Neler yeni
HukukiSözlük.com

Ücretsiz bir hesap oluşturarak hemen üye olun! Üye girişi yaptıktan sonra, bu sitede kendi konu ve gönderilerinizi ekleyerek tartışmalara katılabilir, ayrıca özel mesaj kutunuzu kullanarak diğer üyelerle iletişime geçebilirsiniz. Böylece tüm forum özelliklerinden tam olarak yararlanabilir ve deneyiminizi dilediğiniz gibi özelleştirebilirsiniz!

Bilişim Sistemlerine Yetkisiz Erişim (Hacking)

hukukisozluk

Yönetim
Personel

Bilişim Sistemlerine Yetkisiz Erişim (Hacking) Üzerine Genel Değerlendirme​

Bilişim sistemlerine yetkisiz erişim kavramı, bilgisayarlar ve ağlar aracılığıyla korunan verilere, programlara veya sistem kaynaklarına ilgili izin olmaksızın ulaşma eylemini ifade eder. Bu eyleme gündelik kullanımda “hacking” adı verilir ve günümüzde teknik, hukuki, ekonomik ve toplumsal boyutlarıyla kapsamlı biçimde ele alınan bir konudur. Bilişim sistemlerinin yaygınlaşması, verilerin dijital ortama taşınması ve kritik altyapıların büyük ölçüde bilgisayar ağları üzerinden yönetilmesiyle birlikte söz konusu eylemler, önemli bir tehlike olarak kabul edilir. Siber uzayın sınırları belirgin olmamakla birlikte, bu alan tüm dünyada suçun işlenmesi bakımından yeni imkânlar sunar. Dolayısıyla yetkisiz erişim eylemleri, yalnızca belirli bir ülkeyi ya da coğrafyayı değil, küresel çapta kamu düzenini ve kişilerin haklarını etkileme potansiyeline sahiptir.

Bilişim sistemlerine yetkisiz erişim faaliyetleri, kurumsal ağlara, kamu kurumlarına ait sistemlere, kişisel bilgisayarlara ya da mobil cihazlara yönelik olabilir. Bu faaliyetler, bilgi çalmak, sistemi işlevsiz hâle getirmek, verileri şifrelemek ya da manipüle etmek ve bazen de sadece sistemi test etmek amacıyla gerçekleştirilebilir. “Hacking” eyleminin altında yatan saikler ve yöntemler çeşitli olup, failin amacına göre değişik motivasyonlar görülebilir. Kimi zaman ideolojik gerekçelerle devlet sitelerine saldırı yapılırken, kimi zaman da ticari çıkar için rakip şirketin veritabanına girilmektedir. Ayrıca yalnızca merak saikiyle veya entelektüel tatmin için sistem testine girişen “meraklı hacker” tipolojisi de söz konusudur.

Bilişim sistemlerine yetkisiz erişim suçu, birçok hukuk düzeninde ayrı bir suç tipi olarak tanımlanır. Türkiye’de de Türk Ceza Kanunu (TCK) m.243 ve devamı maddelerinde bu tür fiiller düzenlenmiş, kanunda “bilişim sistemine girme” suçu üzerinden yaptırımlar öngörülmüştür. Suçun faili, korunan sistemin bütünlüğünü veya işleyişini bozmasa dahi, sisteme yetkisi olmaksızın girdiği anda yaptırım altına alınabilmektedir. Bununla birlikte, suçun nitelikli hâli olarak veri değiştirme, silme ya da sistemin çalışmasını engelleme gibi ek fiiller de ayrı düzenlemelere tabidir. Böylece suça verilecek ceza, eylemin gerçekleşme biçimine ve neticelerine bağlı olarak artabilmektedir.

Uluslararası düzeyde siber suçlarla mücadele için çeşitli sözleşmeler, rehber ilkeler ve organizasyonlar bulunmaktadır. Özellikle Avrupa Konseyi Siber Suç Sözleşmesi (Budapeşte Sözleşmesi), devletleri kendi hukuk düzenlerinde yetkisiz erişim eylemlerini tanımlamaya ve cezalandırmaya teşvik etmektedir. Bu sözleşmede, siber suçlarla etkin mücadele konusunda uluslararası iş birliğinin artırılması ve bilgi paylaşımının kolaylaştırılması hedeflenir. Interpol, Europol gibi uluslararası kolluk teşkilatları da siber suçlarla mücadelede önemli rol üstlenir.

Bilişim sistemlerine yetkisiz erişimin teknik yönü oldukça kapsamlıdır. Failler, işletim sistemlerindeki zafiyetlerden, yazılımlardaki açık veya hatalardan, sosyal mühendislik yöntemlerinden, zayıf şifre politikalarından yararlanabilir. Saldırıların önlenmesi ve zararların giderilmesi için kurumların siber güvenlik altyapılarını güçlendirmeleri, personeli bilinçlendirmeleri ve yasal süreçlere hâkim olmaları gerekir. Bu konuda hukuk ve bilişim disiplinlerinin etkileşimi önem kazanmaktadır. Sistem tasarımında güvenlik önlemlerinin artırılması, düzenli denetimlerin yapılması ve olay müdahale süreçlerinin belirlenmesi, yetkisiz erişim girişimlerini azaltabilir ya da etkilerini sınırlandırabilir.

Tarihsel ve Kavramsal Çerçeve​

Yetkisiz erişim (hacking) kavramının kökleri, bilgisayarların henüz geniş kitlelerce kullanılmadığı dönemlere uzanır. Özellikle 1960’lı yıllarda Massachusetts Institute of Technology (MIT) bünyesinde ortaya çıkan “hacker” kültürü, başlangıçta sorun çözmeye ve bilgisayar sistemlerinin sınırlarını keşfetmeye yönelik bir entelektüel merak hareketi olarak doğmuştur. İlk dönem “hacker”lar, bilgisayarların çalışma prensiplerini daha iyi anlamak, yeni yazılımlar geliştirmek ve sistemlerin etkinliğini artırmak amacıyla kod geliştirme faaliyetlerinde bulunur, çoğu zaman bunları paylaşarak ortak bir bilgi birikimi oluştururlardı.

Zamanla bilgisayar ağlarının ve internetin yaygınlaşmasıyla “hacking” davranışları da çeşitlenmiştir. Bir yandan hâlâ “beyaz şapka (white hat)” olarak adlandırılan, sistemlerin güvenlik açıklarını yasal ve etik sınırlar çerçevesinde test eden ve sonuçlarını sistem sahipleriyle paylaşan bir hacker ekosistemi varlığını sürdürür. Diğer yandan “siyah şapka (black hat)” hackerlar, sistemlere yetkisiz erişim sağlayarak verileri çalma, bozma, gasp etme veya fidye talebi gibi suç teşkil eden eylemleri gerçekleştirir. Bunların dışında, hem yasal hem de yasa dışı yöntemleri belli amaçlar doğrultusunda kullanan “gri şapka (gray hat)” hackerlar da bulunmaktadır.

“Kötücül hacker” kavramının toplumsal algıda öne çıkması, medya haberlerinde sistem çökerten, veri çalan, büyük kuruluşları tehdit eden hacker hikâyeleriyle birlikte gerçekleşmiştir. Bu algı, “hacker” teriminin çoğunlukla olumsuz bir anlam kazanmasına neden olmuştur. Oysa ki bilgisayar kültüründe “hack” kavramı, yaratıcı problem çözme, mevcut teknolojik sınırları aşma ve yenilik getirme türünden pozitif anlamlar da taşır. Ancak günümüzde hukuki metinlerde ve yaygın kullanımda, “hacking” genellikle “yetkisiz erişim” anlamında kullanılarak suç unsuru taşıyan fiilleri ifade eder.

Tarihteki ünlü hacker vakaları, kavramın kamuoyu nezdinde önem kazanmasında etkili olmuştur. 1980’lerde Kevin Mitnick’in telefon sistemlerine ve çeşitli kurumsal ağlara sızması veya 1990’larda Vladimir Levin’in bankacılık sistemlerine saldırısı gibi olaylar, medyada geniş yer bulmuştur. Bu olayların sonucunda ABD başta olmak üzere birçok ülkede kanun koyucular, bilişim suçlarına ilişkin özel düzenlemeler yapma gereği hissetmiştir. Türkiye’de de 1991 yılında yürürlükte olan 765 sayılı eski Türk Ceza Kanunu’nda bazı bilişim suçları yer almaktaydı; ancak kapsamları günümüz ihtiyaçlarını karşılamaktan uzaktı. Nihayet 5237 sayılı yeni TCK ile birlikte bilişim suçları daha sistematik biçimde düzenlenmiştir.

Kavramın hukuki boyutu dikkate alındığında, yetkisiz erişim suçu genellikle şu unsurlarla tanımlanır: Mevcut bir bilişim sistemine yönelik, hukuken korunan güvenliği ihlâl ederek ya da sistem yöneticisinin izni olmaksızın erişme fiili. Bu fiilin gerçekleşmesiyle fail, fiili anlamda sisteme girme eylemini tamamlamış olur. Dolayısıyla veri manipülasyonu veya sistemin işleyişini engelleme gibi eylemler işlenmese bile, salt giriş suç olarak değerlendirilir. Elbette eylem sonrası veri çalınması, değiştirilmesi ya da sistemin zarar görmesi gibi durumlar, suçun daha ağır yaptırımlarla cezalandırılmasını gerektirebilecek nitelikli unsurlardır.

Ulusal Mevzuat​

Türkiye’de bilişim sistemlerine yetkisiz erişim, Türk Ceza Kanunu’nda “Bilişim Alanında Suçlar” başlığı altında düzenlenmektedir. Temel hüküm, TCK m.243 olup “bilişim sistemine girme suçu”nu tanımlar. Bu maddeye göre, hukuka aykırı olarak bir bilişim sistemine giren veya orada kalmaya devam eden kişi, belli bir ceza yaptırımına tabidir. Suçun oluşması için sistemin “bilgisayar, bilgisayar programı ve verileri”, “herhangi bir veri aktarım aracılığı” üzerinden çalışır olması aranır.

TCK m.243 kapsamında, şu hususlar vurgulanabilir:
  • Sisteme ilk defa girmek ile sisteme girdikten sonra izinsiz biçimde kalmaya devam etmek, aynı madde hükmü içinde değerlendirilir.
  • Kamuya ait veya özel sektöre ait sistemler arasında ayrım yapılmaz; failin izinsiz erişimi hangi kuruma ait olursa olsun suçtur.
  • Sisteme giriş sırasında ek zararların ortaya çıkıp çıkmadığı dikkate alınarak cezanın alt ve üst sınırları belirlenir.

TCK m.244 ise bilişim sistemini engelleme, bozma, verileri silme veya değiştirme suçunu düzenler. Bu maddeye göre bir bilişim sisteminin işleyişini engellemek veya bozmak, sistemdeki verileri yok etmek ya da değiştirmek, daha ağır yaptırımları gerektirir. Dolayısıyla m.243’e göre daha yüksek ceza öngörülür. Ayrıca TCK m.245’de başkalarına ait banka veya kredi kartının kötüye kullanılması suçu düzenlenmiştir. Bir kişi, bilişim sistemleri aracılığıyla başkasına ait banka kartı bilgilerine erişip bu bilgileri kullanarak haksız menfaat elde ederse, farklı bir suçun oluştuğu kabul edilir ve yine ceza yaptırımı öngörülür.

Hukuk Maddesiİçerik
TCK 243Bilişim Sistemine Girme Suçu
TCK 244Bilişim Sistemini Engelleme, Bozma, Verileri Yok Etme veya Değiştirme
TCK 245Banka veya Kredi Kartlarının Kötüye Kullanılması

Burada dikkat çekici nokta, suça teşebbüs hâlinin de yasada düzenlenmiş olmasıdır. Bilişim sistemine girmeye teşebbüs eden fakat teknik veya başka sebeplerle amacı gerçekleşmeyen fail de cezalandırılabilir. Bunun yanında, somut olayın niteliğine göre diğer suç tipleri de gündeme gelebilir. Örneğin, yetkisiz giriş sonucu elde edilen bilgiler ifşa edilirse TCK m.136’daki kişisel verilerin hukuka aykırı olarak ele geçirilmesi suçu oluşabilir. Bu nedenle uygulamada birden fazla suçun birlikte değerlendirildiği durumlar söz konusu olabilir.

Siber suçlarla mücadele kapsamında Türkiye’de Emniyet Genel Müdürlüğü bünyesinde Siber Suçlarla Mücadele Daire Başkanlığı görev yapar. Ayrıca Jandarma Genel Komutanlığı’nın da siber suçlarla ilgili özel birimi vardır. Adli süreçte bu birimler, savcılık makamıyla koordineli olarak teknik inceleme ve delil toplama faaliyetlerinde bulunur. Bilişim sistemlerinden elde edilen delillerin dijital niteliği nedeniyle, özel bilişim uzmanlıklarına ihtiyaç duyulur. Mahkemeler, bilişim uzmanı bilirkişilerden rapor talep ederek, sistemin hangi yöntemle ihlâl edildiğini, veri kaybının boyutunu, failin izlerini vb. tespit etmeye çalışır.

Uluslararası Düzenlemeler ve İşbirliği​

Bilişim sistemlerine yetkisiz erişim eylemi küresel bir problemdir ve sınır ötesi etkilere sahiptir. Bu nedenle, ülkelerin kendi iç hukuklarında düzenleme yapmaları kadar uluslararası işbirliği de büyük önem taşır. Avrupa Konseyi Siber Suç Sözleşmesi (Budapeşte Sözleşmesi), yetkisiz erişim de dahil olmak üzere siber suçların cezalandırılmasında ortak ilkeler belirleyen temel metinlerden biridir. Bu sözleşmede, taraf devletlerin siber suç tiplerini açıkça düzenlemesi, etkin soruşturma ve kovuşturma mekanizmalarını kurması ve diğer devletlerle iş birliğine açık olması beklenir.

Budapeşte Sözleşmesi, 2001 yılında kabul edilmiş ve Türkiye tarafından da onaylanmıştır. Bu sözleşme, cezai konularda uluslararası yardım ve iade süreçleri bağlamında siber suç faillerinin bir ülkeden diğerine kaçması gibi durumlarda hızlı çözüm sunmayı amaçlar. Buradaki kilit prensiplerden biri, suçun işlenişindeki dijital delillerin toplanmasında uluslararası koordinasyonun sağlanmasıdır. Zira IP adresi, sunucu kayıtları, dijital parmak izleri gibi deliller, farklı ülkelerden geçebilir veya farklı sunucularda tutuluyor olabilir.

Siber suçlarla mücadelede aktif rol oynayan bir diğer yapı da Interpol ve Europol’dür. Interpol, dünya genelinde kolluk kuvvetlerinin koordinasyonunu sağlarken, Europol ise AB üyesi ülkeler arasında istihbarat paylaşımına ve ortak operasyonlara katkıda bulunur. Bu kurumlar, siber suçlarla ilgili özel birimler oluşturmuş, uluslararası operasyonlar düzenleyerek birçok hacker grubuna karşı mücadele yürütmüşlerdir. Özellikle finansal kurumlara yönelik saldırılar, fidye yazılımı (ransomware) çeteleri ve organize suç örgütlerine karşı düzenlenen operasyonlarda bu birimlerin etkin çalışmaları dikkat çeker.

Küresel ölçekte büyük çaplı saldırılar, devletlerin siber savaş konsepti çerçevesinde de değerlendirilebilen eylemlerle iç içe geçebilmektedir. Bazı hükümetlerin, başka ülkelerin kritik altyapılarına veya kamu kurumlarına sızmak üzere hacker gruplarını finanse ettiği iddiaları, uluslararası tansiyonu yükselten bir faktördür. Bu durum, yalnızca bireysel veya örgütlü çıkar sağlama amacıyla değil, politik ve stratejik amaçlarla da siber saldırıların kullanılabileceğini ortaya koymaktadır. Bu nedenle uluslararası hukukta, siber güvenlik alanına yönelik yeni düzenleme ve anlaşma önerileri giderek artar.

Faillerin Profili ve Motivasyonları​

Bilişim sistemlerine yetkisiz erişim eylemini gerçekleştiren faillerin profili oldukça çeşitlidir. Yaş, eğitim düzeyi, coğrafi konum gibi etmenler, failin kimliğini tam olarak belirlemekte yetersiz kalabilir. Zira internet ve bilgisayar teknolojilerinin yaygın olması, hemen her bölgeden ve her sosyoekonomik gruptan kişinin hacker topluluğuna katılabilmesine imkân tanır. Ancak genel olarak şu motivasyonlar gözlemlenebilir:

  • Ekonomik Çıkar: Kredi kartı bilgisi ele geçirme, fidye yazılımıyla ödeme talep etme, fikri mülkiyet hırsızlığı gibi faaliyetler, maddi kazanç sağlama amacını gösterir. Bu tür saldırıları gerçekleştiren hackerlar genellikle organize suç ağlarıyla bağlantılı olabilir ve hedeflerini yüksek mali getirisi olan şirketler arasından seçebilir.
  • İdeolojik Nedenler: “Hacktivism” olarak bilinen bu tür eylemler, politik bir mesaj vermek, protesto etmek veya kamuoyunu etkilemek amacıyla devlet kurumlarının ya da büyük firmaların web sitelerine saldırı düzenlemeyi içerir. Failler, kendilerini bazen bir toplumsal hareketin parçası olarak görür ve saldırıları meşru bir eylem olarak sunar.
  • Merak ve Zihinsel Tatmin: Özellikle genç yaş grubu içerisinde, teknik kabiliyetlerini sınamak veya entelektüel tatmin için sistemlere giren “meraklı hacker”lar bulunur. Bu gruptaki kişiler genellikle büyük çaplı zarara yol açacak saldırılar yerine sistem açıklarını keşfetme, veritabanlarını inceleme gibi eylemlerde bulunur. Ancak izinsiz erişim hukuken suç olduğundan, sonuçları ciddiye varabilir.
  • Kişisel Rekabet veya İntikam: Bireysel düzeyde, eski çalışanların intikam saikiyle eski işyerlerinin sistemlerine sızması, eski sevgilinin sosyal medya hesaplarını ele geçirme gibi saldırılar da görülür. Bu tür olaylarda motivasyon, kişisel ilişkiye dayalı husumet veya kızgınlıktır.
  • Kurumsal ve Devlet Destekli Motivasyonlar: Bazı durumlarda hackerlar, devletlerin istihbarat kurumlarıyla veya büyük şirketlerle iş birliği içinde hareket eder. Amaç, rakip devletlerin stratejik bilgilerini çalmak, kritik altyapılarına zarar vermek veya endüstriyel casusluk yapmak olabilir.

Faillerin profilini anlamak, siber suçlarla mücadele ve koruyucu tedbirlerin tasarlanmasında önemli bir adımdır. Bu sayede güvenlik politikaları, saldırının olası hedeflerini ve yöntemlerini öngörerek daha proaktif hale gelebilir. Ayrıca ceza adalet sisteminde de failin motivasyonu, verilecek cezanın takdirinde ve rehabilitasyon programlarının geliştirilmesinde dikkate alınabilir.

Teknik Yöntemler​

Yetkisiz erişim eylemleri, çok sayıda teknik yönteme dayanır. Bu yöntemler, sistem zafiyetlerini istismar ederek hedef bilgisayara veya ağa sızmayı amaçlar. Bazı saldırılar karmaşık zararlı yazılımlar veya özel kodlar aracılığıyla gerçekleşirken, bazıları daha basit sosyal mühendislik teknikleriyle yürütülür.

Sosyal Mühendislik Taktikleri​

Sosyal mühendislik, insan psikolojisinden yararlanarak hedef kişinin veya kurumun bilgisayar sistemlerine ulaşmayı hedefleyen bir saldırı tekniğidir. Fail, sistem yöneticisi veya teknik destek çalışanı gibi davranarak kullanıcıdan parola bilgilerini elde edebilir. E-posta üzerinden gönderilen ve “phishing” olarak adlandırılan sahte mesajlar, kurumsal site veya banka sayfasının taklidini içerebilir. Kullanıcı, bu sahte bağlantıya tıklayıp bilgilerini girdiğinde, hacker’a kapı açılmış olur.

Bu saldırı türü, çoğu kez teknik beceriden ziyade ikna kabiliyeti ve aldatma yöntemlerine dayanır. Zira en güvenli sistemler bile, kullanıcıların zayıf parola kullanması veya verilerini paylaşması halinde kolaylıkla ihlâl edilebilir. Şirketler, çalışanlarını düzenli eğitimler ve tatbikatlarla sosyal mühendislik saldırılarına karşı bilinçlendirmeyi hedefler.

Zararlı Yazılımlar​

“Malware” olarak bilinen zararlı yazılımlar, trojan, virüs, solucan, keylogger, casus yazılım (spyware) ve fidye yazılımı (ransomware) gibi birçok türde olabilir. Trojanlar, görünürde meşru bir programın içine gizlenerek hedef sisteme yerleşir. Keyloggerlar, kullanıcının klavye tuş vuruşlarını kaydederek şifre ve kredi kartı bilgileri gibi kritik verileri elde etmeye yöneliktir. Fidye yazılımları ise sistemi kilitleyerek ya da verileri şifreleyerek kullanıcının erişimini engeller ve çözüm karşılığında ödeme talep eder.

Zararlı yazılımlar genellikle e-posta ekleri, USB bellekler veya güvenilmeyen yazılım indirmeleri yoluyla yayılır. Failler, bu yazılımları kasten geliştirip dağıttığı gibi, bazen ticari olarak da satışa çıkarırlar. “Malware as a Service” (MaaS) denilen modelde, saldırganlar zararlı yazılımı kiralayarak farklı hedeflere saldırı düzenleyebilir.

Ağ Saldırıları ve Güncel Örnekler​

Ağ seviyesindeki saldırılar, genellikle DDoS (Dağıtık Hizmet Reddi Saldırısı) veya port tarama gibi yöntemlerle başlar. DDoS saldırısında birçok “zombi bilgisayar” (botnet) aynı anda hedef sunucuya talep göndererek sistemi aşırı yük altına alır ve erişilemez hâle getirir. Port tarama ise sistemde açık portların tespiti için kullanılır; açık bulunan portlar üzerinden ek saldırı teknikleri devreye sokulabilir.

Son yıllarda “IoT” (Nesnelerin İnterneti) cihazlarının yaygınlaşması, hackerlara yeni saldırı yüzeyleri sunmuştur. Güvenlik kameraları, akıllı ev sistemleri, giyilebilir cihazlar gibi birçok ürün, zayıf parola veya güncellenmemiş yazılımlar nedeniyle kolay hedef hâline gelebilir. Bu cihazların ele geçirilmesi, daha büyük DDoS saldırılarında botnet olarak kullanılma riskini doğurur.

Korunma Stratejileri​

Bilişim sistemlerine yetkisiz erişim riskini en aza indirmek için alınacak önlemler, çok katmanlı bir güvenlik yaklaşımını gerektirir. Bu yaklaşım, teknik tedbirlerin yanı sıra idari ve hukuki düzenlemeleri de kapsar. Etkin bir siber güvenlik stratejisi, düzenli zafiyet taramaları, çalışan eğitimi, olay müdahale planları ve güncel teknolojik araçların entegrasyonuyla mümkündür.

Bireysel Tedbirler​

Bireysel kullanıcılar, çoğunlukla sosyal mühendislik ve zararlı yazılım yoluyla gerçekleşen saldırıların hedefi olurlar. Güçlü ve farklı şifreler kullanmak, iki faktörlü kimlik doğrulamayı (2FA) etkinleştirmek, kimlik avı e-postalarına karşı dikkatli olmak gibi yöntemler, temel savunma mekanizmalarıdır. Ek olarak, işletim sistemi ve yazılımların düzenli güncellenmesi, antivirüs programlarının devrede olması ve şüpheli bağlantı ya da eklerin açılmaması gibi standart güvenlik önlemlerinin uygulanması önerilir.

Sosyal medya hesapları, hackerların kişisel bilgilere erişmesi için elverişli zemin oluşturur. Kullanıcıların doğum tarihi, telefon numarası, e-posta adresi ve diğer kişisel verilerini herkese açık biçimde paylaşması, bu bilgilerin kimlik doğrulama sorularında kullanılmasına olanak tanıyabilir. Bu nedenle, veri paylaşımı konusunda mahremiyeti gözeten bir tutum sergilemek ve gizlilik ayarlarını doğru yapılandırmak önemlidir.

Kurumsal Uygulamalar​

Kurumlar, daha gelişmiş siber güvenlik önlemleri alma kapasitesine sahiptir ve aynı zamanda daha büyük saldırıların hedefi olma riskini taşırlar. Ağ segmentasyonu, farklı departman veya işlevlere ayrılmış ağ parçaları oluşturmayı ve saldırı durumunda hasarı sınırlandırmayı hedefler. Ayrıca düzenli sızma testleri (penetration testing) yaptırarak sistemlerdeki potansiyel açıklar keşfedilir ve giderilir.

Kurum içi politika ve prosedürler de kritik öneme sahiptir. Kullanıcı yetkilerinin minimum ayrıcalık ilkesine göre verilmesi, yani çalışanların sadece işlerini yapmaları için gerekli izinleri almaları, muhtemel bir saldırı gerçekleştiğinde zarar yayılmasını önler. Log kayıtlarının düzenli tutulması, hangi kullanıcının hangi saate, hangi veriye eriştiğinin izlenebilmesi açısından gereklidir. Bu kayıtlar, bir saldırı sonrası adli bilişim sürecinde delil niteliği taşıyabilir.

Ayrıca şirketler, siber olay müdahale ekipleri kurarak saldırı yaşandığında hızlı ve etkin reaksiyon gösterme kapasitesi geliştirebilir. Bu ekipler, saldırının türünü, kaynağını ve hedefini tespit eder; verilerin yedeklerden geri yüklenmesi, sistem yama ve güncellemeleri gibi adımları koordine eder. Bir saldırı sonrasında adli bilişim incelemesi yaparak delil toplanması sürecine katkıda bulunur.

Yargı Kararları ve Örnek Vakalar​

Bilişim sistemlerine yetkisiz erişim suçunun somut yargılamalarında, teknik bilirkişi raporları büyük önem taşır. Mahkemeler, raporları değerlendirirken failin sisteme ne şekilde sızdığını, hangi verileri ele geçirdiğini, zararın boyutunu ve failin kast derecesini dikkate alır. Bu aşamada, log kayıtları, IP adresi tespiti, internet servis sağlayıcı (ISS) verileri ve hatta internet kafelerin kamera kayıtları gibi çeşitli deliller öne çıkar.

Türkiye’de bu suça dair yargılamalar genellikle TCK m.243 ve 244 bağlamında yürütülür. Eğer fail aynı zamanda veri değiştirmiş veya silmişse, TCK m.244 devreye girer ve ceza artar. Bazı kararlar, failin kurumsal bir ağa sızarak ticari sır niteliğindeki belgeleri indirmesini ağırlaştırıcı neden saymaktadır. Diğer yandan, üniversite öğrencilerinin okula ait sisteme sınav notlarını değiştirmek amacıyla girmesi gibi örnek olaylar da yargı önüne gelmiştir. Bu tip vakalarda genellikle, “sisteme yetkisiz erişim” ile “verilerin değiştirilmesi” suçları birlikte değerlendirilmektedir.

Bazı mahkemeler, failin fiilinden sonra verileri ifşa etmesi veya bu verileri kullanarak haksız menfaat sağlaması durumunda TCK’daki diğer suç tiplerini de uygulayabilir. Örneğin, ele geçirilen kişisel verilerin üçüncü kişilere satılması halinde kişisel verileri hukuka aykırı olarak ele geçirme ve yayma suçları söz konusu olur. Keza ele geçirilen fotoğraf ve belge gibi özel verilerin şantaj amacıyla kullanılması, şantaj suçunun oluşmasına da sebebiyet verir.

Mevcut Düzenlemelere İlişkin Eleştiriler ve Gelecek Perspektifleri​

Bilişim sistemlerine yetkisiz erişim konusunda yürürlükteki mevzuat, bilişim teknolojilerinin gelişim hızına tam olarak yetişemeyebilir. Suç tiplerinin tanımlanması ve cezalandırılması noktasında eksiklikler ya da güncellenmesi gereken hükümler zaman zaman gündeme gelmektedir. Özellikle bulut bilişim, yapay zekâ, nesnelerin interneti gibi yeni teknolojilerin ortaya çıkışıyla yetkisiz erişim eylemleri daha karmaşık hâle gelmiştir. Bu durum, delil toplama yöntemleri ve soruşturma usulleri açısından da yeni düzenlemeler gerektirebilir.

Mevzuattaki en önemli tartışmalardan biri, sistem sahibinin rızasının nasıl yorumlanacağı konusudur. Örneğin, bir web sitesine “test amaçlı” sızıp tespit edilen açıkları site yöneticisine raporlayan “beyaz şapka” hacker davranışı, bazı durumlarda suç olarak değerlendirilirken, bazı şirketler “ödül programları” ile bu tür keşifleri teşvik etmektedir. Bu alanda henüz mevzuatta netleşmiş çerçevelerin olmaması, etik hackerları tereddütte bırakabilir. Dolayısıyla “bug bounty” (hata avı) programlarının tanınması ve hukuki zemininin oluşturulması, bilişim güvenliği ekosistemine katkı sağlayacaktır.

Bilişim alanında hızlı değişimler, suç işleme yöntemlerini de dinamik kılar. Derin ağ (dark web) üzerinden “hacker” hizmeti satın almak, kripto paralarla ödeme yapmak, yasa dışı etkinlikleri takip etmeyi ve delil bulmayı zorlaştırmaktadır. Bu yüzden emniyet birimlerinin teknolojik kapasitesinin artırılması, uzman yetiştirilmesi ve uluslararası iş birliğinin güçlendirilmesi gelecekte de önem taşıyacaktır. Aynı şekilde, siber güvenlik farkındalığının küçük yaşlardan itibaren eğitim sistemine entegre edilmesi önerileri sıklıkla tartışılır. Böylece gelecekteki nesiller, siber tehditlere karşı daha donanımlı ve bilinçli hâle gelebilir.

Hukuk dünyası, yapay zekâ uygulamalarının siber suç işlenmesinde ve suçla mücadelede oynayacağı rolü de tartışmaktadır. Yapay zekâ araçları, saldırı tespit sistemlerinin etkinliğini artırabilir; ancak saldırganlar da makine öğrenmesi tekniklerini kullanarak daha sofistike saldırılar tasarlayabilir. Bu durum, bir nevi “siber silahlanma yarışı”na işaret eder ve mevcut mevzuatın sürekli gözden geçirilmesini gerektirir.

Son yıllarda veri odaklı suçlar ile yetkisiz erişim eylemlerinin iç içe geçtiği gözlemlenir. Big data analizleri, kullanıcı profillerinin ayrıntılı biçimde çıkarılması, yüz tanıma teknolojileri gibi imkânlar, hack eylemlerinin sonuçlarını daha tehlikeli hâle getirebilir. Zira sızılan veri, sadece maddi bir zarar değil, aynı zamanda kapsamlı bir gözetim ve manipülasyon aracı haline dönüşebilir. Bu durum, kişilik hakları, ticari sırlar, devlet güvenliği gibi çeşitli hukuki değerleri aynı anda tehdit eder.

Yürürlükteki düzenlemelerin gelecekte yeniden değerlendirilmesi gerektiği açıktır. Özellikle, cezalandırıcı yaklaşımın yanı sıra önleyici ve eğitici tedbirlerin artırılması, siber hijyen kültürünün toplumsal düzeyde yerleşmesine katkıda bulunabilir. Kurumsal düzeyde ise regülasyonların, veri koruma standartları ve uluslararası çerçevelerle uyumlu hâle getirilmesi önemlidir. Bu bağlamda, kişisel verilerin korunmasına ilişkin mevzuatla (KVKK) siber suçlara dair hükümler arasındaki ilişki ve uyumun da gözetilmesi gerekir. Avrupa Birliği Genel Veri Koruma Tüzüğü (GDPR) başta olmak üzere benzer düzenlemelerin de yakından takip edilmesi, uluslararası ticari ilişkiler ve veri paylaşımı açısından zorunlu hale gelmiştir.

Zaman içinde bilişim sistemleri daha entegre, kullanıcı verileri daha kapsamlı, güvenlik açıkları daha çeşitli hâle gelmektedir. Saldırganların saldırı yüzeyi genişlerken, savunma mekanizmaları da daha karmaşık sistemlere evrilir. Bu döngü içinde, “hacking” eyleminin salt teknik bir saldırı olmaktan çıktığı, ekonomik, politik, sosyolojik ve hukuki yönleri barındıran çok boyutlu bir fenomen haline geldiği açıktır. Dolayısıyla bilişim hukuku, bu çok katmanlı yapıyı dikkate alarak sürekli güncellenmeye ihtiyaç duymaktadır. Yeterli yasal çerçevenin varlığı kadar, kullanıcıların bilinçlenmesi, kolluk kuvvetlerinin uzmanlaşması ve kurumların siber güvenlik bütçelerini artırması da önemlidir.

Bütün bu gelişmeler göz önüne alındığında, bilişim sistemlerine yetkisiz erişim (hacking) eyleminin mevcut ve gelecekteki düzenlemeleri, sadece hukuki alanda değil, teknolojik ve toplumsal alanlarda da dönüşüm yaratmaya devam edecektir. İlgili paydaşların (devlet, özel sektör, akademi, sivil toplum) koordineli biçimde çalışması, hem hukuki düzenlemelerin iyileştirilmesi hem de teknik tedbirlerin güçlendirilmesi açısından kritik rol oynayacaktır.
 
Geri
Tepe