçları kanun tasarısına göre 15. madde de düzenlenen “Bilişim Sistemine Girme ve Veri Elde Etme” ve 16. maddede düzenlenen “Verilere, Programların Bütünlüğüne veya Sistemin Çalışmasına Müdahale” suçlarında yargılanacaktı diyebiliriz.

33 17. maddeyi incelediğimizde ciddi bir yenilikle karşılaşıyoruz. Bu maddede düzenlenen “Hukuka Aykırı Donanım veya Program” başlığı altında belirtilen bilişim suçu işlemek amacıyla bazı program ve donanımları üreten, uyarlayan, ithal eden, satan, sağlayan, dağıtan, tanıtan kişiler için cezai yaptırım getirilmiştir. Dolayısıyla Atilla Ekinci “Zotob” ve varyasyonları yüzünden bu maddeden de yargılanabilirdi. Şimdiye kadar bu şekilde bu düzenleme olmadığı için bu maddeyi çok ayrıntılı bir şekilde incelemek ve değerlendirmek gerekir. Hukuka aykırı program ve donanım bulundurma suçunda “amaç” dikkate alınacaktır çünkü başta bir çok şirketin güvenlik uzmanı olmak üzere bilgi güvenliği ile ilgilenen her bilişimci de bu tür programlar ve donanımlar mevcuttur. Hatta birçok programcı kendi teknik seviyesini ölçmek için dahi bu tür programlar geliştirmektedir veya da güvenlik uzmanları şirketlerinin ağ ve sistemlerinin güvenlik altyapısını ölçebilmek için bu tip programlar üretmektedir. Günümüzde de bir çok bilişim suçlusu başlangıçta iyi niyetle hazırlanmış bu tür programları kullanmaktadır. Nitekim bir bilişim saldırısının basamaklarını incelediğimizde saldırganın gerek donanımsal gerekse yazılımsal olarak bulabildiği bütün kaynakları kullandığını görmekteyiz.

34 Atilla Ekini yeni kanun tasarısına göre elde ettiği kredi kartı ve hesap bilgilerini kendisi için ve ya bir başkası için yarar sağlamak amacıyla kullansaydı 19. maddede düzenlenen “Bilişim Ortamında Yarar Sağlamak” suçundan yargılanabilirdi. Maddenin gerekçesini incelediğimizde bu maddenin uygulanabilmesi için Türk Ceza Kanunu’nun 157 ve devamı maddelerinde düzenlenen dolandırıcılık hükümleri veya diğer kanunlarla düzenlenen suçlar kapsamına girmeyen haksız kazanç sağlama eylemimin gerçekleşmiş olması gerektiğini görüyoruz. Suçun soruşturma aşamasında yeni kanun tasarısına göre 29. madde “İçeriğe Erişimin Engellenmesi” özellikle önsoruşturmayı yapan ve son soruşturmada savcının yardımcısı konumunda olan kolluk kuvvetleri yani polis ve jandarma açısından yarar sağlayacak bir maddedir. Bilişim suçlarıyla daha etkili mücadele edebilmek için fonksiyonellik kazandıran bu madde özellikle gecikmesinde sakınca bulunan hallerde faydalı olabilecektir.

35 SONUÇ VE ÖNERİLER Bilişim suçları artık hayatımıza girmiştir ve bazen gerçekleştirilesi çok da zor olmayan eylemler sonuçları açısından geniş kitlelere çok önemli zararlar verebilmektedir. Bu nedenle bilişim suçları da diğer suçlar gibi gerçekten ciddiye alınmalı ve etkin bir şekilde mücadele edilebilmesi için gereken önlemler göz ardı edilmemelidir. Aksi takdirde gün geçtikçe artan bilgisayar korsanlarına karşı savunma yapmak imkansız hale gelebilir. “Adanalı Hacker” örneğin de gördüğümüz gibi bilişim suçlarıyla mücadele etmek bazen sanıldığından çok daha zor olabilmekte ve hatta uluslar arası işbirliği gerektirebilmektedir. Bu nedenle her ülke kendi içinde bilişim suçlarıyla mücadele edecek kurumlarını yerleştirmeli ve bu alanda ihtiyaç duyacağı teknik ve polisiye açıdan yeterli personeli yetiştirmelidir. Ayrıca bütün suçlarda olduğu gibi bu suçlarda da vatandaş destekli mücadele kaçınılmazdır dolayısıyla vatandaşlar da bu konuda bilinçlendirilmeli ve işbirliği içinde hareket edilmelidir.

36 Şüphesiz ki bilişim suçlarıyla etkili mücadelenin en önemli sacayağı “Hukuki Düzenlemeler” dir. Nitekim atılan her adım bu hukuki düzenlemeler çerçevesinde yapılmaktadır. Dolayısıyla günümüz koşullarını göre hazırlanmış, teknolojik ve ekonomik ölçüleri dikkate alan, hukuki boşlukları dolduran ve bir taraftan suçla mücadele eden kolluk kuvvetlerine yeterli desteği verdiği gibi diğer taraftan da kişi haklarını da koruyan bir yasal düzenleme şüphesiz çok yararlı olacaktır. Genel olarak bakıldığında yeni kanun tasarısı, Türk Ceza Kanunu’nda mevcut olan ve “Bilişim Alanında Suçlar” başlığı altında düzenlenen 243, 244, 245 ve 246. maddeler göre çok daha geniş düzenlemeler getirerek daha etkili olacağı sinyallerini vermektedir. Uygulamaya geçildiğinde başarısı ve eksiklikleri daha net görülecektir. Bunlar da bilahare çıkarılacak yönetmelikler de diğer kanuni düzenlemeler ile aşılabilirse başarı kaçınılmaz olacaktır.

37 KAYNAKÇA Akçam, Bahadır, (1999), “Suçla Mücadele Edenler İçin İnternet”, Ankara, SFN Matbaacılık Bahtiyar, Ziya, (2003), “Virüsler ve Güvenlik”, İstanbul, Pusula Yayınları Dülger, Murat Volkan, “Yeni Türk Ceza Kanunu’nda Bilişim Suçları ve Bu Suçlarla Mücadelede Alınması Gereken Önlemler”, Bildiri, 2.Polis Bilişim Sempozyumu, Ankara-Sheraton, Nisan 2005 Güven, Mehmet, (2004), “İnternette Güvenlik ve Hacker Cracker Meselesi”, Ankara, Grafik Yayınları Karabal, Mustafa ve Bekir Peker, Musa Karakaya, Ali Savran, (2004), “Bilişim Suçları ve İnternet”, Barışın Köprüsü İnternet, Konya, Akademilenyum Yayınları, Kiremitçi, Ali ve Taylan Tekin, “Bilişim Suçları ve Etkin Mücadele Yöntemleri”, Poster Bildiri, 2.Polis Bilişim Sempozyumu, Ankara-Sheraton, Nisan 2005, Kurt, Levent, (2005) “Bilişim Suçları ve Türk Ceza Kanunundaki Uygulaması”, TODAİE Yüksek Lisans Tezi, Ankara Şumlu, Selim, “Hacker Dünyası”, PC Net Nisan 2006, Tavukçuoğlu, Cengiz, (2004), “Bilişim Terimleri Sözlüğü”, Ankara, Asil Yayınları Yıldız, Murat, “Hacker Yöntemleri”, BYTE Nisan 2006, Yılmaz, Davut, (2005), “HACKING Bilişim Korsanlığı ve Korunma Yöntemleri”, İstanbul, Hayat Yayınları Kaçakçılık ve Organize Suçlarla Mücadele Daire Başkanlığı 2004 Raporu, Ankara 2005, Devran Matbaacılık Kaçakçılık ve Organize Suçlarla Mücadele Kitabı, (2006), TADOC, Ankara Siber Terörizm Dersi Notları, Polis Akademisi, Ders Görevlisi: Dr. Süleyman ÖZEREN Bilişim Suçları Kurs Notları, Mart 2006, Polis Akademisi Bilgi İşlem Merkezi

38 Web Adresleri

39

40


"“UYGULAMAYA İLİŞKİN DEĞERLENDİRMELER” “Yeni Tasarı Çerçevesinde Bir Bilişim Suçu Operasyonunun Değerlendirilmesi” Hüseyin AKARSLAN Komiser Yardımcısı BOLU." indir ppt

Benzer bir sunumlar


Google Reklamları