Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Bilişim Hukuku

3,498 views

Published on

Bilişim Hukuku

Published in: Education
  • Be the first to comment

Bilişim Hukuku

  1. 1. BİR KAVRAM OLARAK ‘BİLİŞİM SUÇLARI’  Amerikan Hukuku-------Computer Crime  Alman Hukuku---------- Computermissbrauch  İtalyan Hukuku----------la criminalita informatica  Türk Hukuku------------siber suç, sanal suç, internet suçu, bilgisayar suçu, bilişim suçu, bilişim sistemi aracılığıyla islenen suç. Hukuk Sistemlerinde ‘Bilişim Suçları’ ile İlgili Yapılan Adlandırmalar
  2. 2. BİR KAVRAM OLARAK ‘BİLİŞİM SUÇLARI’ Bilişim Suçlarının Tanımı Öğreti ve uygulamadaki herkesin üzerinde uzlaştığı bir tanım yoktur. Ancak Avrupa Ekonomik Topluluğu Uzmanlar Komisyonu’nun Mayıs 1983 tarihinde Paris Toplantısı’nda yaptığı tanım genel kabul görmüştür. Buna göre; ”Bilgileri otomatik işleme tabi tutan veya verilerin nakline yarayan bir sistemde gayri kanuni, gayri ahlaki veya yetki dışı gerçekleştirilen her türlü davranıştır.’’
  3. 3. BİLİŞİM SUÇLARININ TÜRLERİ Bu Konuda Yapılan Sınıflandırmalar  Bilişim Suçu (ör: bilişim sistemine girme) Bilişim Yoluyla işlenen Asayiş Suçu (ör: hakaret)  Şiddet içeren /fiziksel tehlike barındıran bilişim suçları (ör: çocuk pornografisi) Şiddet içermeyen//fiziksel tehlike barındırmayan bilişim suçları(ör: siber dolandırıcılık)
  4. 4. BM ve AB tarafından hazırlanan ‘Bilişim Suçları Raporu’ ‘na göre suç çeşitleri 1- Bilgisayar Sistemleri ve Servislerine Yetkisiz Erişim ve Dinleme 2- Bilgisayar Sabotajı 3- Bilgisayar Kullanılarak Dolandırıcılık 4- Bilgisayar Kullanılarak Sahtecilik 5- Kanun Tarafından Korunan Bir Yazılımın İzin Alınmadan Kullanılması 6- Diğer Suçlar
  5. 5. Bilgisayar Sistemleri ve Servislerine Yetkisiz Erişim ve Dinleme Bilgisayar Sistemleri ve Servislerine Kaydedilen Veriler Gelişen teknoloji ile birlikte gerçek ya da tüzel kişiler, ticari, istihbari, kişisel verileri bilgisayarlarda depolamaktalar. Ör: Bankalar, hastaneler, istihbarat birimleri, ticari şirketler. Sosyal ağlar da günümüzde yaygın bir şekilde kullanılmakta. Son rakamlara göre ülkemizde 31 Milyon Facebook ve 9 Milyon Twitter hesabı bulunmakta. Kişiler sosyal ağlarda kendileri ile ilgili pek çok bilgiye yer veriyorlar.
  6. 6. Bilgisayar Sistemleri ve Servislerine Yetkisiz Erişim ve Dinleme a) Yetkisiz erişim İşte gerek bilgisayarlarda depolanan verilere gerekse de sosyal ağlardaki bilgilere yetkili olmadan yapılan erişimler bu suç tipine girmektedirler.
  7. 7. Bilgisayar Sistemleri ve Servislerine Yetkisiz Erişim ve Dinleme Bilgisayar Sistemleri ve Servislerinde Yapılan Haberleşmeler Günümüzde pek çok insan iletişimde E- posta yoluyla iletişimi tercih ediyor. Dünya genelinde 60 saniyede 168 milyon e- posta atılıyor. Ayrıca insanlar msn, facebook gibi ağlarda gönderdikleri anlık iletilerle yazışıyorlar. Birbirine bilgi gönderen ve uyum içinde çalışan bilgisayarların network içerisinde göndermiş oldukları bilgiler de söz konusu. Özellikle şirketlerde kurulan ortak ağlarda veri paylaşımları yapılıyor.
  8. 8. Bilgisayar Sistemleri ve Servislerine Yetkisiz Erişim ve Dinleme b) Dinleme İşte bu veri aktarımları ve haberleşmeleri yetkisiz bir şekilde izleyen ya da dinleyen kişi bu suçu işlemiş oluyor.
  9. 9. Bilgisayar Sistemleri ve Servislerine Yetkisiz Erişim ve Dinleme CASUS YAZILIMLAR Bilgisayara herhangi bir program kurarken, onaylamak suretiyle kabul ettiğimiz yazılımlardır. Casus yazılımlar bilgisayarlardaki bazı verileri önceden belirlenmiş bir data merkezine gönderirler. Ayrıca bilgisayarlarda istenmeyen reklamların çıkmasına neden olurlar. Türk Hukukunda Kanunsuz Suç Olmaz prensibi gereğince , Casus yazılımlar için herhangi bir müeyyide öngörülmediğinden suç sayılmamaktadır. Ancak casus yazılımların suç etkisi açık olduğu için bu durum tartışılmalıdır.
  10. 10. Bilgisayar Sistemleri ve Servislerine Yetkisiz Erişim ve Dinleme 5237 Sayılı Türk Ceza Kanunundaki Karşılığı  Bilişim sistemine girme (m. 243)  Haberleşmenin gizliliğini ihlal (m. 132)  Kişiler arasındaki konuşmaların dinlenmesi ve kayda alınması (m.133)  Özel hayatın gizliliğini ihlal (m.134)  Kişisel verilerin kaydedilmesi (m.135)  Verileri hukuka aykırı olarak verme veya ele geçirme (m.136)
  11. 11. Bilgisayar Sistemleri ve Servislerine Yetkisiz Erişim ve Dinleme KONUYLA İLGİLİ HABERLER
  12. 12. Bilgisayar Sabotajı Genel Olarak Bilgisayar sabotajı yetkisiz erişimin ikinci veya aktif safhası olarak değerlendirilebilir. Burada fail bilişim sistemine girmekle yetinmez. Aktif olarak bir takım eylemlerde bulunur.
  13. 13. Bilgisayar Sabotajı Bilgisayar Sabotajı Sayılacak Eylemler  Bilişim sisteminin işleyişini engellemek, bozmak  Bilişim sistemindeki verileri; bozmak, yok etmek, değiştirmek, erişilmez kılmak  Bilişim sistemine veri yerleştirmek  Bilişim sistemindeki verileri başka bir yere göndermek
  14. 14. Bilgisayar Sabotajı Suçun İşleniş Şekli-1 Belirtilen eylemler genellikle sanal ortamda gerçekleşir. Ancak fiziki olarak yapılan saldırılar da bilgisayar sabotajı kapsamındadır. Örnek: bir hard diskin kırılarak parçalanması ve dolayısıyla verilerin yok edilmesi
  15. 15. Bilgisayar Sabotajı Suçun İşleniş Şekli-2 Genellikle Rusya ,Doğu Avrupa ve Uzakdoğu’da odaklanan hacker , cracker grupları belirli bir örgütsel hiyerarşi ve çalışma sistemi çerçevesinde para karşılığı dijital bilgi çalma ,bozma gibi faaliyetler yürütmektedirler. Bu gruplar e-mafya olarak adlandırılmaktadırlar. Belirtilen ülkelere göre ülkemizde e- mafya çok nadir olarak görülmektedir. Genel olarak on kişiyi geçmeyen gruplar , çeteler oluşturmak suretiyle kişisel ya da kurumsal bilgisayarlara saldırı gerçekleştirmektedirler.
  16. 16. Bilgisayar Sabotajı 5237 Sayılı Türk Ceza Kanunundaki Karşılığı  Sistemi engelleme, bozma, verileri yok etme veya değiştirme (m. 243/3, 244)
  17. 17. Bilgisayar Sabotajı KONUYLA İLGİLİ HABERLER
  18. 18. Bilgisayar Kullanılarak Dolandırıcılık Genel Olarak Türk Ceza Kanunu’na göre dolandırıcılık “Hileli davranışlarla bir kimseyi aldatıp, onun veya başkasının zararına olarak, kendisine veya başkasına bir yarar sağlamaktır” Bilişim Suçları anlamında dolandırıcılık; ise bilişim sistemlerinin kullanılarak dolandırıcılık suçunun gerçekleştirilmesidir.
  19. 19. Bilgisayar Kullanılarak Dolandırıcılık Bilgisayar Dolandırıcılığı Sayılacak Örnek Eylemler  Kredi kartı dolandırıcılığı  Banka hesaplarında para aktarımı  Sosyal ağlar kullanılmak suretiyle kontör dolandırıcılığı  Emniyet güçleri veya Cumhuriyet Savcıları adına gönderilen e-postalar ile kazanç sağlama
  20. 20. Bilgisayar Kullanılarak Dolandırıcılık Kredi kartı Dolandırıcılığı Türleri
  21. 21. Bugüne kadar polis kayıtlarına geçen, kredi kartı dolandırıcılığı yöntemleri şunlar: Kayıp ve çalıntı kartlar: Dolandırıcılar, kimlik ve imza kontrolü yapılmayan iş yerlerindeki alışverişlerde kayıp ya da çalıntı kartları kullanıyorlar. Bunu engellemek için kredi kartı kaybolan kişinin en kısa sürede bankasına bildirim yapması gerekiyor. Ele geçmeyen kartlar: Kredi kartının müşteriye, posta ya da kargo yoluyla ulaştırılırken çalınarak kullanılması. Bu dolandırıcılık, sahte kimlik belgeleriyle banka şubesinden kart alınarak da yapılabiliyor. Bilgisayar Kullanılarak Dolandırıcılık
  22. 22. Boş plastik: Kredi kartı boyutundaki boş plastik plakalara gerçek kredi kartlarına ait numaralar basılıyor. Müşteri sanki alışveriş yapmış gibi, bu kart imprinter cihazından geçirilerek satış belgesi düzenleniyor. Sonra bu para bankadan tahsil edilmek suretiyle dolandırıcılık gerçekleştiriliyor. Bu dolandırıcılıkta işyerlerinin de parmağı bulunuyor. Değiştirilmiş kart: Dolandırıcının kendisine ait ya da bir şekilde ele geçirdiği kredi kartındaki numara, ütüleme yöntemiyle yok ediliyor ve yerine yeni ve başkasına ait bir numara basılmak suretiyle dolandırıcılık yapılıyor. Bilgisayar Kullanılarak Dolandırıcılık
  23. 23. Sahte kartlar: Sahte para gibi önce sahte kredi kartı basılıyor. Dolandırıcılık, kartın arkasında bulunan manyetik şeride, encoder (kodlayıcı) adı verilen bir cihazla gerçek kredi kartı bilgilerinin kodlanması suretiyle gerçekleştiriliyor. Manyetik şerit sahteciliği: Dolandırıcı, kendisine ait kredi kartının arkasındaki manyetik şerit bilgilerini siliyor ve encoder cihazıyla başkasına ait bilgileri yüklüyor. Bilgisayar Kullanılarak Dolandırıcılık
  24. 24. Kart kopyalama: Alışveriş yapan müşterilerin kartları müşteri görmeden encoder cihazından geçirilip kopyalanıyor. Sonra bu bilgiler, üretilen sahte bir kartın şeridine aktarılıyor. Bu, en tehlikeli dolandırıcılık olarak nitelendiriliyor, karttaki bilgiler gerçek olduğu için yolsuzluğun ispatlanması zor oluyor. ATM dolandırıcılığı: Dolandırıcı, bankaya gelen müşteriden önce ATM’nin kart giriş haznesine bir cisim yerleştiriyor. Sonra gelen müşterinin kartı ATM cihazında kalınca, dolandırıcı, yardım etmek bahanesiyle şifreyi öğreniyor. Müşterinin bankadan ayrılmasından sonra da kartı ATM cihazından çıkarıp kullanıyor. Bilgisayar Kullanılarak Dolandırıcılık
  25. 25. İnternetle mal siparişi: Dolandırıcı, internette şirket ve kişilerin güvenlik şifrelerini aşarak, kart numaraları ve özlük bilgilerini çalıyor ve bu bilgilerle sipariş veriyor. Hesap yönlendirme: Kart sahibinin kimlik bilgileri, kredi kart bilgileri öğrenilerek bankaya telefonla veya başvuru formuyla müracaat ediliyor. Eldeki bilgilerle kartın adresi değiştiriliyor ve bir süre sonra kaybolma bahanesiyle yeni adrese yeni kart isteniyor. Gelen kartın arkasına imza atan dolandırıcı kartı kullanmaya başlıyor. Bilgisayar Kullanılarak Dolandırıcılık
  26. 26. Bilgisayar Kullanılarak Dolandırıcılık 5237 Sayılı Türk Ceza Kanunundaki Karşılığı  Nitelikli dolandırıcılık (m. 158/1-f) Banka veya kredi kartlarının kötüye kullanılması (m.245)  Sistemi engelleme, bozma, verileri yok etme veya değiştirme suçunun nitelikli hali (m. 244/3)
  27. 27. Bilgisayar Kullanılarak Dolandırıcılık KONUYLA İLGİLİ HABERLER
  28. 28. Bilgisayar Kullanılarak Sahtecilik Genel Olarak Klasik tabir ile sahtecilik, bir şeyin aslına benzetilerek düzmecesinin yapılmasıdır. Bilişim sistemleri üzerinde veya bilişim sistemleri aracılığı ile yapılan sahtecilik, bilgisayar kullanılarak yapılan sahteciliklere girmektedir.
  29. 29. Bilgisayar Kullanılarak Sahtecilik Örnek Eylemler  Bir web sitesinin benzerinin yapılması  Başka kişilerin adına web sitesi hazırlanarak diğer kişilere buradan mesajlar göndermek  Sahte olarak evrak oluşturmak  Sahte bilet satmak
  30. 30. Bilgisayar Kullanılarak Sahtecilik 5237 Sayılı Türk Ceza Kanunundaki Karşılığı  Türk Ceza Kanununda bu suç türü ile ilgili somut ifadelere yer verilmemekle birlikte genel olarak: Nitelikli dolandırıcılık (m. 158/1-f)
  31. 31. Bilgisayar Kullanılarak Sahtecilik KONUYLA İLGİLİ HABERLER
  32. 32. Kanun Tarafından Korunan Bir Yazılımın İzin Alınmadan Kullanılması Genel Olarak 5846 sayılı Fikir ve Sanat Eserleri Kanuna göre lisanslı yazılımları satın alan kişinin bir adet kopyalama hakkı vardır. Daha fazla kopyanın yapılması, satılması,yazılımın kiralanması yasaktır. Bu yasağı ihlal edenler suç işlemiş olurlar.
  33. 33. Kanun Tarafından Korunan Bir Yazılımın İzin Alınmadan Kullanılması 5846 sayılı Fikir ve Sanat Eserleri Kanunundaki Karşılığı Manevi, mali veya bağlantılı haklara tecavüz(m. 71) Koruyucu programları etkisiz kılmaya yönelik hazırlık hareketleri (m. 72)
  34. 34. Kanun Tarafından Korunan Bir Yazılımın İzin Alınmadan Kullanılması KONUYLA İLGİLİ HABERLER
  35. 35. DİĞER SUÇLAR  Hakaret  Tehdit  Şantaj  Vatanın bölünmez bütünlüğüne karşı hazırlanmış siteler  Toplumun genel ahlakına, ar ve hayâ duygularına aykırı düşen yayınlar  Çocuk pornografisi
  36. 36. İSTATİSTİKLER SUÇLARA GÖRE TOPLAM DAVA DOSYA SAYILARI (1990 – 2011)

×