Adli Bilişim Kategorisindeki yazılar.
Ara
17
2010

5651 Sayılı Kanun Çerçevesinde Erişim Engelleme Kararları

I. GENEL OLARAK ERİŞİM ENGELLEME KARARI

5651 sayılı Internet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen Suçlarla Mücadele Edilmesi Hakkında Kanun, içerik itibariyle belirli suçları oluşturduğu hususunda yeterli şüphe sebebi bulunan internet sitelerine erişimin engellenmesine karar verileceğini düzenlenmiştir. devamı…

Ara
17
2010

Türk Ceza Kanunu’na Göre Bilişim Suçları (Md.243-246)

TÜRK CEZA KANUNU…

Maddeler: 243 – 246
2. Kitap, 3. Kısım, 10. Bölüm: Bilişim Alanında Suçlar

ONUNCU BÖLÜM

Bilişim Alanında Suçlar devamı…

May
30
2008

Bilgisayar Suçlarının Getirdikleri ve Üzeyir Garih Cinayeti

Bilal ŞEN*

Yerküre üzerinde yaşayan tüm insanlığın, teknolojinin gelişmesine paralel olarak bir değişim ve dönüşüm yaşadığı aşikardır. İnsanoğlu; tüm tarihi boyunca bilgi ve deneyimlerini diğer insanlarla paylaşmak, onlara kendi görüş ve düşüncelerini ulaştırma arayışında olmuştur. Bu arayış içinde bilgisayarı keşfet­mekle kalmamış, bilgisayarı iletişim teknolojisi­nin de katkısıyla tek başına bir araç olmaktan çıkararak interneti keşfetmiştir. Sanal dünyanın temelini oluşturan internet, artık yeni bin yıla damgasını vuran bir yaşam biçimine dönüşmüş­tür.[1] Bu değişim geleneksel temalarımıza dahi etki ederek bedduaları “gece yarısı cd-romun bozulsun veya chat yaparken misafir gelsin” şekillerine dönüştürmüştür.

Akademik çalışmalarda “yeni medyalar” adlandırmasıyla bahsedilen yeni iletişim araçları sanal ortamdaki yetenekleri sayesinde, gerçek hayatta çok ciddi etkiler getirdi. Bu etkiler öyle bir hal aldı ki Kolombiya örneğindeki gibi web sayfaları aracılığı ile bir hükümet devrilebilir hale gelmiştir.[2]

İnsan hayatına dair her şeyi; internet, cep telefonları, uydu teknolojisi sayesinde kolaylaştı­ran teknoloji, suç işlemeyi de kolaylaştırmıştır. Bilişim suçları, siber suçlar, internet suçları, multimedya suçları, bilgisayar bağlantılı suçlar gibi onlarca tanımı olan suçlar, teknolojinin sosyal hayatımıza girdiği oranda hayatı tehdit etmekte ve teknolojinin kullanım alanının çoğaldığı oranda siber suçların artması kaçınılmaz gözükmektedir.[3]

Bilişim Teknolojisinin Hukuka Etkileri

İnternetin; “gerçekliğin bir yansıması olan sanal dünya” olduğu varsayımı hepimizce üzerinde fazla düşünmeden kabul edilmiştir. Ancak internetin ve ilişkili teknolojilerin işlevlerine, tüm sosyal hayatıyla “insan” girince, haklar ve sorumluluklar beraberinde girer. Yani internet maddesel olarak sanal, ancak işlevsel olarak gerçektir. Ve işlevlerinden dolayı hukuk karşısında sorumlu tutulmalıdır.

İnternet ve eklentileri üzerinde işlenen suçlara en yaygın tanımlamasıyla “bilişim suçları” diyoruz”. Bilişim suçları ile polisiye anlamda mücadele, uzmanlık gerektiren bir alan olarak “elektronik izleri” takip ederek gerçekleştirilebi­lecek olsa da hukuki alanda çok ciddi problemler bizleri beklemektedir. Yapılacak hukuki çalışmalarda mevcut TCK’ya sadece bilişim suçlarını ekleyerek, suçları ve cezalarını tanımlamak yeterli olmayacaktır. Ceza hukukunun temel kavramlarından olan, mütemadi, müteselsil, meşhud suç, kasdı aşan suçlar, canavarca his, örf adet hukuku, suçun yeri, suçun işlendiği yer mahkemesi, suçun zamanı gibi bir çok kavramın ayrıntıları bu suçlara özel olarak tekrar ele alınması gerekiyor. Çünkü dijital ortamdaki suçlarda; bu kavramları fiilin içinden ayıklayıp işleme koymak epey zor görünüyor. Suçun işlendiği yer neresidir? sorusuyla problematiği çok iyi aktaran Avukat Haluk İNANICI’nın aşağıdaki örneğini incelemek ne anlatmak istendiğimizi daha iyi açıklayacaktır.

İstanbul’da yaşayan bir failin, evindeki bilgisayarı aracılığı ile, New York şehrinde bulunan bir bankanın “bilişim sistemine” tüm koruma önlemlerini aşarak girebildiğini düşünelim.[4] New York’ta bulunan bankada bir kişi de fiile yardım etsin. Bu şahıs, bir banka memuru gibi hayali bir havale işlemi emri versin. Bankada hesabı bulunan bir şahsın hesabından 1 milyon Dolar miktarında parayı İsviçre’de bulunan bir şahsın banka hesabına transfer etsin. İsviçre’deki bankanın da sistemine de girip, bu şahsın adına yatan parayı, yine bu şahsın haberi olmadan, Fransa’da bulunan kendi hesabına transfer etsin. Parayı buradan çekip İtalya’ya gitsin.[5]

Yukarıdaki örneğe ilişkin olarak Türk hukuk sistemi bugün için genel ilke olarak suçun işlendiği yerdeki mahkemelerine yetki vermektedir. Bu yer bilinmediği hallerde, yargı yeri yedek kurallarla belirlenmektedir. Bu tür kurallara ihtiyaç olduğu da açıktır, çünkü ceza yargılamasında, fiili yargılayacak mahkeme bulunmadığı için yargılamayı yapamamak hiçbir şekilde söz konusu olamaz. Peki örnekteki gibi bir suçu kim nerede hangi mevzuata göre yargılayacak?

Görüleceği üzere küreselleşmenin hızına hız katan internet, kendisi aracılığı ile işlenen suçlarla mücadele için gene küresel mücadele gerektiriyor. Uçak kaçırmayı bütün ülkeler suç olarak kabul eder ve bu suçun faillerine siyasi sığınma hakkı verilmez. Aynı bu seviyede düzenlenecek uluslar arası bilişim suçları yasalarının yürürlüğe konulması gerekmektedir ve Avrupa Komisyonu bünyesinde 23 Kasım 2001’de Budepeşte’de düzenlenen Siber Suçlar Uluslararası Konferansı’nda imzaya açılan “Siber Suçlar Sözleşmesi” bunun ilk basamağıdır.

Siber Dünyanın Yaramaz Çocukları, Hackerlar

İzinsiz bilgisayarlara giren, içlerinden bilgi çalan, web sitelerini göçeren, sanal savaşlar çıkartan kişilere “hacker” denildiğini hepimiz biliyoruz. Ancak tarihteki ilk bilgisayar suçu ne zaman işlendiğini biliyor muyuz? Bir bilgisayarı içeren ilk suçun ne zaman meydana geldiğini belirlemek oldukça zordur. Bilgisayar Milattan önce 3500 yıllarında Japonya, Çin ve Hindistan’da bulunan, elle hareket edebilir sayaçları kullanarak hesap yapmaya yarayan abacustan beri çeşitli biçimlere girmiştir. 1801 de kar amaçlı girişimler Fransa’da bir tekstil üreticisi olan Joseph Jacquard’ı bilgisayar kartının ön modelini dizayn etmeye teşvik etti. Bu alet özel fabrikaların dokuma aşamalarında tekrarlama yapmayı sağladı. Jacquard’ın işçileri geleneksel iş ve yaşam standartlarını tehdit eden bu aleti sabote ederek, Bay Jacquard’ı başka bir yeni teknoloji kullanmaması için gözünü korkuttular. Böylece bilinen ilk bilgisayar suçu işlenmiş oldu.[6] J

Sanal dünyanın yaramaz çocukları Hackerlar genelde hasta ruhlu ve asosyal suçlular olarak görülür. Peki hackerlara illa suçlu gözü ile mi bakmak gereklidir? Günümüze kadar suçlu grubunda yer almayan binlerce insan, artık bilişim teknolojisi marifetiyle suç işler hale gelmiştir, çünkü Dr. Mehmet ÖZCAN’ın da belirttiği gibi hayatı kolaylaştıran teknoloji suç işlemeyi de kolaylaştırmaktadır. Bu tip suçları işleyenler arasında yaptıklarının suç olup olmadığını bilmeyen veya düşünmeyen sadece bilinmezin, ulaşılmazın büyüsüne kendini kaptırmış ama eylemleri çok derin hasarlar bırakan çocuk yaşta binlerce insan vardır. Teknoloji sadece suç işleme alanlarını kolaylaştırmakla kalmayıp, aynı zamanda suçları gizleme konusunda da bir takım imkanlar sunmaktadır.

Bu suçları işleyenlerin ise diğer suçlulardan farklı olarak, okumuş, iyi eğitim almış kişilerden oluşması da dikkat çekicidir. Bu güne kadar suç işlememiş binlerce insan, merak ve kendilerini ispat edebilmek için oturdukları yerden, gene internetten öğrendikleri bilgilerle[7] suç işler duruma gelmişlerdir. Örneğin; tüm dünyaya kafa tutan Linux’un babası Linus Torwalds’da zamanında bir hacker idi. Torwalds’ın yarattığı Linux daha sonra windows işletim sistemine alternatif olarak çıkan ve yazılımı kullanıcılarının geliştirdikleri bir devin babası oldu. Günümüzün bir çok güvenlik uzmanı da zaten bir dönemin hackerları idi.

Hackerler hack etme amacına göre “beyaz hacker” ve “siyah hacker” olarak ikiye ayrılmaktadır. Hack fiilini ekonomik gelir amacıyla gerçekleştirenler “siyah hacker, herhangi bir ekonomik kazanç elde etme gayesi olmadan sadece kabadayılık, kendini ispatlama veya bilinmezi keşfetme gibi amaçlarla gerçekleştirilenlere ‘beyaz hacker’ diyoruz. Bizce hackerleri niyet ve amaçlarına göre değerlendir­mek gereklidir.

Bir virüs yazarının aşağıdaki sözü çocukça, ama aslında yaratıcı bir zeka ve dehşet bir motivasyon göstermiyor mu? “Bir tanesini ürettiğinde harikulade bir şeyin gerçekleşmiş olduğunu hissedersin. Yaşayan bir şey yaratmışsındır. Onun nereye gideceğini ya da ne yapacağını bilmezsin, ama yaşayacağını bilirsin”[8] Hangimiz yaptığımız iş için bu denli heyecan duyuyoruz? Doğru şekilde yönlendirilebilen bu yetenekler neden Gates’lerin tahtını devirip kendileri oturmasın?

Türkçe’de “internette dolaşmak” veya “internette sörf yapmak” gibi terimlerin karşılığı olan internette sayfalar arasında dolaşma fiili, İngilizce’de deniz yolu ile keşfetmek anlamına gelen “navigate” kelimesi ile karşılanır. Türkçe’de karada eşkıyalık yapanlara “korsan” terimi kullanılmazken, deniz eşkıyalarını tanımlamak için korsan terimi kullanılır. İnternetteki eşkiyalara da ‘bilgisayar korsanı’ denilmesinin internetin de bir deniz olduğu çağrışımdan geldiği zannedilmektedir. Hem de sık sık yolcularını ıslak sularının içinde boğan bir deniz.

Hack olayları zannedildiği gibi bilgisayarların yaygınlaşmaya başladığı 1980’li yıllarda değil, henüz bilgisayarların emeklemekte olduğu 1950’li yıllarda başlamıştır. Tasarlamaktan çok kazara başlayan bu süreç bilgisayarlarla değil telefonlar aracılığı ile başladı. “Freak”, ”phone” ve “free” kelimeleriyle bir sözcük oyunu olarak nam salan “phreaking” ilk başladığında ABD Bell Telephone telefon sistemini uzun mesafeli bedava telefon aramaları için işletmekten öte bir amacı yoktu.[9] Birkaç yıl içinde telefon sistemi içinde daha derinlere bakmaya başlayan phreakerlar Bell içinde elektronik geçitler ve ve gizli bölümlerden oluşan bir labirent bulundu­ğunu öğrendiler ve bu bilinmeyen arazinin haritasını çıkardılar. Hele 1954’de Bell Teknik Sistem Dergisinin yurt içi uzun mesafe aramalarını yönlendirmeye ve ücret belirlemeye yarayan elektronik sinyalleri anlatan bir makale yayınlaması işin içine tuz biber ekti. İşin garip tarafı aynı dergi 1960 Kasım ayında ise numaraların frekanslarını tarif eden bir makale daha yayınlandı. Dergi yalnız Bell’in teknik personeli için çıkıyordu ancak aboneleri arasında okul kütüphanelerinin olduğu unutulmuştu. Yapılan hata anlaşılınca dergi toplatılmaya çalışıldı. Ama dergiler özellikle mühendislik öğrencileri tarafından inanılmaz bir hızla çoktan fotokopilenmişti bile. Numara frekanslarının sistemdeki onay tonlamalarının bir müzik aleti veya ıslıkla çıkartılabildiği anlaşılınca ücretsiz olarak bir yeri aramak için sadece bu tonları çıkaracak bir aleti telefonun ahizesine dayamak yetiyordu. İlk ıslıkla arama 1971’de, John Draper isimli bir Vietnam gazisi, Cap’n’Crunch (mısır gevreği markası) kutusundan çıkan promosyon düdüklerin 2600 MHz tonda ses çıkarttığını fark etmesiyle ortaya çıktı. O dönemde bedava telefon görüşmesi yapmak için gereken frekansı ağzıyla çıkarabilenler hatta istediği numaraları bile kodlayabilenler vardı.[10]

Bir çok insan hack faaliyetlerinin etkin olarak yakın zamanda yaygınlaştığını zannetmesine rağmen özellikle Amerika’da bu suçların tarihi epey eskilere dayanıyor. Hatta bu suçlar öylesine arttı ki 1983 yılında konusu Hackerlik olan bir film bile çevrildi. War Games (Savaş Oyunları) adlı film, hacker’lığı farklı bir cepheden ele alarak izleyicileri hacker’ların her bilgisayar sistemine girebileceği konusunda uyarıyordu ama sadece görmek isteyenlere.[11]

İlk adımlarını yukarıda aktardığımız hackerlik faaliyetleri, yer altı örgütleri gibi adım adım gelişme göstermiş ve ülkelerin, firmaların ekonomilerini tehdit eder hatta cinayet aracı olarak bile kullanılır hale gelmiştir. James Clay’in anlattığına göre ABD’nin Kaliforniya eyaletinde bilgisayarla bir cinayet işlenmiş. Kurban, bir hastanede tedavi gören bir hasta. Katil, bilgisayar yoluyla hastanenin sistemine giriyor ve kurbana verilen ilaçların listesini saptıyor. Değiştirilen listeyle kurbanı öldürecek ilaçlar ve dozajlar sisteme kaydediliyor. Hasta anında ölüyor ve cinayeti işleyenden ortada ne bir isim ne de bir iz kalıyor.[12]

İnternet dünyasının en meşhur yaramaz çocuğu şüphesiz “Condor” takma adıyla tanınan bilgisayar korsanı Kevin MITNICK’tir. Kevin ilk olarak 1988’de savcılıkça adı açıklanmayan (Digital Equipment Company) bir bilgisayar firmasının ana bilgisayarına girdi.[13] Yakalandı ve 1 yıl hapis cezasına mahkum oldu. 1995 Şubatında Kevin Mitnick tekrar tutuklandı. Bu sefer FBI onu 20 bin kredi kartı çalmakla suçladı. Daha sonra çalınmış cep telefonu numaralarını kullanması nedeniyle dava açıldı. Davası 1999 Ocak ayında görülmesi planlanmış olmasına karşın, mahkeme onu kefaletle serbest bırakmama kararı aldı ve hapisteyken lehine delil toplamak için olsa bile bilgisayar kullanmasını yasakladı. Çünkü Kevin hapise girdikten sonra bir çok hacker grubu ve yandaşları Kevin’i özgürlüğüne kavuşturacak bir kurtarma harekatı başlattı. Bu harekatın liderliğini hackerlik konusunda dünyanın en ünlü dergisini çıkaran “2600 Grubu”nun çektiği bir ekip yaptı. “Free Kevin” yapıştırmalarıyla dikkat çeken harekat, mahkeme tarafından da dikkate alındı ve toplumun duyarlılığına paralel olarak Kevin davasının örnek olacağı korkusuyla davayı derinleştirdi ve şartlı tahliye kararı kaldırıldı ve ibret olması için basınla görüşmesi yasaklandı. 2000 yılının başlarında Kevin serbest bırakıldı ancak bu filmlerde izlediğimiz gibi şartlı serbest salıvermelere pek benzemiyordu. Kevin’in 20 Ocak 2003 yılına kadar bilgisayar kullanması, cep telefonu sahibi olması ve benzeri bilgisayar ürünlerini kullanması yasak. Ayrıca mahkeme aldığı kararla internet ve bilgisayara bağlı tüm aygıtları kullanmasını da yasaklamış. Kevin’in ABD’nin 25 numaralı bilgisayar güvenlik ve kullanım yasası gereğince giriş şifrelerini yasa dışı kullanmakla suçlanıyor.[14]

Kevin MITNICK gerçekten en büyük hacker mıydı bilinmez ama biz böyle olmadığını düşünüyoruz. Çünkü; bilgisayar yer altı dünyasında hep söylenen şu söz MITNICK’in konumuna gölge düşürüyor “İyi bir hacker’san, ismini herkes bilir. Ama büyük bir hacker’san kimse kim olduğunu bilmez”.

Bu güne kadar Türkiye’de TCK 525. maddele­rine istinaden çok kişi ceza aldı. Bunların çoğu işlenen suçun içinde bilişim araçları bulundu­ğundan ilgili mahkemelerce bilişim suçu olarak nitelenen, ancak mahkemelerin aldığı kararların büyük bölümünün Yargıtay’ca bozulduğu davalardır. Türkiye’de hack fiilini tam olarak gerçekleştirerek ceza alan ilk hacker İzmir’li Tamer Şahin’dir. Aralarında Süperonline ve Osmanlı Bankası´nın da bulunduğu 4 şirketin güvenlik sistemini aşarak güvenlik sistemlerini ve siteyi çökerten 20 yaşındaki Tamer Şahin, bu suçlardan İzmir 1. Asliye Ceza Mahkemesi´nde yargılandı. Mahkeme, Şahin´in TCK´nin 525/B maddesine göre, “Bilgileri otomatik isleme tabi tutulmuş bir sistemi veya verileri kısmen ya da tamamen bozmak” suçundan 1 yıl 8 ay hapis cezasına çarptırdı. Daha sonra Şahin´in cezasının ertelenmesine karar verildi. Bu arada hacker´lığıyla bir anda parlayan Şahin, bilgisayar devi Microsoft´tan aldığı teklif üzerine İstanbul´da seminer vermeye başladı. Ayrıca yaptığı işler arasında çeşitli şirketlerin web sitelerine saldırılar yaparak sitenin güvenliğini test etmek de bulunuyor. Bu iş için aldığı ücret ise 3500 dolar.[15] Aynı yöntemle özellikle Amerika’da bazı şirketler veya güvenlik yazılım şirketleri hackerler için yarışma açıyor ve güvenlik sistemini aşanlar hemen şirket bünyesinde yüksek gelirle güvenlik elemanı olarak istihdam ediliyorlar.[16]

Güvenlik Tartışmaları

İnternetteki güvenlik tartışmalarını ve tehlikeleri konusundaki problemleri duyan bir takım kullanıcılar veya işin teknik boyutunu tam olarak bilmeyenler “kurum ve kişilerin önemli bilgilerini dışa (internete, modeme vs) bağlı bir sistemde bulundurmasınlar” gibi bir çözüm önerisi sunabilirler. Ancak kurumsal, kişisel bilgisayar ağlarının Internet’e açılan kapısını kapalı tutmak, söz konusu değil. Çünkü kapıyı kapattığınız zaman, iş yapma olanağını da toptan ortadan kaldırıyor­sunuz. Örneğin internet bankacılığı yapmak istiyorsanız müşterilerinizin hesap bilgilerini internete bağlı olan bilgisayar sistemlerine yüklemek durumundasınız, yoksa internet devriminden söz etmeniz imkansızlaşır. Bu nedenle, hem kapıyı her zaman açık tutabileceği­niz hem de kötü niyetli kişilere erişime fırsat vermeyeceğiniz yeni bir güvenlik düzenine gereksiniminiz var.[17]

Sanal ortadaki güvenlik en az gerçek hayattaki kadar zor. Çünkü güvenlik yapısı gereği en zayıf halkası kadar sağlamdır. Sisteminiz kale kadar sağlam bir sistem olabilir ancak ihmal edilecek, unutulacak bir unsur tüm masrafı ve sistemin çöpe atılması demektir. Gözden kaçan ufacık bir nokta (örnek olarak bir router’in ya da bir printer’in üzerinde bulunan http sunucusunun şifresi) tüm sistemi tehlike altına atmaya yetecektir. İkinci olarak güvenlik sistemi kurma konusunda kime güveneceksiniz sorusuna cevap vermeniz gerekir. Kurum veya kişi güvenliği için tutulan bodyguardlar, ancak müşterinin izin verdiği kadar bilgiye veya donanıma sahip olacaktır. Ancak elektronik güvenliğinizi teslim ettiğiniz kişilerin kendileri için zaten sizin için çok karmaşık olan sistemde daha sonra kullanabilmek için açık kapı bırakmayacağını nasıl bilebilirsiniz. Diyelim ki güvenlik sisteminizi Bill Gates kuruyor. Bill GATES’in bankanızın hesaplarına girip para çalmaya kalkıştığında ne yapabileceksiniz?[18] Ayrıca “kusursuz bir güvenlik duvarı kurduk işimiz bitti” deme hakkınız yok. Çünkü yeni gelişen teknoloji, sizin eskide kalan güvenlik duvarınızı açabilecek yollar bulabilir. Buradan “güvenliğin bir çözüm olmayıp bir süreç” olduğu çıkarsama­sının görülmesi gereklidir.

Bilgisayar güvenliği konusunda tartışma konusu olan diğer bir konu ise “security by obscurity” ilkesidir. Bu ilke hiç konuşmazsanız her şey iyi olur, saklanırsanız belki saldırganlar sizi bulamayacaklardır ve teknoloji çok karmaşık olduğu için güvendesiniz, gibi prensiplere sahiptir. Güvenlik endişelerinin ilk ortaya çıktığı zamanlarda uygulanan bu ilkenin gün geçtikçe çok yanlış olduğu anlaşıldı. Zira sizin güvenlik konusunda her şeyi saklamaya çalışmanız ya da göz ardı etmeniz bir şeyi değiştirmez, crackerlar sahip oldukları bilgilerle kendi aralarında zaten top oynamaktadırlar! Daha sonra güvenlik alanında her şeyin açık olması ilkesi benimsendi. Bu ilkeye göre cracker’lar zaten kendi aralarında sistem açıklarını bulup tartıştıklarına göre, sistemleri korumak isteyen güvenlik uzmanları da buldukları tüm bilgileri açık olarak herkese yaymalıdırlar prensibi benimsenmiştir. Aslında bu iki uç nokta hala tartışma konusudur, bazı güvenlik uzmanları sistemlerde bulunan güvenlik açıklarının hiç bir şekilde yayınlanmaması gerektiğini savunurken, bazıları ise güvenlik konusunda her şeyin açık olması fikrini savunmaktadırlar. Onlar tartışa dursunlar, güvenlik dünyasında şu anda uygulanan ya da uygulanmaya çalışılan, daha bu yılın ortalarında ortaya sürülen, iki ilkenin de kombinasyonu sayılabilecek yeni ilkeye bakalım. Bu ilke internet güvenliğinde en önemli rapor merkezi olarak bilinen CERT/CC Coordination Center tarafından uygulamaya başlanmıştır. (CERT/CC http://www.cert.org güvenlik alanında bulunan ve onaylanan sistem açıklarının takip edilebile­ceği bir sitedir) Bu karma ilkeye göre bulunan açıkların detayları ilk olarak kullanıcılara duyurulmak yerine açık bulunan sistem üreticisine iletilmektedir ve gerekli yamaların ve güncellemelerin hazırlanması için üreticilere zaman tanınmaktadır. Bu zaman dolduktan sonra ilgili açık tüm herkese yayınlanmaktadır. Buradaki amaç, bir ya da bir kaç cracker tarafından bilinen bu açıkların diğer tüm crackerlar tarafından da öğrenilme şansını azaltmak ve gerekli yamaların hazırlanmasını bekleyerek kullanıcılara bu açıkları öğrendikleri anda kapatabilme şansını tanımaktır.[19]

Bilgisayar sisteminde kullanacağınız yazımların (örneğin bir muhasebe, eğitim hatta güvenlik için kurulan bir ateş duvarı programı) aynı zamanda bir istihbarat programı olmadığını nasıl bilebiliriz. İnternet ve Bilişim Suçları Şube Müdürlüğünde görevli Semih DOKURER’in de belirttiğine göre bilgisayarlarda masumca kurduğumuz çeşitli programlar, görünen işlevlerinden başka üretici firmasına, kurulduğu bilgisayardaki bilgileri göndererek casusluk yapabilmektedirler.[20] Bu şüpheden yola çıkarak aklımıza Microsoft gibi bir dev (Gates’in kişisel serveti 45 az gelişmiş ülkenin toplam yıllık gelirine denk geliyor[21]) Türkiye dahil tüm dünyada neden korsan yazılım kullanımına göz yumuyor sorusu geliyor. BSA ( Business Software Alience) gibi bir takım organizasyonlar korsan yazılım kullanımıyla mücadele etseler de, bunun etkin bir mücadele olmadığını BSA dahil hepimiz biliyoruz. Bunun iki sebebinin olabileceğini düşünüyoruz. Birincisi; Microsoft ürünlerinde tekel oluşturmak, ikincisi ise casusluk amaçlı kullanım için istihbarat ağını geniş tutmak olabilir. Zaten internet explorer’daki açıklar ve ne işe yaradığı bilinmeyen bir kod numarası uzun zamandır her yerde dile getirilmektedir.[22] Microsoft’un bahsettiğimiz şifre kodlarını istihbarat amaçlı kullandığından şüphelenen Rusya haber alma örgütlerinde microsoft ürünlerini kullanmayı yasaklamış, Fransa ise bu kod numarasını incelemeye almıştır.

Bilişim Teknolojisinin Suçların Soruşturmasında Kullanımı

Bilişim ve internet teknolojisi devletin işlevlerinin sanal ortamda yürütülmeye başlamasıyla “elektronik devlet” kavramını ortaya çıkarmıştır. Türkiye günümüzde sıkça telaffuz edilen e-devlet uygulamalarında diğer ülkelere kıyasla çok gerilerde kalmıştır. Taylor Nelson Sofres tarafından 27 ülkede gerçekleşti­rilen e-devlet araştırmasına göre, Türkiye internet üzerinden kamusal hizmetlerin kullanımında %3 ile Endonezya ve Rusya ile birlikte sonunculuğu paylaşıyor.[23] Günümüz için her ne kadar çok iyimser bir tabloya sahip olmasak da Türkiye’de de bir gün tam teşekküllü olarak e-devlet uygulamalarının hayata geçmesi kaçınılmazdır.

Kısaca e-devlet dediğimiz uygulama bütün fonksiyonlarıyla hayata geçtiği zaman devletin, polisin etkinliği artacak, dürüst vatandaşların hakkı daha fazla korunabilecektir.[24] Elektronik devlet, yönetilenlerin, birey statüsünden vatandaş sürecine geçişini hızlandıracaktır. Bu alanda gerekli önlemlerin alınması, bireyin yarar ve çıkarını daha fazla öne çıkaracaktır.[25] Çünkü suçun önlenebildiği ve hukuki sistemin çağın gereklerine göre hazırlandığı takdirde bürokrasi azalacak, bireyler haklarını daha kolay arayabilecektir. Ayrıca suçlulara müsaade edilenden fazla, devlet imkanlarını (çoğu zaman özel sektörün de) kullanma hakkı tanınmayacaktır. Örneğin taksitle çamaşır makinesi almak isteyen bir vatandaş, firma tarafından gerekli bilgileri alındıktan sonra yeterince güvenilir olup olmadığını anlamak için ilgili veri tabanlarına ulaşacak ve eğer bu veri tabanlarında, vergi ödemelerimizde aksaklık, suç işlemiş olmak, yükümlülük yerine getirmemiş olmak (askerlik vb) veya ekonomik durumumu­zun makine satın alabilecek kadar iyi olmadığı göründüğü takdirde dükkandan elimiz boş çıkacağız.

Her ay kapımıza kadar memur göndererek doğal gaz, elektrik ve su sayaçlarımızı okuyan ve bu okuma neticesinde fatura gönderen kurumlar elektronik okumaya geçecek veya firari suçluların bu hizmetlerden yararlanması engellenebildiği gibi, aranan bir kişinin evinde olup olmadığı elektrik düğmesine basar basmaz belli olacaktır. Hatta bu yöntem ile nüfus sayımı, bile yapılabilecektir.

Bilgisayar ortamındaki verilerin eşleştirme yöntemi; suçların araştırmasında polise en çok yardımcı olan yöntemlerden birisidir. Bilgisayar eşleştirmeye en iyi örneklerden birisi Ameri­ka’da gerçekleştirilmiş. Amerika’da Amerikan Sivil Servis Komisyonu çalışanlar hakkındaki yolsuzlukları bulmak için aile yardımı alanların kayıtlarını eşleştirdi. Bu eşleştirmede amaç Medicare ve Medicaid sağlık sig+ortası programlarından aynı anda yararlanıp yararlan­madığını tespit etmekti. Bu gayeyle 3 birimin ilgili dosyaları bilgisayarla eşleştirildi ve yolsuzluk yapanlar ortaya çıktı.[26]

Telsim’in Genel Müdür Yardımcısı Oğuz Özcü’nün belirttiğine göre GSM kullanıcılarının yer tespiti “il ve ilçe olarak” baz istasyonları saptanarak yapılmaktadır. Hatta ve ünlü dolandırıcılık davası sanığı Selçuk Parsadan’ın ele geçirilmesinde de “tagging” adı verilen bu yöntemin kullanılmış. Aynı yöntem geçmişe yönelik soruşturmalarda da kullanılabilir. [27] Bu sistem sayesinde polis, örneğin bir cinayet sanığının telefonunun cinayet tarih ve saatinde, cinayet mahallinde bulunup bulunmadığını geçmiş loglara ulaşıp delil olarak kullanabilecek. Ayrıca kredi kartları harcamaları da bilineceği üzere tarih ve saat olarak bankanın bilişim sistemine kaydediliyor. Bu kayıtlarda suç soruşturmasında delil olarak kullanılabilir.[28]

Üzeyir Garih Cinayeti Soruşturması Örneği

Bilişim teknolojisi sayesinde suç önleme anlamında yapılabilecekler aynen bilişim suçları gibi sınır tanımıyor. Bir çok kişinin izlediği ve sinemalarda gösterildiği dönemde (1999 yılının ilk ayları) KOM Daire Başkanlığı bünyesindeki TADOC Müdürlüğünün düzenlediği Kaçakçılık ve Organize Suçlar Temel Eğitim kurslarında ders olarak da izlettirilen Devlet Düşmanı (Enemy Of The State) isimli filimde bilgisayar-uydu ve telefon teknolojisi sayesinde gerçekleşti­rilen istihbarat, izleme-takip izleyenleri şaşkına çevirmişti. Kanal 6′daki Strateji Programında filmdeki teknoloji tartışılmış ve Koç grubu strateji danışmanı olan Şeref OĞUZ’a filimdekilerin gerçek olup olamayacağı sorulmuştur. Şeref OĞUZ filimde gösterilen teknolojinin en az 5 yıl eski olduğunu ve cebinden çıkardığı “iridium” bir cep telefonu ile masadaki bir “power-book”u göstererek “şimdi bunlar yeterlidir” demiştir.[29] Adı geçen filmde bir istihbarat örgütü peşine düştükleri bir şahsı yakalayabilmek için klasik elektronik takip araçlarının yanısıra uzaydaki uyduları bu kişiyi takip etmek için etkin olarak kullanmaktadır.

Filmi izleyenler bilecektir eğer ki filimdekiler hele Şeref OĞUZ’un söyledikleri gerçekse George ORWELL’ın 1948 yılında kaleme aldığı “1984″ isimli kara ütopyasının[30] tam hayata geçtiği zamanlarda yaşamaya başladık demektir. Devlet düşmanı filmindeki kadar olmasa da geçenlerde tüm kamuoyunca bildik bir sanığın takibi, polis ve medya!!!! tarafından bilişim teknolojisini kullanarak gerçekleştirdi. Çoğu kimsenin farkına varmadığı bu takibi incelemek basit imkanlarla bile neler yapılabileceğini ortaya koyuyor.

Tüm Türkiye nefesini tutarak Üzeyir Garih cinayetinin zanlısı olarak aranan Yener YERMEZ’in polis ve medyanın gerçekleştirdiği amansız takibini izledi. Ancak bu kovalamaca da dikkat çeken ve yazımıza da konu olma sebebi, bilişim teknolojisinin polis tarafından etkin olarak kullanılmasıydı.

Sürek avının ilk başında sanığı yakalayabilmek için polisin elindeki en büyük koz Garih’in kayıp cep telefonuydu. Şimdi sanığın sıcak takibinin yapıldığı günlerde yayınlanan Milliyet ve Star gazetelerindeki bilgileri takip ederek neler yapıldığına bir göz atalım.

Garih’in telefonu en son cinayet günü akşamı bir kere kullanılmış.[31] Bunun üzerine yapılan teknik incelemede yollar Hasdal kışlasında askerliğini yapmakta olan bir ere çıktı. Polis şimdi bu askerin peşinde. Telefonun kartını değiştirip kullanıma sunan kişi ya katilin kendisi, ya da onu tanıyan bir başka kişi. Yaptıkları işlem olayla ilgili yeterli profesyonellikte olmadıklarını gösteriyor. Bu Garih cinayetinin katillerini ve olayın nedenlerini siyasi boyutlardan çok çok uzaklaştırıyor. Şimdi askerin sorgusu ve telefonun izi bizi katile kadar götürebilir. Soruşturmayı serin kanlı tutmakta ve değerlendirmeleri sonuçlara göre yapmakta fayda var.[32]

Aynı gazete ve tarihte Eko Gündem isimli köşesinde yazan Meral TAMER ise katilin iyi eğitimli olduğunu savunur. Çünkü TAMER’in verdiği bilgilere göre cep telefon cinayetten sonra 3 saat kadar açık tutulmuş ve Sirkeci Eminönü civarında dolaşmış, sonradan en ufak bir kanıt bırakmadan kayboluvermiş. Yazara göre telefonun Sirkeci-Eminönü civarında dolaştırıl­ması ise bir aldatmacaymış.

Kartı çıkarılıp atılan cep telefonunun yerinin nasıl tespit edildiği ise 29 Ağustos 2001 tarihli Star gazetesinin 1. sayfasında ayrıntılı olarak anlatılmış.

Her cep telefonunun bir IMEI numarası baz istasyonu ve uydu sinyalleri sayesinde operatörde ( Turkcell, Telsim ya da Aria) görünüyor. Telefon açıksa, konuşulmasa bile sürekli sinyal gönderiyor. Hatta telefonu taşıyan kişinin hangi yöne ve hangi hızla gittiği bile öğrenilebiliyor.[33]

Sonunda Üzeyir GARİH’in hareketsiz olan cep telefonundan ilk sinyal saat 17.00’de alınır. Konuşan Hasdal askeri kışlasından bir astsubaydır. Polis askeri yetkililerle hareket eder ve astsubay bulunur. Astsubay kışlada arama yaparken telefonu bulmuş, makinayı beğenince de kendi kartını takarak denemiştir.[34]

Bilineceği üzere Yener YERMEZ polisin kışlaya kendisini aramak için geldiğini anlayınca askeri kışladan kaçar ve İstanbul sokaklarında kovalamaca devam eder. Özkan’ın ağzından takibe devam edelim.

Hasdal’dan kaçtıktan sonra bir minibüse biniyor. Gittiği yer belli ama buraya yazamıyorum…..[35] Yener YERMEZ bir bankamatikten para çekmek istedi. Ancak bunu başaramadı. Ama sonra bir başka şubeden 20 milyon lira çektiği saptanmış. Para Kayseri’den yatırılmış. Ailesinden olsa gerek. Hala tek sığınağı ailesi. Zaman zaman ailesinden bazı fertleri arıyor ve teslim olabileceği yönünde işaretler veriyor. Telefon kulübelerini kullanıyor.[36]

Yener YERMEZ, kaçtıktan sonra önce banka hesabında bulunan 20 milyondan 10 milyon lirayı bir bankamatik aracılığı ile çeker. Daha sonra Beşiktaş’taki bir bankamatikten kalan 10 milyon lirayı çekmeye çalışır. Ancak kartını kaptırır. Paraları YERMEZ’in memleketi olan Kayseri’den, Kayseri Emniyet Müdürlüğü’nün yem olarak yatırmıştır. Burada amaç YERMEZ’in kartını her makinaya sokuşunda yerini tespit edebilmektir. Bu sayede takip yapılır. Sonunda polis banka aracılığı ile hesabı bloke ettirir böylece kart üzerindeki parmak izi tespit edilebilecek ve olay yerinden alınan parmak izleriyle karşılaştırılarak Yermez hakkındaki şüphe kesinleşebilecektir.[37] Ayrıca polis Beşiktaş’taki bankaya da hemen gitmiş ancak 15 dakika ile Yermez’i kaçırmıştır.[38] Polis parmak izi tespiti yapamaz. Çünkü kartta parmak izi yoktur. Maalesef banka kartı ATM’de tüylü alandan geçerken izler silinmiştir.[39] Sonuç olarak Yermez polisin üstün gayreti ve teknolojiyi zekice kullanması sayesinde köşeye sıkışır ve yargı süreci başlatılır. Özkan’da başarılı bir gazetecilik örneğiyle tüm Türkiye’yi bu sürek avının şahidi yapar.

Görüleceği üzere teknoloji sadece suçlunun işini değil polisin işini de suçlu takip ve tespitinde kolaylaştırabiliyor, hem de sosyal hayatımıza girmiş, basit görünen unsurların akıllıca kullanımı ile. Film endüstrimize bir teklifimiz var. “Devlet Düşmanı tarzı bir filmi Yener Yermez örnek olayını senaryolaştırarak beyaz perdeye aktarabilirler. Böylece sınırlı teknik imkanlarla bile neler yapılabileceğini, en önemli unsurun, teknolojiye sahip olmaktan önce insan unsuru olduğunu vurgulayabilirler. Çünkü teknoloji tek başına sadece makine yığınıdır. İnsanlığın yararına kullanabilmek için ilk şart yeterli donanıma sahip beyinlerdir. Ve Türk polisi bu donanıma sahip olduğunu bahsettiğimiz örnek olayla ispatlamıştır.

E-Mail-Lerimizin İstenmeyen Misafirleri Spamler Ve Kapitalizmin Yeni Yüzü

İnternet imkanları hukuk, sağlık, suç, ticaret, eğitim ve reklam gibi hemen hemen her alanda kullanılmaktadır. Bu alanlardan birisi de spam olarak adlandırdığımız istenmeyen e-postalarla yapılan reklamlardır. Mail adresimizi nereden aldıklarını anlayamadığımız firmalar, spamlarla reklam yapmaktadırlar. Bu istenmeyen reklamlardan rahatsız olsak bile henüz gerçek reklam felaketleriyle, bir başka deyişle kapitalizmin yeni işkence yöntemleriyle karşılaşmış değiliz.

Mail kutumuza spam gönderen firmaların, mail adreslerimizi nereden buldukları bir çok insan için merak konusudur. Aslında spam yağmuru mağdurları mail adreslerini kendi elleriyle verirler. Spam gönderen firmalar genelde mesajları şu şekillerde edinirler:

Mail adresinize sürekli yazıştığınız bir kişiden forward edilmiş bir mesaj gelir. Mesajda yardıma muhtaç bir çocuktan veya kişiden bol acılı ve acıklı bir şekilde bahsedilir. Daha sonra bu kişiye yardım etmek isterseniz size gelen bu mesajı hemen diğer tanıdıklarınıza forward etmeniz istenir. Bunu yaptığınız takdirde o kişiye bilmem kaç cent yardımda bulunacağınız yazılıdır. Benzer başka bir mesajda ise arkadaşlık köprüsü kurmak için maili gene diğer arkadaşla­rınıza forward etmeniz gerektiği, eğer mesaj size tekrar dönerse tüm dünyayı çevreleyen sonsuz bir arkadaşlık köprüsü kurulacağı yazılıdır. Gelen maili değişiklik yapmadan kendi mail listine forward eden kişinin mail adresi, bu mail yumağının sonuna yazılır ve bir kar topu gibi mail adresleri eklenerek mail adresleri toplayıp satan firmaların eline geçer. Bu firmalarda mail aracılığı ile reklam yapmak isteyen şirketlere içinde yüz binlerce mail adresinin yazılı olduğu Cdleri hatırı sayılır bir ücretle satar. Hatta bu Cdlerde tasnifli listeler bile bulunabilir. Örneğin sadece öğrencilere, doktorlara veya kazancı belli bir miktardan yüksek olanlara yönelik gibi. Mail adreslerini elde etme yöntemlerinden birisi de internette sık sık üye olmamızı isteyen bunun içinde mail adresimizi yazmamızı isteyen sitelerdir. Bu sitelerin bir çoğu da mail toplayıcılığı görevlerini çok verimli bir şekilde yerine getirmektedir.

Kişiler hakkındaki verileri ticarete yönelik kullanmak isteyen bir sistemde her bilgi para anlamına gelecektir. Çünkü kapitalizmin doğası bunu emreder. Böyle bir sistemde çocuk bekleyen bir aile doktora kontrole gittikten sonra bebek bezi reklamlarıyla uğraşmak zorunda kalabilir. Veya aşırı stres nedeniyle gittiğiniz psikologunuz size tatil tavsiye ettiğini düşünelim. Eve varmadan turizm şirketleri sizi uzun bir yolculuğa çağırabilir. Cinsel iktidarsızlık nedeniyle doktora giden ve aparmanda oturan bir şahıs, bir akşam aparmanın girişindeki posta kutularından sadece, üzerinde kendi daire numarası yazan kutuda cinsel iktidar güçlendirici ürünlerin, viagraların reklamlarını veya azaltılmış numunelerini bulabilir. Yani doktora giden bir kişi dönüşte alacağı reklamları komşularına izah edebilmek için mantıklı bahaneleri de planlaması gerekiyor. J Kişilere ait verileri ticari kar amacıyla kullanmak için bilgisayarlar çok kolaylaştırıcı imkanlar sunmuştur. Bazı firmalar kredi kartları ile yapılan alışverişler, telefon konuşmaları, süpermarket kayıtları ve diğer finansal işlemler aracılığıyla sıradan vatandaşın bütün günlük yaşamına ilişkin verileri bilgisayar­ların hafızalarında depoluyor. The Economist’e göre Acxiom Corporation in Conway adlı tek bir şirket, veri bankasında Amerikan hane halkının yüzde 95’inin kamusal ve tüketim enformasyo­nunu muhafaza edebilmektedir.[40] Alışveriş alışkanlıkları tespit edilen kişiler istenilen alışverişe yöneltilebilir. Kişiler bu yönlendirme­den habersiz olduğu için haksız ticarete zorlanmış olacaktır. Bu kişisel haklara tecavüz sayılabilir.[41]

Türkiye’yi çok derinden etkileyen ekonomik kriz Hürriyet Gazetesinden Ertuğrul ÖZKÖK’ün bildirdiğine göre Amerika merkezli iki hacker fon’un bir milyar dolar çekmesi ile başlamış. ABD’de ‘‘Hacker fund’’ denilen bazı korsan fonlar varmış. Aslında yaptıkları iş kanun dışı değil ama bazı piyasalara günü birlik girip çıkarak spekülatif kazançlar sağlamaları piyasaları etkiliyormuş. İşte bu ‘‘hacker’’ fonlardan ikisi, Türkiye’de faaliyette bulunan bir yabancı banka aracılığıyla bir milyar dolar çekince piyasa bir anda tedirgin bir bekleyişe geçmiş. Bu psikolojik atakla birlikte krizi tetikleyen ikinci psikolojik dalga gelmiş. Bazı bankalar bunu fırsat bilip, piyasada ‘‘kan davalı’’ oldukları daha küçük bazı bankalara karşı saldırıya geçmiş[42]

Örneklerden de anlaşılacağı üzere bilişim alanında sorunlar sadece ceza kanununda bulunan suçlarla sınırlı kalmıyor. Suç olup olmadığı belirsiz ancak haksız bir kazanç kapısı bariz olarak görünen uygulamaların çok başımızı ağrıtacağı söylemek kehanet olmayacaktır.

Elektronik Gözetim

Teknolojinin gelişmesi ve yerküre üzerinde bilinmedik, görülmedik dinlenilmedik yer kalmamış olması insanlarının sürekli gözetim altında tutulduğu bir “gözetim toplumu” kavramını ortaya çıkarmıştır. Şehir hayatında bir banka makinesinden para çekmek, cep veya normal telefonları kullanmak, araba kullanmak, broşür doldurmak, kredi kartı kullanmak, kütüphaneden kitap almak, hastaneye gitmek gibi sıradan görünen işler hayatımızın vazgeçilmezle­rindendir. Ancak tüm bu ilişki türleri bilgisayar­lar ve ona bağlı sistemler üzerinde iz bırakıyor. Modern hayat adını verdiğimiz bu topluma katılmak, elektronik gözetim altında olmaktır.[43]

Gözetim toplumu hakkında yazın üretenler arasında en çok bilinen ve etkileyici olan George Orwell olmuştur. Orwell 1948 yılında büyük bir ön görüyle bir ütopya romanı ortaya çıkarmıştır. Orwell 1984 isimli romanda Büyük Birader adını verdiği dev bir bürokratik organizasyon tarafından vatandaşların tele-screnler aracılığı ile 24 saat gözetim altında tutulduğu bir toplumu son derece çarpıcı biçimde anlatır. Orwell’ın romanını baskıcı Stalin yönetiminden ilham alarak yazdığı söylenilmektedir. Orwell’ın çizdiği karanlık senaryo, vatandaşların düşüncelerinin dahi denetlendiği, totaliter bir topluma doğru gidildiği şeklindedir[44]

Bir sanat eseri olarak bolca betimleyicilerle ironi haline getirilen 1984 romanı kadar abartılı olmasa da günümüzde de benzeri senaryoların örneklerini görmek mümkündür. Yaratıcısı Kigpin olan “Örümcek Adam” isimli çizgi romandan esinlenen Amerikalı yargıç Jack LOVE suçluları takip ve gözetimde hem maliyetlerin azaltılması, hem de daha etkin bir denetim sağlanacağından hareketle elektronik künyeler takılması uygulamasını başlatmıştır.[45] Bu sistemin ilk bakışta gözetim altında tutulması gereken suçlularla mücadele açsından pratik ve etkin bir yöntem olarak görülse de sistemi tasarlarken “Orwellvari” bir senaryonun hayata geçmesi kuşkusu için kafa yorulmadığı anlaşılıyor.

Gözetim konusunda en çarpıcı ve etraflı analiz postmodern teorinin en önemli isimlerinden Michel Foucault’dan gelmiştir. Foucault gözetimi sadece örgütler açısından değil, toplumun genelinde daha geniş bir disiplin bağlamında ele almıştır. Foucault, modern toplumun kendisi disipliner bir toplum olduğunu savunur. İktidar teknikleri ve stratejileri bu toplumun temellerini oluşturur. Ordular, hapishaneler ve fabrikalar gibi belli kurumlar içinde gelişseler bile etkileri sosyal hayatın dokusuna kazınmıştır.

Gözetim toplumu kavramını en iyi temsil eden, Bentham’ın “panopticon hapishanesi”dir. Bentham’ın panopticon’u gözetim sisteminin mimari biçimidir. Aslında hiç bina edilmemiş olan bu çizim özellikle Foucault’un dikkat çekmesinden sonra çok meşhur olmuştur. Kısaca tüm tutuklu, işçi veya öğrencinin hareketlerinin izlenebildiği ancak mini hücre veya odacıklarda­kilerin, gözetleyenleri kesinlikle göremeyecek bir düzenektir panopticon. Elektronik gözler ise aynen panopticon örneğindeki gibi biz insanları bir veri öznesine dönüştürerek görünmeksizin ya da bilinmeksizin izlenebilir hale gelmemizi sağlamaktadır.

Yeni teknolojiler, gözetim potansiyelini sürekli arttırmaktadır. Marx’a göre içinde yaşadığımız gözetim toplumunda artık hepimizin gizliliği tehdit altındadır. Çünkü elektronik alanda neyin özel neyin kamusal olduğunun ayrımını yapabilmek son derece güçtür. Örneğin telefonla bir yeri aradığımızda numaramızın, ev adresimizin görünmesi özel bilgi midir? Her ne kadar bu konuda net bir şey söylemek zor olsa da Amerika ve Kanada bir yasa ile 911’i arayanların numaralarını, adresini ve kimlerin yaşadığının görünmesi için bir yasa çıkararak konuyu yasal bir statüye oturttu. Ancak Türkiye’de cep telefon operatörleri aksine de bir mevzuat bulunmamasından istifade ederek arayanların numaralarını gösterecek sistemi uygulamaya soktu.[46]

Bir taraftan özgürlük, diğer taraftan da gözetim işte internet denilen keşmekeşin kısa tarifi. Ancak kullanıcıların ulaşabildikleri bilgi ile gözetebilenlerin ulaşabildikleri bilgi oranı eşit midir? Sanırız eskiden olduğu gibi gene köyümüzün posta müdürü bizden çok biliyor. Hepimiz Microsoft’un (big brother) minik askerleri haline mi geldik yoksa?[47]

Sonuç Olarak

Konu bilişim suçları olduğu zaman Türkiye’deki ilgililer tarafından sürekli tekrarlanan bir temenni var. “Bu suçlarla mücadele için bir şeyler yapılması lazım”. Araştırmalar sırasında bu temennilerin internetin Türkiye’ye giriş tarihi olan 1993 yılından itibaren dile getirilmeye başlandığını gördük. Maalesef aynı temennilerin büyük bölümü günümüz içinde geçerli. Bu suçların mağduru olmamak için iki yol var. Birincisi teknolojiyi sosyal hayatımızın içinden çıkarmak, ikincisi ise “bir şeyler yapmak lazım”. Aldous Huxley’in bir zamanlar söylediği gibi, olaylar görmezlikten gelinmekle yok olmazlar.

İnsanlığın hayatına etki eden bunca şey hep elektrik vuruşlarca temsil edilen komutları yönlendirerek, ya açık ya da kapalı duran bir dizi kapı sayesinde çalışıyor. Açık (1) ve kapalı (0) olarak temsil edilir. Vuruşun kapılar boyunca geçtiği yol işlevi belirler. En saf haliyle bilgisayar budur işte; sonsuz giriftlik yaratan mutlak basitlik.[48]

Bu çalısma 2002 yılında Polis Dergisi 29. sayısında yayınlanan makalenin birebir kopyasıdır.

* Komiser, Kaçakçılık ve Organize Suçlarla Mücadele Daire Başkanlığı, Ankara Üniversitesi, İLEF Halkla İlişkiler Ana Bilim Dalı Yüksek Lisans Öğrencisi

[1] İnci PEKGÜLEÇ APAYDIN, Türkiye Bilişim Derneği Yönetim Kurulu Başkanı, Bilişim Toplumuna Giderken Psikoloji, Sosyoloji ve Hukukta Etkiler Sempozyumu, 23-24 Mart 2001,Ankara, Açılış Konuşmasından,

[2] Prof. Dr. Asaf VAROL, Bilişim Teknolojilerinin Sebep Olduğu Yeni Suç İşleme Yöntemleri ve Çözüm Önerileri. Bu çalışma 24 Mart 2001 tarihinde Bursa’da düzenlenen “Bilişim ve İnternet Teknolojilerinin Ceza Hukuk Açısından Doğurduğu Sorunlar” başlıklı panelde yazar tarafından dağıtılmıştır

[3] Dr. Mehmet ÖZCAN’ın 1-3 Kasım tarihlerinde İstanbul Harbiye Askeri Müzesinde düzenlenen inet-tr’2001 konferansındaki sunumundan.

[4] Böylesi olaylar en çok Amerika olmak üzere artık tüm dünya ve Türkiye’de sıkça rastladığımız olaylardandır.

[5] Haluk İNANICI, Bilişim ve Yazılım Hukuk Uygulama İçinden Görünüşü, İstanbul Barosu Dergisi, 1996/7-8-9

[6] Bahadır AKÇAM, Suçla Mücadele Edenler İçin İnternet, 1999, TBD Yayınları, s 45

[7] İnternet suçları tam bir virüs gibi yayılarak kendi suçlularını yetiştirmektedir, çünkü bu gün, 30.000’i aşkın bu suçların nasıl yapılacağını öğreten siteler vardır ve bunlar sürekli artmaktadır.

[8] P. MUNGO-B.CLOUGH, Sıfıra Doğru, İletişim Yayınları, 1. Baskı, 1999

[9] P. MUNGO-B.CLOUGH, Sıfıra Doğru, İletişim Yayınları, 1. Baskı, 1999

[10] http://www.olympos.org/

[11] http://www.olympos.org

[12] ABD’li güvenlik mühendisi James Clay’ın, Akdeniz CALS ‘97′deki tebliğinden

[13] http://www.olympos.org

[14] Ferhat BİNGÖL, Sonunda Özgür Mü?, PC Net Dergisi, Ağustos 2000, 178-180

[15] 19.08.2001 Güvenlikci.com

[16] 16 Ocak 2000 tarihli NTVMSNBC Haber Geldi Servisi

[17] BT-NET

[18] Savaş KÖSE, Güvenlik kavramları ve ilkeleri II, www.bilisimcumhuriyeti.com

[19] Savaş KÖSE, Güvenlik kavramları ve ilkeleri – I, 05/11/2001. www.bilisimcumhuriyeti.com

[20] Birol AYDIN, http://212.154.21.40/2001/08/18/ haberler/haberlerdevam.htm (18.08.2001 Zaman Gazetesi)

[21] Talat HALMAN, BT Haber Dergisi, Sayı 252, 17-23 Ocak 2000

[22] 10 Kasım 2001 tarihli NTVMSNBC Haber Geldi Servisi

[23] 6 Kasım 2001 tarihli NTVMSNBC Haber Geldi Servisi

[24] Özellikle “korunabilecek” kelimesini seçtim. Çünkü dürüst vatandaşın hakkını daha fazla koruyup savunabilme “imkanı” doğacak ancak bu iyi niyetimizin hayata geçirilmesi veya yeni bir işkence yöntemi olarak kullanılması her zamanki gi uygulayıcılara ve toplumumuza düşüyor.

[25] Metin KAZANCI, Kamuda ve Özel Sektörde Halkla İlişkiler, Turhan Kitabevi, 2 Bası, s.2

[26] David LYON, Elektronik Göz, Sarmal Yayınevi, 1.basım, Eylül 1997, Türkçesi: Dilek Hattatoğlu, s. 24

[27]www.milliyet.com.tr%2F1997%2F02%2F04%2Fyasam%2Fbuyuk.html,,aol

[28] Eşref ADALI, 24 Mart 2001 tarihinde Bursada düzenlenen “Bilişim ve İnternet Teknolojilerinin Ceza Hukuku Açısından Doğurduğu Yeni Sorunlar” başlıklı seminerdeki konuşmasından

[29] Nedret ERSANEL, Siber İstihbarat, ASAM Yayınları, Ankara 2001

[30] David LYON, Elektronik Göz, Sarmal Yayınevi, 1.basım, Eylül 1997, Türkçe’si: Dilek Hattatoğlu, s. 87

[31] Burada telefonun kullanılmasından maksat, sim kart ve telefonun birlikte kullanımı değil, sadece telefon cihazının kullanımından bahsediliyor.

[32] Tuncay ÖZKAN, Perde Arkası, 28 Ağustos 2001 tarihli Milliyet Gazetesi, s.5

[33] 29 Ağustos 2001 tarihli Star Gazetesi, s.1

[34] Tuncay ÖZKAN, Perde Arkası, 29 Ağustos 2001 tarihli Milliyet Gazetesi, s.5

[35] J

[36] Tuncay ÖZKAN, Perde Arkası, 30 Ağustos 2001 tarihli Milliyet Gazetesi, s.5

[37] Tuncay ÖZKAN, Perde Arkası, 01 Eylül 2001 tarihli Milliyet Gazetesi,

[38] Tuncay ÖZKAN, Perde Arkası, 31 Ağustos 2001 tarihli Milliyet Gazetesi,

[39] Garih Cinayeti, 01 Eylül 2001 tarihli Milliyet Gazetesi, s.17

[40]http://www.activefinans.com/activeline/sayi16/futuriya.html

[41] Eşref ADALI, Kişisel Bilgilerin Korunması, “Bilişim ve İnternet Teknolojilerinin Ceza Hukuku Açısından Doğurduğu Yeni Sorunlar” 24 Mart 2001 Bursa, s. 30

[42] Ertuğrul ÖZKÖK, 7 Aralık 2000 Perşembe, Hürriyet Gazetesi

[43] David LYON, Elektronik Göz, Sarmal Yayınevi, 1.basım, Eylül 1997, Türkçesi: Dilek Hattatoğlu, s.17

[44] Prof.Dr. Veysel Bozkurt, Gözetim ve İnternet:Özel Yaşamın Sonu Mu?, http://www.isguc.org/

[45] David LYON, Elektronik Göz, Sarmal Yayınevi, 1.basım, Eylül 1997, Türkçesi: Dilek Hattatoğlu, s. 65,66

[46] Eşref ADALI, Kişisel Bilgilerin Korunması, “Bilişim ve İnternet Teknolojilerinin Ceza Hukuku Açısından Doğurduğu Yeni Sorunlar” 24 Mart 2001 Bursa, s. 31

[47] http://www.activefinans.com/activeline/sayi16/ futuriya.html

[48] P. MUNGO-B.CLOUGH, Sıfıra Doğru, İletişim Yayınları, 1. Baskı, 1999

May
21
2008

Internet ve Güvenlik Hakkında

14 Nisan 2008 tarihinde Internet Haftası etkinlikleri (http://ihafta.samsun.gov.tr/) bünyesinde yaptığım sunumda

  • Güvenlik Sertifikaları
  • Saldırı Teknikleri
  • Bilgisayar Virüsleri
  • Mail Güvenliği
  • SPAM ve Korunma yolları
  • Wireless Güvenlik
  • Bluetooth Güvenliği
  • RFID Güvenliği
  • ADSL Modem Güvenliği
  • SOSYAL MÜHENDİSLİK

konularından bahsederken de; “bir saldırgan bu yöntemleri nasıl düşünür, neleri nasıl uygular ve saldırgana karşı nasıl savunma yapılabilir” bilgilerini anlatmıştım.

Bu sunum içeriğimi SCRIBD üzerine yükledim isteyenler http://www.scribd.com/doc/3040084/Internet-ve-Guvenlik adresinden ulaşabilirler.

May
20
2008

Vakıfbank Phishing Saldırısı

Bu gün mailime baktığımda;

Güvenlik Alarmi

VakıfBank Online Bankacılık hesabınızın hizmet süresi dolmak üzeredir.
Aşağıdaki linki kullanarak hesabınıza ulaşabilir ve hesabınızı tekrar aktif hale getirebilirsiniz.

http://www.vakifbank.com.tr/1411.aspx?url_activation=true
< ?php mightyadsense4template(1); ?>
Her hakkı VakıfBank T.A.S.’ye aittir. © 2008

şeklinde bir mesaj gördüm. Bu mesaj ;

Received: from kilo050.server4you.de ([85.25.10.85])
by host12.websahibi.com (Merak 8.0.3) with ESMTP (SSL) id 35V86173
for <xxxxxxx>; Mon, 19 May 2008 07:32:24 +0300
Received: by kilo050.server4you.de (Postfix, from userid 30)
id EF2802E0936; Mon, 19 May 2008 06:00:20 +0200 (CEST)
To: xxxxxxxxx
Subject: VakifBank Online — Güvenlik Alarmi (19.05.2008 7:08)
From: VakifBank subesiz.banka@vakifbank.com.tr
Reply-To: subesiz.banka@vakifbank.com.tr
MIME-Version: 1.0
Content-Type: text/html
Content-Transfer-Encoding: 8bit
Message-Id: 20080519040020.EF2802E0936@kilo050.server4you.de
Date: Mon, 19 May 2008 06:00:20 +0200 (CEST)

mail üst bilgileri ile gönderilmişti.

Mesajın Gönderildiği sunucuya ait IP adresi olan 85.25.10.85 incelendiğinde ise;

IP Location: Germany Server4you Dedicated Server Hosting
Resolve Host: kilo050.server4you.de
IP Address: 85.25.10.85
SSL Cert: confixx SSL Certificate has expired.
Reverse IP: 32 other sites hosted on this server.
Blacklist Status:
inetnum: 85.25.1.0 – 85.25.15.255
descr: SERVER4YOU Dedicated Server Hosting
descr: http://www.server4you.de
netname: SERVER4YOU-1
country: DE
org: ORG-BSBS1-RIPE
admin-c: IT1309-RIPE
tech-c: IT1309-RIPE
rev-srv: ns1.plusserver.de
rev-srv: ns2.plusserver.de
status: ASSIGNED PA
remarks: Abuse-Contact:
mnt-by: INTERGENIA-MNT
source: RIPE # Filtered

Bilgilerine ulaştım. Bu güne kadar sadece VAKIFBANK için phishing maili almamıştım artık o da oldu 🙂 Umarım en kısa zamanda yetkililer olaya el koyarda kimse bu işten zarar görmez
< ?php mightyadsense4template(2); ?>

May
11
2008

Büyük şirketlerin sırları pazara çıktı!

ABD’de yakalanan korsan sunucu, 1.037’si Türkiye’den, birçok şirketin gizli verilerini çalmış.

ABD’de, 1.037’si Türkiye’den olmak üzere toplam 5.388 şirkete ait çok gizli bilgileri çalan ve barındıran korsan bir internet sunucusu bulundu. Gizli bilgiler arasında şirketlere ait hesaplar, kredi kartı bilgileri ve e-postalar bulunuyor.

Merkezi ABD Kaliforniya’da bulunan Finjan Inc isimli şirket konu hakkında bilgi verdi. Çalınan ve sunucu üzerinde barındırılan gizli bilgiler, 1.037’si Türkiye’den olmak üzere 5.388 “Log” dosyasından (günlük kaydı) oluşuyor.

Bildirilene göre, yakalanan korsan sunucu üç hafta önce faaliyete geçmiş ve bu üç hafta boyunca tam 1.4 GB’lık veri depolamayı başarmış. Finjan Inc’in üst düzey yöneticisi Yuval Ben-Yitzak konu hakkında şunları söylüyor: “Şimdiye kadar bu kadar kısa zamanda çalındığına şahit olduğumuz en büyük miktar bu. Yakalanan gizli bilgiler genellikle bankalardan ve sanayi şirketlerinden alınmış. Ancak bu şirketlerin isimlerini henüz belirleyemedik.”

Ben-Yitzak, kendilerini en çok şaşırtanın ise, korsan sunucunun hiçbir güvenlik önlemi ile donatılmış olmaması. Yani sunucu dışarıdan gelebilecek her türlü tehlikeye açık.

Ben-Yitzak, gizli bilgiler arasında, Almanya’dan 621, ABD’den 571, Fransa’dan 322, Hindistan’dan 308 ve İngiltere’den de 232 “Log” dosyası bulunduğunu da sözlerine ekledi.

May
4
2008

Microsoft COFEE: Bilgisayar 20 dakikada teslim oluyor

Microsoft COFEE ile polise destek vererek internet suçlarını araştırmada yardımcı olmayı planlıyor.
COFEE: Bilgisayar 20 dakikada teslim oluyor
COFEE-Demo: Microsoft’tan Tim Cranton (sağda), Interpol’den Jean-Michael Loubotin’e programı tanıtıyor.

Microsoft, polisin internet suçlarına karşı olan savaşını daha iyi bir şekilde desteklemek istiyor. Bu iş için şüpheli kişinin bilgisayarını kontrol etmede polislere yardımcı olacak olan COFEE programı geliştirildi.

COFEE’nin açılımı “Computer Online Forensic Evidence Extractor” (Çevrimiçi Bilgisayarlar için Adli Kanıt Çıkarıcı) ve bir USB belleğin içine sığıyor. Program PC’nin uygun bir portuna takılıyor ve 20 dakika içinde dijital kanıt toplayabiliyor. Bu 20 dakika içinde 150 program komutu çalıştırılıyor ki, normalde memurlar COFEE olmadan bu iş için saatlere ihtiyaç duyuyordu. Polisler şüpheli kişinin bilgisayarı kapanmadan ya da kanıtlar bilinçli olarak silinmeden tüm veri izlerini kaydedebiliyorlar. Bu veriler arasında şifreler, sabit disk içerikleri veya kullanıcının sörf izleri var.

Microsoft’a göre aralarında Almanya’nın da olduğu 15’den fazla ülkede 2000 memur COFEE ile çalışıyor.

link:http://www.microsoft.com/presspass/features/2008/apr08/04-28CrantonQA.mspx

TeamViewer ile İnternet üzerinden Uzaktan Erişim ve Destek Sekercioglu.eu Uzaktan Yardım
Ammyy Uzaktan Yardım
WinRAR
WEBMAIL Google PageRank Checker
Twitterda Takip Edin! Twitterda Takip Edin!
Twitter

Üye Paneli

Son Yazılar

Kategoriler

Son Yorumlar