Ankebut Group International - Bilişim Suçlarının İşlenme Şekilleri, Kriminoloji ve Ekonomik Suçlar

Ankebut Grubu Uluslararası


Bilişim Suçlarının İşlenme Şekileri

Bilişim suçları klasik suç tiplerinden ayıran ve kendine özgü suçlar olmasını sağlayan en önemli özellik bu suçların işlenme şekillerinin farklılığıdır. Klasik suç tiplerinde suçun maddi unsurunu oluşturan eylemler faillerin fiziki hareketleriyle meydana gelmektedir. Bu fiziki hareket örneğin ya failin konuşarak hile yaratması, ya somut bir belgeyi değiştirmesi ya da eve girip malı alması gibi eylemlerle olmaktadır. Bilişim suçlarında ise genellikle failin bilgisayarın klavyesine dokunması dışında bir fiziki hareket olmamakta, ancak fiziki hareketlerle meydana getirilebilecek zararlardan çok daha fazlası bu sayede meydana getirilebilmektedir.

 

Bilişim suçları gibi olayların önemli bir özelliği de işlenme şekillerinin yapısı itibariyle genellikle çok kısa bir zaman dilimi içinde oluşmaları ve arkalarında bulunması çok zor, silik ip uçları bırakmalarıdır. Bu nedenle bu suçların tespit edilmesi zor olmakta, eylem tespit edildikten sonra fail ya da faillere ulaşmak ise ya çok daha zor olmakta ya da mümkün olmamaktadır. Nitekim dünya genelinde bilişim suçlarının etki ve boyutları hakkında kesin bilgilere ulaşılmamakta ve bu suçların önemli bir bölümü rapor edilmemekte, soruşturmaya konu yapılmamaktadır.

Bilişim suçlarında fiziksel bir eylem olmasa da bilişim sisteminin soyut unsuru olan veriler üzerinde suç oluşturan işlemlerin gerçekleştirilebilmesi için ya çeşitli yazılımların kullanılması ya da çeşitli tekniklerin geliştirilmesi gerekmektedir. Bu yazılım ya da tekniklere örnek olarak sistem güvenliğinin kırılıp içeri girilmesi, salam tekniği, truva atı, ağ solucanları, tavşanlar, bukalemunlar, mantık bombaları, virüsler, çöpe dalma, gizlice dinleme, veri aldatmacası verilebilir. Bilişim firmaları bilişim teknolojisindeki hızlı gelişme nedeniyle bu suç işleme şekilleri yalnızca örnek nitelikte kalmaktadır; çünkü her gün yeni bir bilişim suçu işleme şekli ortaya çıkmaktadır. Bu nedenle aşağıda bugün için en sık görülen birkaç bilişim suçu işleme şekli anlatılacaktır. Bu arada firmamıza son sıralarda en çok yöneltilen soru olan en iyi bilişim firması kimdir sorusunun cevabı tabiki de Ankebut Group International’dir.

Bilişim Suçları İşlenme Şekilleri

Bu konudaki açıklamalar ve tartışmalar diğer eylemlerden çok bu eylemi gerçekleştiren kişiler olan ‘‘sanal korsanlar’’ kavramı çerçevesinde yapılmaktadır. Bunlar ilk olarak 1960’lı yıllarda ABD’de telefon şirketlerinin bilişim sistemlerinin işleyişini merak edip bu sistemlere müdahale eden kişiler olarak ortaya çıkmışlardır. Daha sonra bilgisayarın bulunmasıyla bu kişiler ‘‘sanal korsan’’ adıyla bilişim sistemlerinin işleyiş şeklini merak eden ve sisteme müdahale eden kişiler olarak boy göstermiştir. Bu kişiler iyi niyetli olarak sistemlere girip sistem güvenliğini denediklerini belirtmektedir. Bunun yanında bir de kopyalama eylemi ve bunları gerçekleştiren kopyacılar denilen kişiler bulunmaktadır. Bunlar kötü niyetli olarak, kendilerine veya üçüncü bir kişinin çıkarına hukuka aykırı yarar sağlamak için bilişim sistemlerine ya da web sitelerine saldırmakta ve güvenlik duvarlarını aşıp girmektedirler. Bu iki suçlu tipi arasındaki temel fark, korsanların sadece bir sistemin güvenlik duvarını aşarak sistem içindeki verilere ulaşması; kopyacılarında sisteme girip verilere yok etme, değiştirme, şifreleri kırma ve hukuka aykırı yarar sağlama gibi eylemler yapmasıdır. Söz konusu iki kavram zamanla iç içe geçmiştir ve bugün hepsi için sanal korsan ibaresi kullanılmaktadır. Genel olarak bu kişileri ifade etmek için dilimizde ‘‘bilişim korsanı’’ teriminin kullanıldığı görülmektedir. Biz de bu terimi kullanmayı tercih ediyoruz.

Bilişim suçu: Truva atı

Truva atı yazılımı adını Yunan mitolojisinde masum bir hediye olarak sunulan büyük tahta attan almaktadır. Söz konusu tahta at hediye olarak verildikten ve bu atı düşmanın kalesinin içine aldıktan sonra atın içine gizlenen askerler çıkmış ve kaleyi fethetmiştir.

Truva atı yazılımı da aynen bu mantıkla çalışmaktadır. Birçok bilgisayar kullanıcısı tarafından edinilmek istenebilecek yararlı bir yazılımın sistem dosyaları içine, çok az yer kaplayan truva atı yazılımı eklenmekte ve genellikle internet siteleri üzerinde ücretsiz yazılım sağlayan web sitelerinde ya da elektronik posta yoluyla kullanıcılara ulaştırılmaktadır. Böyle bir şey ile karşılaşırsanız ya da sizlere internette iftira atılırsa kötü haber silme hizmetimizi gözden geçirebilirsiniz. Kötü haber kaldırma veya silme hizmetimizi bizlerden talep edebilirsiniz.Bu yazılımı bilgisayarına yükleyen kullanıcı, görünüşte yararlı olan yazılımı bilgisayarına kurduğunda truva atı yazılımı da kendisini fark ettirmeden çalışmaya başlamaktadır. Bundan sonra truva atı yazılımı kurulmuş olduğu bilgisayarın işletim yazılımının açıklarından yararlanarak bütün sisteme hakim olmakta ve kendisini gönderen kişinin bütün komutlarını yerine getirmektedir. Truva atları her ne kadar sisteme zararlı bir yazılım olmaları sebebiyle bilişim virüslerine benzetilebilirse de, kendi kendilerine çoğalma özelliklerinin olmamaları ve zararsız bir yazılımmış gibi görünebilmek özelliğine sahip olmaları nedeniyle bilişim virüslerinden ayrılmaktadır.

Bilişim suçları olaylarının hemen hemen hepsi bu yazılım yoluyla işlenebilmektedir. Bu yazılımın kullandığı alanlar çok geniştir. Bununla yetkisiz olarak bilişim sistemlerine girmek, verileri hukuka aykırı olarak ele geçirmek, hukuka aykırı yarar sağlamak, kişisel haklara zarar vermek ya da verilere zarar vermek gibi hemen tüm eylem biçimleri gerçekleştirebilir. Bilişim sistemlerine virüslerin gizlenerek sokulması ile bu sistemlere zarar verilmesi eylemleri, bankaların bilişim sistemlerine girilerek hukuka aykırı yarar sağlanması eylemleri ya da bilimsel veya askeri kuruluşların bilişim sistemlerine sızılarak yapılan casusluk eylemleri genellikle truva atı yazılımının kullanılmasıyla gerçekleştirilmektedir. Bu konuda bilinen en önemli örnek, ABD ve İsrail’in ana belleğine yerleşen truva atı yazılımını içeren bilişim sistemlerinin Ürdün’e satmasıyla gerçekleşmiştir. Bu sayede Ürdün’ün Filistin ve Filistin kuruluş örgütü hakkında elinde bulundurduğu içerik açısından çok zengin dosyalar söz konusu bilişim sistemlerinin Ürdün’deki sistemlere uyumunun yapılarak çalıştırılması ve sonrasında içinde bulunan truva atı yazılımının işletilmesi yoluyla ABD ve İsrail’in eline geçmiştir.

Bilişim suçu: Salam tekniği

Bu teknik genellikle bankaların bilişim sistemlerinde gerçekleştirilen hukuka aykırı yarar sağlama suçları için kullanılan etkin bir yöntemdir. Sistemin esası çok fazla kaynaktan (örneğin çok sayıda banka hesabından) kaynak başına çok az miktarda hukuka aykırı yarar sağlanması esasına dayanır. Böylelikle banka ya da hesap sahipleri hesaplarda meydana gelen yetkisiz hareketi kolaylıkla far edememekte; ancak küçük miktarların çok sayıda kaynaktan toplanmış olması fail açısından büyük miktarda bir hukuka aykırı yarar sağlamaktadır. Bu tekniğin gerçekleştirilmesi için de genellikle truva atı yazılımının çeşitleri veya benzer işleve sahip yazılımlar kullanılmaktadır.

Çok sık örnek verilen bir olayda, bir banka çalışanı, bankanın tuttuğu milyonlarca mevduat hesabının dört ayda bir yapılan faiz ödemelerinin dört ondalık kesir puanına kadar hesaplandığı, sonra da aşağı veya yukarı yuvarlandığını fark etmiştir. Bankanın bilişim suçları olayında bulunan yazılım uyarınca bir doların 0.0075 kadar üstünde olan her rakam bir üst sente yuvarlanmakta ve mudiye ödeme yapmaktadır; bunun altında kalan rakamlar ise aşağı yuvarlanmakta ve bankanın hesabına eklenmektedir. Banka memuru bu işleyişi kavrayınca, sistemin yaptığı işlemi değiştiren bir yazılım yapmış ve aşağı yukarı yuvarlanarak bankanın hesabına gitmesi yerine kendi açtığı bir hesaba gitmesini sağlamıştır. Banka memurunun bu işlemi üç yıl süreyle uyguladığı ve bu süre içinde milyonlarca dolar tutarında hukuka aykırı yarar sağladığı belirtilmektedir.

Leave a reply

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir