Siber Suçlar ve Türkiye`nin Ulusal Politikası

advertisement
T.C.
POLİS AKADEMİSİ
GÜVENLİK BİLİMLERİ ENSTİTÜSÜ
ULUSLARARASI GÜVENLİK ANABİLİM DALI
SİBER SUÇLAR VE TÜRKİYE’NİN ULUSAL POLİTİKASI
YÜKSEK LİSANS TEZİ
Polatkan AKDAĞ
Danışman
Doç. Dr. Mehmet ÖZCAN
Ankara – 2009
T.C.
POLİS AKADEMİSİ BAŞKANLIĞI
GÜVENLİK BİLİMLERİ ENSTİTÜSÜ MÜDÜRLÜĞÜNE
Yüksek lisans tezi olarak sunduğum bu çalışmayı bilimsel ahlak ve geleneklere
aykırı düşecek bir yol ve yardıma başvurmaksızın yazdığımı, yararlandığım eserlerin
kaynakçada gösterilenlerden oluştuğunu, bunlardan her seferinde yollama yaparak
yararlandığımı belirtir; bunu şerefimle beyan ederim.
Enstitü veya başka herhangi bir mercii tarafından belli bir zamana bağlı
kalmaksızın, tezimle ilgili bu beyana aykırı bir durumun tespit edilmesi durumunda,
ortaya çıkacak tüm ahlaki ve hukuki sonuçlara katlanacağımı bildiririm.
25/08/2009
Polatkan AKDAĞ
ÖZET
AKDAĞ, Polatkan, (2009), Siber Suçlar ve Türkiye’nin Ulusal Politikası,
Yüksek Lisans Tezi, Danışman: Doç. Dr. Mehmet ÖZCAN, 209 sayfa.
Bilgi toplumu olabilmenin önemini kavramış ülkelerin, başta ekonomik olmak üzere
pek çok bakımdan diğer ülkelerin ötesinde bir güç olma yolunda ilerlemekte olduğu,
yaşanmakta olan bilgi savaşları ve siber espiyonaj faaliyetlerinden anlaşılmaktadır.
Devlet veya özel sektör eliyle yürütülen kritik alt yapı sistemleri giderek bilişim
teknolojilerine
bağımlı
hale
gelmektedir.
Sağlıktan
ekonomiye,
savunma
sistemlerinden yaşamsal kaynaklara kadar pek çok alanın, internet üzerinden kontrol
edilmeye başlanmasıyla birlikte, suçlular tarafından bilişim sektörüne doğru yoğun
bir eğilim başlamıştır.
Organize suç şebekeleri ve terörist organizasyonlarda en az devletler kadar
bilişime önem vermektedirler. Özellikle 11 Eylül saldırılarının ardından fiziksel
anlamda alınan savunma tedbirleri, terörizm ideolojisi ile hareket eden profesyonel
düşmanları siber alana yönlendirmektedir. Siber terör eylemi diyebileceğimiz türden
bir saldırı gerçek anlamda henüz gerçekleşmemişse de, terör eylemlerini destekleyen
bir unsur olarak siber suç olaylarının yaşandığı, kaleme alınan raporlardan
anlaşılmaktadır.
Bilişim alanında etik bilince sahip bilgi toplumu hedefini sürdüren ve
teknolojik imkanları vatandaşlarına hizmet olarak sunmaya çalışan ülkemizde, siber
saldırı durumlarına karşı cevap verebilecek profesyonel kurumların yokluğu bir
sorun olarak karşımızda durmaktadır. Saldırılara cevap vermeden öte, yapılabilecek
saldırılara karşı önleyici tedbirler alma konusunda da sıkıntılar yaşanmaktadır.
Özgürlükler ve bireysel mahremiyet arasındaki dengeyi koruyabilecek politikaların
hayata geçirilmesi ise terörle mücadele anlayışının içinde kabul edilmelidir.
Uluslararası organizasyonların belirledikleri çerçevelerin ve tavsiyelerin tüm
ulusların yararına düşünülmesi ve ortak kararların alınması, sınır ve coğrafi engel
tanımayan siber suçlulara yönelik atılabilecek en büyük adımdır.
Anahtar Kelimeler: Siber Suçlar, Bilgi Savaşları, Terör, Espiyonaj, Politika
i
ABSTRACT
AKDAĞ, Polatkan, (2009), Cyber Crimes and National Policy of Turkey, MA
Dissertation, Supervisor: Assoc. Prof. Dr. Mehmet Özcan, 209 pages.
It emerges from the contemporary information wars and cyber intelligence efforts
that the countries, which have realized the importance of transformation into
information societies, are on their way to becoming a power beyond the remaining
ones on many aspects. The critical infrastructure systems, whether maintained by the
states or private corporations, are becoming more dependant on information
technologies. As many fields, from health to economy or from defense systems to
vital resources management, are being controlled via internet, the criminals are
intensively inclined in information sector.
The organized crime networks and terrorist organizations are committed to
informatics as much as the states. Especially, the physical measures taken after the
9/11 terrorist attacks direct the professional enemies, motivated by terrorism
ideology, towards cyber space. Even not a single attack, which can be regarded as a
cyber attack, was recorded; some special reports make it clear that some cyber
crimes in support for the terrorist attacks have been carried out.
In our country, that has the ambition to create an information society with
ethical consciousness and tries to satisfy the technological needs of her citizens, nonexistence of a professional institution which should respond cyber attacks, is an
urgent problem. Further than responding the attacks, there are some problems in
taking preventive measures. The implementation of the policies which should
maintain the balance between the liberties and the individual privacy should be
handled in counter terrorism policies.
The adoption of joint resolutions and
respecting the interests of every nation in international agencies will be the most
important step in countering cyber crimes.
Keywords: Cyber Crimes, Information Wars, Terrorism, Espionage, Policy
ii
İÇİNDEKİLER
Sayfa
ÖZET ………………………………………………………………………..
I
ABSTRACT …………………………………………………………….…...
II
İÇİNDEKİLER ……………………………………………………………..
III
KISALTMALAR …………………………………………………………...
VI
TABLOLAR ………………………………………………………………..
IX
ŞEKİLLER ………………………………………………………………….
X
GİRİŞ ………………………………………………………………….…….
1
BİRİNCİ BÖLÜM
BİLİŞİM SUÇLARI VE İNTERNET
1.1.
BİLİŞİM SUÇU KAVRAMI ………………………………………..
1.2.
BİLİŞİM SUÇLARININ VE SUÇLA BAĞLANTILI İNTERNET
FENOMENİNİN GELİŞİMİ ..…..………………………………….
4
11
1.2.1. İnternet Kullanımındaki Artış ve Siber Suçlar Arasındaki
Bağlantı ………………………………………………………………
15
1.2.1.1. Global İnternet Kültürünün Gelişimi …………...............
15
1.2.1.2. İnternet Suçlarının Gelişimi ………………………..........
22
1.2.2. Türkiye’de Bilişim Suçları ve İnternetin Gelişimi ………….
36
1.2.2.1. Ülkemizde ve Çevre Ülkelerde İnternetin Gelişimi ...........
36
1.2.2.2. Siber Suç Olgusunun Türkiye’deki Durumu …………...
44
İKİNCİ BÖLÜM
BİLİŞİM SUÇLARININ SINIFLANDIRILMASI
2.1.
BİLİŞİM SUÇLARININ ÇEŞİTLERİ ……………………………..
54
2.1.1. Çıkar Amaçlı Bilişim Suçları …...……………………………
57
2.1.1.1. Çıkar Amaçlı Bilişim Suçlarında Kullanılan Yöntemler ..
59
2.1.1.1.1. Çöpe Dalma ………………………………………….
59
2.1.1.1.2. Gizli İzleme ………………………………………….
59
2.1.1.1.3. Veri Hırsızlığı ve Dolandırıcılığı …………….……...
60
2.1.1.1.4. Bukalemun ………………………………….……….
62
iii
2.1.1.1.5. Salam Tekniği ………………….……………………
62
2.1.1.1.6. Zararlı Yazılımlar ……..…………………….……….
62
2.1.1.1.7. Phishing Yöntemi ……………..……………………..
64
2.1.1.1.8. Key Logger ve Screen Logger …………………........
66
2.1.1.1.9. TOR ………………………………………………….
67
2.1.2. Siyasi Amaçlı Bilişim Suçları ..………………………………
67
2.1.2.1. Siber Espiyonaj ………………………………….....................
67
2.1.2.2. ECHELON ………………………………………………..
75
2.1.2.3. PROMIS …………………………………………………..
83
2.1.3. Siber Savaş ………………………………………….......................
84
2.1.4. Siber Terörizm …………………………………………..........
87
2.1.5. Organize Siber Suç Örgütleri, Siber Teröristler ve
Hackerler Arasındaki İlişki …...…………………………………….
2.2.
111
SİBER SUÇLARLA MÜCADELEDE KARŞILAŞILAN
ZORLUKLAR VE ÇÖZÜM ÖNERİLERİ ……………………......
124
ÜÇÜNCÜ BÖLÜM
TÜRKİYE ULUSAL BİLİŞİM POLİTİKASI
3.1.
TÜRKİYE’DE BİLİŞİM POLİTİKASI …………………………..
132
3.1.1. Ulusal Bilişim Politikasının Tarihi Gelişimi ve Mevcut
Durum …...…………………………………………………………...
135
3.1.1.1. Bilim-Teknoloji-Sanayi Politikaları Çalışma Grubu…….
139
3.1.1.2. TUENA Projesi …………………………………………...
140
3.1.1.3. Dokuzuncu Ulaştırma Şurası Haberleşme Komisyonu …
140
3.1.1.4. Yedinci Beş Yıllık Kalkınma Planı ………………………
141
3.1.1.5. Sekizinci Beş Yıllık Kalkınma Planı …………………….
141
3.1.1.6. Türkiye Bilişim Şurası ……………………………………
141
3.1.1.7. e – Avrupa+ Hareket Planı ve e – Türkiye Çalışmaları …
144
3.1.1.8. Vizyon 2023: Bilim ve Teknoloji Stratejileri …………….
145
3.1.1.9. Dokuzuncu Beş Yıllık Kalkınma Planı Stratejisi ………..
146
3.1.2. Ulusal Bilişim Politikasında Yaşanan Temel Sorunlar …......
148
3.1.3. Ulusal Bilişim Politikasının Analizi ….....................................
153
iv
DÖRDÜNCÜ BÖLÜM
ULUSLARARASI ALANDA BİLİŞİM SUÇLARI
4.1.
ULUSLARARASI SİSTEMDE BİLİŞİM SUÇLARININ
HUKUKİ DURUMU ………………………………………………...
159
4.1.1. Avrupa Konseyi Tarafından Yapılan Bilişim Suçları ile
İlgili Çalışmalar …...............................................................................
162
4.1.1.1. Avrupa Siber Suç Sözleşmesi …………………………….
162
4.1.1.2. Bilişim Sistemleri Aracılığı İle İşlenen Irkçı ve Yabancı
Düşmanı Eylemlerinin Suç Haline Getirilmesi için Avrupa Siber
Suç Sözleşmesi’ne Ek Protokol ………………………….................... 164
4.1.1.3. Avrupa Konseyi Terörizmin Önlenmesi Sözleşmesi ……... 165
4.1.1.4. Avrupa Konseyi Siber Suç Sözleşmesi ve Türk
Hukukunda Bilişim Suçları ………………………………………….
165
4.1.2. Avrupa Birliği Tarafından Yapılan Bilişim Suçları ile İlgili
Çalışmalar …........................................................................................
171
4.1.2.1. Avrupa Birliği Politikaları ve Türkiye’nin Uyumu …...….
173
4.1.3. O.E.C.D Ülkeleri Bilişim Teknolojileri Politikası ..................
175
4.1.3.1. Bilgi Sistemleri Güvenliğine İlişkin OECD Rehber
İlkeleri ve Türkiye Bilişim Sistemleri Güvenliği Politikası …...…….
177
4.1.3.1.1. Bilinç ………………………………………………….
177
4.1.3.1.2. Sorumluluk …..………………………………………..
178
4.1.3.1.3. Tepki ………………………………………………….. 179
4.1.3.1.4. Etik …..………………………………………………..
179
4.1.3.1.5. Demokrasi …………………………………………….
180
4.1.3.1.6. Risk Değerlendirmesi ………………………………… 180
4.1.3.1.7. Güvenlik Tasarımı ve Uygulama …………………….
181
4.1.3.1.8. Güvenlik Yönetimi …………………………………...
181
4.1.3.1.9. Yeniden Değerlendirme ……………………………...
181
SONUÇ ……………………………………………………………………...
183
KAYNAKÇA ……………………………………………………………….. 190
v
KISALTMALAR
AB
ABD
ACLU
ADL
AİHM
AİHS
AK
AKBK
AP
ARBİS
:
:
:
:
:
:
:
:
:
:
ARPANET :
ASIO
:
ASN.1
:
ASSS
:
ATM
:
BM
:
BSD
:
BT
:
BTPD
:
BTSTP :
BTYK
:
CCRC
:
CERT/CC:
CIA
:
CM/Rec :
CNRS
:
COMINT :
CSI
:
CSS
:
CTIW
:
CTO
:
DARPA :
DDoS
:
DEA
:
D.G.K. :
DHS
:
DNS
:
DoD
:
DoS
:
DPT
:
ECTA
:
EDT
:
EGM
:
ENIAC :
EPA
:
EPTC
:
FAPSI
:
Avrupa Birliği
Amerika Birleşik Devletleri
American Civil Liberties Union
Anti-Defamation League
Avrupa İnsan Hakları Mahkemesi
Avrupa İnsan Hakları Sözleşmesi
Avrupa Konseyi
Avrupa Konseyi Bakanlar Komitesi
Avrupa Parlamentosu
Araştırmacı Bilgi Sistemi
Advanced Research Projects Administration Network
Australian Security Intelligence Organization
Avrupa Suç Sorunları Komitesi
Avrupa Siber Suç Sözleşmesi
Automated Teller Machine
Birleşmiş Milletler
Berkeley Software Distribution
Bilişim Teknolojisi
Bilim ve Teknoloji Politikası Dairesi Başkanlığı
Bilim-Teknoloji-Sanayi Tartışmaları Platformu
Bilim ve Teknoloji Yüksek Kurulu
Computer Crime Research Center
Computer Emergency Readiness Team/Coordination Center
Central Intelligence Agency
Committee of Ministers Recommendation
Centre National de la Recherche Scientifique
Communication Intelligence
Computer Security Institute
Central Security Service
The Center on Terrorism and Irregular Warfare
Chief Technical Officer
Amerikan Defense Advanced Research Projects Agency
Distributed Denial of Service
U.S Drug Enforcement Agency
Dünyanın Geri Kalanı
Department of Homeland Security
Domain Name System
Department of Defence
Denial of Service
Devlet Planlama Teşkilatı
European Competitive Telecommunications Association
Electronic Disturbance Theater
Emniyet Genel Müdürlüğü
Elektronik Sayısal Doğrulayıcı ve Bilgisayar
Environmental Protection Agency
European Parliament Temporary Committee
Federalnoe Agenstvo Pravitelstvennoi Svyazi i Informatsii
vi
FARC
FBI
FED
FISA
FSB
GAO
GCHQ
GIMF
GPS
GSM
GSMH
GSYİH
GTISC
HP
IDS
IP
IRC
ISACs
IT
ITU
IWS
IXPs
İDB
KGB
KOM
KOMDB
LAN
ODTÜ
OJEU
MIT
MoD
MSIR
MSRT
NAPs
NASA
NATO
NCFTA
NCSD
NIPC
NIPRNet
NNSA
NSA
NSF
NSFNET
NWC
OECD
OJEU
P2P
PDA
:
:
:
:
:
:
:
:
:
:
:
:
:
:
:
:
:
:
:
:
:
:
:
:
:
:
:
:
:
:
:
:
:
:
:
:
:
:
:
:
:
:
:
:
:
:
:
:
:
The Revolutionary Armed Forces of Colombia
Federal Bureau of Investigation
Federal Reserve Bank
Foreign Intelligence Surveillance Act
Federal Güvenlik Teşkilatı
Government Accountability Office
Government Communications Headquarters
Global Islamic Media Front
Global Positioning System
Global System for Mobile Communications
Gayri Safi Milli Hasıla
Gayri Safi Yurt İçi Hasıla
Georgia Tech Information Security Center
Helwett Peckard
Intrusion Detection System
Internet Protocol
Internet Relay Chat
Information Sharing and Analysis Centers
Information Technology
International Telecommunications Union
Internet World Stats
Internet Exchange Points
İnternet Daire Başkanlığı
Sovyet Gizli Haber Alma Teşkilatı
Kaçakçılık ve Organize Suçlarla Mücadele
Kaçakçılık ve Organize Suçlarla Mücadele Daire Başkanlığı
Local Area Network
Orta Doğu Teknik Üniversitesi
Official Journal of the European Union
Massachusetts Institute of Technology
Ministry of Defence
Microsoft Security Intelligence Report
Microsoft Malicious Software Removal Tool
Network Access Points
National Aeronautics and Space Administration
North Atlantic Treaty Organization
Ulusal Siber Adli Bilişim ve Eğitim Birliği
National Cyber Security Division
US National Infrastructure Protection Center
Non - secure Internet Protocol Router Network
National Nuclear Security Administration
National Security Agency
National Science Foundation
National Science Foundation Network
Naval War Collage
Organisation for Economic Co-operation and Development
Official Journal of the European Union
Peer to Peer
Personal Digital Assistant
vii
PRISM :
PROMIS :
RBN
:
SANS
:
SIGINT :
SNMP
:
STE
:
STK
:
TARABİS :
TBTP
:
TCK
:
TCP/IP :
TDK
:
T.D.K
:
TİB
:
TraCCC :
TUENA :
TUTCS :
TÜBA
:
TÜBİTAK :
t.y.
UKUSA
USCB
USSS
UYAP
v.d.
VoIP
WANK
WANs
WIPO
WTO
WWW
:
:
:
:
:
:
:
:
:
:
:
:
Project for the Research of Islamist Movements
Prosecutor’s Managemen Information System
Russian Business Network
SysAdmin, Audit, Network, Security
Signal Intelligence
Simple Network Management Protocol
Syrian Telecom Establishment
Sivil Toplum Kuruluşu
TÜBİTAK Ulusal Araştırma Altyapısı Bilgi Sistemi
Telekomünikasyon ve Bilişim Teknolojileri Politikası
Türk Ceza Kanunu
Tranmission Control Protocol/Internet Protocol
Türk Dil Kurumu
Toplam Dünya Kullanıcıları
Telekomünikasyon İletişim Başkanlığı
Transnational Crime and Corruption Center
Türkiye Ulusal Enformasyon Altyapısı Ana Planı Projesi
Terrorism, Unconventional Threats and Capabilities Subcommittee
Türkiye Bilimler Akademisi
Türkiye Bilimsel ve Teknolojik Araştırmalar Kurumu
Tarihi Yok
UK – USA, United Kingdom, United States of America
United States Census Bureau
The United States Sigint System
Ulusal Yargı Ağı Projesi
ve diğerleri
Voice over Internet Protokol
Worms Against Nuclear Killers
Wide Area Networks
Dünya Fikri Mülkiyet Hakları Kuruluşu
Dünya Ticaret Örgütü
World Wide Web
viii
TABLOLAR
Sayfa
Tablo 1 :
Dünyadaki İnternet Kullanıcıları ve Nüfus İstatistiği
16
Tablo 2 :
WEB'te Kullanılan İlk On Dil (2000 – 2008)
17
Tablo 3 :
Avrupa’nın En Çok İnternet Kullanan 10 Ülkesi (Aralık 2007)
18
Tablo 4 :
Avrupa’nın En Çok İnternet Kullanan 10 Ülkesi (Haziran 2008)
19
Tablo 5 :
Zararlı Aktivite İçinde Bulunan İlk On Ülke Sıralaması (2007)
31
Tablo 6 :
En Yüksek İnternet Kullanıcı Nüfusuna Sahip Yirmi Ülke
37
Tablo 7 :
En Yüksek İnternet Kullanıcı Nüfusuna Sahip Yirmi Ülke (2007) 38
Tablo 8 :
Yıllara Göre Türkiye’de İnternet Kullanıcıları İstatistiği
Tablo 9 :
En Yüksek İnternet Kullanıcı Nüfusuna Sahip Yirmi Ülke (2008) 40
Tablo 10:
Bulgaristan İnternet Kullanıcı Nüfusu (2000 – 2008)
41
Tablo 11:
Ermenistan İnternet Kullanıcı Nüfusu (2000 – 2008)
41
Tablo 12:
Irak İnternet Kullanıcı Nüfusu (2000 – 2008)
42
Tablo 13:
İran İnternet Kullanıcı Nüfusu (2000 – 2008)
42
Tablo 14:
İsrail İnternet Kullanıcı Nüfusu (2000 – 2008)
43
Tablo 15:
Suriye İnternet Kullanıcı Nüfusu (2000 – 2008)
43
Tablo 16:
1998 – 2001 Yılları Arasında İşlenen Bilişim Suçlarına Karışan
39
Kişilere Ait Durum İstatistiği
45
Tablo 17:
İnternet Daire Başkanlığı İhbar İstatistiği 23.11.07 – 01.11.08
46
Tablo 18:
İnternet Daire Başkanlığı İhbar İstatistiği (09.02.09)
47
Tablo 19:
İnternet Daire Başkanlığı Katalog Suç İhbar İstatistiği (09.02.09) 47
Tablo 20:
İhbarlara Yönelik Yapılan Re’sen ve Yargısal İşlemler (09.02.09) 48
Tablo 21:
KOMDB Türkiye Bilişim Suçları İstatistiği (2005 – 2007)
49
Tablo 22:
KOMDB Türkiye Bilişim Suçları İstatistiği (2006 – 2008)
51
Tablo 23:
Bilişim Suçları Olay Sayısına Göre İlk On İl
52
Tablo 24:
IXP siteleri ile NSA’ın İnternet İletişim İstihbarat (Comint)
Erişimi
Tablo 25:
Avrupa Birliği’nde En Çok İnternet Kullanan İlk On Ülke
75
171
ix
ŞEKİLLER
Sayfa
Şekil 1:
2008’in Birinci Yarısında Tespit Edilen Ülkesel/Bölgesel Zararlı
Yazılım Dağılımı
33
Şekil 2:
Echelon Elektronik İzleme Sistemi
79
Şekil 3:
Ülkemizin 6. Çerçeve Planı’ndaki Başarı Durumu
156
Şekil 4:
Organizasyon Tiplerine Göre AB Çerçeve Programı’na Katılım
157
Şekil 5:
Desteklenen Projelere Göre Organizasyonların Etkinlik
157
x
GİRİŞ
Tarihsel olarak, yerleşik toplum düzeninden sanayi toplumuna evirilen insanoğlu,
artık kendine yeni bir yön belirleyerek bilgi toplumu olma yolunda ilerlemektedir.
Fakat bunu yaparken, geçmişe bakıldığında çok daha hızlı bir evrimden söz etmek
mümkündür. Bilindiği gibi son yirmi yıl içerisinde muazzam bir gelişme kaydeden
bilişim teknolojilerinin, bugün önümüze sunduğu yeni gelecek anlayışı pek çok
yönden yararları olan bir olgudur fakat genelden ziyade istisnalar içinde yeni bir kapı
açtığı muhakkaktır.
1950’li yıllarda icat edilen transistorün ardından geliştirilen mikro işlemciler,
yarı iletken bellekler ve lazer teknolojisi, günümüzde kullanıma sunulan kişisel
bilgisayarların temelini oluşturmaktadır. İşte o yıllarda geliştirilen bu teknolojiler
şimdilerde ifade edilen bilgi toplumunun kaynağını oluşturmaktadır. Sanayi
toplumundan bilgi veya sanayi ötesi topluma geçiş aşamasında da belli sıkıntıların
yaşanıyor olması kaçınılmazdır (Ceyhun ve Çağlayan, 1997: 2 – 3). Sınırları tek bir
tıklamayla ve herhangi bir belgeye gerek duymadan saniyelerden daha kısa bir
sürede aşan/kaldıran pek çok teknolojiden farklı olarak bilişim teknolojileri bireyleri
interaktif bir karar verici haline de getirmiştir. Sınırlar arası bir olgunun bireylere
vereceği zararın ise yalnızca ulusal mevzuatlarla giderilmesi ve zararın
sorumlusunun sadece ulusal yasalarla takibi elbette mümkün değildir. Teknolojilerin
sağladığı imkânları suç olgusu ile birleştiren suçluların ise adalete teslimi ortak ve
birbiriyle uyumlu yasalarla mümkündür. Bilişim suçları ile ilgili olarak, ülkeler
tarafından atılan pek çok olumlu adımın birbirinden bağımsız ve farklı uygulamalara
dönüşmesi bu olumlu gelişmeleri gölgelemektedir.
Küresel ve tarihi bir tehdit olarak algılanan terörizmin bile tanımı
yapılmamışken, bilişim teknolojileri gibi yeni bir fenomenin düzenlenmesinde,
sınırlandırılmasında ve takibinde ortak bir tanımlamaya geçilememesi normal
gözükmektedir. Ülkelere göre değişen güvenlik ve suç algılamaları, ortak
konsensüslerin hazırlanması ve nihayetinde yaşama geçirilmesi önünde duran en
büyük engeldir. Bu engelin ise bir anda ve tamamen pürüzsüz bir şekilde ortadan
kaldırılması rasyonel bir düşünce değildir. Liberal düşünce akımına göre işbirlikleri,
1
hem çatışma ortamını ortadan kaldırmakta, hem de ülkelerin kazan – kazan
politikaları geliştirmelerinde lokomotif görevi görmektedirler. İnternet ortamı
üzerinden bomba yapımı bilgilerin verilmesi, çocuk ve kadınların cinsel istismar
görüntülerinin yayınlanması veya uyuşturucu trafiğinin bile internet üzerinden takip
edilip yönetilmesi, şüphesiz bir denetim mekanizmasının varlığını gerekli
kılmaktadır. Bu mekanizmanın tam olarak kendini ifade edebilmesi ise uluslararası
bir işbirliği gerektirir. Kişisel özgürlüklerin korunduğu fakat kanunsuzluğun
engellendiği bir sistem ise ideali temsil eder. Bunu başarmak ise uygun politikaların
hazırlanıp yürürlüğe girmesi, toplumda bir bilincin oluşması ve kamunun tek başına
inisiyatif sahibi olmamasına bağlıdır.
Türkiye ile Avrupa Birliği (AB) arasında uzun yıllar tam üyelik müzakereleri için
yürütülen diplomasi çalışmalarının bir meyvesi olarak, 3 Ekim 2005 günü
Lüksemburg’da toplanan AB Hükümetlerarası Konferansı’nda alınan kararla
müzakerelerin başlamasına onay verilmiştir. Bilgi toplumu projeleri bağlamında,
toplumun unsurlarından biri olarak kabul edilen iletişimin, bilişim teknolojileri
politikaları ile birlikte anılması tesadüfî bir olgu değildir. AB’nin temel amaçları
içerisinde olan bilişim toplumunun oluşturulması ve şekillendirilmesi çalışmaları,
temel politikalara yansıdığı gibi, bilişim teknolojileri politikalarının şekillendirilmesi
hedefleriyle de desteklenmektedir. Bilişim sektörünün özgür (rekabetçi), güvenli ve
gelişmelere açık bir şekilde oluşturulması kapsamında, teknolojinin daha hızlı ve
ucuz hale getirilmesi çalışmaları bir alt yapı ve alt yapının desteklenmesi
politikalarının gerekliliğine işaret eder. Ülkemizde ise durum, bu politikaların
oluşturulmasında, yani sorunun çözümünün başında bir sorun olarak karşımıza
çıkmaktadır. Dolayısı ile sorun strateji ve politika oluşturmakta değil, oluşturulan bu
strateji ve politikaların uygulanabilirliği ile uygulama iradesindeki isteksizliktedir.
Bu çalışma, AB’nin Kopenhag Kriterleri’nin önemli bir ayağı olan AB
Müktesebatının
35
maddesinden
biri
olan
Telekomünikasyon
ve
Bilişim
Teknolojileri Politikası’nın (TBTP) Türkiye için önemi ve gelinen aşamada yaşanan
problemlerle bu problemlerin aşılması konusunda çözüm aramak amacıyla
kendinden sonraki çalışmalar için bir dayanak teşkil etmesi düşüncesiyle yapılmıştır.
Çalışmada, ulusal mevzuatımızın hem işbirliklerine açık, hem de güncel kalmasını
2
sağlayacak politikaların oluşturulması kapsamında değerlendirilmesine yardımcı
olmak amacıyla öneriler getirilmiştir. Siber suçluların ve siber teröristlerin yakın
zamanda eylemlerini ciddiye almamızı sağlayacak gelişmelere değinilecektir.
Türkiye’nin tarafı olmadığı sözleşmeler ve üyesi olmadığı örgütlerden ötürü, Türkiye
ulusal bilişim politikası belirli bir alan içerisinde değerlendirilmiştir.
Çalışmanın birinci bölümünde; bilişim suçları ve internet arasındaki ilişkiye,
ikinci bölümünde; bilişim suçlarının çeşitlerine, üçüncü bölümde; Türkiye’nin ulusal
bilişim politikasına, son bölümde ise; uluslararası alanda bilişim suçlarının durumuna
değinilmiştir.
3
BİRİNCİ BÖLÜM
BİLİŞİM SUÇLARI VE İNTERNET
1.1. BİLİŞİM SUÇU KAVRAMI
Suç kavramını insanlık tarihiyle bir bütün halinde düşünmek gerekirse, sayısız çeşidi
bulunan bir olgudan bahsetmemiz gerekir. En anlaşılır ve basit haliyle suç, toplumsal
düzen içerisinde oluşturulmuş kanunların yasakladığı ve yapıldığında cezai bir
müeyyidesinin olduğu her türden davranış olarak tarif edilebilir. Tarihin köklerinden
gelmesi sebebiyle pek çok suç türünden bahsetmek olasıdır. Günümüz dünyasında
ise özellikle kişisel bilgisayarların gelişmesi ve sayılarında ki artış ile orantılı olarak
karmaşıklaşan bir iletişim ağı sistemi bulunmaktadır. İnsan hayatını kolaylaştıran
yönlerine paralel olarak, bu iletişim ağı üzerinde artan bir suç potansiyelinden de
bahsetmek mümkündür.
Bilişim suçu
kavramına
geçmeden
önce
bilişimin
tanımını
yapmak
gerekmektedir. Günümüzde hemen hemen her ortamda karşılaştığımız ve
kullandığımız bilgi teknolojilerinin köklerinde var olan bilişim; insanoğlunun teknik,
ekonomik ve toplumsal alanlardaki iletişiminde kullandığı ve bilimin dayanağı olan
bilginin özellikle elektronik makineler aracılığıyla düzenli ve akla uygun bir biçimde
işlenmesi bilimi olarak tanımlanmaktadır (TDK, 2008). Parker ise bilişim suçunu,
fail tarafından kasıtlı bir şekilde çıkar elde etmek amacıyla, bilgisayar veya
bilgisayar teknolojisi kullanma olarak tanımlar (Parker, 1980: 338). Aydın’a göre ise
bilişim suçu, bilişim sistemlerine karşı işlenen suçlar ve bilişim sistemleri ile işlenen
suçlar olarak ikiye ayrılır (Aydın, 1992: 27). Her bir tanımlama kendi içinde
doğrulara işaret etmektedir, fakat önemli olan ve unutulan nokta bilişim suçlarında
güvenlik zafiyetleri konusudur. Suç işlemeyi kafasına koyan bir fail için güvenliğin
zaafları birinci derecede önemlidir bununla birlikte, suçtan zarar gören mağdurlarda
suçu bildirme konusunda bir iştahsızlık mevcuttur. Çoğu zaman fail tarafından ufak
bir tatmin için bile saatlerce zaman harcanırken, suça konu mağdur için üzerinde
4
fazlaca düşünülecek bir durum yoktur, keza mağdur için suçun tespiti de, ispatı da
zordur.
Bilişim suçu ise pek çok dilde, farklı isimler altında ifade edilebilmektedir.
Bilgisayar destekli suçlar (Computer assisted Crimes), Bilgisayara karşı işlenen
suçlar (Crimes against Computer), Bilgisayar bağlantılı suçlar (Computer related
Crimes), Bilgisayar Ağları ile ilgili suçlar (Computer Networks related Crimes),
Bilgisayar suçları (Computer Crimes – Computerkriminalitat – la Fraude
Informatique), IT Crimes (Information Technologies – Bilgi Teknolojileri Suçları),
Cyber Crimes (Siber Suçlar), Crimes of Network (Ağ Suçları) ve Bilişim suçluluğu
(la Criminalita Informatica) verilebilecek pek çok örnekten birkaçıdır (Pocar, 2004:
27 – 37). Günümüzde, Avrupa Ekonomik Topluluğu Uzmanlar Komisyonunun Paris
toplantısında (Mayıs 1983) ortaya koyduğu bilişim suçu tanımı, genel geçerliliği en
kabul edilebilir tanım olarak görünmektedir. Bu tanımlamada bilişim suçları, sistem
içinde bilgileri otomatik işleme tabi tutan veya verilerin nakline yarayan her türlü
işlemi ahlaki ve kanuni olmayan, bununla birlikte yetki aşımı veya yetki tecavüzü ile
gerçekleştirilen davranış olarak tarif edilmektedir (Kurt, 2005: 50).
Ülkemizde ise bilişim suçları, çeşitli yazarlar tarafından yukarda ki örneklere
benzer ifadeler ile dile getirilmekteyse de hukuki olarak 26.9.2004 tarihinde kabul
edilen 5237 sayılı Türk Ceza Kanununun (TCK) İkinci Kitap üst başlığı, Özel
Hükümler ön başlığı altında, Birinci Kısım (Uluslararası Suçlar) Onuncu Bölüm –
Bilişim Alanında Suçlar alt başlığı altında düzenlenmiştir (243–244–245–246.ncı
maddeler). Ayrıca yine TCK’nın Birinci Kitap, Onuncu Bölüm’ü (Malvarlığına
Karşı Suçlar) içerisinde Nitelikli Hırsızlık alt başlığı altında 142.nci Maddenin ikinci
fıkrasının e bendinde “Bilişim sistemlerinin kullanılması suretiyle” ve Nitelikli
Dolandırıcılık alt başlığı altında 158.inci Maddenin birinci fıkrasının f bendinde
“Bilişim sistemlerinin, banka veya kredi kurumlarının araç olarak kullanılması
suretiyle” ifadeleri kullanılarak bilişim terimine atıfta bulunulmuştur.
Kanun koyucunun yeni ceza kanununda altını çizmek istediği, bilişim
teknolojileri ile işlenebilecek her suçun doğasında diğer suç türleriyle aynı
olduğudur. Mal varlığına yönelik suçlar gibi, şahsa karşı işlenebilecek (adam
5
öldürmeye azmettirme suçu gibi) suçlarında bilişim teknolojileri vasıtası ile
işlenebilirliği mümkündür. Önder de bu yönde görüş bildirirken kendine göre bir
bilişim suçu tarifi yapmıştır. Yazara göre bilişim suçu, kanunlara aykırı, ahlaki
bakımdan kabul edilmeyen veya haksız davranışların otomatik bilgi işleyen sistem
ile işlenmiş olmasını kapsamalıdır (Önder, 1994: 504). Bilişim suçunu, bilgisayarı da
içine alan fakat daha kapsamlı olarak bilişim araçları ile veya bilişim araçlarına karşı
işlenen suçlar olarak tanımlamak mümkündür (Ersoy, 1994: 151; Yazıcıoğlu, 1997:
142). Bu tanımlamaya ek olarak bilişim suçlarının devlete ve kamu düzenine karşı
işlenebilirliğinden de bahsedebiliriz (Yazıcıoğlu, 2001: 69). Günümüzde belli başlı
suçları bilişim teknolojileri ile işlenebilir ve işlenemez olarak ayırmak, gelecekte
yaşanması muhtemel hukuki sıkıntılara neden olacaktır (Yücel, 1992: 505). Tüm
bunların yanında ülkemizde bilişim suçlarının fikir birliğine varılmış net bir
tanımlaması bulunmamaktadır (Yazıcıoğlu, 1997: 141).
İnsan zekâsının sınırlarının çizilemediği göz önünde bulundurulduğunda, kötü
niyetli zekânın bilişim teknolojileri yoluyla bize gelecekte ne tür suçları armağan
edeceğini düşünmek için kâhin olmaya gerek yoktur. İleriki bir zaman diliminde,
yeni suç türleri ve bambaşka suçlu profilleri kendini ortaya koyacaktır, fakat bu
konuda şimdiden bir genelleme yapmak zor görünmektedir (Kurt, 2005: 51). Nitekim
22.03.2008 tarihinde ABD merkezli Epilepsi Vakfı'nın forum sitesine daha önce
Scientology tarikatına karşı başlattığı kampanyayla adını duyuran Anonymous adlı
grup tarafından bir siber saldırı başlatılmıştır. Gönderilen hareketli, yanıp sönen,
parlak renkli, ışık ve görsel unsurlar barındıran mesajlar, siteden bilgi edinen, tecrübe
ve tavsiyelerini paylaşan epilepsi hastalarının migren ağrıları çekmesine ve epilepsi
krizine girmesine neden olmuştur. Sıradan insanların etkilenmeyeceği bu
mesajlardan etkilenen epilepsi hastalarının yaşadıkları bu kötü tecrübe aslında hukuk
dünyasını yakından ilgilendiren örnek bir olaydır. Sistemin araç insan hayatının ise
amaç olarak hedef alındığı bu saldırı, epilepsi hastalarında kalıcı hasarlar
bırakabileceği gibi, yaşamlarına dahi son verebilecek türdendir (Radikal, 2008).
Bilişim suçlarına yönelik bu düşünce yaklaşımına, farklı yazarlardan farklı
eleştiriler ve yaklaşımlar geliştirilmiştir. Kimi düşünürler bilişim suçu kapsamı
içinde bilgisayarın net bir şekilde var olması gerekliliğine inanmaktadır. Bu
6
yaklaşımda bilişim suçunun aracı da amacı da bilgisayardır. Ayrıca klasik suç
kavramı bilgisayarla işlendiği takdirde, bilişim suçu olmaktadır (Aydın, 1993: 75).
Diğer bir düşünce akımına göre, bilişim suçları yalnızca mal varlığına yönelik suçları
kapsamaktadır. İşlenen elektronik verilerin sistem içinde depolanması, depolanan bu
verilerin kasıtlı olarak ele geçirilmesi ile meydana gelen ihlaller ve sonuçta
malvarlığı bilgilerinin edinilmesi, kullanılması ve maniple edilmesi bilişim suçunun
konusunu oluşturmaktadır (Akbulut, 2000: 550; Yücel, 1992: 505). Sieber’e göre
bilişim suçu, mülkiyet hakkının bilişim sistemleri ile tecavüze uğradığı durumları
ifade eder. Yazara göre mülkiyet hakkı ihlali ana unsurdur ve mülkiyete ait
elektronik verilerin muhatap olduğu her türden işlem (değiştirme, tahrip etme, yetki
dışı kullanma ve yararlanma) suçun işleniş biçimiyle alakalıdır (Aydın, 1992: 32 –
33). Bir diğer ayrım, bilişim suçu tanımlamasında kendini, faili irdeleyerek gösterir.
Öncelikle suçu işleyenin yani failin, temel ya da yüksek seviyede bilgisayar bilgisine
sahip olması gerekmektedir (Akbulut, 2000: 550; Yücel, 1992: 506). Yazıcıoğlu
bilişim suçunun, mesleki suçlar kapsamında değerlendirildiğine de değinmektedir
(Yazıcıoğlu, 1997: 98). Fakat bu değerlendirme günümüzde genel geçer özelliğini
yitirmiştir. Geçmişte belli kurumların kullandığı bilgisayar ağı bağlantısı artık global
bir hal almış, kurumlar vatandaşın hizmetine sunmak adına kendilerini e –
leştirmiştir. Yani geçmişte bilişim suçu kurumsal bir olguyken ve kurum içi personel
tarafından işlenebilir bir düzeydeyken, günümüzde kurumlar dünyanın bilmediğimiz
bir adasından bile bilişim saldırısı mağduru olabilmektedirler.
Bilişim suçları ayrıca farklı yazarlar tarafından değerlendirmede araç olarak
düşünülen suçlar kapsamındadır. Bu görüşe göre; fail tarafından bilişim
teknolojilerini kullanma bir araç olabilir bununla birlikte hedefteki detay bilişim
içeriği olabileceği (her türden veri) gibi kişinin vücut bütünlüğüne yönelik bir
eylemde olabilmektedir. Keza araç olarak kullanılan sistem, fiber optik kablolar ile
biçimlendirilmiş siber bir dünyayı anlatırken, amaç gerçek kişi veya tüzel kişilere ait
bir takım fiziksel nesne veya bizzat can güvenliğine yönelmiş durumdadır.
Güdülenmiş birey için evinde otururken, havada gezinen radyo dalgaları aracılığı ile
elde edilebilecek kişisel verilerin paraya çevrilmesi imkansız bir tablo değildir.
İnternet üzerinden ise kişisel bilgilerin para karşılığı pazarlandığını söylemek, artık
karşımızdaki insanları şaşırtmamaktadır. 2007 yılında Symantec firması tarafından
7
dünya çapında hazırlanan İnternet Güvenliği Tehdit Raporuna göre, saldırıların %
68’i kişisel bilgileri elde etme amacı taşımaktadır. Bu saldırı tipinde faillerin elde
edilen bilgileri pazarlaması ve ticaretini yapması, yer alt ekonomisine bir canlılık
getirmektedir. Elbette her ekonomik durumda olduğu gibi arz ve talep dengeleri,
bilgi fiyatlarının belirlenmesinde büyük etken olmaktadır. Sağlık hizmeti veren bir
kuruma yapılacak siber ataklar, hastalık sebebiyle orada bulunan insanların can
güvenliğine yönelik bir saldırı olabilme özelliğini barındırmaktadır. Farklı hastaların
tahlil bilgilerinin veya tahlil değerlerinin değiştirilmesi olası bir saldırının sonucu
olabilir. Amaç her ne olursa olsun neticede araç olarak bilişim teknolojileri
kullanılmıştır.
Bilişim suçunun amaç olarak düşünülmesi ise kişisel bilgisayarların bir ağ
üzerinden birbirlerine bağlanabilmesi ile oluşan sistemi iyi anlayabilmemizle
bağlantılıdır. Bir devlet kurumunda birbirine bahsettiğimiz ağlar ile bağlanan
yüzlerce bilgisayar olduğunu varsayarak örneklemimizi kuralım. Bu bilgisayar ağı,
kurumdaki günlük işlerin işleyişi, vatandaşa verilen hizmetin yerine getirilmesi,
kurumlar arası yazışmaların yapılması ve hizmette verimliliğin devamı için
oluşturulmuş bir yapıdır. Doğal olarak sistemde yaşanan bir sorun, yukarıda
bahsedilen tüm işlemlere yansıyacak, sistem sorunu vatandaşa verilen hizmetten,
kurum içi ve dışı faaliyetlere uzanan bir problemler zincirinin doğmasına sebep
olacaktır. Neticede fail hedef amaç olarak kendine sistemi seçtiğinde ortaya yine bir
suç çıkacaktır. Kamu veya özel olsun faaliyet gösteren, hizmet veren bir sistemin
yine sistem aracılığı ile işleyemez hale getirilmesi bir suçun varlığını göstermektedir.
Örneklemimizi Ulusal Yargı Ağı Projesi (UYAP) gibi gerçek bir sisteme
uyarladığımızda, sistemin sekteye uğraması ile oluşacak kaosu ve milli mali zararı
düşünelim. Amaç sistemin işlemez hale getirilmesi, araçsa sistemin ta kendisidir.
Netice itibariyle sistemin çökmesiyle oluşabilecek zarar sonucu ifade eder. Burada
daha çok altı çizilmek istenen konu, suçu işleyecek kişinin güdülenmesinin ne yönde
olduğu ile alakalıdır. Kast edilen hareket her halükarda sistem ise kullanılan araçta
sistemin kendisi olacaktır.
Elbette bilişim ve bilişim teknolojileri dendiğinde akla ilk gelen bilgisayar
kavramıdır. Günümüzde kullandığımız el bilgisayarları, masa üstü bilgisayarlar ve
8
diz üstü bilgisayarların atası olarak kabul edilen ilk bilgisayar yine ABD’de Savunma
Bakanlığı’nın yetki ve sorumluluğunda geliştirilmiştir. İlk bilgisayar özelliği taşıyan
bu cihaza verilen isim ise ENIAC’tır. Elektronik Sayısal Doğrulayıcı ve Bilgisayar
olarak kullanıma sokulan bu cihazın boyutları ise devasa bir görünüm arz
etmekteydi. Yaklaşık olarak otuz ton ağırlığında, 167 m2 ebadında ve 150 Kw güç
harcayan bu cihazı gözümüzün önüne getirdiğimizde, 1943 yılından günümüze
nelerin değiştiğini daha iyi anlayabiliriz (Taşçı ve Mutlu, 1992: 25 – 30; Dülger,
2004: 56).
Esasen bilişim teknolojilerinde yaşanan günlük gelişmeler neticesi her an yeni
bir suç türüyle karşılaşmak olasıdır. Bilgi toplumunun ve suçluluğun akışkanlığı ve
insan zekâsının bir sonucu olarak, bilişim suçu kavramıyla ilgili genel kabul edilmiş
bir tanım bulunmamaktadır. Ülkeler bilişim suçlarını ya ayrı bir bölüm içerisinde
tasnif etmekte ya da mevcut suç türlerinin içerisinde dijital ortam ibaresi gibi çeşitli
ibareler koyarak durumu açıklamaya çalışmaktadırlar. Bilişim suçu genel anlamıyla
bilgisayar suçu olarak da ifade edilmektedir. Fakat ceza hukukunda suçun işlendiği
suç aletinin suçun adını oluşturması düşünülemez kaldı ki bilişim suçları kapsamında
pos makineleri, ATM (Automated Teller Machine) cihazları ve cep telefonları da
suçun konusu alet olabilmektedir. Basit ev aletlerinin bile bilişim suçunun konusu
olabilecek birer eşya haline geldiğini görebiliyoruz. Bilinen bu örneklerin yanında
internet aracılığı ile bağlantı kurarak istenilen müziği download eden müzik
çalarların, yemek tarifi araştıran ve size öneride bulunan buzdolaplarının, kendini
yine internet üzerinden sisteme bağlayarak veri alıp güncelleyen uydu alıcılarının
hayatımıza girdiğini unutmamalıyız (Doğan, 2000: 119).
Bu araçlar üzerinden saldırıya maruz kalmamak hayal olmamakla birlikte, bu
tür saldırılara karşı tedbirlerin alınması ve ileride hukuk düzleminde kendine yer
bulması çok uçuk önermeler olmayacaktır. Bahsedilen bu yeni teknolojik gelişmeler
hukuksal açıdan bakıldığında, bilişim suçlarını sadece bilgisayarla işlenmesi
mümkün suçlar olmaktan çıkarmaktadır. Örneğin Alman doktrininde kullanılan
Computerkriminalitat yani bilgisayar suçluluğu terimi, eleştirilen bir hukuki terimdir
(Tiedemann, 1975: 331; Önder, 1994: 504). Günümüzde hemen hemen devrelerle
oluşturulmuş her cihaz, bilişim suçuna konu bir alet olabilme özelliğini
9
taşıyabilmektedir. Testereyle işlenilmiş bir cinayet olayının, testere cinayeti olarak
isimlendirilmesi ne kadar yanlışsa, bilişim suçlarını sadece kullanılan cihazın ismine
atıfta bulunarak ifade etmekte o kadar yanlıştır, doğal olarak bilgisayar
suçu/suçluluğu terimi dönemin şartlarını karşılamaktan uzaktır (Dursun, 1998: 339).
Bilişim suçlarında fail sayısı bir veya daha fazla olabilir, bunun yanında suçtan
zarar gören mağdur sayısı da birden fazla olabilmektedir. Bilişim sistemleriyle ilgili
kötü kullanımlar neticesi faili belli olan ya da olmayan, fakat mutlak özel ya da tüzel
manada bir mağduru olan veyahut kamuoyunda bir infial uyandıran her türden eylem
bilişim suçudur. Burada bilişim sistemi bir araç ya da hedefi temsil edebilmektedir.
Yani bilişim suçu kapsam itibariyle insan hayatını, beyaz yaka suçlarını ve veri
tabanlı her türlü kötü amaçlı ve kasti kullanımı içermektedir. Burada vurgulanacak
nokta ise elektronik ortam içinde gerçekleşen bir suçun var olmasıdır.
Terör ve organize suç hareketlerinin, cinsel istismar ve organ kaçakçılığı gibi
insan ticaretine dayalı suçların ayrıca dolandırıcılık gibi adi suç türlerinin bile
günümüzde bir ağ üzerinden kendisine faaliyet imkânı bulduğunu düşündüğümüzde,
aslında fiziki hayatın sanal hayata yani 0 ve 1 sayı kodlarından 1 oluşan bir dünyaya
aktığını, evrimleştiğini ve daha komplike bir hal aldığını söyleyebiliriz. Kolluk
kuvvetlerinin suçlulara ve suç gruplarına karşı yürüttüğü teknik takibe dayalı projeli
çalışmalarda ise suç işlemeyi planlayan kişiler tarafından daha fazla gizliliğe ve
arkada delil bırakmamaya özen gösterilmesinden kaynaklı sıkıntıların yaşandığı göze
çarpmaktadır. Bu sıkıntılara;
a) Minimum riskle kolay kazanç yolunun açık olmasını,
b) İlgili kanun maddelerinin yeni bir alan olan bilişimde yetersiz veya eksik
kalmasını,
c) Kolluk kuvvetleri kadar suç işlemeyi amaç edinen kişilerinde teknolojiyi
yakından takip ettiği ve kullanışlı bir araç olarak amaçları doğrultusunda
maniple ettiklerini,
1
Bilgisayarın işleyişinde temel olan elektrik sinyalinin varlığı (1) sayısı ile ifade edilirken, elektrik
sinyalinin yokluğu (0) sayısı ile ifade edilir.
10
d) Saldırıların gerçek yaşamda işlenen türlerinden daha ağır maddi ve manevi
sonuçlar doğurduğunu,
e) Hedef olarak finansal şirketlerin ve kamu kurumlarının seçilmesiyle
birlikte, bahse konu kuruluşlarca prestij kaybı olacağı düşüncesiyle
saldırıya maruz kalınan konuyla ilgili açıkların açıklanmamasını,
f) Bu sebeple fail ya da faillerin kendilerine daha fazla güven duymalarını
(Demirbaş, 2005: 266),
g) Faillerin bilgili ve genç bir kesimi oluşturduğunu, alanda çalışan kişilerle
yapılan mülakatlardan öğrenilen kadarıyla ekleyebiliriz (Kurt, 2005: 55 –
61).
Kötü amaçlı kişi veya grupların bilişim teknolojilerini yeni bir kapı olarak
görmelerinin altında ise farklı çıkar hesapları vardır. Teknolojinin hızlı gelişimi ve
takibinin zor olması, klasik suç türlerinden içerik ve işleniş şekli bakımından
farklılıklar arz etmesi, mağdurun mağduriyetini çok geç fark etmesi veya hiç fark
edememesi, mağdur sayısının birden fazla olabilme ve belirlenememe özelliği, failin
veya faillerin belirlenmesinde yaşanan zorluklar, bu suç türüyle mücadele edebilecek
seviyede personelin olmayışı veya uygun personelin siber suçlarla mücadele
biriminde istihdam edilmemesi, suç saikıyla hareket eden kişileri motive ederken,
mağdurları ise suçun aydınlatılması yönünde müracaat etmemeye teşvik etmektedir.
Bu sebepler ışığında, siber suç kapsamında pek çok olay ya faili meçhul olarak
kalmakta yada hiç yaşanmamış gibi addedilerek bir kenara bırakılmaktadır.
1.2. BİLİŞİM
SUÇLARININ
VE
SUÇLA
BAĞLANTILI
İNTERNET
FENOMENİNİN GELİŞİMİ
Bilişim suçlarının gelişimi, bilgisayar teknolojilerinin ve internet kullanımının
gelişimiyle paralel bir seyir izlemektedir, suç potansiyelinin artması, suçlu
profillerinin derinleşmesi bu konuda kanuni bazı açılımların yapılmasını gerekli
kılmaktadır ve kanun yapıcıların bu konu üzerinde çalışma yaptıkları bilinmektedir
(Dülger, 2004: 59). Geçen yüzyılda insanoğlunun keşfettiği bilgisayarları ve
elektronik eşyaları birbirine bağlama fikri bizlere hem görsel, hem işitsel hem de
interaktif bir haberleşme, bilgi alma ve verme, araştırma, para kazanma, alışveriş
11
yapmayla birlikte para harcama imkânı vermiştir (Demirbaş, 2005: 264). Bu düşünce
aslında yeni bir dönemin işaretidir ve sanayi çağı yerini bilişim çağına bırakmıştır.
Yeni bir çağ dememizin sebebi ise toplumda meydana gelen köklü değişimler ve
ekonomik alandaki etkileşimdir. Sınırların olmadığı ve bilginin özgürce paylaşıldığı
bu yenidünya düzeninde bilişim önemli bir yer ihtiva eder. Birbiriyle etkileşime
geçen milyonlar yeni bir toplumun da temellerini atmışlardır ki bu toplum içinde
yeni ırklar, yeni diller, yeni bir kültür ve bilinçaltı arzular su yüzüne çıkmaya
başlamıştır. Bizim siber toplum dediğimiz gerçek insanların arasında gerçek
olmayan, bir gölge gibi dolaşan siber suçlularda, işledikleri siber suçlarda gün
geçtikçe çoğalmakta ve şekil değiştirmektedir (Yazıcıoğlu, 1997: 50 – 51).
Bilişimin tarifinde hemen ilk akla gelen internetin ülkemizde kullanıma
sokulması 1990’ın ilk yıllarına rastlar. 1969 yılında Amerikan Defense Advanced
Research Projects Agency (DARPA) Rusların Nükleer saldırı tehdidine karşı,
bilgisayar ağının bir parçası yok olursa kalan kısımlar iletişime devam edebilsin diye
merkezi bir kontrol olmadan bilgisayarların birbirleriyle haberleşebileceği bir
network geliştirmeye karar verdiler. Bu amaçla 1960’ın sonlarına doğru Pentagon
tarafından soğuk savaş döneminde termonükleer bir saldırıdan korunmak amacıyla
geliştirilen ve internetin ilk hali olan ARPANET 2 (Advanced Research Projects
Administration Network), devre anahtarlamalı sistemler gibi iki nokta arasındaki
iletişimi değil fakat paket anahtarlamalı bir sistem olarak iletişimi birden fazla nokta
arasında sağlayabiliyordu, geliştirildi. Birden fazla nokta arasında bağımsız bir
iletişim ise 1970'lerin ortalarına doğru geliştirilen TCP/IP (Tranmission Control
Protocol/Internet
Protocol)
protokolü
sayesinde
olmuştur.
TCP/IP
ucuza
mağledilebilen ve sistem kaynaklarını daha iyi kullanabilen bir protokol olması
sebebiyle büyük ilgi görmüştür. 1983 yılında ise ilk olarak Berkeley Software
Distribution (BSD) tarafından UNIX (release 4.2)'e eklendi ve çok kısa zamanda
diğer bütün UNIX'lerde de kullanılmaya başlandı ardından da günümüze kadar ulaştı
(Anonymous, 2002: 97–110). 1980’li yılların ortasında Amerikan Ulusal Bilim
Kuruluşu (National Science Foundation) tarafından devralınan ARPANET isim
değişikliğiyle NSFNET adını alarak sivil bir hüviyete kavuşmuştur. ABD’de
2
Savunma Bakanlığı ile üniversiteler arasında bilgi alış verişinin yapılması amacıyla dizayn
edilmiştir.
12
geliştirilen diğer sivil ve ticaret ağları da NSFNET’ e bağlanarak, günümüzde
internet denen olgunun temelini oluşturmuşlardır. 1993 yılında TUBİTAK ve ODTÜ
ortak projesiyle, kullanıma sunulan internetin ülkemize gelmeden önce yirmi dört
yıldır yürürlükte olması ve esasında bilimsel bir amaca hizmet etmesi amacıyla
devşirilmesi kamuyu bu konuda bir politika üretmekten gecikmelide olsa
alıkoymuştur. Daha sonraki yıllarda kişisel bilgisayar sahipliğinin artması ve dış
dünyaya olan ilginin varlığı insanları internete daha da bağımlı hale getirir olmuştur.
O yıllarda kimileri için bilgi, kimileri için oyun, kimileri içinse yeni bir sektör olarak
tanımlanan internet hızla yaygınlaşmış ve hayatımızın hemen tüm alanına sirayet
etmiştir. Durumu günümüz koşullarında incelersek, internet jeostratejik ya da
jeopolitik bir sınır tanımadan, ekonomik ya da sosyal herhangi bir konuda insanlara
sınırsız bilgi sunan ve kendisini ifade etmek isteyen insanları özgür kılan yeni bir
medeniyetin ta kendisidir. Bu medeniyetin henüz evrensel bir kontrol mekanizması
yoktur, bununla beraber bir hukuk alanı oluşturma çabası da henüz, ancak havayı elle
tutmaya yakın bir düzeydedir.
Bilgisayar ağlarının çoğalmaya başladığı 1990’lı yıllara kadar genellikle
meydana gelen suçlar kurum içinde yaşanan kötü kullanımlar olarak kendini
göstermiştir. Çünkü 1990 öncesinde iş yeri ve kurumlarda çalışan bilgisayar ve
bilişim uzmanı kişiler sayılı insanlardı, ayrıca bilişim sistemlerine giriş yetkisine
sahip insanlarda yine aynı kişilerdi. Bilindiği gibi birbiriyle bağlantılı ağ yapısından
yoksun sistemlerde saldırı ve tecavüzler yine kurum veya iş yeri personeli tarafından
yapılıyordu (Kovacich, 1999: 10 – 13). Fakat ilerleyen zamanda çok hızlı bir şekilde
gelişen teknolojik devrime paralel olarak, bilişim suçlularının hem sayısında hem de
uzmanlık seviyesinde, bilişim suçunda ise hem suç çeşidinde, hem de işleniş şeklinde
büyük bir artış yaşanmaktadır.
İnternetin ilk zamanlarında, pozitif düşünceler barış ve zenginlik ön planda
iken
insanlar
zamanla
internetin,
protestocuların,
teröristlerin
ve
savaş
çığırtkanlarının elinde bir oyuncak olduğunu gördüler. Devlet destekli ve hükümet
dışı aktörler internet silahlarını kendi geleneksel cephanelerinin yanına koydular.
Global anlamda yaşanan en büyük sorunun, siber hırsızlar tarafından çalınan kimlik
bilgileri ve birikimler olduğu günümüzde, internet saflığını kaybetmiş durumdadır.
13
1980’lerde ortaya çıkan ilk siber saldırı silahları protestocular tarafından
oluşturulmuştur. Hackerlar dünya barışı için, o yıllarda en bilinen örneği ile NASA
bilgisayarlarına WANK (Worms Against Nuclear Killers – Nükleer Katillere Karşı
Kurtlar) kurtçuğu ile saldırmış ve protestolarını bu şekilde göstermişlerdir. 1989’da
gerçekleştirilen bu saldırı ile aynı anda nükleer karşıtı göstericiler, Galileo Uzay
aracının fırlatılmasını protesto ediyorlardı. Göstericiler uzay aracının fırlatılmasını
durduramamışlardır ama NASA bilgisayarlarına bulaştırılan virüs bir ay boyunca
bilgisayarların etkilenmesine sebep olmuştur. Uzay ajansı zaman ve kaynak kaybının
yarım milyar dolar civarında bir maliyeti olduğunu düşünmektedir. 1990’larda dijital
çağın dijital protestoları da şekil değiştirmiş, Web siteleri siyasi ve sosyal amaçlı
mesajlarla ara yüzleri değiştirilerek veya ilgili sitelere DoS saldırıları düzenlenerek
erişim engellenmiştir. Saldırılar çoğunlukla bireysel olarak düzenlenmekteyse de,
bazen bireylerin ve ufak grupların oluşturduğu platformların da saldırılara katıldığı
bilinmektedir. New York City temelli Electronic Disturbance Theater (EDT) bu tür
web forumlarına sponsorluk eden online bir forum portalıdır. EDT’ nin 1990’larda
yaptıkları ilk eylemler, Meksika hükümetine karşı Zapatistaların başlattığı savaşı
destekleme türü eylemlerdi fakat zaman içinde saldırılar farklı amaçlarla
düzenlenmeye başlandı. Örneğin 2008’de başlatılan web temelli eylemler, Irak
Savaşı’na ve diğer tüm savaşlara neden olduğu düşünülen nano – teknoloji ve bio –
teknoloji firmalarıydı (Denning, 2008).
Doğaldır ki, iletişimin sınır tanımadığı internet ortamından faydalanan kişiler,
bilgi alış verişi ile kendilerini yetiştirmekte, farklı taktik ve saldırı modellerini
paylaşıp tartışmakta kısaca kendilerini güncel tutmaya çalışmaktadırlar. Genel olarak
15 – 21 yaş arası saldırıları bloke edilebilir olarak değerlendirilen grup, genel hack
bilgisini internetten indirdiği hacking tools dediğimiz saldırı programları ile
birleştirmekte, çoğu gerçek yaşamda hiçbir suç eylemine karışmamış fakat sanal
alemde bir suç makinesi olma yarışı içinde olan kesimi oluşturur. Bununla birlikte
farklı ülkelerden, farklı dillerden fakat birlikte çalışarak siyasi olarak motive olmuş
ve büyük cirolarla çalışan ticari firmalara saldıran, küresel ticari ilişkilere karşı bir
hacker grubu vardır.
14
Son olarak yaşları 15 – 35 arasında değişen kendini oldukça geliştirmiş,
insanların kişisel bilgilerini onlar fark etmeden kendi bilgi depolarına aktaran,
insanların kredi kartı bilgileri gibi önemli bilgilerine hiç fark edilmeden sızabilen
çoğunlukla erkek şahısların oluşturduğu bir profesyonel grup vardır (Australian
Crime Commission, 2004: 6 – 7). Öyle ki Newbe dediğimiz henüz öğrenme
aşamasında olan bir hacker bile internet ortamından elde ettiği dokümanlar ve çeşitli
saldırı programları ile suç işleme gayreti içine girmekte, zararsız gibi gözükse de
ciddi maddi ve manevi zararlar verebilmektedir (Wilt, 1998: 4 – 11).
1.2.1. İnternet Kullanımındaki Artış ve Siber Suçlar Arasındaki Bağlantı
1.2.1.1.Global İnternet Kültürünün Gelişimi
Hızla gelişen internet bağlantıları ve kullanıcı sayısındaki artış, yukarıda
değindiğimiz üzere suç oranlarında büyük bir patlamaya sebep olmuştur. Global
sektörün ekonomik açıdan sanal boyut kazanması, suç işleme arzusu ile dolup taşan
newbe, lamer ve hackerların iştahını kabartmıştır. Teknolojik gelişmeler, internet
kullanımı açısından fiyat kırma sonucunu doğurduğundan sanal ortamda artan oranda
bir nüfus patlaması yaşanmıştır. Orta Doğu ülkeleri her ne kadar Avustralya’dan
sonra en az internet kullanıcısı oranına sahip konumdaysa da, 2000 – 2008 yılları
arasında internet kullanımında muazzam bir atılım yapmışlardır. Kullanıcı sayısı
itibari ile % 1,176.8’lik bir artış oranıyla, internet alt yapısına yapılan yatırımın ne
düzeyde olduğu konusunda bize bir fikir vermektedir. Özellikle Arap yarımadasında
ki dünyaya açılma arzusu ve dış ticaret potansiyeli bu artışın ana sebebini
oluşturmaktadır.
15
Tablo 1: Dünyadaki İnternet Kullanıcıları ve Nüfus İstatistiği 3
İnternet
Kıtalar
2008 Tahmini
Kullanıcı
Nüfus
Sayısı
(31.11.2000)
İnternet
Kullanımı
(30.06.2008)
İnternet
Kullanımının
Nüfusa Oranı
%
İnternet
Kullanımının
Dünyaya Oranı %
Kullanımdaki
Artış
(2000–2008)
%
Afrika
955.206.348
4.514.400
51.065.630
5.3
3.5
1,031.2
Asya
3.776.181.949
114.304.000
578.538.257
15.3
39.5
406.1
Avrupa
800.401.065
105.096.093
384.633.765
48.1
26.3
266.0
Orta Doğu
197.090.443
3.284.800
41.939.200
21.3
2.9
1,176.8
K.Amerika
337.167.248
108.096.800
248.241.969
73.6
17.0
129.6
G.Amerika
576.091.673
18.068.919
139.009.209
24.1
9.5
669.3
Avustralya
33.981.562
7.620.480
20.204.331
59.5
1.4
165.1
6.676.120.288
360.985.492
1.463.632.361
21.9
100.0
305.5
Dünya
Toplam
Ortadoğu’da bir istisna olarak İsrail, zaten 2008 yılı içinde internet kullanım
yüzdesi olarak belirli bir noktaya gelmiştir. % 70’e yakın bir internet kullanıcı oranı
ile Orta Doğu coğrafyasında bu konuda, aslında pek çok bakımdan her konuda,
üstünlüğü elinde bulundurmaktadır. Dünya coğrafyasına genel bir bakış attığımızda
ilk göze çarpan yalnızca Orta Doğu’da yükselen internet kullanım oranı değildir,
bununla birlikte Afrika Kıtasında da büyük bir sıçrama meydana geldiği söylenebilir.
2000 yılında internet kullanıcısı sayısı 4,5 milyon civarında olan bu yaşlı kıtanın
sekiz yılda kat ettiği yol gerçekten dudak ısırtan cinstendir. 2000 – 2008 yılları
arasında internet kullanıcı oranı 11 kattan daha fazla artış gösteren Afrika’da
günümüz itibari ile elli milyonun üstünde bir internet kullanıcısı bulunmaktadır.
Dünyanın yaklaşık % 22’sinin internet kullandığını düşündüğümüzde aslında sayısal
değerlerin önümüzdeki yıllarda ne denli bir değişim geçireceğini kestirmek zor
görünmektedir. Fakat şu bir gerçektir ki, 2000 – 2008 yılları arasında dünya çapında
internet kullanımı oranı % 305,5’dir ve bu oranın daha yavaş bir seyir halinde
artacağını tahmin etmek zor değildir.
İnternet kullanım oranı dünya genelinde yukarıda gösterildiği gibi bir dağılım
sergilerken, incelenmesi gereken diğer bir veri de global manada en çok hangi dilin
3
www.internetworldstat.com/eu/tr.htm
16
kullanıldığıdır. Tahmin edildiği gibi internet ortamında da İngilizce en çok tercih
edilen dildir fakat nüfus yoğunluğu bakımından Çincede internette kullanım
yönünden tercih edilen ikinci dil olarak göze çarpmaktadır. Türkçenin ilk on
sıralamasında yerini alamaması ise kullanımda yoğun fakat üretimde düşük
kalmamamızla açıklanabilir. Bunun en büyük sebebi ise bilgi teknolojileri konusunda
uzman personelin yada eğitimli kişilerin sayısındaki yetersizliktir. Eğitim sistemiyle
de alakalı olan bu konunun detayına üçüncü bölümde yani ulusal bilgi toplumu
politikamızın incelenmesi kısmında değinilecektir.
Tablo 2: WEB'te Kullanılan İlk On Dil (2000 – 2008) 4
Dile Göre
Tüm İnternet
Diller
Kullanıcılarına
Oranı %
Kullanan Kişi
Sayısı
İnternet
Nüfuz
Oranı
%
İnternette
Kullanılan
Kişi Sayısına
Dillerdeki Artış
Göre En Çok
Oranı
Konuşulan İlk
(2000–2008)
On Dil (2008)
%
İngilizce
29.4
430.802.172
21.1
203.5
2.039.114.892
Çince
18.9
276.216.713
20.2
755.1
1.365.053.177
İspanyolca
8.5
124.714.378
27.6
405.3
451.910.690
Japonca
6.4
94.000.000
73.8
99.7
127.288.419
Fransızca
4.7
68.152.447
16.6
458.7
410.498.144
Almanca
4.2
61.213.160
63.5
121.0
96.402.649
Portekizce
4.1
59.853.630
16.8
2,063.7
357.271.398
Arapça
4.0
58.180.960
24.3
668.0
239.646.701
Korece
2.4
34.820.000
47.9
82.9
72.711.933
İtalyanca
2.4
34.708.144
59.7
162.9
58.175.843
İlk On Dil
84.9
1.242.661.604
23.8
278.3
5.218.073.846
Diğer Diller
15.1
220.970.757
15.2
580.4
1.458.046.442
Dünya Genel
100
1.463.632.361
21.9
305.5
6.676.120.288
Avrupa ülkeleri nezdinde de internet kullanımının yaygınlaştığı yayınlanan
veriler ışığında gözlemlenmekteyse de daha detaylı inceleme yine araştırmanın ikinci
bölümünde yapılacaktır. Bu noktada kısaca bahsetmek istediğimiz nokta, Avrupa’nın
doğusunda bulunan ülkelerde, özellikle eski doğu bloğu ülkelerinde internet
4
www.internetworldstats.com/me/sy.htm
17
kullanımının giderek yaygınlaşması konusudur. ECTA (The European Competitive
Telecommunications Association) tarafından yapılan araştırmada Avrupa ülkeleri
içerisinde 2000–2007 yılları arasında internet kullanımı artışının en çok yaşandığı
ülkeler Arnavutluk, Bosna, Belarus, Moldova, Ukrayna, Makedonya, Faroe Adaları,
Rusya, Romanya ve Türkiye’dir (Ectaportal, 2009). Hatta bir sonraki bölümde
detaylandıracağımız üzere Türkiye internet kullanımı ve bilişim teknolojilerine
yapılan alt yapı yatırımlarının ne derece yüksek bir ivme içinde olduğunu
görmekteyiz.
Tablo 3: Avrupa’nın En Çok İnternet Kullanan 10 Ülkesi (Aralık 2007) 5
2007 yılı içinde yapılan araştırmada Türkiye Avrupa ülkeleri arasında internet
kullanan nüfus bakımından ilk onda yedinci sırayı alırken, 2008 yılında İspanya’yı
geçerek bir üst sıraya yani altıncılığa yükselmiştir. Avrupa ülkelerinde internet
kullanıcılarının nüfusa etki oranı oldukça yüksektir. Örneğin 2007 yılı itibari ile
dünya genelinde nüfusa oranı bakımından ilk kırk ülkenin yirmi ikisi Avrupa
ülkesidir. Bu ülkeler; Norveç (% 88), Hollanda (% 87,8), İzlanda (% 85,4), Portekiz
(% 73,1), Lüksemburg (% 70,6), İsveç (% 77,3), Faroe Adaları (% 71,6), İsviçre (%
69,2), Danimarka (% 68,8), İngiltere (% 66,4), Almanya (% 64,6), Liechtenstein (%
5
www.internetworldstats.com/stats4.htm
18
6,2), Slovenya (% 63,7), Finlandiya (% 62,7), Monako (% 61,2), Estonya (% 57,8),
İtalya (% 57), Avusturya (% 56,7), İspanya (% 56,5), Belarus (% 56,3), Fransa (%
54,7) ve Belçika (% 52,8)’dır. Bununla birlikte Avrupa ülkelerinden San Marino (%
52) ve İrlanda (% 50,1) yüksek sayılabilecek bir yüzde dilimiyle, kendilerine ilk 45
ülke arasında yer bulmuştur (IWS, 2008).
Tablo 4: Avrupa’nın En Çok İnternet Kullanan 10 Ülkesi (Haziran 2008) 6
Yukarıda incelediğimiz tabloda istatistikî bilgilerden de anlaşılacağı gibi,
Türkiye dışında Avrupa ülkelerinden hiç biri, bir sene içerisinde internet kullanıcısı
bakımından yüksek bir sıçrama oranına erişememiştir. Örneğin Almanya 2007’ye
göre yaklaşık bir milyon kişi daha az internet kullanıcısı nüfusuna sahip duruma
düşmüştür. Yani kullanıcı bakımından Almanya geçen seneye nazaran daha az
nüfusa sahip durumdadır. Bunun sebebini Almanya’nın yaşlı sayılabilecek nüfus
dağılımına bağlayabiliriz. İngiltere’de dünyanın genel seyrine uygun olarak internet
kullanıcısı yönünden yaklaşık olarak 1,5 milyon kişi artış göstermiştir. Fransa’da
yaklaşık bir milyon, İtalya’da yine yaklaşık olarak bir milyon, Rusya’da yaklaşık üç
milyon, İspanya’da yaklaşık olarak 2,5 milyon, Polonya’da 2 milyon, Hollanda’da
yarım milyonluk bir internet kullanıcısı artışı olmuşken, Türkiye de durum oldukça
farklıdır.
6
www.internetworldstats.com/stats4.htm.
19
Bir sene içerisinde, 10,5 milyon kişinin internet kullananlar arasına geçişi
Avrupa ülkeleri arasında Türkiye’yi farklı bir noktaya taşımıştır. Bununla birlikte
Romanya’nın yükselişi de kayda değer bir bilgidir. 2007 yılında ilk onda
bulunmayan Romanya, 2008 yılında son sırada da olsa kendine ilk onda yer
bulabilmiş, böylece Portekiz’i listenin dışına itmiştir. İlerleyen süreçte Avrupa ilk on
sıralamasında çok daha farklı bir listeyle karşılaşacağımız açıktır. Hollanda’nın
listenin dışında kalacağı nüfus yönünden daha kalabalık ülkelerin zamanla listeye
girecekleri, özellikle eski demir perde ülkelerinde bu yükselişin bir süre aniden,
ardından yavaş yavaş olacağı düşüncesindeyiz.
Siber suç genel olarak internetle ilişkilendirilse de, bilginin elde edilmesi bazen
küçük ve taşınabilir sanal belleklerle de mümkündür. Bilgiyi yasadışı yollarla elde
etmenin yanı sıra, bilgisayara ve oradan hareketle sisteme zarar verme türü
eylemlerde bu ufak flash belleklerle gerçekleştirilebilir. Teknoloji piyasasında
kapasitesi 128 GB’ta kadar ulaşabilen taşınabilir flash bellek bulmak mümkündür. 7
Kaldı ki çok daha gelişmiş olanların, sadece yukarıda ve genel olarak eserin
tamamında bahsedilen sebepler yüzünden endüstriyel savaş veren firmalar ve
şirketler tarafından üretilip kullanılması muhtemeldir. Siber suç, genel olarak
teknolojiye ilgi duyan ve teknoloji konusunda kendini yetiştirmiş kişiler tarafından
gerçekleştirilen, genellikle bu çevre içerisinde popülarite sağlamak için, daha ziyade
internet ağı üzerinde hacking olarak bilinen eylemlerdir. Fakat siber alemde yeni bir
trend hız kazanmaktadır ve bu yönelişle birlikte suçlular ve uzman dediğimiz
profesyoneller daha özel amaçlarla kendilerine hedef belirlemekte ve internet
üzerinde gerçekleştirdikleri siber saldırılarla kendilerine fayda sağlamaktadır.
7
USB bellek aygıtı, “USB flaş sürücü (USB hafıza ünitesi), USB 1.1 veya 2.0 arayüzü ile entegre
edilmiş, kapasiteleri 128 GB'a kadar ulaşabilen, küçük, hafif, çalışma esnasında sökülüp takılabilir
NAND-tipinde flaş belleklerdir. Neredeyse USB veriyolunu destekleyen tüm sistemler tarafından
kullanılabilir. USB flaş bellekler aynı zamanda flaş sürücü, flaş disk adları ile de bilinmektedir. Flaş
sürücüler sadece bilgisayarın USB girişine takılı olduğu sürece çalışır durumdadırlar ve harici güç
kaynağı veya pil gücüne ihtiyaç duymazlar. Ve her türlü bilgi saklanabilir. USB flaş bellekler
saklayabildikleri veri miktarına göre çeşitlendirilirler. Örneğin 128 MB, 256 MB, 512 MB, 1 GB,
2GB, 4 GB, 8 GB, 16 GB, 32 GB, 64 GB, 128 GB boyutlarında USB flaş bellekler vardır.” Kaynak:
http://tr.wikipedia.org/wiki/USB_bellek_ayg%C4%B1t%C4%B1 (Erişim: 14.03.2008).
20
Bu amaçlarla motive olmuş siber suçlular kimi zaman bir örgüt gibi hareket
etmekte, kimi zamansa para için yeteneklerini siber suçlar vasıtası ile
sergilemektedirler. Bazı durumlarda sadece bilgi – para veya bilgiyi bozma, yok
etme – para alışverişi olurken, müşteri ile müşterisi için suç işleyen yetenekli suçlu
birbirlerini dahi görmemektedir. Siber suçlara karşı alınan yargısal tedbirlere rağmen,
coğrafi
imkânları
maksimum
düzeyde
kullanan
suçlular,
ülkeler
arası
koordinasyonun sağlanmamasından çokça faydalanmaktadır. Bilgi konusunda
zafiyeti olmayan siber suçlular, bazen öyle ağ bağlantıları kullanır ki, suç yeri konum
itibari ile henüz siber suçlara karşı bir yasa çıkartmamıştır. Siber suç kapsamında
suçun cezalandırılmadığı, cezalandırmadan da öte siber suçun tanımının yapılmadığı
ülkeler mevcuttur.
Tüm bunların yanında suçlular için imkan bitmez. Örneği siber bir saldırı için
gerekli programlar internette para ile satılmakta ya da ücretsiz olarak meraklıların
hizmetine
sunulmaktadır.
Programın
yapımcısından,
daha
önce
nerelerde
kullanıldığına, programın kullanımının görsel izahatından yardımcı program ya da
programcıklara kadar her şey internette mevcuttur. Oldukça organize olarak, kendi
aralarında
bir
hiyerarşi
benimseyerek
eylemelerini
gerçekleştiren
ve
gerçekleştirdikleri eylemleri web siteleri üzerinden tanıtan, paylaşan gruplar
mevcuttur. Dini değerleri veya milli duyguları da istismar eden organize örgütler
olduğu gibi, yalnızca çıkar aramacıyla bir araya gelmiş örgütlerde bulunmaktadır.
Örgüt eleman kazanma amacıyla yeni mezun, yetenekli bilişim uzmanları ve
bilgisayar mühendislerinin peşindedir. Ülkemizde bu konuda yetişen gençlerin
kendilerine iş bulamama sebebiyle bu tür suç organizasyonlarının içine girmesi
kuvvetle muhtemeldir. Kendilerine en yüksek faydayı getirecek hedefleri tespit eden
suç örgütlerinin, yetenekli yandaşlar toplama isteği pek tabi normaldir. Belirlenen
aday özel kurslara ve eğitime tabi tutulmaktadır. Uzmanlaşanlar ise suçta
kullanılmakta ve pastadan pay verme ile suça ortak edilerek örgüt içine adapte
edilmektedir (McAfee, 2006: 3 – 21).
Siber ataklar çoğunlukla arkasında hiçbir iz ya da zarar verme emaresi
bırakmadan ve kurbanın bilgisi olmadan gizlice bilginin elde edilmesi amacıyla
tasarlanır. Bu tür saldırılarda yakalanma veya teşebbüsün fark edilmesi durumlarına
21
has tedbirler alınır. Gelecekte henüz çok fazla örneği olmayan cep telefonlarına
yönelik saldırılarda beklenmelidir. Gelişmiş mobil cihazlar, cep bilgisayarları,
PDA’lar, Blackberry, Iphone ve Palm tarzı cihazların bilgi deposu olarak şirketlere
ait personelce kullanılıyor olması, bu tür saldırıların olabileceğine dair bir ipucudur.
Bununla birlikte bluetooth ve wireless özellikleri ile bu cihazların internete
bağlandıkları bilinmektedir. İnternet ağını paylaşan her cihazın, bağlanma anı ile
birlikte saldırılara açık hale geldiğini, kişisel olmaktan çıkıp kamu malı olduğunu
söylemek zor değildir.
1.2.1.2. İnternet Suçlarının Gelişimi
Gelişimin etkisiyle teknolojinin kötüye kullanımı hukukun doğasında var olan
savunma güdüsünü tetiklemiş, tepkisel manada teknolojik gelişmede kendi hukuk
alanını yaratmıştır (Aydın, 1992: 15). Özellikle savunma ağırlıklı hükümete bağlı
kurumların bilgisayar sistemlerine girilerek ya da özel şirketlere ait sistemler hack
edilerek geçilen bu yıllardan sonra ağ sistemlerinin yaygınlaşması ile yeni bir dönem
başlamıştır. Kişisel bilgisayarların boyut olarak küçülmesi ve fiyat olarak alınabilir
bir seviyeye çekilmesi ile ağ üzerinde artan trafiğin kontrolü zorlaşmış ve kötü
kullanımlarda bir artış söz konusu olmuştur. Birey iş yerinde çalışmakta iken farklı
bir iş yerine ait projeye odaklanabilmekte veya suç unsuru veri kayıtlarını kurumun
bilgisayarında arşivleyebilmektedir. Bu duruma birde ağların küreselleşmesi süreci
eklenmiş ve bilgisayar alt yapılı uluslararası suçların ilk örnekleri oluşmaya
başlamıştır.
1960’lı yıllarda ABD’de ilk bilişim suçları telefon kullanımını ücretsiz şekilde
gerçekleştirme olarak kendini göstermiştir. Phreaker olarak adlandırılan bu kişiler
telefon ağları üzerinden milletlerarası ya da ülke içinde yaptıkları tüm telefon
görüşmelerini ücretsiz olarak yapmaktaydılar. Ayrıca sadece bununla yetinmeyip
telefon abonelerini farklı telefonlara yönlendirip, telefon kullanıcılarının yüklü
miktarda fatura ödemelerine de sebep olmuşlardır (Kurt, 2000). Bilişim suçlarının ilk
versiyonları diyebileceğimiz bu hadiselerden sonra ortaya yeni bir grup çıkmaktadır.
Bunlara da hacker denmektedir. Hackerler ise ilk olarak Massachusetts Institute of
Technology (MIT) üniversitesinde ortaya çıkmış insanlardır. Amaç olarak bilgisayar
22
sistemlerinin ve kablolu bu iletişim ağının nasıl çalıştığını çözmeyi benimsemişlerdi.
Yaptıkları hack programları ile o zamana ait hantal bilgisayarları daha işlevsel hale
getirip kendileri için gerekli bilgiyi elde etmeye çalışmışlardır.
Phreakerlıktan hackerlığa uzanan bu gelişim süreci ile şaka yollu yapılan suç
filleri artık kendilerini adli suç kovuşturmalarının içinde bulmuştur. Wall ise
hacker’ı, yüksek düzeyde tecrübe edilmiş bilgi ile bilinen tüm verilere istediği zaman
ve şartta giriş özgürlüğünü kendinde bulan kişi olarak tanımlamıştır (Wall, 1999:
110). Yine 60’lı yılların sonlarına doğru yaşanan bir olay kısa sürede zararsız
eylemlerin, ciddi suç hadiselerine dönüştüğünü göstermektedir. Bu olayda;
Minneapolis City Bank tarafından işe alınan bir bilgisayar programcısı sadece üç gün
için programladığı bir yazılımla hesabına para aktarmak istemişken, programın açık
olarak unutulması neticesi dört ay boyunca programcının hesabına para aktarım
işlemi devam etmiş, daha sonra sistemde meydana gelen bir hata neticesi durumun
ortaya çıkması sonucu banka sorumluları FBI’a başvurarak olayın aydınlatılmasını
talep etmişlerdir. Olaydan da anlaşılacağı üzere banka zarara uğratılarak zimmet suçu
işlenmiştir (Aydın, 1992: 13; Parker, 1998: 8).
Bilgisayar ağlarının çoğalmaya başladığı 1990’lı yıllara kadar genellikle
meydana gelen suçlar kurum içinde yaşanan kötü kullanımlar olarak kendini
göstermiştir. Bu dönemde dikkat çekici husus ise bilgisayar virüslerinin bilişim
suçları kapsamında yerini almasıdır. Zaman ve mantık bombaları şeklinde yazılan
programlara ek olarak ağ solucanları ve Truva atları da eklenmiştir. Hackerler
1990’ların sonlarında kendilerini daha fazla hissettirmeye başlamıştır. The New York
Times gazetesinde yayınlanan bir makaleye göre, 1997 yılında hacking ile ilgili
bilgilerin ve yazılım araçlarının bireyler tarafından tedarik edilebileceği 1.900 kadar
web sitesi ve 30 kadarda hacker topluluğu bulunmaktadır (Denning, 2001b: 252).
Özellikle savunma ağırlıklı hükümete bağlı kurumların bilgisayar sistemlerine
girilerek ya da özel şirketlere ait sistemler hack edilerek geçilen bu yıllardan sonra ağ
sistemlerinin yaygınlaşması ile yeni bir dönem başlamıştır. Kişisel bilgisayarların
boyut olarak küçülmesi ve fiyat olarak alınabilir bir seviyeye çekilmesi ile ağ
üzerinde artan trafiğin kontrolü zorlaşmış ve kötü kullanımlarda bir artış söz konusu
23
olmuştur. Bu duruma birde ağların küreselleşmesi süreci eklenmiş ve bilgisayar alt
yapılı uluslararası suçların ilk örnekleri oluşmaya başlamıştır.
Bunun en güzel
örneği I Love You ve Code Red Worm virüs yazılımlarıdır. I Love You adı verilen
virüs Filipinlerde bir bilgisayar okulundan mezun iki sevgili tarafından hazırlanmış
ve tüm dünyada yaklaşık olarak on milyon kullanıcıyı etkileyerek, sekiz milyar
dolarlık bir hasar yaratmıştır (Aşut, 2008). Bunun yanında yukarıda ismi zikredilen
Code Red Worm adlı virüs ise on dört saatten daha kısa bir süre içerisinde tüm
dünyada yaklaşık olarak 359.000 bilgisayar kullanıcısını etkilemiştir (Moore ve
Shannon, 2007).
26 Ocak 2004 yılında tüm dünyaya mail yoluyla yayılan, Norvarg ismiyle de
bilinen ve internet performansını yaklaşık olarak % 10 oranında yavaşlatan MyDoom
adlı virüsün ise bugüne kadar ne kadar hasara neden olduğu bilinmemektedir. Hemen
ardından aynı yıl yani 30 Nisan 2004’te Windows 2000 ve XP yazılımlarının
açılarından faydalanarak on milyonlarca dolar zarara neden olan Sasser adlı virüs,
Alman bir lise gencinin 18. yaşına girerken yaydığı, Delta Havayolları şirketinin
uçuşlarının ertelenmesine neden olacak kadar ciddi bir virüs olarak tarihteki en
tehlikeli on virüs arasına girmiştir. Dünyanın bilinen en tehlikeli on virüsü ise; CIHÇernobil (1998), Melissa (1999), ILOVEYOU (2000), Code Red (2001), SQL
Slammer (2003), Blaster (2003), Sobig.F (2003), Bagle (2004), MyDoom (2004) ve
Sasser (2004)’dır (Öztürk, 2008).
Botnetler siber suçlar için çok elverişli bir alet olma yolunda hızla
ilerlemektedir. Çünkü botnetler bilgisayar sistemlerini pek çok yöntem kullanarak
ciddi şekilde etkilemekte hatta kontrol altına almaktadırlar. Botlar kullanıcının
bilgisayarına gizlice yüklenen ve kullanıcıyı etkisiz hale getirerek uzaktan kumanda
yolu ile sistemleri örneğin, IRC, peer-to-peer (P2P) ve HTTP gibi iletişim kanallarını
hedef alır. Bu kanallar uzaktan kumanda ile saldırı hedefleyen saldırgana birbiri ile
bağlantı halinde olan botnet ile enfekte olmuş bilgisayarları kontrol etme imkânı
tanır, böylece bu bilgisayarlar, koordine saldırıların başlatılması için kullanılabilir
(Symantec, 2008: 20).
24
Siber suçlular ise önemli teknik bilgileri olmaksızın botnet kiralayan ya da
ücretsiz olarak sunan servis sağlayıcılarından bu tehlikeli saldırı aracını elde
etmektedir. Kötü niyetli yazılımlar sayesinde siber suçlular internet üzerinden
onlarca hatta binlerce bilgisayarı uzaktan kumanda edebilmekte, kendi amaçları için
kullanabilmektedir. Dünyada en çok bilgisayar bağlantısına sahip bilinen en ünlü
botnet Srizbi (Cbeplay ya da Exchanger olarakta adlandırılmaktadır) 315.000 bota 8
sahiptir ve bu botlarla günlük 60 milyar mesaj atabilmektir. İkinci sırada ise Bobax
adlı botnet vardır ve 185,000 bota sahiptir, böylece günde 9 milyar mesaj
atabilmektedir (Keizer, 2008).
Botnetler spam göndermek, ülkeler ya da bölgeler arası siber savaş aracı olarak
kullanılan DDoS ataklarının hazırlanmasında, zararlı yazılım veya illegal içeriklerin,
botnetin uygulandığı bilgisayara yerleşmesi ve bu bilgisayarda sunucu görevi görerek
zararlı yazılımın yayılması amacıyla ve son olarak click dolandırıcılığı denilen, web
sitelerinde çokça görülen reklam görünümde fakat istenmeyen şekilde bilgisayarda
açılan web sayfalarının dizaynında kullanılmaktadır (MSIR, 2008: 15). Bir
arkadaştan gönderilen Facebook mesajının içeriğinde ilgi çekici muhtemel bir
YouTube video linki hemen herkesin günlük alabileceği e – maillerdendir. Video
linki tıklandığında, videonun açılabilmesi için Flash Player yazılımına ihtiyaç
duyulduğu ve son sürümünün mevcut olduğu şeklinde bir ibareyle karşılaşılması yine
olağan bir durumdur. Olağan dışı olan husus ise, Flash Player yazılımının
yüklenmesi sonrası yaşanabilecek durumdur. Kullanıcı adı geçen yazılımı
yüklediğini düşünerek aslında farkında olmadan bilgisayarına zararlı bir yazılım
yüklemiş olabilir. Bu şekilde bilgisayara yüklenen yazılımın aktif bir botnet
olabileceği akıldan çıkarılmamalıdır. Esasında verilen bu örnek Facebook, MySpace
ve bunlar gibi pek çok sosyal iletişim ağının ve sahte domain 9 sitelerinin, art niyetli
kişiler tarafından kolayca kendi çıkarları için kullanılabileceğine dair basit bir
örneklemdir (GTISC, 2009: 1).
8
Kontrol altına alınmış bilgisayar – Zombie
İnternet'e bağlı her bilgisayarın kendine özgü bir adresi vardır. Domain Name System (DNS) olarak
adlandırılan hiyerarşik bir isimlendirme sistemi ile (İnternet adresi), internete bağlı bilgisayarlara ve
bilgisayar sistemlerine isimler verilir. DNS de, bir TCP/IP servis protokolüdür. DNS, 'host' olarak
adlandırılan internete bağlı tüm birimlerin yerel olarak bir ağaç yapısı içinde gruplandırılmasını
sağlar. Bu şekilde, bütün adreslerin her yerde tanımlı olmasına gerek kalmaz. Örnek olarak,
odtu.edu.tr altında, ehb.itu.edu.tr, onun altında da, titan.ehb.itu.edu.tr şeklinde dallanmış birçok adres
olabilir (Wolwerian, 2007).
9
25
Los Angeles’ ta yaşamakta olan ve aynı yerde 3G Communications adlı
güvenlik şirketinde çalışan John Kenneth Schiefer (26), dolandırıcılık, banka
dolandırıcılığı, ağ dolandırıcılığı ve elektronik iletişimi illegal yollarla aksatmak
suçlarından 60 yıl mahkûmiyet ve 1.75 milyon dolar para cezasına çarptırılmıştır.
FBI tarafından yakalanan Schiefer’ın botnetler aracılığı ile 250.000 bilgisayarı
enfekte ettiği ve 19.000 dolar gelir elde ettiği bildirilmiştir. 2007 yılında yaşanan bu
hadiseden öncede yine aynı yılın başında Max Ray "Max Vision" Butler adında bir
güvenlik yazılımı araştırmacısı tutuklanmıştır (Goodin, 2007). Gerek para kazanma
hırsı gerekse suç örgütleri için giderek iştah kabartan bir yapısı ve etkisi olan
botnetler, birçok işe uygun tehlikeli bir silah olarak, sanal dünyanın ve yer altı
ekonomisinin İsveç çakısı olarak tanımlanmaktadır.
Bu enfekte olmuş bilgisayarlar ordusu ile internet trafiği bloke edilebilmekte,
kesintiye uğratılabilmekte, hedef kurbana ait önemli bilgiler ele geçirilebilmekte, en
önemlisi sanal dünyanın 30 yıllık öyküsü spamlar, bilgisayarın ortaya çıktığı
yıllardan bu yana hayatımızda olan virüsler ve pek çok kötü niyetli yazılım
yayılabilmektedir. Daha çok para kazanmak amacıyla tercih edilen spamlar ise,
giderek daha yaygın bir şekilde internet hayatımıza girmektedir. 2008’de yayımlanan
ve 2008’in ilk yarı ile ilgili global eğilimlerin anlatıldığı Microsoft Güvenlik
İstihbarat Raporu (Microsoft Security Intelligence Report – MSIR)’na göre,
Microsoft spam araştırmacıları, kapanmadan önce her e – mail hesabından en az 40 –
50 mesaj yollayarak spam üreticilerin para kazandığını düşünmektedir (MSIR, 2008:
68).
Botnet yaratıcılarının ya da diğer adıyla botmasterların, teknik servis pazarı ile
büyük meblağlar elde ettikleri bildirilmektedir. Örneğin 21 yaşında Underground
grubu üyelerinden olan bir Botmaster olan Jeanson Ancheta’nın, 400.000 farklı
bilgisayarı gizlice enfekte ederek, internet reklamcılığı yapan şirketlerden 58.000
dolardan fazla para kazandığı söylenmektedir. Böylece bu şirketler adına spamlar
veya istenmeyen reklam iletileri göndermektedir. Ancheta 2006 yılında 5 yıl hapis
cezası ve Birleşik Devletler Federal Hükümet Askeri bilgisayarlarına enfekte edip
26
zarar verdiği için 15.000 dolar para cezası ile mahkûm edilmiştir (Spam Daily News,
2006).
Symantec güvenlik şirketi 2006 yılının ikinci yarısı için botnet ile enfekte
olmuş 6 milyon bilgisayar olduğunu tespit etmiştir. Symantec 2007 yılının ikinci
yarısında ise günlük ortalama 61.940 bilgisayarın aktif bir şekilde botlar tarafından
enfekte edildiğini ve 2007’nin ilk yarısına oranla % 17’lik bir artışın olduğunu tespit
etmişlerdir. 2007’nin sonunda ise botnetler tarafından enfekte olmuş bilgisayar sayısı
rapora göre 5.060.187’dir. 2007 yılında en fazla enfekte olmuş bilgisayar İspanya
Madrid’ te iken, dünyada en fazla enfekte olmuş bilgisayar ise ABD’de
bulunmaktadır (Symantec, 2008: 5 – 21). The Shadowserver Foundation adlı internet
üzerinde hizmet veren emir komuta sunucularını takip eden organizasyon ise Kasım
2006’dan Mayıs 2007’ye kadar olan dönemde enfekte olmuş sunucuların sayısının
1400’den 3 milyona ulaştığını rapor etmiştir (Bort, 2007). McAfee’nin 11 Temmuz
2005’te yayınladığı raporda da, botnet olaylarının, 2005’in ilk üç ayında 3000
civarında iken, ikinci üç ayında 13.000’e ulaştığı belirtilmiştir. Bazı botnet sahipleri
kendi ağlarını saatlik olarak 200 ile 300 dolar arasında bir rakama kiralamaktadır ve
botnetler dolandırıcılık ve gasp amaçlı olarak kullanılan bir silah haline gelmektedir
(MacLean, 2005).
Geleneksel olarak botnetler, botmasterlar tarafından kimi zaman dinamik, çoğu
zaman ise statik olarak yerinden yönetme ve kontrol sistemi ile ağa ilişkilendirilir,
fakat üstünde durulması gereken nokta botnetlerin kendi kendini hiyerarşik bir tavır
içinde organize etmesidir. Güvenlik uzmanları için bu merkezi kontrol noktasının
varlığı botnetin yayılma noktasının tespitinde oldukça önemlidir, çünkü botnetin
tespit ile botnetin varlığı yine aynı merkez noktadan sonlandırılabilir. Bununla
birlikte, yakın gelecekte güvenlik uzmanları, botnet yaratıcılarının çok daha karmaşık
bir dizayn ile tespitin ve iz sürmenin daha da zor olacağı konusunda endişe
duymaktadır (Broersma, 2007; Schoof ve Koning, 2007: 1–7).
2007 baharında Estonya hükümet bilgisayar sistemi bazı uzmanların tabiri ile
siber savaş, siber terör ya da siber suç saldırıları olarak adlandırılan bir dizi siber
atağa maruz kalmıştır. 2007 Nisan ayında Estonya resmi makamları Nazilere karşı
27
savaşmış adı bilinmeyen bir Rus’un Sovyet döneminden kalma anma törenini iptal
etmişlerdir. Bu hareket bazı duyguları canlandırmış, Estonya’ da yaşayan etnik
Ruslar tarafından gösteriler düzenlenmesine neden olmuş, iş Moskova’daki Estonya
Konsolosluğunun kuşatılarak gösteriler yapılmasına kadar varmıştır. Bu olayların
ardından, sanal âlemde de bakanlıklara ve başbakanın kendi partisi olan Reform
Partisinin sitesine ve farklı Estonya ulusal web sitelerine DDoS (Distributed Denial
of Service) 10 saldırıları başlatılmıştır (Vamosi, 2007). Estonya resmi makamlarına
göre, siber atakların ilk gününde normalde günlük olarak 1000 kişinin ziyaret ettiği
devlet sitelerine saniyede 2000 kişi giriş yapmış bu da web sitelerinin saatlerce veya
daha uzun süreler için devam eden şekilde kapanmasına sebep olmuştur
(Greenemeier, 2007; Rhoads, 2007).
Bu saldırıların boyutu o derece ciddi seviyelere ulaşmıştır ki, NATO ve ABD
Estonya’ ya bilgisayar güvenliği konusunda uzmanlarını göndermiştir. Bu uzmanlar
Estonya’ ya ataklardan kurtulma ve korunma, saldırıların metodunu analiz etme ve
saldırı kaynağını tespit etme amacıyla çalışmalara başlamıştır. Nihayetinde Estonya
resmi makamları, siber bir savaş başlatmak amacıyla yapılan bu siber saldırıların Rus
Hükümeti tarafından düzenlendiğini dile getirerek Rusya’yı suçlamıştır. Uzmanlar
Sovyet Rusya’nın yıkılması ile ortaya çıkan uluslararası siber suçluların ya da
bireysel veya geniş kitlelerin bu saldırıların arkasında olduğunu tartışmışsa da,
zaman içinde saldırıların sayısında bir azalma meydana gelmiş ve güvenlik
uzmanları kesin olarak bu siber saldırıların Rusya Hükümeti tarafından başlatıldığı
konusunda hemfikir olamamıştır (Thomson, 2007).
2008 yılının şubat ayında Estonya yargı makamları 2007 yılında yapılan bazı
siber saldırıların ve resmi web sitelerinin çökertilmesinin sorumlusu olarak Dmitri
Galushkevich adında Eston bir erkek şahsı mahkûm etmiştir. Bu kişinin evinde
kullandığı bilgisayar vasıtası ile saldırıları gerçekleştirdiği, 20 yaşında ve Rus
kökenli bir Eston olduğu anlaşılmıştır. Estonya’ ya karşı bir dönem devam ettirilen
bu siber saldırıların araştırması devam etmekteyse de şimdiye kadar yalnızca bir kişi
bu saldırıların sorumlusu olarak hüküm giymiştir (Sachoff, 2008).
10
2007’nin ikinci yarısında en fazla DOS (Denial of Service) ataklarına maruz kalan ülke dünya
genelinde % 56’lık bir oranla ABD’dir. Bununla birlikte 2007 yılının ilk yarısında bu oran % 61’dir
(Symantec, 2008: 5).
28
Avrupa ve Amerika savunma gücü olarak NATO, 2005 yılında başlayan
uluslararası iletişim teknolojileri konusunda çözüm önerileri sunan Telindus adlı
firma ile bir sözleşme imzalamıştır. NATO’nun iletişim ağı 26 üyesi ile birlikte
operasyonel faaliyet gösterdiği Afganistan ve Balkanlar gibi coğrafi alanları da
kapsamaktadır. Bu iletişim ağı içerisinde telefon, bilgisayar ve video konferans
teknolojileri de mevcuttur. Afet kurtarma ve kritik ulusal binaların korunması gibi
askeri olmayan operasyonel faaliyetlerde de bahsedilen iletişim ağı kullanılmaktadır.
NATO kapsamında şimdilik 70 network sistemi bulunmaktadır. Gelecekte daha çok
ülke, daha geniş alan ve daha da gelişmiş network bağlantılarına ihtiyaç duyulacağı
aşikardır. Her aşamada önleme, tespit, karşılık ve onarma, ana görev olarak
benimsenmiştir. Proje hayata geçtiğinden bu yana tespit edilen pek çok saldırı,
hackerlerin tecrübelerinde bir artış olduğunu göstermektedir. 11 Eylül 2001
saldırıları ve Mayıs 2007’de Estonya’ya yapılan DDoS saldırılarından sonra NATO,
siber savunma konusunda çok daha duyarlı bir hale gelmiştir. Çünkü NATO’nun
kendiside, diğer tüm sınır aşırı organizasyonlar gibi web üzerinden iş yürütmekte ve
dolayısıyla saldırılara açık bir hedef haline gelmektedir. Telindus güvenlik
projesinde, Saldırı Tespit Sistemi (Intrusion Detection System – IDS) projenin en
büyük parçasıdır. Bu sayede saldırının aydınlanması ve saldırının merkezinin tespit
edilmesi sağlanır. Ayrıca saldırının içeriğine göre savunma veya hasar onarma
şeklinde tepki verilir.
Virüsler ya da trojanlar gibi zararlı yazılımlar, bir bilgisayarı veya bilgilerin
depolandığı herhangi bir ortamı, içindekileri almaya ve uzaktan kontrol edilmeye
açık hale getirebilir yazılımlardır. Hedefe zarar vermeyi, kişisel bilgisayar üzerinden
yapılan hesap işlemlerinin şifre ve kullanıcı isimlerinin alınmasını, hedefle bağlantılı
kişilere de aynı virüsü yaymayı, sistemi veya ağı yok etmeyi amaç edinmiş zararlı
kodlardan söz etmek artık hayal olmaktan çıkmıştır. Mail adresinize gönderilmiş bir
resmin arkasına saklanmış farklı bir yazılımın veya Windows Messenger’ınıza gelen
ve MP3 formatında sandığınız bir şarkının içinde bulunan gizli ve zararlı
yazılımların, bilinmeden kendi bilgisayarınıza yüklenmesi her an başımıza
gelebilecek türden bir senaryodur. Symantec tarafından, 2007’nin ikinci yarısında
499.811 yeni zararlı yazılım rapor edilmiştir ve 2007’nin ilk yarısında göre % 136’lık
29
bir artış olduğu bildirilmiştir. 2007’nin ikinci yarısında tespit edilen zararlı yazılım
ailesinin ilk on sıralamasında, beş Trojan, iki worm, iki arka kapı dediğimiz açıkları
kullanan worm ve bir tanede virüs bağlantılı worm bulunmaktadır. Solucanda denilen
wormların % 43’ü Avrupa, Ortadoğu ve Afrika kökenlidir. Aynı dönemde tespit
edilen trojanların ise % 46’sı Kuzey Amerika orijinlidir (Symantec, 2008: 7).
Bununla birlikte bu tür geniş katılımlı mail ve iletişim servislerinin kendi
içerisinde de geliştirdiği birden fazla ve iç içe geçmiş güvenlik duvarı mevcuttur.
Unutulmamalıdır ki her şeyden önce kendi güvenliğimizi almamız yararımıza ve
bizim sorumluluk alanımıza girer. Gerçek hayatta kişisel güvenliğimiz için
gösterdiğimiz özene, siber yaşamda da göstermek durumundayız. Bu konuya bir
örnek vermek gerekirse, 2005 yılında çokça bilinen MySpace ve Wikipedia
adreslerini ziyaret eden ve gerekli güvenlik donanımı almayan pek çok kullanıcının
bilgisayarında bulunan bilgilerinin enfekte olduğu bildirilmiştir. 2006’nın ilk
yarısında, Microsoft Güvenlik Timi, yaklaşık olarak 4 milyon bilgisayar ve web
sitesinden, 10 milyon zararlı yazılımı tespit edip kaldırmıştır (Ackerman, 2007).
2007 yılında Google analizcileri milyonlarca web sitesinin zararlı yazılım
testini gerçekleştirmiş, 4,5 milyon web sitesinin şüpheli olduğu kanaatine
varmışlardır. Bu şüpheli 4,5 milyon şüpheli web sitesinin ise yapılan inceleme
neticesi, yaklaşık olarak 1.150.000’ninde zararlı yazılım barındırdığı ve bu
yazılımların kullanıcılar tarafından indirilmeye hazır olduğu, üçte ikiden fazla
yazılımın ise bot programı olduğu ve siber suçluların mail adreslerine, siteyi ziyaret
eden kişilerin kullanıcı adı ve hesap bilgilerini e – posta yolu ile gönderdiği tespit
edilmiştir (Provos v.d, 2007: 2).
30
Tablo 5: Zararlı Aktivite İçinde Bulunan İlk On Ülke Sıralaması (2007) 11
Şuan
ki
Sıral
ama
Bir
Önceki
Ülkeler
Sıralama
Şimdiki
Yüzde
Bir
Bot
Önceki
Sıralama
Yüzde
sı
Komuta
Phishing
Kontrol
Web Sitesi
Server
Sağlayıcısı
Sıralaması
Sıralaması
Zararlı
Spam
Yazılım
Zombi
Sıralaması
Sıralaması
Saldırı
Merkezi
Sıralama
sı
1
1
ABD
31
30
1
1
1
1
1
1
2
2
Çin
7
10
3
5
2
2
4
2
3
3
Almanya
7
7
2
2
3
7
2
3
4
4
İngiltere
4
4
9
6
7
3
12
5
5
7
İspanya
4
3
4
19
15
9
9
4
6
5
Fransa
4
4
8
13
6
11
7
6
7
6
Kanada
3
4
13
3
5
4
35
7
8
8
İtalya
3
3
5
10
11
10
6
8
9
12
Brezilya
3
2
6
7
13
21
3
9
10
9
G.Kore
2
3
15
4
9
14
13
10
Symantec şirketinin yayınladığı rapora göre, 2007’nin ilk yarısındaki saldırı
seviyesi global çerçevede % 25 olan ABD, 2007 yılının ikinci yarısında % 24’lük
seviye ile dünya çapında en fazla saldırı gerçekleştiren ülke olma konumunu
korurken yüzdelik dilimde bir puan gerilemiştir. Aynı raporun Saldırı eğilimleri alt
başlıklı verilerine göre, eğitim sektörüne yapılan saldırıların % 30’dan % 24’e
düştüğü fakat en fazla saldırı yapılan alan olduğu belirtilmiştir. Kimlik bilgilerinin
çalındığı en büyük alan ise hükümet sektörü olmakla birlikte 2007’nin ilk yarısında
geçmiş raporlara göre % 12’lik bir artışın kaydedildiği belirtilmiştir (Symantec,
2008: 5).
Çalınan bilgilerle elde edilebilecek kredi kartları, çalınan kredi kartlarıyla
yapılabilecek harcamalar, düzenlenecek sahte belgeler, giriş kartları ve bunun gibi
pek çok şeyin terör aktivitelerinde kullanılması farazi bir senaryo değildir. 2007
yılında Japonya’nın en büyük bankalarından biri olan Resona Bank, dijital ya da
doküman olup olmadığı açıklanmayan 980.000 müşteri bilgisinin kaybolduğunu
açıklamıştır. Müşteri şifreleri haricinde, müşterilere ait isim, hesap numarası ve işlem
bilgilerinin olduğu gizli kalması gereken verilerin kaybolduğu 2006’nın sonunda
anlaşılmış, fakat detaylı raporun hazırlanması 2007 yılında mümkün olmuştur
(Wilson, 2007). Klasik anlamda terör örgütlerinin para elde etme yöntemleri arasında
nasıl karapara aklama, uyuşturucu kaçakçılığı, insan ticareti, göçmen kaçakçılığı,
11
Symantec, 2008: 10.
31
gasp, adam kaçırma, fidye isteme, soygun ve bunun gibi pek çok suç türü mevcutsa,
sanal âlemde de bu tür suçlar elektronik devreler yardımıyla işlenmektedir. Öyle ki
çok daha az risk, çok daha az zaman ve çok daha yüksek kazançla.
2007 yılında Britanya’da görülen davada siber suçla, dini motifli terörist
gruplar arasında önemli sayılabilecek bir bağlantı olduğu ortaya çıkmıştır. Bu davada
üç İngiliz vatandaşı, Tariq al-Daour, Waseem Mughal ve Younes Tsouli
yargılanarak, internet vasıtası ile adam öldürmeye azmettirmek suçundan mahkûm
edilmişlerdir. Çaldıkları kredi kartı bilgilerini online alış – veriş sitelerinde
kullanarak faaliyet gösteren ve dini motifli teröristleri destekleyen bu kişiler, internet
üzerinden gece görüş dürbünleri, çadırlar, GPS cihazları ve bunlara ait yüzlerce
batarya ve 250’den fazla uçak biletini, 110’dan fazla çalıntı kredi kartıyla satın
alınmıştır. Ayrıca çalıntı 72 kredi kartıyla 95 farklı web sitesi hosting şirketinden
180’den fazla internet sitesi satın almışlardır. Bu grup ayrıca 130’dan fazla çalıntı
kredi kartı ile online kumar sitesinde karapara aklama faaliyeti içine girmiştir. Üçlü
aynı zamanda toplamda 3,5 milyon dolarlık bir dolandırıcılık suçunu, hesap
sahiplerinin adının, adresinin, doğum tarihinin ve kredi limit bilgisinin bulunduğu
37.000 kredi kartı numarasıyla işlemiştir (Krebs, 2007).
Finjan Zararlı Kod Araştırma Merkezinin 2007 yılının ilk çeyreğinde yaptığı ve
Finjan 2007 Web Security Trends Report başlığı ile yayınladığı verilere göre
Britanya kaynaklı on milyon sitenin internet trafiği analizinde, sitelerin % 90’ının
zararlı içerik barındırdığı tespit edilmiştir. Finjan CTO’ su Yuval Ben-Itzhak bu
durumu; “ Siber suç yasalarının daha az gelişmiş olduğu ülkelerin, daha çok zararlı
yazılım barındıran web sitesine sahip olduğuna dair mit bu çalışmayla yıkılmıştır”
şeklinde yorumlamıştır. Aynı merkezin 2008’in sonunda yayınladığı Web Security
Trends Report Q4 2008 başlıklı raporda ise hiçbir şirketin veya kurumun güvende
olmadığı, bunun 2008 yılının Kasım ayında Pentagon’a yönelik saldırılarla
ispatlandığı, gerekli güvenlik önlemleri alınmadıkça, enerji ve finans sektörlerinin
öncelikli hedef olacağı vurgulanmıştır (Finjan, 2008).
32
Şekil 1: 2008’in Birinci Yarısında Tespit Edilen Ülkesel/Bölgesel Zararlı Yazılım
Dağılımı 12
Botnet ve diğer zararlı kodlar, siber suçluların kimlik hırsızlığı yapabilmesi
kolaylaştırmaktadır. FBI araştırmaları, kimlik hırsızlığının Amerikan şirketlerine ve
onların müşterilerine mali zarar verdiğini ve yıllık olarak 50 milyar dolara varan
meblağların ortaya çıktığını göstermektedir. “Tebrikler 100 Kontör Kazandınız” ya
da “Tıkla Sohbete Başla” gibi başlıkları taşıyan reklam sayfaları zararlı kodların bu
tür sitelere gizlenmesine olanak sağlar ve bu adrese giren kullanıcıların kişisel
bilgilerinin siber suçluların eline geçmesi kolaylaşır. Yukarıda değindiğimiz
botnetler haricinde, pek çok zararlı yazılım, siber suçluların kullandığı yöntemler
içinde mevcuttur. Bunlardan en çok bilineni, bilgisayar kodlarına eklenen
yazılımlarla ve bu kodların çalıştırılmasına bağlı olarak çalışan virüslerdir. Servis
açıklarını kullanarak yayılan solucanlar ise herhangi bir kullanıcı işlemine gerek
kalmadan kendi kendine çoğalıp yayılabilme özelliğine sahiptirler. Art niyetli
hareketli yazılımlar ise tarayıcının açıklarını, sunucudan aktarıldıktan sonra güvenlik
zafiyetlerini veya kullanıcı bilgisizliğini kullanarak zarar veren yazılımlardır. Bunun
yanında saldırganlar tarafından hedef bilgisayara yerleştirilen ve yerleştiği
bilgisayarın güvenlik geçitlerine yakalanmadan faaliyet göstermesine yarayan arka
kapı dediğimiz, saldırgana kolaylık sağlayan zararlı yazılımlarda bulunmaktadır.
12
MSIR, 2008: 69
33
Trojan ya da Truva Atı denilen yazılımlar ise herhangi bir yazılımın içine
yerleştirilerek kullanılırken, rootkit dediğimiz yazılımlar ise bilgisayarın zararlı
yazılım yüklenmesi halinde bunu tespit edememesine yarayan kötü niyetli
yazılımlardır. Casus yazılımlar olarak adlandırılan spywareler ise kullanıcı
bilgilerinin ele geçirilmesini sağlar, son olarak bahsedebileceğimiz kötü niyetli
yazılım çeşidi ise yukarıda bahsedilen yazılımların birden fazlasını aynı anda ihtiva
eden combo malwarelerdir (MSIR, 2008: 16 – 18).
Bilgisayarlara veya bilgisayar özellikleri taşıyan cihazlara, zararlı yazılımların
yerleşmesinin ardından bir tarama işlemi gerçekleşir. Kurbana ait isim – soy isim,
adres, doğum yeri ve tarihi, T.C kimlik numarası, okul numarası, anne kızlık soyadı
ve telefon numarası tarama sonunda siber suçlunun elindedir. Bu bilgiler fail
tarafından yine internet üzerinden pazarlanır ya da fail bu bilgileri kendi için kullanır.
Artık hemen hemen pek çok insanın evinde olan, video kamera veya dijital fotoğraf
makinesi, renkli printer ve her yerde rahatlıkla yaptırılabilecek kaplatma işlemi ile
gerçek gibi görünen nüfus cüzdanı, ehliyet veya banka cüzdanı elde edilen bilgilerle
yapılabilir. Bu duruma en güzel örnek 2005 yılında Amerika’da üst üste yaşanan
güvenlik açığı olayıdır. Boston Kolejlinde 2005’in martında bir hacker 106.000’den
fazla kişisel bilgiyi hacklemiş, aynı ay içerisinde Kaliforniya’da bulunan Chico
Devlet Üniversitesi’nin veri tabanına giren bir hacker ise eski ve hali hazırda
öğrenim gören öğrencilerin 59.000’ine ait sosyal güvenlik numarasını ve isimlerini
ele geçirmiştir. Nisan 2005 ‘te ise sosyal güvenlik numaralarının da bulunduğu
310.000 Birleşik Devletler vatandaşına ait kişisel bilgiler çalınmış, bu çalınan bilgiler
ve şifrelerle bilindiği kadarıyla ulusal veri tabanına 59 adet izinsiz giriş yapılmıştır
(Bank ve Conkey, 2005: 1).
Kişisel veri hırsızlığı dünya genelinde oldukça yaygın bir durumdadır. Elbette
dijital ortamda saklanan bilgilerin, özellikle kişisel bilgilerin muhafazası için çokça
çaba sarf edilmektedir. Buna rağmen çok güvenilir olarak düşündüğümüz kamu veya
özel sektör alt yapılarının dahi risk altında olduğu unutulmamalıdır. Dünya genelinde
hizmet veren ticari oluşumların güvenlikten yana zafiyet göstermesi, global krizlerin
yaşanmasına neden olmaktadır. Örneğin 2003 yılında, ABD’de bulunan 650 milyon
Visa ve Mastercard sahibinden 5,4 milyonuna ait kredi kartı bilgisi bilgisayar
34
korsanları tarafından çalınmıştır. Kurbanlardan iki milyonu Mastercard sahibi iken
geri kalan 3,4’ü Visa kart sahibidir (BBC News, 2003). Yine Mastercard
International 2005 yılında 40 milyon Amerikalı müşterisinin kredi kartı numarasının
bilgisayar korsanları tarafından ele geçirildiğini bildirmiştir (Menn, 2005; Krim ve
Barbaro, 2005: 1). Bu kredi kartı numaralarının ayrıca bir Rus web sitesinde satıldığı
bilgisine ulaşılmıştır. Japon UJF Bank yetkilileri kendi müşterilerinden bir kısmının
da, Mastercard bilgilerinin çalınması olayı ile bağlantılı olarak dolandırıcılık
mağduru olabileceğini bildirmiştir (BBC News, 2005).
Yapılan incelemelerde analistler bu kredi kartı bilgilerinin 42 dolardan daha az
bir meblağa satıldığını, platinum ve gold kartlar gibi premium kartlarında maksimum
70 dolara satıldığını tespit etmişlerdir. Ayrıca Visa ve Mastercard 40 milyon hesabın
bu durumdan etkilendiğini söylese de, CardSystems Solutions firması en az 68.000
kredi kartı hesabının yüksek risk taşıdığını belirtmiştir (CCRC, 2005). Haziran 2006
da Birleşik Devletler yetkilileri, Enerji Bakanlığı bünyesinde faaliyet gösteren Ulusal
Nükleer Güvenlik Dairesine (National Nuclear Security Administration – NNSA) ait
1500 personelin bilgilerinin ağ bağlantısı ihlali yapılarak 2004 yılında çalındığını
bildirmişlerdir. NNSA meydana gelen güvenlik ihlalini ancak olayın olmasından bir
yıl sonra keşfetmiştir (Cantwell, 2006).
Almanya Landeskriminalamt Polis Biriminin İnternet suçları bölümü siber
suçlular tarafından zararlı ve casus yazılımlar kullanarak kredi kartı ve kişisel bilgi
çalmada
kullanılan
www.codesoft.cc
adındaki
forum
sitesini
kapattığını
duyurmuştur. Ayrıca bu sitenin liderliğini yaptığı iddia edilen "tr1p0d" rumuzlu 22
yaşındaki İsviçreli bir kişinin çaldığı, banka ve online ödeme hesabı şifrelerini sattığı
bildirilmiştir. Polisin yaptığı araştırmada bu kişinin evinde site veritabanında olması
gereken kullanıcılara ait IP adresleri ve suçta kullanılan hard diskler ele geçirmiştir.
Ayrıca 20 yaşlarında iki Alman vatandaşının da, tr1p0d tarafından adlandırılan
Codesoft PW Stealer trojanı ile dünya çapında 80.000 bilgisayarı enfekte ederek şifre
çaldıkları ve diğer siber suçlulara çaldıkları bilgileri sattıkları iddia edilmektedir
(Higgins, 2009).
35
Son veriler ışığında 2008 yılı içinde meydana gelen web saldırılarında en çok
tercih edilen yöntemlerde;
1. Popüler web sitelerinden download edilen yazılımlar içine gizlenen zararlı
yazılımlarda artış olduğu,
2. Geleneksel antivürüs yazılımlarının, saldırı sayısındaki yoğunluktan ötürü
işlevlerini yerine getiremediği,
3. Saldırılar browser'ın kendisinden ziyade, eklentilerine yönelik yapıldığı,
4. Yanıltıcı uygulamaların kullanıcı bilgisayarlarını enfekte ettiği ve bu
durumun giderek arttığı,
5. SQL enjeksiyon adı verilen saldırı türünün, popüler web sitelerini etkilemek
için kullanıldığı,
6. Zararlı içerik ihtiva eden reklam ilanlarının, kullanıcıları zararlı kod ihtiva
eden web sitelerine yönlendirdiği,
7. Zararlı yazılım ve kodlarda bir patlama yaşandığı gözlemlenmiştir
(Symantec, 2009: 4).
1.2.2. Türkiye’de Bilişim Suçları ve İnternetin Gelişimi
1.2.2.1. Ülkemizde ve Çevre Ülkelerde İnternetin Gelişimi
Bilişim bağlantılı en yaygın kullanıma sahip fenomen olan internetin yıllar geçtikçe
popülaritesi gitgide artmış, dünya genelinde milyonlarca insan aynı sistem içerisinde
bir şeyler öğrenmeye, bir şeylerden zevk almaya ve alış veriş yapmaya başlamıştır.
Ülkemizde de durum aslında dünya genelinde neyse o şekildedir, hatta pek çok
ülkeye nazaran internet kullanımında ülkemiz kayda değer bir ilerleme sarf etmiştir.
Global internet kullanımı istatistiklerine bakıldığında, en yüksek kullanıcı kitlesinin
elbette internetin vatanı olan Amerika Birleşik Devletlerinde olduğunu görmekteyiz.
36
Tablo 6: En Yüksek İnternet Kullanıcı Nüfusuna Sahip Yirmi Ülke 13
Fakat veriler ışığında uzak doğu ülkelerinin de 2007 yılı itibari gözle görülür
şekilde interneti benimsediğini söyleyebiliriz. Elbette internet kullanımının amacı
ülkeden ülkeye değişmekteyse de, uzak doğu olarak kabul ettiğimiz; Çin Halk
Cumhuriyeti, Japonya, Hindistan, Güney Kore, Endonezya, Vietnam, Tayvan ve
Filipinlerde internet kullanımının diğer uzak doğu ülkelerine nazaran daha yüksek
olduğu, aynı yüksek oranın ekonomik sıçramalarda da yaşandığı ve kendi komşu
ülkelerine nazaran çok daha ileride bir görünüm arz ettiği gözlerden kaçmamaktadır.
Aynı şekilde ülkemizde de internet kullanımı yıllara göre hızlı bir şekilde artış
göstermiştir. Gelinen noktada 2007 yılı itibari ile Türkiye 16 milyon kullanıcı ile
dünyada en çok internet kullanıcısına sahip 17. ülke konumuna yükselmiştir.
13
www.internetworldstats.com.
37
Tablo 7: En Yüksek İnternet Kullanıcı Nüfusuna Sahip Yirmi Ülke (2007) 14
Ülke
İnternet Kullanan Kişi Sayısı
Ülke Nüfusuna Oranı %
Dünya Nüfusuna Oranı %
ABD
210.575.287
69.7
18.0
Çin
162.000.000
12.3
13.8
Japonya
86.300.000
67.1
7.4
Almanya
50.426.117
61.1
4.3
Hindistan
42.000.000
3.7
3.6
Brezilya
39.140.000
21.0
3.3
İngiltere
37.600.000
62.3
3.2
G.Kore
34.120.000
66.5
2.9
Fransa
32.925.953
53.7
2.8
İtalya
31.481.928
52.9
2.7
Rusya
28.000.000
19.5
2.4
Meksika
22.700.000
21.3
1.9
Kanada
22.000.000
67.8
1.9
Endonezya
20.000.000
8.9
1.7
İspanya
19.765.033
43.9
1.7
Vietnam
16.511.849
19.4
1.4
Türkiye
16.000.000
21.1
1.4
Avustralya
15.085.600
71.9
1.3
Tayvan
14.500.000
63.0
1.2
Filipinler
14.000.000
16.0
1.2
İlk 20 Ülke
915.131.767
21.7
78.0
D.G.K.
257.978.158
11.0
22.0
T.D.K.
1.173.109.925
17.8
100
Miniwatts Marketing Group tarafından 30 Haziran 2007 yılında hazırlanan
dünya internet kullanıcı istatistiği raporu, Nielsen/NetRatings, International
Telecommunications Union, resmi ülke raporları ve diğer güvenilir araştırma
kaynaklarından elde edilen bilgilere göre, ülkemizde internet kullanımının hızlı bir
yükseliş içinde olduğunu göstermektedir. Bu rapora göre Türkiyeli internet
kullanıcıları, ülke nüfusunun % 21,1’ini, dünya nüfusunun ise % 1,4’ünü
oluşturmaktadırlar.
14
www.internetworldstats.com.
38
2000 yılından bu yana internet kullanımında ülkemizde kayda değer bir artış
olduğunu söylemek yanlış olmaz keza istatistiki verilere göre, 2000 yılında 2 milyon
internet kullanıcısı varken 2004’te bu sayı 5,5 milyon kişiye, 2006’da ise 10 milyon
220 bin kişiye kadar yükselmiştir. Aynı şekilde yükseliş devam etmekte 2007
yılındaki 16 milyonluk sayı 2008 yılında 26 milyon 5 yüz bine ulaşmıştır. Ayrıca
2008 yılı itibari ile dünya genelinde kullanıcı sayısı bakımından Türkiye dört sıra
yükselerek 13. sıraya çıkmıştır. Yani neredeyse bir yıl içinde internet kullanımında
10 milyon kişilik bir artış gözlemlenmektedir.
Tablo 8: Yıllara Göre Türkiye’de İnternet Kullanıcıları İstatistiği 15
Yıllar
Kullanıcı Sayısı
Nüfus (Tahmini)
Nüfusa Etkisi %
Kaynak
2000
2.000.000
70.140.900
2.9
ITU
2004
5.500.000
73.556.173
7.5
ITU
2006
10.220.000
74.709.412
13.9
Comp. Ind. Almanac
2007
16.000.000
75.863.600
21.1
ITU
2008
26.500.000
71.892.807
36.9
ITU
2007 ve 2008 yılları arasında değişen istatistikî bilgiler ışığında, başta Çin
olmak üzere, Hindistan, Fransa, Türkiye, İspanya, İran ve Pakistan’da internet
kullanıcısı oranlarında kayda değer bir artış olduğu gözlemlenirken, Güney Kore,
Avustralya, Tayvan ve Filipinlerde bu oranın çok fazla değişmediğine hatta özellikle
Tayvan ve Filipinlerin liste dışında kaldığına şahit olmaktayız. Dünya genelinde ise
internet kullanımı yönünden devam eden bir artışın olduğu kabul edilmelidir. Bunun
pek çok sebebi olduğu gibi belli başlı dört neden başı çekmektedir.
Bunlardan birincisi ve en önemlisi ekonomik açılımların ve global sektörün
vazgeçilmezi ve parlayan yıldızı e – ticaret hacminde meydana gelen doğal artış,
ikincisi kişisel bilgisayar ve kamu sektöründe kullanılan bilgisayar sayısının artması,
bununla birlikte e – devlet projelerinin ülkeden ülkeye kalitesinin değişmesine
rağmen birer birer uygulamaya konması, üçüncüsü internet fiyatlandırmasında özel
şirketlerin kah devlet zoruyla, kah rekabet yüzünden fiyat kırması son olarak ise,
insanların hayatında yeni bir dönemin hızlı adımlarla hayata geçirilmesi ve bir
15
www.internetworldstat.com/eu/tr.htm
39
şekilde insanların sorularına cevap arama isteği ile meraklarını giderme arzusu,
özellikle farklı kültürleri tanıma ve iletişime geçme bunda temel sebeplerdir.
Tablo 9: En Yüksek İnternet Kullanıcı Nüfusuna Sahip Yirmi Ülke (2008) 16
Ülke
İnternet Kullanan
Ülke Nüfusuna
Dünya Nüfusuna
Kişi Sayısı
Oranı %
Oranı %
Kullanıcı Artış Oranı
(2000 – 2008)
%
Çin
253.000.000
19.0
17.3
1.024.4
ABD
220.141.969
72.5
15.0
130.9
Japonya
94.000.000
73.8
6.4
99.7
Hindistan
60.000.000
5.2
4.1
1.100.0
Almanya
52.533.914
63.8
3.6
118.9
Brezilya
50.000.000
26.1
3.4
900.0
İngiltere
41.817.847
68.6
2.9
171.5
Fransa
36.153.327
58.1
2.5
325.3
G.Kore
34.820.000
70.7
2.4
82.9
İtalya
34.708.144
59.7
2.4
162.9
Rusya
32.700.000
23.2
2.2
954.8
Kanada
28.000.000
84.3
1.9
120.5
Türkiye
26.500.000
36.9
1.8
1.225.0
İspanya
25.623.329
63.3
1.8
375.6
Endonezya
25.000.000
10.5
1.7
1.150.0
Meksika
23.700.000
21.6
1.6
773.8
İran
23.000.000
34.9
1.6
9.100.0
Vietnam
20.159.615
23.4
1.4
9.979.8
Pakistan
17.500.000
10.4
1.2
12.969.5
Avusturalya
16.355.388
79.4
1.1
147.8
D.G.K
347.918.789
15.2
23.8
391.2
T.D.K
1.463.632.361
21.9
100
305.5
Dışarıdan ülkemize bir göz attıktan sonra, birde içeriden komşu ülkelerdeki
duruma göz atmak yerinde olacaktır. Çünkü bir ülkenin çevresindeki ülkeler ne kadar
gelişirse, o ülkede kendini o kadar geliştirir ya da geliştirmek zorunda hisseder.
Türkiye açısından durum, zorunda hissetme ile ifade edilebilir. Alfabetik sırayla
Bulgaristan’dan başlayarak duruma bir göz atalım. Bilindiği gibi Bulgaristan eski bir
16
www.internetworldstats.com.
40
doğu bloğu ülkesi, 1 Ocak 2007 tarihi itibari ile de yeni AB üyesidir (BBC News,
2007). Ülkenin nüfusu Internet Usage Stats – Usage and Population Statistic’e göre
2007 itibari ile 7.673.215’dir. İnternet kullanıcısı ise yine aynı veriler ışığında
2.200.000’dür ve bu sayı ülke nüfusunun % 28,7’sine tekamül etmektedir. 2000
yılından bu yana incelersek tablo aşağıdaki gibidir.
Tablo 10: Bulgaristan İnternet Kullanıcı Nüfusu (2000 – 2008) 17
Yıllar
Kullanıcı Sayısı
Nüfus
Nüfusa Oranı %
Kaynak
2000
43.0000
7.932.984
5.4
ITU
2004
1.545.100
7.521.066
20.3
ITU
2008
2.200.000
7.673.215
28.7
ITU
Tablo 11: Ermenistan İnternet Kullanıcı Nüfusu (2000 – 2008) 18
Yıllar
Kullanıcı Sayısı
Nüfus Nüfusa Oranı %
GSMH
Kaynak
2000
30.000 3.002.594
0.1
410 $
ITU
2001
40.000 3.000.164
0.5
500$
ITU
2006
161.000 2.950.060
5.5
1060$
ITU
2008
172.800 2.968.586
5.8 (2006)1470$
ITU
Ermenistan, eski bir medeniyet ve Hıristiyan inancını ülkenin resmi dini olarak
kabul eden ilk ülkedir. Ülkemize zaman zaman siyasi arenada sorunlar yaşatsa da,
ikili ilişkilerin gün geçtikçe arttığı söylenebilir. Ülke nüfusu United States Census
Bureau (USCB)’ya göre 2008 yılı itibari ile 2.968.586’dır. Dünya genelinde artış
gösteren internet kullanımı bu ülkede de yıllara göre gelişme göstermiştir. Fakat bu
noktada Ermenistan için söylenebilecek diğer bir konu ise kişi başına düşen
GSMH’nın yükselişiyle internet kullanımındaki artışın paralellik gösterdiğidir.
Tabloda gösterilen kişi başına düşen GSMH, Birleşmiş Milletler (BM) Ekonomik ve
Sosyal İşler Departmanı tarafından verilen rakamlardır.
Gürcistan’da eski bir Sovyet Bloğu ülkesi olarak, bağımsızlıktan sonra
demokratikleşme yolunda önemli adımlar atmaya çalışan, bu sebeple denge
politikaları üzerine kurulu bir siyasi yapısı olan, sırtını AB ülkelerine yaslamış,
17
18
www.internetworldstats.com/eu/bg.htm.
www.internetworldstats.com/asia/am.htm.
41
gelişmekte olan ülkeler arasındadır. Ülkenin 2007 itibari ile nüfusu 4.389.004’tür.
2000 yılında internet kullanımı kabaca 20 bin kişi ile sınırlı iken, 2006 yılında bu
sayı yine kabaca 332.000’e ulaşmıştır. İnternet kullanıcılarının nüfusa oranı ise %
7,6’dır (IWS, 2009). Irak ise, 1990’lı yıllardan bu yana savaş ve kan içinde kötüleşen
durumuyla kendi içinde mücadeleleriyle, dış baskılarla ve en önemlisi işgalle toprak
bütünlüğünü koruma çalışan, maddi ve manevi yardıma muhtaç bir ülke olmakla
birlikte, bilişim yönünden de aşırı derecede zayıf bir ülkedir. Ülke nüfusu USCB’ye
göre 28.221.181 olan Irak’ın internet kullanım oranı aşağıdaki gibidir.
Tablo 12: Irak İnternet Kullanıcı Nüfusu (2000 – 2008) 19
Yıllar
Kullanıcı Sayısı
Nüfus
Nüfusa Oranı %
Kaynak
2000
12.500
26.628.187
0.1
ITU
2002
25.000
26.095.283
0.1
ITU
2008
275.000
28.221.181
1.0
ITU
Bölgenin en gelişmiş ülkelerinden biri olan İran’da ise Türkiye’deki duruma
benzer bir gelişme söz konusudur. Öyle ki Tablo 13’den de anlaşılacağı gibi İran
2008 yılında en çok internet kullanan ülkeler sıralamasına girmiş, kullanıcı sayısında
ise % 9.100’lük bir artış sergilemiştir. Bölgede aykırılığı İsrail’le birlikte temsil eden
İran’ın gelişim tablosu aşağıdaki gibidir.
Tablo 13: İran İnternet Kullanıcı Nüfusu (2000 – 2008)
Yıllar
Kullanıcı Sayısı
Nüfus
Nüfusa Oranı %
Kaynak
2000
250.000
69.442.905
3.8
ITU
2002
5.500.000
69.442.905
7.5
ITU
2005
7.500.000
69.442.905
10.8
ITU
2008
23.000.000
65.875.223
34.9
ITU
20
Ortadoğu’nun en gelişmiş ve uluslararası bağlantıları olan ülkesi İsrail’in
internet kullanım oranı oldukça yüksektir. TNS’ye göre Mayıs 2008 itibari ile
5.263.146 internet kullanıcısına sahiptir. Bu sayı ülke nüfusunun % 74,0’üne tekamül
etmektedir. Bahsedilen yüzde ışığında İsrail’in dünyanın en yüksek internet
kullanıcısı oranına ve en yüksek geniş bant nüfuzuna sahip olduğunu söyleyebiliriz.
19
20
www.internetworldstats.com/me/iq.htm.
www.internetworldstats.com/me/ir.htm.
42
İsrail 1990’lı yılların ortalarından buyana dört GSM operatörüne, altı uluslararası
servis sağlayıcısına ve üç yerel kablo ve uydu yayını altyapısına sahiptir. Oldukça
gelişmiş bir bilişim sektörü olan İsrail’in ekonomik gelişim tablosu da ortadadır.
Dünya Bankası 2007 verilerine göre, kişi başına düşen GSMH 21.900 dolardır. 2000
– 2008 yıllarına ait tablo ise aşağıdaki gibidir.
Tablo 14: İsrail İnternet Kullanıcı Nüfusu (2000 – 2008) 21
Yıllar
Kullanıcı Sayısı
Nüfus
Nüfusa Oranı %
Kaynak
2000
1.270.000
6.986.639
18.2
ITU
2008
5.263.146
7.112.358
74.0
TNS
Güney komşumuz Suriye’de de durum diğer ülkelerden farklı değildir ve
internet kullanıcısı sayısı yıllara göre gelişim göstermektedir. 2007 yılı itibari ile
nüfusu 19.172.000 olan Suriye’nin (Haberler.com, 2007), internet kullanıcısı sayısı
2008 itibariyle 2.132.000’dir. Suriye son yıllarda girdiği liberal değişim sürecinde,
AB’ne verdiği sözle birlikte 2010 yılına kadar piyasayı devlet tekelinden tamamen
çıkaracağını taahhüt etmiştir. Hali hazırda pek çok servis sağlayıcının alt yapısı bir
devlet teşekkülü olan STE (Suriye Telekom Kurumu) tarafından desteklenmektedir.
Suriye ile ilgili ayrıntılı bilgilere aşağıdaki tablodan göz atabiliriz.
Tablo 15: Suriye İnternet Kullanıcı Nüfusu (2000 – 2008) 22
Yıllar
Kullanıcı Sayısı
Nüfus
Nüfusa Oranı %
Kaynak
2000
30.000
17.868.100
0.2
ITU
2002
220.000
18.586.743
1.2
ITU
2005
800.000
19.046.520
4.2
ITU
2008
2.132.000
(2007)19.172.000
8.9
ITU
Yukarıda bahsedilen veriler ışığında, internetin yoğun ve hızlı bir şekilde
hayatımıza girmiş olduğunu, gerek ülkemizde gerekse çevre ülkelerde internet
kültürünün tüm devlet yaşamını bile etkiler şekilde yeşerdiğini söyleyebiliriz.
İnternetle birlikte pek çok kez bahsettiğimiz gibi siber suç olgusunun da geliştiğini
21
22
www.internetworldstat.com
www.internetworldstats.com/me/sy.htm.
43
yine sayısal rakamlarla açıklamaya çalışacağız. Aşağıdaki bölümde siber suçlardaki
artışın ülkemizdeki yansıması konu alınacaktır.
1.2.2.2. Siber Suç Olgusunun Türkiye’deki Durumu
Son yıllarda internet kullanımıyla ilgili olarak, gerek sivil toplum kuruluşlarının
gerekse devlet eliyle yapılan pozitif propagandanın etkili olduğunu söylemek yerinde
olacaktır. Sanal âlemde meydana gelen suç türleri bakımından ülkemiz hukukunda
belirli bir düzenleme mevcutsa da, suça konu faaliyetlerin ihbar olarak çeşitli
kurumlara farklı vasıtalar ile iletilmesi, istatistikî verilerin yeknesaklığı açısından
sorun yaratmaktadır. 23.05.2007 tarihinde yürürlüğe giren 5651 sayılı İnternet
Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen
Suçlarla Mücadele edilmesi Hakkında Kanun’da bazı eksiklikler mevcuttur.
Konumuz itibariyle ilgili kanundaki en büyük eksikliğin, terör suçlarına yönelik bir
düzenleme içermemesi olduğu düşünülmektedir. 5651 sayılı kanunun Erişimin
engellenmesi kararı ve yerine getirilmesi alt başlığında; 26.9.2004 tarihli ve 5237
sayılı Türk Ceza Kanununda geçen;
1) İntihara yönlendirme (madde 84),
2) Çocukların cinsel istismarı (madde 103, birinci fıkra),
3) Uyuşturucu veya uyarıcı madde kullanılmasını kolaylaştırma (madde
190),
4) Sağlık için tehlikeli madde temini (madde 194),
5) Müstehcenlik (madde 226),
6) Fuhuş (madde 227),
7) Kumar oynanması için yer ve imkân sağlama (madde 228), suçlarına yer
verilmiştir.
Dokurer’in eserinde bulunan, bilişim suçlarına ait 1998 – 2001 yıllarını
kapsayan suç istatistiklerine baktığımızda, suç sayısında yıllara göre bir artış
gözlemlenirken, aynı zamanda suç kategorisinde de bir artış gözlemlenmektedir.
Özellikle 2000 yılına kadar lisans hakları ile ilgili bir suç oranı ya da bilgisi
görünmemekteyken, 2000 yılından sonra lisans hakları ihlaliyle ilgili suç istatistiği
44
oranını birinci sırada görmekteyiz. 1998 yılında dolandırıcılık en büyük yüzdeye
sahipken, 1999’da ikinci sıraya gerilemiş, ilk sırayı sahteciliğe bırakmıştır. Devam
eden yıllarda ise sıralama lisans hakları ihlali, dolandırıcılık, sahtecilik, yasa dışı
yayınlar ve bilgisayar sabotajı şeklinde olmuştur. Dolandırıcılık suçunun % 62’lik
kısmı kredi kartı dolandırıcılığı olarak tezahür etmekteyken, % 21’lik kısmı ATM
dolandırıcılığı ve % 12’lik kısmı ise hırsızlık yolu işlenmiştir. Bilgisayar yolu ile
yapılan sahtecilik ile ilgili yüzde dağılımı ise; %26 yazar kasa fişi, % 23 Milli
Piyango bileti, % 17 sigorta poliçesi, % 17 sahte para, % 13 sahte evrak, % 2 kimlik
kartı ve % 2 pasaport sahteciliği şeklindedir (Dokurer, 2008: 5).
Tablo 16: 1998 – 2001 Yılları Arasında İşlenen Bilişim Suçlarına Karışan
Kişilere Ait Durum İstatistiği 23
Lisans hakları ile ilgili meydana gelen suçların ise % 82’si film sektörü, % 14’ü
bilgisayar oyunları ve % 4’ü müzik sektörüne yöneliktir. Yasadışı yayınların içinde
çocuk pornografisi % 40’lık oranla ilk sırada yer alırken veriler Interpol aracılığı ile
elde edilmiştir. Terör bağlantılı yasak yayınların oranı % 30 iken, pornografik
yayınların oranı % 25, hakaret içerikli yayınların oranı ise % 5’tir. Ayrıca 1998 –
2001 yılları arasında, Lisans Hakları ihlali yapan şüpheli sayısı 105, Dolandırıcılık
yapan şüpheli sayısı 76, sahtecilik yapan şüpheli sayısı 43, yasadışı yayın yapan
şüpheli sayısı 21, bilgisayar sabotajı yapan şüpheli sayısı 3, diğer suç olaylarına
karışan şüpheli sayısı ise 4’tür (Dokurer, 2008: 5 – 7). Şüpheli şahıslara ait durum ise
aşağıdaki gibidir.
Bilgi Teknolojileri ve İletişim Kurumu, Telekomünikasyon İletişim Başkanlığı,
İnternet Daire Başkanlığının (İDB) 23.11.2007 ve 01.11.2008 arasında gelen
23
Dokurer, 2008.
45
ihbarlara göre hazırladığı rapora göre, internet üzerinde yasal olmayan içeriklerle
ilgili 28.595 ihbar yapılmıştır. Fakat bu yapılan ihbarların yalnızca 14.503’ü
incelemeye değer bulunmuş ve gerekli işlemler başlatılmıştır. Yapılan ihbarların
büyük çoğunluğu müstehcenlik ile ilgili olarak yapılmıştır ve bu konuda yapılan
ihbar sayısı 8.498’dir. En az ihbar konusu ise sağlık için tehlikeli madde teminiyle
ilgilidir ve sayısı 67’dir (İDB, 2008: 33). Başkanlık tarafından hazırlanan tabloda ise
genel durum aşağıdaki gibidir.
Tablo 17: İnternet Daire Başkanlığı İhbar İstatistiği 23.11.2007 – 01.11.2008 24
Suç Türleri %
İhbar Sayısı
Müstehcenlik (58,5)
8.498
Atatürk aleyhine işlenen suçlar hakkında kanundaki suçlar (11,2)
1.626
Fuhuş (11,2)
1.417
Çocukların Cinsel İstismarı (9,7)
1.325
Kumar oynanması için yer ve imkân sağlama (4,7)
691
İntihara yönlendirme (2,0)
300
Diğer (0,7)
112
Uyuşturucu / Uyarıcı madde kullanımını kolaylaştırma (0,6)
92
Bahis / Kumar (0,5)
75
Sağlık için tehlikeli madde temini (0,4)
67
TOPLAM
14.503
Başkanlık tarafından yayınlanan 09.02.2009 tarihli ihbar istatistiği verilerine
göre ise yapılan toplam ihbar sayısı 48.827’dir. Daha önceki durumla aynı olarak
yapılan ihbarların büyük çoğunluğu fuhuşla ilgilidir. Ayrıca, belirtilen tarihe kadar
olan dönemde toplam 1631 site engellenmiş, bunlardan 1343’ü re’sen, 288’i ise yargı
yolu ile engellenmiştir. Bununla birlikte 52 siteye engellemeyi kaldırma kararı
uygulanmış, böylece geriye kalan toplam 1579 siteden 1337’si re’sen, 242’si ise
mahkeme kararı ile kapatılmış olmaktadır. Erişimin engellenmesi kararı ile 1214 alan
adına ve bu alan adlarının bazılarına ait 365 IP adresine de, aynı karar uygulanmıştır
(Guvenliweb, 2009).
24
www.tib.gov.tr
46
Tablo 18: İnternet Daire Başkanlığı İhbar İstatistiği (09.02.09) 25
Toplam İhbar - Şikâyet Sayısı
48.827
Katalog Suç Kapsamında Belirtilen İhbar Sayısı
22.846
Mükerrer İhbar Sayısı
16.454
Katalog Suç Kapsamında Olmayan Diğer İhbar Sayısı
9.527
Katalog Suç Kapsamından Bildirilen Alan Adı Sayısı
13.390
İhbar
şikayetlerinin
toplam
sayısının,
2008
ve
2009
yılları
arası
karşılaştırmasını yaptığımızda % 170,7’lik bir artış olduğu sonucuna varmaktayız.
Katalog suç kapsamında yapılan ihbar oranında da % 157,5’lik bir artış söz
konusudur. 2009 yılı için hazırlanan raporda yine müstehcenlik % 59,4 ile en yüksek
orana sahip ihbar konusu olurken, aynı sene içinde yine en az ihbar konusu ise sağlık
için tehlikeli madde teminiyle ilgilidir ve tüm ihbarlar içinde % 0,5’lik bir orana
sahiptir.
Tablo 19: İnternet Daire Başkanlığı Katalog Suç İhbar İstatistiği (09.02.09) 26
Kategori
Müstehcenlik
İhbar Sayısı
13.571
Çocukların cinsel istismarı
2.632
Fuhuş
2.334
Atatürk aleyhine işlenen suçlar hakkında kanundaki suçlar
2.098
Kumar oynanması için yer ve imkan sağlama
875
İntihara yönlendirme
444
Diğer
442
Bahis / Kumar
178
Uyuşturucu / Uyarıcı madde kullanımını kolaylaştırma
150
Sağlık için tehlikeli madde temini
122
TOPLAM
22.846
2009 İnternet Daire Başkanlığı Raporuna göre, çocuk istismarı ihbarlarında bir
yükselme mevcutken, Atatürk aleyhine işlenen suçlar hakkında yapılan ihbar
sayısında bir azalma görülmektedir. Müstehcenlik, fuhuş, kumar oynanması için yer
temin etme, intihara yönlendirme, diğer suçlar ve sağlık için tehlikeli madde temini
25
26
www.guvenliweb.org.tr
www.guvenliweb.org.tr
47
konularında yapılan ihbar yüzdelerinde sıralama bakımından bir değişiklik
olmamıştır. Fakat 2009 için hazırlanan rapora göre 2008 istatistiklerinden farklı
olarak, bahis ve kumar suçlarına yapılan ihbarlar artış gösterirken, uyuşturucu ve
uyarıcı madde kullanımı konusunda yapılan ihbarlarda yüzdesel bir düşüş yaşandığı
gözlemlenmektedir.
Tablo 20: İhbarlara Yönelik Yapılan Re’sen ve Yargısal İşlemler (09.02.09) 27
Kategori
Fuhuş (Madde 227)
Re'sen
Yargı
19
2
Sağlık için tehlikeli madde temini (Madde 194)
0
0
Uyuşturucu / Uyarıcı madde kullanımını kolaylaştırma (Madde 190)
2
1
İntihara yönlendirme (Madde 84)
1
0
83
7
Atatürk aleyhine işlenen suçlar hakkında kanundaki suçlar
2
50
Kumar oynanması için yer ve imkan sağlama (Madde 228)
73
17
0
167
Çocukların cinsel istismarı (Madde 103,birinci fıkra)
617
5
Müstehcenlik (Madde 226)
546
39
1.343
288
Bahis / Kumar
Diğer
TOPLAM
Emniyet Genel Müdürlüğü (EGM), bilişim suçları ile mücadelede diğer pek
çok kurum ve kuruluştan çok daha önde bir strateji izlemektedir. Kaçakçılık ve
Organize Suçlarla Mücadele Daire Başkanlığı (KOMDB), gelecek yıllarda büyük bir
patlama yaşayacak siber dünyaya ait suç potansiyelini uzun zaman önce fark edip,
kendi bünyesi içinde 2003 yılından bu yana profesyonel bir yapılanma içine
girmiştir. Daire başkanlığı nezdinde, bilişimle ilgili alt yapı çalışmalarına kaynak
ayrılmıştır. Bu konuda atılan en büyük adım şube müdürlüğü derecesinde bir yapının
faaliyete geçirilmesi olmuştur. Bilişim Suçları ve Sistemleri Şube Müdürlüğü,
03.09.2007 tarihinde, Kaçakçılık ve Organize Suçlarla Mücadele Daire Başkanlığına
bağlı olarak, İstanbul Emniyet Müdürlüğü bünyesinde kurulmuştur. Ülkenin diğer
illerinde de Bilişim Suçları Büro Amirlikleri aracılığıyla, bilişim suçlarına yönelik
ciddi çalışmalar yürütülmektedir. Bu kapsamda, KOMDB’nın 2007 yılında
27
www.guvenliweb.org.tr
48
hazırladığı rapora göre ülke genelinde meydana gelen suçlarda, 2007 Yılı içerisinde
1000 Adet Bilgisayar Hard diski, 4456 Adet CD ve 16 Adet DVD incelenmiştir.
Tablo 21: KOMDB Türkiye Bilişim Suçları İstatistiği (2005 – 2007) 28
2005
Olay Türü
Kredi Kartı Sahteciliği
ve Dolandırıcılığı
Banka Dolandırıcılığı
Bilişim Suçları ve
Dolandırıcılığı
Toplam
2006
2007
Olay
Şüpheli
Olay
Şüpheli
Olay
Şüpheli
195
543
122
241
209
423
9
33
98
172
164
443
91
179
4
9
206
421
295
755
224
422
579
1287
Bu birimde çalışan personelin eğitimi ise yine profesyonel eğitim çalışmaları
ile tamamlanmaktadır. EGM – KOMDB bünyesinde, personele üç farklı eğitim
modeli uygulanmaktadır. Uzmanlık eğitimlerinden birincisi, adli bilişimde olay
yerinin korunması konusunda, bir diğeri bilişim suçlarının takibi ve aydınlatılmasına
yönelik çalışmalar konusunda, sonuncusu ise veri inceleme, işleme ve kurtarma
üzerine adli bilişim hizmeti konusundadır. Bununla birlikte personelin bilgi
güncelliği ve bilgi tecrübesini sürekli kılmak için ulusal ve uluslararası eğitim
faaliyetlerine devam edilir. Böylece daire personeli uzmanlık alanına göre, siber
dünyada işlenen ve ülkemizle bağlantılı suçların aydınlatılmasında görevlendirilir.
Adli bilişim konusuna özellikle önem veren başkanlık, suçun delillendirilmesi
amacıyla biri merkeze bağlı, toplam 16 Adli Bilişim Bölge Merkezinde görevli
uzman personel ile ülke çapında hizmet vermektedir (KOMDB, 2007: 101 – 104).
KOMDB’nın bilişim alanında gerçekleştirdiği başarılı çalışmalar süreç
içerisinde meyvelerini vermeye başlamıştır. Buna en güzel örnek 2008 yılında
NCFTA (Ulusal Siber Adli Bilişim ve Eğitim Birliği) tarafından KOMDB
başkanlıkta görevli bir personele verilen “Yılın Bilişim Suçları Soruşturmacısı
Ödülü”dür. Sadece 2008 yılında gerçekleştirilen ulusal ve uluslararası eğitim
faaliyeti sayısı 19’dur. Bu faaliyetlerle birlikte yüzlerce personel eğitime tabi
28
KOM Daire Başkanlığı 2007 Raporu.
49
tutulmuştur. Bilindiği gibi bilişim suçlarında karşılaşılan en büyük sorun uluslararası
işbirliğidir, başkanlık ülke adına faaliyet gösterirken, AB ve ABD arasında
geliştirilen işbirliklerine de ön ayak olmaktadır ve bu işbirliği atılımı bile başlı başına
büyük bir başarıdır (KOMDB, 2008: 108 – 111).
KOMDB merkez ve taşra birimlerince 2008 yılı içinde beş tane büyük çaplı
operasyon mevcuttur. Bu operasyonlarda özellikle mağdur sayısı ve mali zarar
boyutu açısından önemli noktalar dikkati çekmektedir. Nisan ayında Ş.Urfa’da
gerçekleştirilen “Kontör Yolla” adlı operasyonda, kendilerini nüfuz sahibi kişiler
olarak tanıtan ve aradıkları kişilerden kontör isteyen şebeke elemanı 85 kişi hakkında
adli işlem başlatılmıştır. “Chao” adı verilen operasyonda ise liderliğini bir Türk
vatandaşının yaptığı ve birden fazla bilişim suçu alanında faaliyet gösteren şebekeye
yönelik projeli çalışma başlatılmıştır. Çalışmada FBI ile işbirliği içerisinde hareket
edilmiş, kredi kartı bilgileri üzerinden maddi gelir elde eden yedi kişi suç konusu
teçhizatla birlikte ele geçirilmiştir. Şebeke elemanlarının, skimmer denilen kredi kartı
bilgilerini kopyalamaya yarayan aleti fabrika düzeyinde ürettikleri ve global pazar
içinde sattıkları tespit edilmiştir (KOMDB, 2008: 111 – 112).
“Sanal Deprem” adlı operasyonda ise, TRaVma rumuzlu bir Türk vatandaşının
şebekenin liderliğini yaptığı, şahsın kredi kartı dolandırıcılığı faaliyeti içerisinde
olduğu yapılan uzun soluklu teknik takip sonucu anlaşılmıştır. Şebeke elemanları,
www.realunix.net ve irc.realunix.net 29 sunucuları üzerinden dolandırıcılık işlemlerini
devam ettirirken, ülke çapında başta İstanbul olmak üzere, Ş.Urfa, Muğla,
Kastamonu, Sivas, Diyarbakır, Hatay, Mersin, Kocaeli, İzmir, Çorum, Yozgat ve
Ankara illerinde eş zamanlı operasyona başlanılmıştır. Operasyon sonucunda 29
şahıs gözaltına alınmış, şahıslarla birlikte, bilgisayar hard diskleri, boş ve dolu
manyetik şeritli kredi kartı, banka ve kredi kartı kopyalamaya yarayan encoder
cihazı, bilgisayar ve çok miktarda suça konu para ele geçirilmiştir. “Sanal Tuzak” adı
29
IRC (Internet Relay Chat) siber suçlular veya siber teröristler tarafından, ellerindeki bilgileri ve
satış fiyatlarını öğrenmek, bilgi satışı için pazar oluşturmak için kullanılan bir sunucu sistemidir. Yer
altı ekonomisi sunucularına üye suçlular genelde kendi aralarında bir yasa uygularlar, bu yasa yazılı
olarak işlemez fakat kurallara uymayanlar IRC sunucu yöneticilerine rapor edilir ve bu kişiler aynı
sistem üzerinden suçlular tarafından birbirlerini uyarmak suretiyle deşifre edilmiş olurlar. Bu tür
hareketleri tekrarlayanlar ya o sistemden kovulur ya da uzaklaştırılır. Potansiyel alıcılar ise satıcılarla
kurdukları özel iletişimler üzerinden anlaşmaya varır ve alış veriş sonlandırılır.
50
verilen ve Adana KOM Şube Müdürlüğü tarafından başlatılan operasyonda ise, yine
kredi kartı dolandırıcısı 13 şahıs ve 1000 adet kopyalanmış kredi kartı encoder
cihazıyla birlikte ele geçirilmiştir. Bu operasyonda dikkati çeken ise şebeke
elemanları arasında İngiltere ve Yunanistan vatandaşlarının da olmasıdır. Son olarak
“Karnaval” adı verilen operasyonda ise üç farklı şebekenin birlikte hareket ederek
internet üzerinden yapılan havalelerde dolandırıcılık yaptığı tespit edilmiştir. İstanbul
Bilişim Suçları ve Sistemleri Şube Müdürlüğü tarafından yapılan Karnaval
operasyonunda 37 şahıs hakkında yasal işlem başlatılmıştır (KOMDB, 2008: 112 –
114).
Tablo 22: KOMDB Türkiye Bilişim Suçları İstatistiği (2006 – 2008) 30
Olay Türü
Kredi Kartı Sahteciliği
ve Dolandırıcılığı
Banka Dolandırıcılığı
Bilişim Suçları ve
Dolandırıcılığı
Diğer
Toplam
2006
2007
2008
Olay
Şüpheli
Olay
Şüpheli
Olay
Şüpheli
310
468
594
907
830
991
723
1398
642
1187
1177
2114
178
283
416
764
560
842
7
60
91
134
157
416
1218
2209
1743
2992
2724
4363
Ülkemizde bilişim suçları ile ilgili yapılan çalışmalarda karşılaşılan suç konusu
olaylar;
1. İnteraktif banka dolandırıcılığı,
2. Banka veya kredi kartı dolandırıcılığı veya sahteciliği,
3. Hesap bilgileri ve kart bilgilerinin bilişim sistemleri ile elde edilmesi,
4. ATM ve diğer sistemler üzerinden finans, şifre bilgilerinin elde edilmesi
amacıyla bilişim sistemlerine sızılması,
5. Bilişim sistemlerine girme, sistemi engelleme, bozma, verileri yok etme veya
değiştirme ve
30
KOMDB, 2008: 114
51
6. Zararlı programlar ile bilişim sistemlerinde kullanılan yazılımların kırılması
veya çalınması olaylarıdır.
Mersin Emniyet Müdürlüğü, Bilişim Suçları Büro Amirliği tarafından 2007
yılında yapılan 126 operasyonda, 224 şüpheli gözaltına alınmış, bunlardan yalnızca
yedisi tutuklanmıştır. 2008 yılında yapılan operasyon sayısı ise 137’ye yükselmiş,
269 kişi bu operasyonlarda gözaltına alınmış, bunlardan 23’ü tutuklanmıştır. Mersin,
bilişim suçları olay sayısı itibariyle İstanbul’dan (1902 olay) sonra ikinci sırada
gelmektedir. Yukarıda verilen sayısal değerler düşünüldüğünde akla gelen iki nokta
vardır. Bunlardan birincisi gözaltına alınan şahıslarla tutuklamalar arasındaki
uçurum, bir diğeri ise suçlarda yaşanan artış ve buna bağlı olarak operasyon,
gözaltına alınma ve tutuklanma sayısındaki artış. Gözaltına alınan sayısı ile
tutuklanma oranındaki farkın temel nedenleri, gelişmekte olan bir suç olma özelliği
taşıyan bilişim suçlarında yetişmiş emniyet hizmetleri sınıfı personelin yetersizliği
gösterilebilir. Bu yetersizlik suçun delillendirilmesin de kendini ne kadar
hissettirirse, gözaltına alınan sayısıyla tutuklanan sayısı arasındaki uçurum o kadar
büyür. Adli bilişim denilen siber suçların olay yeri incelemesi son derece önemlidir.
Bu konuda yapılan çalışmalar ve alınan eğitimlerle çok büyük olmasa da epey
mesafe kat edilmiştir ve edilmeye devam edilmektedir. Bilişim suçlarının işlenişi
bakımından Emniyet istatistiklerine göre ilk on ilimiz şu şekildedir;
Tablo 23: Bilişim Suçları Olay Sayısına Göre İlk On İl 31
İstanbul
Yüzdeler
Mersin
G.Antep
Antalya
İzmir
Kocaeli
Adıyaman
Ankara
K.Maraş
Antalya
Adana
G.Antep
Mersin
Adana
İstanbul
20
18
16
14
12
10
8
6
4
2
0
K.Maraş
Ankara
Kocaeli
Adıyam an
İzm ir
31
Türkmen, 2008.
52
Bununla birlikte adli yargılama kurumu personeli arasında da bu konularda
uzmanlaşmış personel sayısı yeterli bulunmamaktadır. Öncelikle ele alınması
gereken konunun yargısal sistemde bu tür suçlarla ilgili ihtisas mahkemeleri
kurulmasına yönelik düzenlemelerin hazırlanması olduğu, yargı çevreleri tarafından
da dile getirilen bir husustur. Özel önem gerektiren çocuk mahkemeleri, trafik
mahkemeleri ve ticaret mahkemeleri gibi bilişim mahkemeleri kurulması gerektiği
gelecekte karşılaşılacak suçlar göz önüne alındığında kaçınılmaz olarak karşımızda
durmakta iken, bu oluşumun alt yapısının şimdiden oluşturulması gerekliliği ön plana
çıkmaktadır.
53
İKİNCİ BÖLÜM
BİLİŞİM SUÇLARININ SINIFLANDIRILMASI
2.1 BİLİŞİM SUÇLARININ ÇEŞİTLERİ
Sosyolojik bir konu olarak suç, insan doğasıyla ve çevresel faktörle açıklanmaktadır.
Çevresel faktörler neleri ihtiva eder diye düşündüğümüzde ise hemen yaşadığımız
doğa ile bir bağlantı kurmaya çalışırız. Günümüzde, normal bir doğal çevreye ilave
sanal bir çevre kültürü yeşermektedir. Pek çoklarının sanal âlem ya da siber âlem
dediği bu olgu artık bizi ne kadar etkiliyor? Bilgisayar başından her türlü işlemini
gerçekleştiren ve ağlar arasında kaybolmuş bir birey çevresine ne kadar dikkat
edebilir ya da insanlarla olan iletişimini ne düzeyde devam ettirebilir? Bu soruların
cevapları elbette sosyologlar ya da psikologlar tarafından araştırılmaktadır, bu
bağlamda yapılan araştırmalardan elde edilen verilere göre bireyler toplumdan
kendini yavaş yavaş yalıtmaktadır, bunun bir sonucu ise kişide ruhsal bozuklukların
oluşması ve depresyon halidir. Arkadaş veya aile ilişkilerinden uzaklaşan sosyal bir
varlık olarak insan pek çok yönden sosyopat bir kişilik alt benliği yaratmaktadır.
Konuya kriminolojik açıdan yaklaştığımızda ise bilişim suçlarını işleyen bireylerin ki
bu suçlar bireysel olarak işlenebileceği gibi toplu olarak da işlenebilir, genel
itibariyle bir meslek sahibi genç ve zeki insanlardan olduklarını görmekteyiz.
Günümüzde işlenen bilişim suçu mağdurlarının kim ya da ne olduklarına
baktığımızda, karşımıza en çok ticari şirketler, kamu kurum ve kuruluşları ile banka
ve telekomünikasyon kurumları çıkmaktadır (Yazıcıoğlu, 1997:107). Bilişim suçunu
işleyen bireylerin daha önce adi suçlardan dolayı kayıtlarının olmadığını ve suç
mağdurlarının profilinden de anlaşılacağı üzere kendilerini zamane Robin Hood
olarak gördüklerini söyleyebiliriz. Medya organlarının da bu tür suçluları zenginden
alıp fakire veren kişi/kişiler veya halk kahramanı olarak tanımladığını belirtmek
gerekir, bunun ötesinde internet üzerinde kendilerini hackerlerin bir araya geldiği
ortam olarak tanıtan, binlerce üyesi olan forum, haberleşme ve paylaşım sitelerinde
“Basında Biz” bölümü vazgeçilmezlerdendir.
54
Tarihin her sayfasında bilgi hep bir güç olarak kullanılmış ve güçlüler ile
bilgiye sahip olanlar ise hep zenginler olmuştur, fakat artık bilgiye ulaşmak için
zengin olma gibi bir şart bulunmamaktadır, siber medeniyette her bilginin herkes
tarafından paylaşılması inancı işte bu Robin Hood’ların arzusudur: bilginin serbest
dolaşımı. Bilgisayar kaynaklı suç tiplerinde faillerde genel olarak, ya çalıştıkları iş
yerinin kendilerine yetersiz gelmesi ya da işyerinden çıkarılma sebebiyle intikam ve
ders verme duygusu, finansal zorluklar içinde bir yaşamı hak etmediği inancı, toplum
içinde farklı bir birey olma ve bilgisayara karşı üstünlüğünü kanıtlama duyguları
egemendir (Demirbaş, 2005: 268). Tüm bunlara rağmen bilişim suçlarında kriminal
açıdan üzerinde durulan en büyük konu ise suçun kendisi olmaktadır. Suçun işleniş
biçimi, işlenirken hangi bilgilerin kullanıldığı, teknik donanımın ne olduğu ve
zamansal-tekrarlanabilir olup olmadığı konuları üzerinde durulmaktadır.
Bir devlet dairesini ya da bir özel sektör kurumunu düşündüğümüzde,
bilgisayar olmasa acaba yapılacak işler günümüzde ne kadar zaman alır ve insanlar
bu duruma ne kadar tahammül edebilirler. Bunun ötesinde sistemin çöktüğünü veya
bir sorun gereği bir süreliğine işlemlere cevap vermediğini düşünelim. Bu durumdan
etkilenmeyecek kurum ya da birey yoktur. Bilgilerimizi daha kolay ve her an
ulaşabilecek şekilde sakladığımız dijital bellekler her şeyi depolama kabiliyetine
sahiptir. Geçmişte de bir dosyalama sistemimiz vardı fakat hem maliyet yönünden
zararlı hem de depolama ve ulaşılabilirlik yönünden fazla hantal ve zahmetliydi.
Kısaca düşündüğümüzde, dijital veri tabanlarının ne kadar kullanışlı ve yararlı bir
sistem olduğunu kavrayabiliriz. Fakat her dijital veri tabanı ya da bellek sistemi
güvenilir midir? Bilgisayar ağlarına emanet ettiğimiz kişisel bilgilerimiz, gizli dosya
ve klasörlerimiz artık sadece bizim ulaşabileceğimiz bir yerlerde mi? Yoksa bu
bilgilere herkes ulaşabilir mi? Konuya güvenlik olarak yaklaştığımızda, neyin ne
kadar güvenli olabileceği konusunda bile şüphelerimiz vardır. Hiç kimsenin ya da
ilgili kişiler haricinde ki insanların bilmeleri gerekmeyen verilerimizi korumanın
yollarını düşünürüz ama bu yöntemlerin ne kadar güncel ya da güvenli olduğunu
bilemeyiz.
55
Teknolojiye bağlı olarak son 20 yılda artan ve artmaya devam edecek olan
bilişim suç ve suçlularının özelliklerine değinmek gerekirse; genel itibariyle bilişim
suçları bilgisayar ve bir ağ üzerinden bilişim teknolojileri kullanarak gerçekleştirilir,
yakalanma riski sıfıra yakındır, elde edilmesi amaçlanan çıkarım yüksek bir oranda
elde edilir, bu tür suçların doğası gereği yeni bir suç türü olması kanun ve
düzenlemeleri yetersiz ve eksik kılmaktadır, pek çok adi suç türüne göre maddi ve
manevi hasar daha yoğundur, suç mağdurları genel olarak bilgisayar sistemleri
konusunda az bir bilgiye sahip kullanıcılar ile kamu ve finans sektörü kuruluşlarıdır,
bahse konu kuruluşların güvenlik açıklarını kötü imaj endişesiyle kolluk kuvvetlerine
bildirmemeleri söz konusudur, suça karışan bireylerin genelde 30 yaş altı kimseler
olması, fail profilinin eğitimli ve bilinçli kişiler olması ayrıca kendilerine fazla güven
duymaları olarak özetleyebiliriz.
Bilgisayar sistemlerine yönelik saldırılar üç ayrı alanda incelenmektedir ve
fiziksel, sentaktik ve semantik olarak adlandırılmaktadır. Fiziksel saldırılarda, bomba
gibi konvansiyonel silahlar kullanılır, sentaktik saldırılar, ağ ve bilgisayar
sistemlerinin çökertilmesine yönelik virüs tipi yazılımları içermektedir. Semantik
saldırılar ise daha zekice planlanmış bir yaklaşımı ifade etmektedir. Semantik
saldırılarda saldırgan, sistemin hata üretmesini ve tahmin edilmeyen sonuçların
ortaya çıkması amaçlar. Sentaktik saldırılar zararlı yazılımlar olarak bilinen malware
ile gerçekleştirilir. Bu saldırılar, virüsleri, kurtçukları ve Trojan atlarını kapsar. En
çok bilinen zararlı yazılım bulaştırma yöntemi e-mail içine gizlenip gönderme
eylemidir. DDoS ve DoS saldırıları da sentaktik saldırılar kapsamına girmektedir. Bu
tür saldırılarda en çok kullanılan yöntem ise ping atma işlemidir. Ping, verilen
internet adresine ulaşabilirliği doğrulayan standart internet işlemidir. Yoğun şekilde
yapılan ping ataklarında sistemde bir aşırı yüklenme meydana gelir, bu şekilde
sistemin veya ağın internet veya intranet hizmeti alması engellenir. Semantik
saldırılar ise yanlış bilginin neşredilmesi veya bilginin değiştirilmesini kapsar. Email, forum siteleri ve mesaj panelleri vasıtasıyla daha kolay bir şekilde yayılması
sağlanan yanlış bilgilerle, insanlar, kamu ve özel sektör kurumları yönlendirilir
(Prichard ve MacDonald, 2004: 281).
56
Bilişim sektörünün pek çok yararının yanında olası zararlarının da varlığı,
üzerinde daha derinlemesine ve bilinçli araştırmaların yapılması gerekliliğini ortaya
koymaktadır. Bilişim suçlarının kategorize edilmesinde pek çok yöntem kaleme
alınmıştır. BM’nin 10 – 17 Nisan 2000 tarihleri arasında Viyana’da gerçekleştirdiği
10. kongresinde, Suçun Engellenmesi ve Suçluların Tedavisi konulu bir toplantı
düzenlenmiş, bu toplantıda bilişim suçları beş ayrı sınıfa ayrılmıştır. Bu
sınıflandırmaya göre;
a) İzinsiz girişler,
b) Elektronik veri ve yazılımları değiştirme ya da zarar verme,
c) Bilişim sistemini ya da network fonksiyonlarını sabote etme,
d) Bilişim sistemi ya da network üzerindeki verileri yetkisiz olarak durdurma
veya farklı bir sisteme yönlendirme,
e) Bilgi casusluğu amacı ile yapılan her türden eylem, bilişim suçu olarak tasnif
edilmiştir. Avrupa Konseyi Siber Suç Sözleşmesi, Interpol Bilgisayar Suçu El Kitabı
ya da Birleşmiş Milletler Bilgisayar Suçunu Önleme El Kitabı tasnifleme konusunda
bizlere örnek oluşturabilir. Fakat eserin esas konusundan uzaklaşmamak maksadıyla
bilişim suçları bu eserde iki ana başlık üzerinden işlenecektir.
2.1.1. Çıkar Amaçlı Bilişim Suçları
Suçun sosyolojik tanımı içerisinde, bireylerin gerek farklı motivasyonlarla gerekse
salt çıkar elde etmek maksadıyla işledikleri suçlar bir çıkar ve amaca hizmet eder.
Yeni yeni gelişen bilişim teknolojilerinin ise kötü amaçlı kullanımı esas itibariyle
bireylerin merak arayışından doğmuştur. Bireysel ya da kitle halinde işlenebilen bu
suçlar genel kullanıma açık okul, kütüphane, internet kafe gibi mekânlarda ya da
şirket bilgisayarlarından herhangi biriyle icra edilir. Çünkü bilgisayar kullanımını
ileri derece tekniklerle gerçekleştiren bu art niyetli kimseler her bilgisayarın da
arkasında bir iz bırakacağını bilir. Çok az tecrübe sahibi kişiler ya da aşırı motive
bireyler genelde kendi bilgisayarlarını kullanır, bununda farklı sebepleri olabilir,
örneğin tecrübesizlik ya da meydan okuma gibi.
57
Suçun oluşmasında pek çok motivasyon söz konusudur, kendini ispatlama,
gruba dahil olma, para kazanma, zarar verme, intikam, merak ya da ırkçılık gibi daha
da uzatılabilecek fakat siyasi olmayan suç motivasyonlarından bahsedebiliriz. Çıkar
amaçlı bilişim suçlarında bireysel saldırıların yanı sıra organize suç şebekelerinin
faaliyetlerini de görmekteyiz. Çocuk istismarı, cinsel amaçlı sömürü ya da organ
kaçakçılığı gibi pek çok organize suç türü günümüz koşulları itibariyle kendini
internet ortamında da göstermektedir. Çekirdek hücre sistemi içerisinde dışarıya bilgi
sızdırmadan, maksimum hızda ve minimum zamanda elde etmeyi amaçladıkları
hedefe ulaşabilen zamanımızın organize şebekeleri, ticari faaliyette bulunan kurum
ve bankalara yönelmiş durumdadır. İstanbul’da vadeli hesaplara ait bilgileri, banka
müşterilerinin bilgisayarlarına Trojan göndererek ele geçiren bir organize örgüt ya da
Antalya’da çocuklara karşı cinsel saldırılar gerçekleştiren bir suçlunun, bahse konu
çocukların fotoğraflarını internet üzerinden yayınlaması artık günümüz suç
örneklerindendir (Tumgazeteler.com, 2006).
Çıkar amaçlı bilişim suçlarını;
1. Bilgisayar sistemlerine ya da bilgisayar ağlarına yetkisiz olarak erişmek,
2. Bilgisayar veya ağ sistemlerinin yetkisiz olarak izlenmesi,
3. Kendisine ait olmayan dijital hesabın kötüye kullanımı,
4. Bilgisayar ya da iletişim sistemlerinin, bilgisayar verileri veya programlarına
girilmesi, yüklenmesi, değiştirilmesi, silinmesi veya ele geçirilmesi suretiyle
engellenmesi,
5. Bilgisayar ve iletişim teknolojileri kullanarak verilerin alınması, girilmesi,
değiştirilmesi,
silinmesi yoluyla kendisine veya başkasına yasadışı ekonomik
menfaat temin etme veya mağdura zarar verme,
6. Bankamatik sistemlerinden yapılan dolandırıcılık ve hırsızlık,
7. Bilgisayar yazılımların izinsiz olarak çoğaltılması, satışı, kopyalanması,
dağıtımı ve kullanımı,
8. Kanuna aykırı yayınların saklanmasında ve dağıtılmasında bilgisayar sistem
ve ağlarının kullanılması,
58
9. Farklı amaç ve niyetlerle ticari ve meslek sırlarının, bilgilerinin satılması,
kullanımı, transferi, dağıtımı, ifşası ya da elde edilmesi,
10. Bir başkasının ya da bir kurumun bilgilerini kullanarak hile ile menfaat
sağlama ya da zarar verme, şeklinde bir ayırıma gitmek suretiyle
inceleyebiliriz.
2.1.1.1. Çıkar Amaçlı Bilişim Suçlarında Kullanılan Yöntemler
2.1.1.1.1. Çöpe Dalma
Daha ziyade kullanılan bilgisayarın hafızasında kalan bilgilerin silinmiş olsa dahi
EnCase tarzı adli bilişim olaylarında da kullanılan yazılımlar vasıtası ile geri
getirilmesi, geri getirilen bilgiler ile arzu edilen bilgilerin ayıklanması ve
kullanılabilir olanların ele geçirilmesi olarak tanımlanabilir. Çöpe dalma ayrıca,
bilgisayar çıktılarından arta kalan parçaların bir araya getirilmesi vasıtası ile bilgi
etme amacıyla da icra edilebilir.
Kurumsal çalışma ortamlarında, içeriden veya dışarıdan tehditler tarafından bu
tür bilgilerin elde edilmesi olasıdır. ATM cihazlarının yanında bulunan çöp
tenekelerinde işlem sonu hareketleri gösterir fişlerin üzerinden elde edilebilecek
bilgiler ve atık kâğıt toplama kutularına gelişi güzel atılan önemli veya gizli içerikli
evraklardan bu tür bilgiler, saldırı amacı taşıyan kişiler için önemli ipuçları
barındırdıklarından toplanır. Bu tür bilgi toplama yönteminde zaman ve işe yarar
bilgi azlığı, saldırganın nihai amacına ulaşmasını zafiyete uğratacağından, saldırı
motivasyonu taşıyan suçlular için bu tarz eylemler çokça tercih edilen yöntemlerden
değildir.
2.1.1.1.2. Gizli İzleme
Veri dağılımının yapıldığı alt yapılara dışarıdan yapılan fiziksel müdahalelerle dahil
olunarak veri akışının izlenmesi şeklinde olabileceği gibi, bilgisayar ekranlarının
yaymış olduğu elektromanyetik dalgaların yakalanarak, görsel olarak ekran
görüntüsünün elde edilmesi şeklinde de icra edilmektedir. Veri işlem merkezlerine
59
yerleştirilen vericilerle, uzak noktalardan nakledilen verilerin incelenmesi ve takip
edilmesi de mümkündür.
Gizli dinleme, organize suç örgütleri ve terör örgütlerinin ilgisini çektiği kadar
devlete ait istihbarat kurumlarının da ilgisini çekmektedir. Organize örgütler ve terör
örgütleri genel itibari ile telefon konuşmalarından uzak durmaya gayret
göstermektedir. Adli yargılama safhasında suç örgütünün deşifre edilmesi amacıyla
alınan iletişimin dinlenmesi kararı, suçluların önüne tape edilmiş konuşmalar olarak
konduğu için, suçtan dolayı içeri girmiş ve çıkmış şebeke elemanları veya suç
unsuruna rastlanmamış telefon görüşmeleri sahibi kişiye yapılan tebligatlar
nedeniyle,
suçlular
telefonla
konuşmamaya,
konuşmaları
kendi
aralarında
şifrelemeye, bununda ötesinde gizli buluşma ve yüz yüze görüşme yapmaya
başlamıştır. Kendini gelişimin kucağına bırakan organize suç ve terör örgütleri için
ise durum farklıdır. Her ne kadar yukarıda bahsedilen önlemler bu gruplar tarafından
devam ettirilse de, iletişimin hızlı ve coğrafik sınır tanımaksızın devam
ettirilebilmesi için internet ağları kullanılmaya devam etmektedir.
Bilgisayar temelli telefon görüşmeleri, mail adresleri kullanarak yapılan
iletişim, chat odaları denilen çeşitli konuşma platformları, takibin zor fakat iletişimin
global olarak sağlanabilmesine yarayan yeniliklerdir. Günümüzde insanlar telefon
numaralarını veya mail adreslerini kolaylıkla değiştirebilmektedir. Özellikle paket
anahtarlamalı ağ sistemi iletişim hizmeti sağlama ve merkezi olmayan iletişim
imkânına olanak sağlamaktadır. Voice – over – Internet – Protokol dediğimiz VoIP,
standart iletişimin önüne geçmiş yaygın bir iletişim hizmeti sunmaktadır. Sesli
görüşmenin ötesinde görüntülü görüşme imkânı da sağlayan bu teknoloji suç ağları
arasında kesintisiz iletişimin yeni trendi olmuştur (Diffie ve Landau, 2008: 3).
2.1.1.1.3. Veri Hırsızlığı ve Dolandırıcılığı
Bilgisayarda bulunan verilerin içeriğini veya önceliğinin değiştirilmesini içeren veri
dolandırıcılığında, bilginin değişime uğramasının sebebi bir virüs, veri tabanı veya
uygulama yazılımı programcısı ya da bilginin olduğu ortama giren ve verileri manüel
olarak değiştiren herhangi biride olabilir. Şüpheli, işlemin yaratılmasına,
60
kaydedilmesine, deşifre edilmesine, kontrol edilmesine, aktarılmasına veya verinin
yayımlanmasına dahil kişide olabilmektedir. Bilgisayar bağlantılı suçlar içinde
neredeyse hiç bilgisayar bilgisi olmayan biri tarafından bile işlenebilecek bu suç türü
oldukça basit bir yöntemdir. Suçun işlenmesinin kolaylığına karşın, failin veri
dolandırıcılığıyla yaratabileceği maliyet oldukça büyük olabilmektedir. Banka hesabı
veri giriş kısmına online ulaşabilen bir failin, kendi hesabının sonuna ekleyeceği
birkaç sıfırın maliyeti oldukça yüklü olacaktır.
Bu tür suç tipiyle başa çıkabilmek için kurumların iç hizmet uygulamalarını
kontrol edebilen politikalar geliştirerek, bu politikaların uygulanmasını sağlaması
gerekmektedir. İç denetim mekanizmalarının sağlıklı çalışmaması, içeriden veya
dışarıdan gelebilecek bu tür tehditlerle başa çıkamama sonucunu doğuracak, bu
durumda kurumda güvensizliğe, işlerin aksamasına ve imaj zedelenmesine sebep
olacaktır. Aldatma ayrıca, hedef alınan sistemin veya alt yapının istem dışı yanlış
bilgi üretmesi ve üretilen yanlış bilginin doğruymuş gibi işlem görmesi olarak da
kendini gösterebilir.
Mersin Asayiş Şube Müdürlüğü Dolandırıcılık ve Yan Kesicilik Büro Amirliği
tarafından 2008 yılında tamamlanan operasyonda, suç şebekesi içinde teknik bilgi
sahibi bilgisayar uzmanlarının ve TEDAŞ görevlilerinin de olduğu bir grup suçüstü
yakalanmıştır. Bu operasyonda dikkati çeken nokta davanın devam etmesinden
kaynaklı burada ismi zikredilmeyecek olan büyük iş merkezlerinin elektrik
sayaçlarını bu şebeke vasıtası ile sıfırlaması veya olması gerekenden daha aşağıya
çektirmesidir. Dolandırıcılık bürosu tarafından ele geçirilen dizüstü bilgisayarda,
şebeke elemanları tarafından oluşturulmuş bilgisayar yazılımı ile elektronik
sayaçların sayısal veri ve değerlerinin değiştirildiği anlaşılmıştır. Sıradan
vatandaşların da bu suç şebekesinin faaliyetlerinden faydalandığını belirtmekte yarar
vardır. Şebeke yaptığı bu işlemler sayesinde yüklü miktarda para kazanmıştır ve bu
hırsızlığın devlete olan maliyeti net olarak hesaplanabilmiş değildir.
61
2.1.1.1.4. Bukalemun
Çoklu ağ sistemlerinde kullanıcılara ait bilgileri gizli bir dosya içerisine kaydederek,
kendini belli etmeden arka planda çalışan sistem yazılımıdır. Bilgisayar bağlantısının
geçici bir süre mantıklı bir sebep yüzünden tekrar açılıp kapanacağı veya sistemin
kapanması gerektiğini kullanıcıya ileterek bilgisayar bağlantısının kapanması
sağlayan bu yazılım, kullanıcı tarafından bilgisayar yeniden işlem görürken gizli
dosyalama yaptığı kullanıcılara ait bilgileri ilgili kişiye iletir. Böylece fail kişisel
bilgi hırsızlığı yöntemi ile dolandırıcılıktan hırsızlığa her çeşit suç türünü işleyebilir.
2.1.1.1.5. Salam Tekniği
Banka hesaplarında, küsuratların bulunduğu son haneler fail tarafından oluşturulan
başka bir hesaba aktarılır. Birden fazla hesap için yapılan bu uygulamayla, uzun
vadede müşterilerin hesaplarından alınan ufak miktarlar muhatapların farkında
olamayacakları bir sistematiğe göre biriktirilir. Daha çok içeriden tehdit olarak
bilinen bu yöntemin önüne geçebilmek yine iç denetim mekanizmalarının
oluşturulması ve politika haline getirilerek uygulanması gerekmektedir.
2.1.1.1.6. Zararlı Yazılımlar
Genel olarak bilgisayar – veri sabotajı, bilgi elde etme, reklam yayınlama ve saldırı
başlatma amaçlarıyla dizayn edilen her türden kodları ifade eden zararlı yazılımlar
içine, botnetleri, Truva atlarını, spamları, virüsleri, solucanları, rootkitleri,
spywareleri, zaman – mantık bombalarını, arka kapıları (backdoors) ve saydığımız
tüm bu zararlı yazılımlardan iki veya daha fazlasını aynı anda ihtiva eden combo
malwareleri dâhil edebiliriz.
Organize suç şebekelerinin bu tür yazılımları kendi amaçları ve çıkarları için
kullandıkları veya kullanamaya çalıştıklarını yaşanan pek çok örnekten ötürü
biliyoruz. Bu gruplar içerisinde faaliyet gösteren bireyler, dünyanın herhangi bir
yerinden eylemlerini yönetebilmektedir. Birlikte hareket ederek sistemleri hackleyen
organize şebekesi üyeleri, sisteme aşırı yükleme yaparak sistemi yavaşlatmakta veya
62
sistemin devre dışı kalmasını sağlayarak düzeltme için fidye istemekte, sisteme dahil
olarak kredi kartı bilgilerini çalmakta, bu bilgileri yine online pazarlarda açık
arttırma sistemine göre pazarlamakta ve satmaktadır. Ayrıca siber suçlular elde
ettikleri mail adres bilgilerini kullanarak bağlantı listesinde olan tüm kişilere spam
şeklinde mailler atarak dolandırıcılık yapmaktadırlar (Poulsen, 2005). Love Letter
solucanı ile İsveç Union Bank ve Amerika’da faaliyet gösteren en az iki bankanın
hesap şifrelerine erişim sağlayan kimliği belirsiz kişilerin organize bir faaliyet
gösterdikleri olayda organize örgütlerle teknik uzmanlar arasında bir ilişkinin
yaşandığı inancı kuvvetlenmektedir (Williams, 2002). Bilginin en büyük güç olduğu
günümüzde, yazılımlar içine yerleştirilen ve kullanıcı tarafından fark edilemeyen
arka kapılar ile sistemlere girilmekte, sisteme, kuruma, çalışanlara ve çalışanların
tüm kişisel bilgilerine ait veriler elde edilmekte, isteğe göre çıkar amaçlı olarak her
türlü suçta kullanılmaktadır.
Veri sistemleri üzerinden büyük şirketlerin alt yapılarına sızan ve sistemleri
tamamen veya kısmen işleyemez hale getirip tehdit eden organize örgütler, tehdidin
ortadan kalkması için yüklü miktarda paralar talep etmekte, sonuçta istedikleri geliri
elde edip yeni yöntemlerini geliştirmeye devam etmektedirler. Anlık işlem hacmiyle
milyar dolarlar kazanan firmaların alt yapılarının işleyemez hale gelmemesi için
ödemek zorunda kaldıkları bu türden haraçlar genel olarak gizli olarak kalmakta ve
rapor edilmemektedir. FBI, Amerika’da meydana gelen bilgisayar suçlarının hemen
hemen her türünün endüstri sektörünü etkilediğini ve yıllık maliyetin 400 milyar
dolar olduğunu tahmin etmektedir. İngiliz Sanayi ve Ticaret yetkilileri ise bilgisayar
suçlarının 2005’ten 2006’ya % 50’lik bir artış gösterdiğini ifade etmektedir.
Güvenlik ihlalinin sebep olduğu maliyete örnek olarak TJX şirketinin yapmış olduğu
harcamalar verilebilir. TJ Maxx şirketinin uzantısı olan TJX şirketi 2006’dan bu yana
çalınan 45 milyondan fazla kredi kartı ve bu kartlara ait numaralar için 2008’in ilk
çeyreğinde on iki milyon dolarlık bir bütçe ayırmıştır. Bu para, araştırma, devam
eden güvenlik ihlalleri, bilgisayar güvenliğinin geliştirilmesi, müşterilerle kurulan
iletişim
ve
diğer
masraflar
için
kullanılmaktadır.
TJX
şirketi
gelecekte
karşılaşacakları davaların yol açacağı zararlarla, kaybedilen her dava için 100
dolarlık bir ödeme yapılacağını varsayarak, toplamda 4,5 milyar dolarlık bir zararla
karşı karşıya kalacaklarını tahmin etmektedir (Gaudin, 2007).
63
2.1.1.1.7. Phishing Yöntemi
Phishing olarak bilinen yöntem esasında İngilizce fishing yani balık tutma fiilinden
üretilme bir tabirdir. Hedefin atılan yeme düşmesi beklenir ve ardından gerekli
bilgiler elde edilerek dolandırıcılık fiili işlenir. Esasında hacking dünyasında fake
mail olarak da ifade edilen yöntemle hedef kişi kandırılır. Örneğin, Hotmail
servisinin ara yüzünde mail adresinin ve şifrenin yazıldığı sayfa görüntüsü, hedef
kişinin veya herhangi birinin anlayamayacağı derecede profesyonellikte bilgisayar
diliyle yeniden yazılır. Yazım sırasında girilen kodlar, hedef kişi kendi şifre ve mail
adres bilgilerini sahte yazılıma yazdığında sahte yazılımı yazan kişiye ait mail
adresine hedef kişinin bilgileri mail yoluyla gönderilir veya failin uygun göreceği bir
adrese bu bilgiler gönderilir. Böylece fail elde etmek istediği bilgileri alır ve kendi
konusu ile ilgili faaliyetlerine devam eder (Greenemeier, 2007).
Bununla birlikte hedefin işlem yaptığı finans veya herhangi bir kurumun
hazırlanmış fake ara yüzü, hedefe mail yoluyla gönderilir ve eksik ya da yanlış
bilgilerin olduğu ve düzeltilmesi gerektiği ifade edilerek kişisel bilgilerin yeniden
girilmesi istenir. Hedef kişi gönderilen maildeki linke tıkladığında sanki gerçekten
her zaman muhatap olduğu site görüntüsüyle karşılaşır fakat gerçek farklıdır. Oltaya
gelen hedef bilgileri girer girmez yazılım içindeki kodlar doldurulan hanelerin
tamamlanmasıyla bilgileri faile mail yoluyla gönderir.
Son olarak bilinen site adreslerinin benzerleri vasıtası ile dolandırıcılık fiili icra
edilebilir. Ulusal veya uluslar arası bir bankanın online hizmet veren internet
adresinde yapılan ufak bir harf değişikliği, arama motorunda yanlış adres bilgisini
yazan kişiye pahalıya mal olabilir. Son zamanlarda gerek arama motorları gerekse
kurumlar bu tür dolandırıcılık olaylarının önüne geçebilmek için denetim
mekanizmalarını ciddi tutmaktadırlar. Yinede bu tür dolandırıcılık olaylarının
yaşandığını söyleyebiliriz. Arama motorunda “yahoo” yazmak yerine yanlışlıkla
“yehoo”
yazdığınızda
spamlarla
veya
zararlı
kodlarla
dolu
bir
siteye
yönlendirilebilirsiniz.
64
Sahte yazılımların yanında birde sahte vaatlerle oltaya getirme yöntemi vardır.
419 dolandırıcılı olarak da adlandırılan bu yöntem genel olarak Nijerya kökenlidir.
419 tabiri Nijerya’da işlenen bu suçun karşılığı uygulanan yasal yaptırımın kanun
kodunu ifade etmektedir. 1990’lı yılların başlarından bu yana özelikle Amerika’yı
hedef almış bu dolandırıcılık faaliyeti son zamanlarda tüm dünyaya yayılmış
vaziyettedir. Sömürülmüş bir toplum olarak kendilerini gören Nijeryalıların intikam
duygularından yola çıkarak kendi haklarını alma mantığı bu suçun çıkış noktasıdır.
Hedefe gönderilen mailler aracılığı ile iş yapma imkanı olduğuna dair bildirimlerde
bulunulur. Nijerya Merkez Bankası veya İçişleri Bakanlığı antetli dokümanlarla oyun
sürdürülür. İletişim bilgileri hedefe iletilir, güven duygusunun yaratılması için
telefonun başında bekleyen kişi büyük bir işyeri veya kamu kurumu imajı vererek
telefonu cevaplar. Nijerya’da kullanamayacağı paranın birlikte kara dönüştürülmesi,
bir koyup on alma imkânının varlığı gibi insanların para kazanma hırslarını kullanan
dolandırıcılar, nihayetinde hedefin banka bilgilerini, kişisel bilgilerini ve iletişim
bilgilerini göndermesi konusunda ikna ederler. İkna olanlardan alınan bilgilerle
dolandırıcılığın birinci aşaması tamamlanır.
Hedef kişiye ait banka hesapları boşaltılır ve aradan bir müddet zaman geçmesi
beklenir. Bu kez ikinci aşama devreye girer ve paranın akıbeti ile ilgili bilgiler sanki
yine bir resmi kurum statüsü içinde hedefe gönderilir, hedefin parasını alabilmesi
için ya ülkeye davet edilir veyahut diğer hesap bilgileri istenir. Hedef kaybettiğini
alabilmek için ikinci kez hesap bilgisini gönderdiğinde yine dolandırılır. Daha kötüsü
parasını alabilmek için ülkeye davet edilenlerin başına gelir. Hedef uçaktan iner
inmez takibe alınır, taksici hedefi havalimanından alarak gerçek olmayan iş adresine
doğru götürür. Taksici ücreti karşılığı fahiş miktarda para talep eder ve alır. Telefon
numarasından yola çıkarak elde edilen adres bilgisi boş bir eve veya araziye çıkar,
zaten hedefe verilen adres yanlıştır. Hedef sonuçta iki kere zarara uğratılarak
dolandırılır veya ülkeye geldiğinde kaçırılarak ailesinden veya ülkesinden fidye talep
edilir. Bu tür suç şebekelerinde her türden aktivite bulunmaktadır. Hedefin
öldürülmesine kadar giden bir sürecin işlemesi içten bile değildir.
Phishing yönteminde uygulanan bir diğer dolandırıcılık şekli ise hedef şahsın
ev veya iş adresine gönderilen mektuplarla ya da mail adreslerine gönderilen
65
iletilerle hedefin ikramiye kazandığına inandırılmasıdır. Yine para kazanma hırsına
yenik düşen hedeflerin iletişime geçmesi beklenir. İletişim gerçekleştikten sonra
hedef tarafından sözde kazanılan ikramiyenin teslimi için banka hesap bilgileri
hedeften istenir. Alınan hesap bilgileri ile hedefe ait banka yatırımları dolandırıcı
tarafından ele geçirilir, bunun yanında hesap bilgilerinin alınmasından sonra paranın
havale edilebilmesi için bir havale ücreti de hedeften talep edilir. Nihayetinde oltaya
gelen hedef, fail tarafından iki kez dolandırılır. Sonuç olarak dolandırıcılar kişilerin
bilgisizliklerinden veya zaaflarından faydalanmaktadırlar. Fiziksel hayatta dikkat
ettiğimiz şeylere sanal dünyada da dikkat etmemiz gerçeği burada bir kez daha
karşımıza çıkıyor.
2.1.1.1.8. Key Logger ve Screen Logger
Daha ziyade kurum içi tehdit algılaması nezdinde değerlendirilmesi gereken klavye
ve ekran üzerinde yapılan işlemleri kaydeden bu yasal olmayan davranış şekli ile
hedef kişinin bilgisayar üzerinde yaptığı hesap açma faaliyetleri, girdiği sitelerde
yazdığı profil ismi ve şifre numaraları faile bir mail aracılığı ile gönderilir veya fail,
hedef bilgisayardan kalktıktan sonra onun yerine oturarak bilgileri alır ve amacına
ulaşır. Ayrıca toplu kullanım alanları olan internet kafelerde de, bu tehditle karşı
karşıyayızdır. Fail elde etmek istediği bilgileri alabilmek için bu program ve
yazılımları herhangi bir bilgisayara yerleştirir. Ardından kendisi başka bir
bilgisayarda işlemlerini devam ettirirken, tuzak bilgisayara oturan hedefe ait tüm
kayıtlar saklanmaya başlanır. Tutulan loglar daha önce bahsettiğimiz üzere ya faile
mail yoluyla gönderilir yada fail hedef kişi bilgisayardan kalktıktan sonra onun
oturduğu bilgisayara oturarak kayıtlı bilgileri alır ve amacına ulaşmış olur. Hedef
bilgisayara gönderilen bir yazılımın içine saklanmış bu tür veri kaydedici
programlarla da fail amacına ulaşabilir. Sizin farkına varmadan açacağınız bir resim,
bir Microsoft Office programı da bu türden az yer kaplayan yazılımların
saklanmasına olanak sağlayabilmektedir. Masumane olarak açtığınız sıradan
programlarla arka planda sizin göremeyeceğiniz şekilde çalışmaya başlayan bu tür
yazılımlar internet ortamında hacker platformu olarak kullanılan kimi forum
sitesinde mevcuttur ve failler tarafından kullanılmaktadır.
66
2.1.1.1.9. TOR
Proxy yazılımıyla birlikte çalıştırılması önerilen TOR yazılımının temel çalışma
prensibi kullanıcıya ait IP bilgisini takip edilmeyi minimum seviyeye çekerek, veri
alış verişi esnasında kullanıcıya ait konum bilgilerinin gizlenmesidir. İnternet
üzerinde web siteleri ve MSN, ICQ, IRC gibi iletişim kanalları da dâhil olmak üzere,
TCP protokolü ile çalışan tüm uygulamalar için bir maskeleme sistemi oluşturan
TOR yazılımında, bağlantı esnasında oluşan veri paketleri birbiri ardına eklenmiş
TOR sunucuları üzerinden hareket eder ve iletişimin güvenli bir şekilde
gerçekleşmesini sağlar. Onion Router olarak da adlandırılan bu iletişim modelinde,
gönderilen istek TOR sunucularından geçerek rasgele bir rota takip eder. Sistemin
kullanılmasında hedeflenen amaç, saldırganın hedefe ulaştığında görünen IP
adresinin TOR tarafından oluşturulmuş sunucu adresi olarak gözükmesidir. TOR
yazılımı veri güvenliğini sağlamak amacıyla ayrıca kendi içinde bir şifreleme
tekniğini kullanır. Bu şifreleme ile kendi içinde bir kalkan oluşturan TOR yazılımı,
sunucular arasında bir birini tanıma özelliğini ortadan kaldırarak, sunucuların
kendinden bir önceki ve bir sonraki sunucuyu tanımasına olanak sağlamaktadır. Yani
sunuculardan hiç biri gidilecek rotanın ne olacağını bilmemekte, saldırgan tarafından
sunucular
hücre
sistemi
ile
yönetilmektedir.
Yazılımın
bir
Proxy
ile
desteklenmesiyle, cookie bilgilerinin oluşturacağı güvenlik açığı da bertaraf
edilmektedir. TOR yazılımına uygun birkaç Proxy yazılımından biri olan PRIVOXY
adlı program, son dönemde saldırganlar tarafından en çok tercih edilen yazılımdır.
2.1.2. Siyasi Amaçlı Bilişim Suçları
2.1.2.1. Siber Espiyonaj
Siber espiyonaj, hedef bilgisayara izinsiz olarak güvenlik sistemini kırarak girmeyi
yada izinsiz olarak girilen bilgisayardan bilgilerin kopyalanmasını veya takip
edilmesini ifade eder. 1990'lı yılların ortalarından bu yana giderek artan oranda siber
espiyonaj faaliyetleri yürütülmektedir. Fakat Çin gibi ülkeler için bile siber espiyonaj
faaliyetleri yeni bir açılımdır ve gelişmeye açık bir tarafı bulunmaktadır. Günümüzde
ülkelerde dahil olmak üzere, pek çok organizasyonun ve organize örgütün siber
67
anlamda espiyonaj faaliyeti içinde olduğunu, amacın suçu önleme, devlet
kurumlarına ve firmalarına ekonomik avantaj sağlama ve zafiyet tespit ederek bu
zafiyetten faydalanma olduğunu ve bu saikle elektronik izlemenin günümüzde
geçmişe nazaran çok daha büyük önem kazandığını, gelecekte izlemede çok daha
radikal değişimlerin yaşanacağını söyleyebiliriz (Loeb, 1999).
Terörist bir grup, bir ülke veya herhangi bir şirket siyasi veya ekonomik
amaçlarla bilgisayar hackleme tekniklerini kullanarak bu tür bir suç içinde
olabilmektedir. SANS Enstitüsü uzmanlarına göre siber espiyonaj uygulamaları
hükümet sektörü ve uluslararası şirketler tarafından giderek artan oranda
kullanılmaya başlanmıştır. ABD ve Çin hükümetleri birbirlerini hacking faaliyetleri
ile kendi bilişim altyapılarından stratejik bilgi çalmakla suçlarken, pek çok uzmana
göre her iki devlet ve diğer devletlerde elektronik savaş kapsamında siber espiyonaj
faaliyetlerine hız vermektedir. 2008 yılı içinde hükümetler tarafından yürütülen siber
espiyonaj faaliyetlerinin arttığı bununla birlikte büyük ölçekli ABD ve Avrupa
orijinli şirketlerinde devlet destekli siber espiyonaj faaliyetlerine önem verdikleri
enstitü çalışmalarına yansımıştır (Hines, 2008).
SANS araştırma müdürü Alan Paller'a göre büyük firmalar diğer firmaların
ellerindeki bilgileri elde edebilmek amacıyla hackerlere büyük maddi kazançlar teklif
etmeye isteklidirler. Uzmanlar geçen sene pek çok şirketin veri tabanlarına zorla
girildiği ve bilgilerinin çalındığına dair bilgiler elde edildiğini ve bu çok önemli
bilgiler sebebiyle şirketlerin kurban pozisyonuna geldiğini ifade etmektedirler.
2009'un başlarında yaklaşık 140 devletin ve 50'den fazla terörist ve aşırı/organize
örgütün, siber espiyonaj kapasitesini ve siber silahlarını geliştirmek için bütçe
ayırdığı, dakikada yaklaşık olarak 6.500 siber saldırının gerçekleştiği ve siber
espiyonaj faaliyetlerinin şirketlere yıllık olarak 1,5 trilyon dolara mal olduğu tahmin
edilmektedir (Coleman, 2008; Hines, 2008).
Yine Paller, şirketlerin kendilerini her sene daha da artan oranda gelişen siber
espiyonaj kurbanı olabilecekleri konusunda hedef olarak düşünmemelerinden dolayı
gerekli güvenlik önlemlerini almadıklarını dile getirmektedir. Hükümet destekli siber
espiyonaj faaliyetleri ile özel sektörde söz sahibi oyuncular, çalınan bilgiler eşliğinde
68
kendilerine büyük avantajlar sağlamaktadır. Genel anlamda siber espiyonaj
faaliyetleri, phishing ve sosyal mühendislik yöntemleri kullanılarak hedef firmanın
personeline yönelik olarak yapılır, hedef kullanıcının bilgisayarı ele geçirildiğinde,
ağ vasıtası ile pek çok bilgiye ulaşılabilmektedir. Ayrıca uzmanlara göre, saldırganlar
tarafından ilk gün zafiyetleri veya Microsoft Office programlarının açabileceği
virüsler vasıtası ile hedef bilgisayarlara girilebilmektedir (Hines, 2008).
SANS Enstitüsü tarafından 2008 için hazırlanan İlk On Siber Tehdit listesinde
siber espiyonaj faaliyetleri, tarayıcı açıklarından faydalanılarak yapılan web sitesi
saldırıları ile etkili ve sofistike botnet saldırılarından sonra üçüncü sırada
bulunmaktadır. Ekonomik espiyonaj ulusların siber veri hırsızlığı yaparak ekonomik
avantaj sağlama faaliyetleri arasında giderek yaygın bir hal almaktadır. Yapılan
saldırılarda kurbana gönderilen bilgilerin, phishing ve sosyal mühendislik yöntemleri
kullanılarak güvenilir bir kaynaktan gelen bilgiler olarak değerlendirilmesi
sağlanmaktadır. Ekonomik siber espiyonaj faaliyetlerini, askeri siber espiyonaj
faaliyetlerinden ayırmak oldukça zordur, çünkü hedef farklı kurumlarken yöntem
aynıdır. Ayrıca, ABD Enerji Bakanlığına bağlı Oak Ridge Ulusal Laboratuarı
2007'nin sonunda, 12.000’den fazla çalışanının phishing sitelerine girmeye veya
zararlı içerik barındıran eklentileri açmaya gönderilen e – maillerle yönlendirildiğini
ve kullanıcıların bilgisayarlarına backdoor programları yerleştirildiğini doğrulamıştır.
Hackerler sadece ilgili laboratuar sistem veri tabanına girmemiş, sisteme bağlı diğer
laboratuar veri tabanlarına da erişim imkanı elde etmişlerdir. ABD’nin Raytheon,
Lockheed Martin, Boeing ve Northrop Grumman en iyi bilinen on güvenlik hizmeti
veren kurumunun da aynı siber espiyonaj faaliyetinin kurbanı olduğu rapor
edilmiştir. FBI tarafından yapılan araştırmalara göre saldırıların merkezi Çin'dir. MI5
olarak bilinen Britanya gizli servisi, şirketleri gönderdiği 1000'den fazla mektupla,
Çin'in başlattığı siber espiyonaj faaliyetleri konusunda uyarmaktadır, Çin hükümeti
ise kendilerinin de hackerler tarafından tehdit edildiğini söyleyerek saldırıların
kendileri tarafından başlatıldığı bilgisini kabul etmemektedir (Coleman, 2008;
Messmer, 2008; Simpson, 2007).
2004 yılında soruşturmacılar, Çin kaynaklı bir siber atağın başlatıldığını, bu
saldırıların siber espiyonaj amaçlı olarak ABD Bilgi Güvenliği Sistem Ajansına,
69
Redstone Askeri Deposuna, Ordu Uzay ve Stratejik Güvenlik Kurumuna ve pek çok
askeri lojistik bilgisayar sistemine yönelik olduğunu rapor etmişlerdir, fakat herhangi
bir gizli belgenin kanunlar ihlal edilerek kopyalandığı yada çalındığı resmi olarak
doğrulanmamışsa da, 1 Kasım 2004 yılında Guandong Bölgesinden, ABD Redstone
Arsenal
Askeri
tesislerine
yönelik
başlatılan
saldırının
amacına
ulaştığı
düşünülmektedir. Birleşik Devletler askeri gizli belge ve bilgilerinin, hava
kuvvetlerine ait bilgilerin ve uçuş planlaması ile ilgili yazılımların çalındığına
inanılmaktadır. Ayrıca bilgilerin kasıtlı olarak çalındığı ve Çin hükümetine
aktarıldığı düşünülmektedir. ABD yetkileri tarafından Titan Rain (Titan Yağmuru)
olarak adlandırılan bu siber saldırı, Çin hükümeti tarafından ABD hükümetine ait
gizli bilgilerin elde edilmesine yönelik başarılı bir girişim olmuştur. Görüldüğü gibi
siber espiyonaj faaliyetlerinde karşımıza önemli bir unsur çıkmaktadır, bunun adı da
devlet destekli siber terördür (Olzak, 2006; Mills, 2008).
Department of Defence (Savunma Bakanlığı – DoD) yetkilileri, ABD’ye karşı
bu tür devlet destekli siber saldırıların, 2001 yılından bu yana artarak devam ettiğini
söylemektedir. Haber kaynaklarına göre ise bugüne kadar ABD’ye ait, Birleşik
Devletler Ordu Bilgi Sistemleri Ajansı (U.S. Army Information Systems Agency),
Bahriye Okyanus Sistemleri Merkezi (Naval Ocean Systems Center), Savunma Bilgi
Sistemleri Ajansı (Defense Information Systems Agency) ve Birleşik Devletler Ordu
Uzay ve Stratejik Güvenlik Kurumu (United States Army Space and Strategic
Defense Installation) saldırılardan etkilenen önemli devlet kurumlarıdır. Saldırıların
Çinli hackerler tarafından yapıldığı düşünülse de, DoD ve güvenlik yetkilileri
saldırıların hala, Çin Hükümeti tarafından koordine edilip edilmediği veya Çin
tarafından desteklenip desteklenmediği, saldırıların bireysel hackerler tarafından
yapılıp yapılmadığı, saldırıların Çin merkezli olup olmadığı ve saldırıların gerçek
merkezi konusunda hem fikir değildir (Wilson, 2005: 15).
Pek çok güvenlik uzmanına göre, hackerler dünyanın herhangi bir yerinden
kullanabildikleri her serverdan faydalanmaktadırlar ve bu sebeple saldırının nereden
yapıldığına dair iz sürme konusunda kanun uygulayıcılar zorlanmaktadırlar. Aynı
uzmanlara göre Çin hükümeti ise bu hackerlerin durdurulması konusunda herhangi
bir uygulama başlatmamıştır, böylece devlet destekli siber espiyonaj faaliyetleri ile
70
suçlular
tarafından
çalınan
finansal
bilgiler
arasında
bir
ilişki
olduğu
düşünülmektedir. Siber espiyonaj faaliyetlerinde son dönemde kişisel bilgilere
ulaşma bağlamında saldırganlar, satış elemanı işiyle uğraşan bireylerin kişisel
bilgisayarlarına ulaşmaya çalışmaktadırlar. Böylece, satış elemanının bilgisayarından
pek çok kişinin, kişisel bilgisine ulaşabilmektedirler (Messmer, 2008).
Devlete ait gizli bilgilerin çalınması amacıyla yapılan hacking saldırıları, ulusal
güvenliğe yönelik bir tehdit olarak algılanmaktadır. Microsoft Windows WMF
programında bulunan bir açık sayesinde programın içine yerleştirilen keylogger
programı mail yoluyla Britanya Parlamentosu kullanıcılarına gönderilmiştir. 2006
yılında yaşanan bu hadise 70'ten fazla bilgisayar kullanıcısını etkilemiş ve hükümet
mesaj filtreleme şirketi MessageLabs Ltd tarafından da doğrulanmıştır. Neyse ki,
gönderilen mail tespit edilerek hedefine bilgi aktarma görevini tamamlayamadan
durdurulmuştur. Pek çok bilgiyi saldırgana sunabilecek bu saldırının merkezi ise
Çin'in Guandong Bölgesidir. Bilindiği gibi global bir köy haline gelmiş dünyada,
ulusal ve uluslararası oyuncuların ekonomik çerçevede ve terör bağlamında kendini
geliştirmeye siber alemde de devam ediyor olması normaldir (Olzak, 2006).
ABD – Çin Ekonomik ve Güvenlik Denetim Komisyonu tarafından yayınlanan
rapora göre Çin, ABD hükümetini ve ticari bilgisayar sistemlerini hedef alarak,
stratejik savaş kapsamında aktif siber espiyonaj faaliyetleri yürütmektedir.
Yayınlanan raporda Çin'in yürüttüğü siber operasyon kapasitesinin oldukça geliştiği,
siber savaş kapsamında ABD'ye yönelik sofistike saldırılar başlattığı ve bu saldırılara
karşı koymanın veya tespit etmenin oldukça zor bir durum olduğu vurgulanmaktadır.
Çin'in, ABD askeri ağı NIPRNet (Non - secure Internet Protocol Router Network)'e
erişim sağladığı, böylece ABD askeri gücünü fiziksel bir çaba sarf etmeden bertaraf
etme yeteneğine kavuştuğu ifade edilmektedir. Raporda ayrıca, ABD tarafından
kullanılan ve Çin'de üretilen pek çok bilgisayar ve bilgisayar parçasına, Çin gizli
servisleri tarafından uzaktan kumada edilebilen zararlı kodlar yüklenebileceği, bu
şekilde Çin'in ABD'ye ait bilgileri zahmetsizce elde edebileceği, yok edebileceği
veya maniple edebileceğinin altı çizilmiştir. Savunma Bakanlığında Çin yapımı
yüzlerce taklit modem bulunmaktadır. Yine raporda, Çin hükümeti tarafından askeri
akademilerde siber operasyonlarda kullanmak üzere sivillerin yetiştirildiği ve
71
tahminen 250 kadar hacker grubunun bizzat bu operasyonlarda aktif şekilde
kullanıldığı, Çin askeri yetkililerinin ABD'nin kendilerine yönelik siber espiyonaj
faaliyetlerinde
gerçekleştirerek
bulunduğuna
ve
yanlış
inandıkları,
bilgilendirme
ilk
siber
yaparak
saldırıyı
izlerini
kendilerinin
gizleyeceklerini
düşündükleri ifade edilmektedir (Mills, 2008).
2007 mali yılı içinde hükümet ajansları, ABD İçişleri Bakanlığına 12.986 siber
saldırının yapıldığını, bu sayının geçen seneye nazaran % 55 arttığını ve son iki yıl
içinde saldırı sayısının üç kat artmış olduğunu belirtmişlerdir. BusinessWeek'e göre,
ABD devlete ait en kritik ağlara yönelmiş saldırıları tespit, izleme ve etkisiz hale
getirme amacıyla, Byzantine Foothold (Bizans Köprüsü) adında gizli bir operasyon
başlatmıştır. George W. Bush tarafından, ABD'nin tüm siber güvenliğini kapsayan,
onlarca milyar dolar bütçeli, 12 temel hedefi olan Siber İnisiyatif (Cyber Initiative)
olarak bilinen bir emir imzalanmıştır. Yayınlanan bu emre göre devlet kurumları
2008 Haziranında pek çok iletişim kanalını, portlarını ve internet bağlantısını
sağlayan ağların tamamını kapatmak zorundadır. Başkan Bush tarafından yayınlanan
bu emir Manhattan Projesi olarak adlandırılmaktadır. Eski İçişleri Bakanlığı Siber
Güvenlik Bölümü Şefi Amit Yoran ise, yeni tehditlerin devlet destekli ve eğitimli
profesyoneller tarafından gerçekleştirildiğini ifade etmektedir. Askeri ve istihbarat
birimlerine göre ABD'nin en büyük siber düşmanı Çin'dir. Pentagon'un Çin Askeri
Gücü Kongre raporuna göre, Amerikan Hükümetinin sahip olduğu bilgisayar
ağlarının da içinde olduğu global manada pek çok ağ, Çin kaynaklı saldırıların
kurbanıdır. BusinessWeek dergisine, Çin hükümetinin Washington Büyükelçisi
Wang Baodong tarafından gönderilen e – mailde, Çin'e karşı olan güçlerin bu
iddiaların arkasında olduğu, ABD tarafından dile getirilen iddiaların gerçeği
yansıtmadığı ve kesin kanıtlara dayanmadığı, Çin hükümetinin hacking dahil tüm
siber suçlara karşı olduğu ve hükümetin bu tür eylemleri yasakladığı, Çin
hükümetinin de artan oranda farklı ülkelerden hackerlerin saldırısına uğradığı
belirtilmiştir (Grow v.d., 2008).
Eylül 2008 içinde resmi olarak adı açıklanmayan Avustralya Gizli İstihbarat
Kurumu (Australian Security Intelligence Organization – ASIO) genel müdürü,
Canberra’da yapılan Hükümet Güvenliği konferansında, bilgisayar ağları ile yapılan
72
casusluk faaliyetlerinin maliyeti yüksek ve sorumluluk riski düşük istihbari bilgi
toplamada artan oranda yaygın bir hale geldiğini ifade etmiştir. ASIO, bu geleneksel
olmayan espiyonaj faaliyetine karşı gelecekte daha duyarlı cevaplar verebilmenin
gerekli olduğunu belirtmektedir. Avustralyalı yetkililer, Rusya ve Çin'in elektronik
savaş kabiliyetini giderek arttırdıkları konusundaki endişelerini dile getirirken, gizli
ve geleneksel istihbarat toplama oyunun keskin bir biçimde sonlanmak üzere
olduğunu da ifade etmektedirler. 2006 ve 2007 yıllarında ABD, İngiltere, Fransa ve
Almanya, Çin ordusu tarafından bilgisayar ağlarına istihbarat toplama amacıyla
yapılan saldırılardan dolayı Çin hükümetini suçlamış, Çin ise iddiaları reddetmiştir.
2007 Eylülünde Pentagon ise, askeri ağ sisteminin mail altyapısına yapılan Çin
kaynaklı olması muhtemel bir saldırıdan ötürü, sistemin acilen kapatılması emri
verildiğini kabul etmektedir (Greenemeier, 2007; Bajkowski, 2008).
Amerika Birleşik Devletleri istihbarata karşı koyma yetkilileri, 140 farklı
yabancı istihbarat biriminin düzenli olarak ABD hükümet ajansları ve ABD şirketleri
bilgisayar sistemlerine hacking saldırıları teşebbüsünde bulunduğunu söylemektedir
(Stanton, 2000). Güvenlik Uzmanları, ABD Federal Birimlerini siber uzayda kötü
niyetli aktörleri sınır tanımaksızın askeri ve sivil hedeflere yönelik saldırılarda
bulundukları konusunda uyarmaktadır. IBM tarafından 2005 Ağustosunda kaleme
alınan bilgisayar güvenliği raporuna göre, 2005 yılının ilk yarısında küresel
bağlamda 237 milyondan fazla güvenlik saldırısı rapor edilmiştir. Bu saldırıların
ağırlık noktası hükümet ajanslarıdır ve 54 milyondan fazla saldırıya maruz
kalmışlardır. Bununla birlikte ikinci sırada 36 milyon saldırıyla üretim yapan
firmalar, tahminen 34 milyon saldırı ile üçüncü sırada finans merkezleri ve 17
milyondan fazla saldırı ile sağlık kurumları dördüncü sırada yer almaktadır. 2005
yılının ilk yarısında meydana gelen bu saldırıların çoğunluğu devlet kurumları ve
endüstri kurumlarına yönelik olarak yapılmış, ABD 12 milyon saldırı ile birinci
sıraya yerleşmiş, Yeni Zelanda 1,2 milyon saldırı ile Amerika'yı takip etmiş, Çin ise
bir milyon saldırı ile üçüncü sırada kalmıştır (IBM, 2005).
Zararlı kod yazılımlarından korunmaya yönelik çalışmalar sürdüren F – Secure
firması, Blacklight adında bir yazılım geliştirilmiştir, bu yazılım sayesinde,
bilgisayar sistemi içinde dosyaların arka planda çalışmasını sağlayan rootkitler tespit
73
edilmektedir. Yazılımın keşfettiği bir rootkitin, Windows ile yazılım arasındaki
irtibatı kopardığı tespit edilmiştir. İşin ilginç tarafı ise, rootkitin F – Secure
firmasının yazılımları içine yüklenmiş olduğudur, firma bu durumu tespit edene
kadar bir kaç ay geçtiğini ve kendi yazılımlarını kullanan kullanıcıların
bilgisayarında rootkit tarafından açılan bir arka kapı sayesinde bilgisayardaki tüm
bilgilerin Çin'e gönderildiğini doğrulamıştır. Firma tarafından yapılan açıklamaya
göre, şüpheliler Çinli olmayabilir fakat iletişim Çin üzerinden gerçekleştirilmiştir. Bu
duruma açıklık getirmek için yapılan bilgilendirmede, banka Trojanları gibi
müşterileri hedef alan zararlı kodların pek çoğunun Rusya ve Doğu Avrupa ile ilişkili
olduğu ifade edilmiştir. Facebook veya LinkedIn gibi sosyal ağların sayısındaki artış,
maalesef saldırganlara şirket ilişkileri konusunda ve şirket çalışanları bağlantısı ile
şirket hakkında espiyonaj faaliyetleri yürütebilmeleri için imkan tanımaktadır. Açık
Kaynak Espiyonajı adı verilen bu bilgi toplama faaliyetinde kamuyla paylaşılan
şifreli olmayan bilgilerden saldırganlarda faydalanmaktadır. MySpace veya Google
gibi arama motorlarına bazı firmaların diğer firmalarla ilgili bilgileri koydukları ve
internet üzerinden paylaşıma sundukları bilinmektedir (Messmer, 2008).
Kıtalararası internet haberleşme sistemi ABD merkezlidir ve internet üzerinden
yapılan her işlem kontrol edilebilir niteliktedir. Uluslararası internet aynı zamanda
NSA (National Security Agency – Ulusal Güvenlik Ajansı)’in haberleşme ağı
Pathway ağ sistemini de içine almaktadır. NSA internet omurga sisteminde dokuz
İnternet Değişim Noktası (Internet Exchange Points – IXPs) ve koklayıcı siteler adı
verilen belirli simge ve ifadelerin geçtiği haberleşmeyi anında takip edip kaydeden
yazılımlar sayesinde bahsettiğimiz istihbarat toplama faaliyetini sürdürür. ABD
hükümeti tarafından kontrol edilen ilk iki IXPs, FIX East ve FIX west olarak
adlandırılmaktadır. Bu iki IXPs ticari bilgilerin izlendiği MAE East ve MAE West'le
birbirine sıkı sıkıya bağlıdır. Diğer üç IXPs ise ABD Ulusal Bilim Vakfı tarafından
geliştirilmiş Network Access Points (NAPs)'lardan oluşur ve internetin omurgasını
teşkil eder (Campbell, 1999).
74
Tablo 24: IXP siteleri ile NSA’ın İnternet İletişim İstihbarat (Comint) Erişimi 32
İnternet Sitesi
Konum
Operatör
Tanımlama
FIX East
College Park, Maryland
ABD Hükümeti
Federal Information Exchange
FIX West
Mountain View, California ABD Hükümeti
Federal Information Exchange
MAE East
Washington, DC
MCI
Metropolitan Area Ethernet
NAP
Pennsauken, New Jersey
Sprintlink
Network Access Point
SWAB
Washington, DC
PSInet/Bell Atlantic
SMDS Washington Area Bypass
Chicago NAP
Chicago, Illinois
Ameritech/Bellcorp
Network Access Point
NAP
San Francisco, California
Pacific Bell
Network Access Point
MAE West
San Jose, California
MCI
Metropolitan Area Ethernet
CIX
Santa Clara California
CIX
Commercial Internet Exchange
New York
San Francisco
İnternet üzerinden yürütülen her kamu veya özel hizmet ağı, hizmet yürüten
kurum veri tabanına bağlıdır. Bilgisayar korsanları ise yazılımlar, donanımlar ve en
önemlisi zekaları ile bu sistemlere sızmaya çalışır. Sızıntının temel hedefi fark
edilmemek ve istenilen bilgiye ulaşmaktır. Henüz ciddi bir rakibi olmayan
Microsoft’un, NSA tarafından desteklendiği ve talimatlandırıldığı, 2000 yılında
Fransa Savunma Bakanlığı’na bağlı Stratejik İşler Kurulu tarafından hazırlanan
raporla ifade edilmiştir. Rapora göre, NSA görevlileri Microsoft yazılımlarının içine
istihbarat toplamak amacı ile backdoor yazılımları eklemekte ve casus yazılımlarla
uluslararası boyutta bilgi toplamaktadır. Buna benzer bir iddia da Almanya Dışişleri
Bakanlığı tarafından dile getirilmiştir. Microsoft yazılımı içinde bulunan casus
yazılımlarla, NSA’ın Alman Genelkurmay Başkanlığı ve Dışişleri Bakanlığına ait
gizli belge ve verileri elde ettiği tespit edilmiştir (Yılmaz, 2007: 432 – 434).
2.1.2.2. ECHELON
İnternet, uydu linkleri ve kablosuz yerel ağlar, şimdilerde daha yeni daha ucuz ve
daha az riskli espiyonaj fırsatları sunmaktadır. ECHELON’un soğuk savaş
döneminde 1971 yılı içinde elektronik izleme sistemi olarak kurulduğu
söylenmektedir. Avrupa Birliği üyelerinden İngiltere, sistemin yönetilmesine yardım
32
Campbell, 1999
75
etmekteyken, Kanada, Avustralya ve Yeni Zelanda iletileri dinleyebilmektedir. Adı
geçen ülkeler İkinci Dünya Savaşından bu yana UKUSA (UK – USA, United
Kingdom, United States of America) istihbarat birliği üyesidirler. İkinci Dünya
Savaşının hemen ardından bu ülkeler arasında SIGINT (Signals Intelligence) olarak
adlandırılan sinyalizasyon istihbarat anlaşması imzalanmıştır. Bu birlik varılan
anlaşmaya dayanarak, dünyanın çeşitli bölgelerini kendi aralarında paylaşarak,
izlemektedir. UKUSA kapsamında, Kanada eski Sovyetler Birliği'nin kuzey
bölümünü izleyip, tüm iletişim trafiğini toplarken ABD, Latin Amerika ülkelerinin
büyük kısmını, Asya ve Rusya'nın güneyi ile Çin'i, İngiltere, Avrupa, Afrika ve
Rusya'nın batı kısmını, Avustralya ise Asya'nın güneyinde Hindiçin olarak bilinen,
Myanmar, Kamboçya, Malezya, Laos, Tayland ve Vietnam ülkeleri ile Endonezya ve
Çin'in güney bölgesini, Yeni Zelanda ise batı Pasifik’in tamamını izlemekte ve tüm
iletişim kanallarında geçen görüşmeleri kaydetmektedir (New Statesman, 1998;
Goodspeed, 2000; Özcan, 2002).
. İkinci Dünya Savaşı yıllarında, kurucu ABD ve İngiltere ile birlikte İngilizce
konuşan diğer üç ülkenin (Avustralya, Yeni Zelanda ve Kanada) ikinci grup olarak
dahil olduğu UKUSA haricinde, en az 30 ülkenin Comint tarzı yapılanması
mevcuttur. Bunlardan en büyüğü Rusya’nın liderliğini yaptığı ve eski KGB, şimdiki
FSB tarafından koordine edilen, FAPSI’nin 33 2000 yılı verilerine göre 54.000
çalışanı vardır. Çin’in de ciddi anlamda yürüttüğü bir SIGINT yapılanması mevcuttur
ve bu sistem ABD ve Rusya ile ortaklaşa yönetilmektedir. İsrail, Hindistan ve
Pakistan gibi pek çok Ortadoğu ve Asya ülkesi de SIGINT sistemi alt yapısı için
yatırımlarda bulunmaktadır (Campbell, 1999).
İletişim istihbaratı (Communication intelligence – Comint) NSA tarafından,
istenilen alan içerisinde yabancı iletişiminden arzulanan istihbari ve teknik bilginin,
yapılan geniş çaplı operasyonlarla elde edilmesi olarak tanımlanmaktadır. Comint,
radar emisyonları gibi iletişim kabul edilmeyen sinyallerinde toplanmasını içeren
SIGINT’in önemli bir parçasıdır. ABD Sigint Sistemi (The United States Sigint
System – USSS); NSA, askeri destek ünitelerinin müştereken oluşturduğu CSS
33
FAPSI, Federal Agency of Governmental Communications and Information (FAGCI) olarak da
adlandırılır.
76
(Merkezi Güvenlik Servisi – Central Security Service), CIA’nın bazı birimleri ile
diğer kurumları bünyesinde barındırmaktadır. Comint operasyonlarının hedefleri
oldukça çeşitlilik arz eder. Comint’in en klasik hedefleri, askeri iletişimler ve ülke
başkentleri ile ulusal yurt dışı görev noktaları arasındaki diplomatik iletişimdir.
Comint açısından, 1960’larda giderek artan oranda gelişen dünya ticareti ile
ekonomik istihbarat ve bilimsel ve teknik bilginin elde edilmesi büyük önem
kazanmıştır. Bununla birlikte, uyuşturucu kaçakçılığı, kara para aklama, terörizm ve
organize suçlarda Comint’in hedefleri arasındadır. Her ne kadar uluslararası iletişim
kanallarının takibinde ki amaç belliyse de, bu kanallardan amaç dışında her türden
bilgininde geçtiğini belirtmek gerekir ki, istihbarat birimleri arasında bu türden
bilgilerin devlet veya siyasi diğer amaçlar için kullanıldığının da altının çizilmesi
gerekmektedir. NSA ve İngiliz akranı GCHQ (Devlet İletişim Genel Merkezi –
Government Communications Headquarters), 1960’lı yılların sonu ile 1970’li yılların
ortalarında, Comint öncelikli bilgilerinin dışında, hükümet tarafından rakip olarak
görülen siyasi kişilerinde bilgilerini toplamıştır (Campbell, 1999).
Dijital iletişimin ve internetin global manada dramatik ve kayda değer bir
şekilde gelişmesiyle, Comint oluşumlarının çok fazla iş yoğunluğu içerisinde yeterli
çalışmayı yapamayacağı düşüncesi tamamen yanlış bir argümandır. 1980’li yıllarda
NSA ve UKUSA’nın diğer ortakları arasında, internetle aynı teknolojiye sahip fakat
internetten çok daha geniş uluslararası bir iletişim ağı bulunmaktaydı. UKUSA’nın
İngiliz ortağı GCHQ’a göre, GCHQ sistemleri birbirine geniş bir yerel bölge ağı
(Local Area Network – LAN) ile Avrupa bölgesinde bağlıdır, bu yerel ağlarla,
İnternet Protokol (IP) ağ protokolü vasıtası ile dünyanın diğer noktalarında bulunan
merkezlere de bağlantı sağlanmaktadır ki, bu da o zamanların en geniş WANs (Wide
Area Networks) iletişimi anlamına gelmektedir. Bu global ağ PATHWAY ve
NSA’nın ana bilgisayar iletişim ağını kapsayan EMBROIDERY projesi ile
geliştirilmiştir (Campbell, 1999).
Alt yapısını UKUSA’nın oluşturduğu ECHELON ise, global bir casusluk
sistemi olarak tarif edilmekte aynı zamanda dünyanın herhangi bir bölgesinde hemen
hemen tüm kablosuz telefon görüşmelerini, e – mailleri ve faks mesajlarını dahi takip
edebilme ve engelleyebilme özelliğine sahiptir (Anderson ve Cohn, 1999; Asser,
77
2000; EPTC, 2001: 11 – 21). Amerika, UKUSA birliğinin lider ülkesi olarak dünya
üzerindeki üs noktalarının personel ihtiyacını, yüksek kapasiteli bilgisayar uzmanları
ile karşılamaktadır. Ana merkezi Maryland – Fort Mead’de bulunan sistem bağlantı
alt yapısı, aynı zamanda ABD Ulusal Güvenlik Ajansı (National Security Agency –
NSA) ile de bağlantılıdır. Bu alt yapı ağ sistemi, dünyanın pek çok noktasında
bulunan yer üsleri ile de bağlantılı iken ana merkez kapasitesine sahip dokuz merkezi
üs noktasıyla koordinasyon halindedir. NSA’ın 2000’li yılların başında sahip olduğu
personel sayısı 38.000 iken, yıllık bütçesi 4 milyar dolar civarlarındadır. Bu bütçe
aynı zamanda o yıllarda FBI ve CIA’nın toplam bütçesinden bile fazladır (Bomford,
1999; Goodspeed, 2000). ABD’li resmi yetkililer ise, ECHELON’un varlığını ya da
yokluğunu açık bir şekilde dile getirmeden, NSA’ın 1978 tarihli Yabancı İstihbarat
İzleme Yasası (Foreign Intelligence Surveillance Act – FISA)’na sıkı sıkıya bağlı
olduğunun altını çizmektedirler. FISA, NSA’ı hem Amerikan vatandaşlarını hem de
denizaşırı ülkelerin vatandaşlarını dinlemekten, yalnızca yabancı bir devletin
espiyonaj veya diğer suçları işleme şüphesi durumları ve terörist aktiviteler hariç,
men etmektedir (Loeb, 1999; ACLU, 2005).
Amerikan Sivil Özgürlükler Birliğine göre ECHELON, veri toplama işlemini
dört temel unsuru kullanarak gerçekleştirmektedir;
Uydular: Şehirlerarasındaki iletişim esnasında çevreye yayılan veriler pek çok
uydu tarafından yakalanır. Daha sonra uydular topladıkları bu verileri yer üslerine
işlenmek üzere iletir. ABD, İngiltere, Avustralya ve Almanya'da bulunan merkez
üslerde bahse konu veriler işlenerek ayrıştırılır ve kullanılabilir bilgi olarak
arşivlenir.
İnternet: Web üzerinde hareket eden anahtar bağlantı noktalarındaki veri
paketlerinden, sniffer (koklayıcı) adı verilen aygıtlar vasıtası ile bilgiler toplanır.
Ayrıca ECHELON tarafından tarayıcı yazılımları ile Web sitelerinde işe yarar veriler
araştırılır ve toplanır.
78
Radyo Antenleri: ABD, Türkiye, İtalya, İngiltere, Yeni Zelanda, Kanada ve
Avustralya ile başta olmak üzere pek çok ülkede dev radyo antenleri vasıtası ile
radyo yayınları izlenmekte hatta engellenmektedir.
Sualtı Kabloları: Kesin olmamakla birlikte ECHELON sistemi dâhilinde,
denizaşırı iletişimi taşıyan ve okyanus altından geçen fiber optik kablolara
yerleştirilen
cihazlarla
araya
girilerek
istenilen
özelliklere
sahip
bilgiler
toplanmaktadır. Elde edilen ve sisteme katılan ülkelerin önceliklerine göre belirlenen
adresler, isimler, kurumlar ve diğer anahtar kelimeler gibi ham bilgiler, incelenerek
bilgisayar sistemleri vasıtası ile işlenir. Etiketlenen bilgiler ise ilgili ülkeye
ayrıştırılarak gönderilir (Loeb, 1999).
Şekil 2: Echelon Elektronik İzleme Sistemi 34
Dinleme İstasyonları
Sabit Uydular
Uydu Yörüngesi
NATO ülkeleri tarafından ECHELON sistemine yapılan katkı dolayısı ile bu
ülkelerde de lokal olarak adı geçen sistemin kullanıldığı, Türkiye’nin de dokuz ayrı
noktasında (Adana, Ağrı, Antalya, Diyarbakır, Edirne, İstanbul, İzmir, Kars ve
Sinop) yer üssü bulunduğu, ayrıca 1998 verilerine göre, ECHELON’un saatte iki
milyon, 24 saat içerisinde ise üç milyar telefon görüşmesini izleyip dinlediği, internet
trafiğinin ise %90’ının kontrol edilebildiği ifade edilmektedir. Buna ilaveten sistem,
34
Harita, http://www.turkish-media.com/harita/dunya.html sitesinden referans alınmıştır, Echelon
Sistemini gösterir diyagram ise http://news.bbc.co.uk/2/hi/europe/820758.stm sitesinden referans
alınarak harita üzerine işlenmiştir.
79
dünya yörüngesinde bulunan Mercury uydusu ile deniz altında yapılan iletişimi de
takip edebilmektedir. 11 Eylül saldırılarından önce ise sistemin içine sızılarak,
sistemin susturulduğu da iddia edilmektedir (Zahn, 1999; Yılmaz, 2007: 453 – 454).
30 Mart 2000 tarihinde, Avrupa Parlamentosuna, tartışmalı casusluk ağı
ECHELON hakkında gensoru önergesi verilmiştir. Verilen gensoru önergesi,
ABD'nin ECHELON elektronik izleme sistemini kullanarak Avrupa hükümetlerinin
ve şirketlerinin ticari sırlarını çaldığı konusunu ihtiva etmekteydi. Avrupa
Parlamentosu Yeşiller Partisi milletvekillerinden bazıları ise ABD'nin ECHELON
sistemini kullanarak milyarlarca telefon görüşmesini, faks ve e – mail mesajlarını
izlediği ve ekonomik avantaj sağladığı iddialarını araştırmak üzere özel bir komite
oluşturulmasını talep etmişlerdir. Avrupa Parlamentosu tarafından yayımlanan rapora
göre ECHELON, endüstri espiyonajı yapma amacıyla geliştirilen bir gizli dinleme
aracıdır. Pek çok Avrupa Parlamentosu milletvekili ise İngiltere'nin ECHELON
bağlantısını tartışma konusu yapmıştır (Blane, 2000). ECHELON hakkındaki
paranoya Avrupa ve dünyanın diğer bölgelerinde öyle bir hal almıştır ki, 21 Ekim
1999’da dünyada internet kullanıcısı pek çok kişi Jam Echelon Day olarak
adlandırılan bir eylem başlatmıştır. Bu eylemde internet kullanıcıları birbirlerine, o
güne mahsus içinde “suikast” ve “bomba” gibi ulusal güvenliğe tehdit olarak
düşünülen kelimeler barındıran milyonlarca mail atarak, NSA’ın süper bilgisayarını
(SuperComputer) kilitlemeyi ve mail trafiğini en yüksek seviyeye çekerek NSA’ın
anlayacağı şekilde sanal bir ulusal tehdit oluşturmayı amaçlamışlardır (Loeb, 1999).
Avrupa Parlamentosu (AP) tarafından oluşturulan komisyon raporunda,
İngiltere'nin ABD'nin Avrupalı ortaklarına yönelik casusluk faaliyetleri yürütmesine
yardımcı olduğu iddia edilmektedir. Her iki ülkede bu iddiaları, raporun
yayınlanmasının ardından yalanlamıştır. Bununla birlikte, Fransa İçişleri Bakanlığı,
ekonomik espiyonaj faaliyetlerinden korunma amacıyla şifrelenmiş iletişim
kullandıklarını, Alman Hristiyan Demokratik Parlamento üyesi Christian von
Boetticher ise casusluk faaliyetlerinden ötürü Avrupa iş çevrelerinin 20 milyar Euro
ekonomik zarara uğradığını, Belçika Dışişleri Bakanı Michel ise, casusluk
iddialarının kabul edilemez olduğunu dile getirmişlerdir. Elektronik espiyonaj
faaliyetleri konusunda yirmi yılını vermiş bağımsız İskoç araştırmacı yazar Duncan
80
Campbell tarafından hazırlanan raporda, Fransız firması Thomson – CSF’nin
Brezilya şirketi SIVAM ile 1,3 milyar dolar değerindeki radar teknolojisi anlaşmasını
Raytheon 35 adlı Amerikan firmasına karşı kaybetmesine sebep olan önemli ticari
bilgilerin ve Avrupa Airbus konsorsiyumunun ABD Boeing firması karşısında
kaybettiği altı milyar dolar değerindeki aircraft anlaşmasının ECHELON tarafından
ele geçirilen bilgiler yüzünden olduğu iddia edilmiştir. Raporda ayrıca Campbell,
Microsoft ve IBM gibi mikroçip üreticisi firmalarında, gizli dinleme yapabilme
amacıyla dizayn edilen teknolojiyi desteklediğini belirtmiştir (Campbell, 1999;
Kleiner ve Jones, 1999; BBC News, 2000; Goodspeed, 2000).
2001 yılında AP tarafından oluşturulan Özel Soruşturma Komitesi, Amerika
Birleşik Devletlerini ECHELON elektronik casusluk ağını kullanarak Avrupa
şirketlerine karşı endüstriyel casusluk yaptığı konusunda suçlamıştır. AP Özel
Komitesi tarafından, ECHELON’un topladığı bilginin Birleşik Devletlere 1994
yılında Suudi Arabistan’a uçak satışı konusunda Avrupa Airbus Konsorsiyumuna
karşı yardımcı olabileceği değerlendirilmektedir (Pemstein, 2000; Meller, 2001).
Fransa ise 1995 yılında, içlerinde Paris CIA şefinin de bulunduğu beş Amerikan
diplomatı ve resmi personelini, ECHELON bağlantılı endüstriyel casusluk
aktiviteleri sebebiyle sınır dışı etmiştir (Marsden, 2000). PROMIS gibi ECHELON’
da ekonomik, siyasal ve suç unsuru olan tüm faaliyetlerde istihbari nitelikte bilgileri
toplamakta ve konularına göre arşivlemektedir. ORATORY adı verilen sözlük
programı ile sözlükte geçen Oliver North, Vince Foster, Malcolm X, Delta Force,
Randy Weaver, Davidian and Whitewater gibi kelimeler ve önemli diğer kelimelerin
zikredildiği her veri taranır ve incelenebilir, bu işlemlerle birlikte verinin çıkış
noktası ile ulaştığı nokta tespit edilerek kayıt altına alınır (Anderson ve Cohn, 1999;
Bomford, 1999; Campbell, 1999; Goodspeed, 2000; Yılmaz, 2007: 454).
Yeni nesil teknolojik gelişmeler, beraberinde yeni imkanlar sunarlarken yeni
sorunlarda ortaya çıkarır. İş çevrelerinin siber espiyonaj kurbanı olmama düşüncesi
çerçevesi içerisinde, yapılan tüm iletişimin kriptografi uzmanları tarafından
şifrelenmesi, istihbarat toplama hevesinde olan her unsurun keyfini kaçırmaktadır.
35
Raytheon şirketi, NSA’ın ECHELON uydu takip istasyonu Sugar Grove’un mühendislik
hizmetlerini sağlamaktadır.
81
Bununla birlikte, daha çok uzman, daha çok zaman ve çalışma ile bu şifreleme
tekniklerinin çözümü için çaba sarf edilmektedir. % 100 istihbarat hiçbir zaman
mevcut bir amaç olmamıştır. İnsan faktörünün her an takip edilen işlemin akışını
değiştirebileceği düşünülerek, elde edilen bilgilerin birleştirilmesi, geçmiş bilgilerin
gözden geçirilmesi ve gelecek için öngörülen eylemlerin eldeki verilerle
karşılaştırılması ile istihbari çalışmalar yapılabilir. Ulusal güvenlik, günümüzde
sadece sınırların güvenliği anlamına gelmediği gibi, yalnızca askeri unsurları da
kapsamamaktadır. Ekonomik güvenlik, sosyal yapının korunması ve proaktif
istihbarat yapılanması ulusal güvenlik unsurları arasındadır.
Ulusal çapta faaliyet gösteren kamu sektörü, gizli veya önemli bilgilerin
saklandığı veya aktarıldığı bilgisayarlara internet erişimini iptal etmiştir, bununla
birlikte kullanılan intranet ağları vasıtası ile kurumlar içi faaliyetler sürdürülür.
Bakanlıklar arasında veri akışının hızlanması kapsamında bir bağlantı kurulması
düşünülmüşse de, güvenlik ihlallerinin önlenememesi göz önüne alınarak bu
düşünceden vazgeçilmiştir. Kurumların kullandıkları mevcut veri alt yapısının
birleştirilmesi, esasında çok fazla masraf gerektirmeyen bir oluşumun ilk adımı
olabilir. Devletin tüm kurumları arasında sağlanacak iletişimin getirilerinin ve
olumsuz etkilerinin iyi hesaplanması ve irdelenmesi gerekir. Güvenlikten tasarruf
edemeyeceğimiz gibi, güvenlik endişeleri nedeniyle daha verimli olabilecek sistem
alt yapılarının kullanılmasını engelleme gibi bir tasarrufun lüks olacağını da
belirtmemiz gerekir. Kurumlar arası ve kurum içi Ar – Ge faaliyetlerinin
desteklenmemesi, güvenliğe ne kadar önem verilirse verilsin, dışa bağımlılığa sebep
olacaktır. Dışa bağımlılık, ekonomik ve teknolojik gelişmelerin önünde bir engel
olacağı gibi, ulusal güvenliği tehdit edebilecek özelliklerde taşır. Ülkemizde
neredeyse tüm devlet ve özel kurumların kullandığı yazılımların, hemen hemen
tamamı aynı yazılımlardır. Bu yazılımlardan birinin içine yerleştirilecek bir siber
istihbarat yazılımı, pek çok bilginin istenmeyen ellere teslim edilmesine neden
olacaktır. Dünyanın en gelişmiş izleme ve takip teknolojisi (ECHELON) bile,
disiplinli bir güvenlik anlayışının kapılarını zorlayamaz. Unutmamak gerekir ki,
verimlilik güvenlikten ödün verilerek sağlanamaz.
82
2.1.2.3. PROMIS
ABD Savunma Bakanlığı, adli soruşturma işlerinin daha aktif ve verimli
sürdürülebilmesi amacıyla Inslaw şirketi ile bir bilgisayar yazılımı yapılması
konusunda anlaşma yapmıştır. 1982 yılında yapılan bu anlaşma sonucu Inslaw şirketi
PROMIS (Prosecutor’s Managemen Information System) adlı yazılımı hayata
geçirmiştir. Bilgisayar üzerinde, istenilen konu ile ilgili tam bir istihbarat toplama
özelliğine sahip bu program, daha sonra kullanma amacı dışında, gizli servisler ve
istihbarat birimleri tarafından; hükümetlerce politik muhalifler hakkında bilgi
toplamak, açık ve zayıf yönlerini tespit etmek, diğer ülkelerdeki uluslararası
şirketlerin faaliyetlerini tespit etmek, ihalelerde avantaj sağlamak, istihbarat işi yapan
kurumlar gibi önemli kurum ve kuruluşların bilgilerine ulaşmak ve son olarak ulusal
veya uluslararası suçluları takip etmek amacıyla kullanılmaya başlanmıştır (Yılmaz,
2007: 439 – 440).
Genel olarak PROMIS yüklü olduğu bilgisayarlarda, yine ABD tarafından
geliştirilen Carnivore ve Total Information Awereness sistemleri gibi istenilen
hedefle ilgili bilgileri toplar, bağlantılarını ortaya koyar, bilgileri istenilen önem
sırasına göre dizer ve kullanıcıya sunar. Sivil, resmi ve askeri her sisteme nüfuz
edebilen bu program her türlü izleme, arama, tarama ve bilgi aktarma işini yaparak
gerçek bir dijital silah olarak kullanılabilir. PROMIS yazılımına yüklenen bir arka
kapı (backdoor) programı, yazılımın kurulduğu sistem üzerinde erişime açık bir geçit
açar. İnternet üzerinden açık portun niteliğini bilen her kullanıcı, yazılımın kendisi
için derlediği bilgileri, ilgili sistem veri tabanı veya bilgisayardan çekebilir (Stanley
ve Steinhardt, 2003: 8 – 12; Yılmaz, 2007: 440).
1991 yılında Inslaw şirketi ve ABD Adalet Bakanlığı arasında cereyan eden
hukuk savaşında yukarıda bahsettiğimiz hadiselerin, hem ABD gizli servislerince,
hem de İsrail gizli servisi MOSSAD tarafından kullanıldığı ortaya çıkmıştır.
Yazılımın geliştirilmesini sağlayan Bill Hamilton, adli mercilere verdiği ifadesinde
ilgili programın Kanada Polis Teşkilatı ve İstihbarat servisleri tarafından da
kullanıldığını belirtmiştir. Yazılım ayrıca içlerinde Ortadoğu ülkelerinin bulunduğu
pek çok ülkeye ve Türkiye’ye de satılmıştır. Genel anlamda siber espiyonaj amaçlı
83
kullanılan bu yazılımın, siber terör, fiziksel terör, uyuşturucu, insan ve silah
kaçakçılığının önlenmesi ve takibi için kullanıldığını belirtmek gerekir. Bilgi
savaşlarının sonu gelmez yarışında istihbarat toplama ve istihbarata karşı koyma
faaliyetleri belki de en öncelikli konudur. Organize suç örgütleri kadar, terör faaliyeti
içinde olan gruplarında, siber dünyayı kendi emelleri doğrultusunda profesyonelce
kullandığı bilinmekte iken, bahsedilen yazılım tarzı programların çok daha gelişmiş
versiyonlarının hukuk devleti olan ülkelerde kullanılması elzemdir (Yılmaz, 2007:
440 – 442).
2.1.3. Siber Savaş
Güvenlik uzmanları siber savaş konseptinin ilerleyen dönemlerde, klasik askeri
eylemlerle birlikte anılacağına inanmaktadır. Özellikle gelecek yıllarda ülkelerin
ekonomik alt yapılarına yönelik düşmanca girişimlerin, bu şekilde sürdürüleceği
düşünülmektedir. Dünya devletleri bilgisayar sistemlerine yapılan ve yapılacak
saldırılara cevap vermede, sistemlerini uzmanlara ve politika yapıcılara dikkatli bir
şekilde takip ettirmektedir. ABD'de özellikle bu tür gelişmeler, siber savaş olarak
adlandırılan savaş için ulusal politikanın bir parçası olarak değerlendirilmektedir.
Rusya ve Gürcistan arasından yaşanan son kısa süreli savaş esnasında ortaya çıkan
siber saldırı anlayışının, gelecek dönemlerde bize bir fikir verme açısından önemi
büyüktür. Fakat siber savaş konsepti çok daha eskilere dayanan bir geçmişe sahiptir.
Uluslararası çatışmalar ülkelerde milliyetçilik akımını güçlendirirken, bu kişiler
tarafından yapılan siber saldırılara devlet ya kendi eliyle destek vermekte ya da
saldırganın gerçekleştirdiği bu illegal eyleme göz yummaktadır. Hindistan
tarafından, İrlanda kaynaklı Doğu Timor web sitesine yönelik düzenlenen bir dizi
saldırı bu kapsamda düşünülmelidir. Bu saldırılar İrlanda üzerinden yayın akışını
sürdüren Doğu Timor web sitesini kapatmaya ve siteyi başka bir servis sağlayıcı
tarafından hizmet almaya zorlamıştır. Çin ve Tayvan siber savaş olgusunun bir
sonraki aşamasını ifade etmektedir. Tayvan başkanı Lee Teng-hui, adaların
özgürlüğünü 1999 yazında desteklediğini dile getirdiğinde Çin, Tayvan hükümetinin
resmi web sitesini bozmak amacıyla bir dizi siber saldırı başlatmıştır. Bu durum
ülkeler arası bir siber savaş olarak düşünülebilir, sonuçta bu saldırılarda tamamıyla
84
devlet teşekkülleri hedef alınmıştır. Lee'nin konuşmasından yaklaşık olarak bir ay
kadar sonra temmuz ayının sonlarında, Tayvan ulusal çapta bir elektrik kesintisine
uğramıştır. Bir hafta sonra pek çok devlet bankasının ATM'si çökmüştür. Tayvan,
tüm bu olanları inkar etmiştir fakat bu inkar bile çok daha ağır sonuçları olan bir
siber savaş yaşandığını göstermektedir (Stanton, 2000).
İleride yaşanacak siber savaş anlayışının kapsamının daha iyi anlaşılabilmesi
için 9 Ağustos 2008’de Rusya’nın, Gürcistan'a karşı başlattığı fiziksel askeri
harekatla birlikte, siber savaş harekatını da aynı anda başlatması güzel bir örnek
olarak verilebilir. Rus savaş uçaklarının başlattığı saldırı ile aynı zaman dilimi içinde,
Rusya'nın DDoS saldırıları ile Gürcistan'a yönelik siber bir saldırı harekatı başlattığı
tutulan loglardan ve ağ trafiğindeki yoğunluktan anlaşılmaktadır. Başlatılan siber
saldırıların hedefi, Gürcistan'ın Gori kentindeki basın ve devlete ait yerel iletişim
sistemleri iken Rus hava kuvvetleri de saldırılarını aynı kente yöneltmiştir. Rus
askeri idarecileri ile hacking gruplarının gerçekleştirdikleri fiziksel ve siber
saldırıların zamanlaması ve seçilen hedeflerdeki benzerliklerden ötürü, saldırıların
bir koordinasyon içinde sürdürüldüğüne inanılmaktadır (Danchev, 2008; GTISC,
2009: 3).
Gürcistan’ın internet trafiğinin büyük bölümü Rusya ve Türkiye üzerinden
geçmektedir. 10 Ağustos 2008’de Türkiye üzerinden geçen internet akımı neredeyse
bloke edilmiş, Rusya üzerinden geçen IP trafiği ise yavaşlatılmış ve etkinlik olarak
kullanılamaz hale getirilmiştir. Gürcistan IP adres trafiğinin büyük bölümü, Rusya
tarafından işletilen Rostelecom tarafından, trafiğin akışına yapılan müdahaleler
neticesi durdurulmuştur. Rusya, Moskova merkezli COMSTAR ağı ile koordine
içinde istediği değişiklikleri yapma imkanına sahiptir. Gürcistan ağlarının en büyük
DNS Server’ını hedef alan DDoS saldırıları, devlet destekli Rostelecom ve
COMSTAR ağları üzerinden gerçekleştirilmiştir. RBN 36 (Russian Business Network
36
Çoğunlukla RBN olarak bilinen Russian Business Network çok yönlü bir siber suç örgütüdür. Daha
çok kişisel bilgi hırsızlığı ve kişisel bilgi pazarlaması konusunda uzmanlaşmıştır. Rus crackerlar
tarafından geliştirilen PHP temelli zararlı yazılım aracının ve bir milyonla elli milyon arasında
bilgisayarı etkilediği düşünülen Storm botnetinin yaratıcısı olduğu iddia edilmektedir. St. Petersburg
merkezli örgütün yasadışı yollarla çocuk pornografisi, phishing, spam ve zararlı yazılımlar geliştirerek
ve yayımlayarak maddi gelir elde ettiği bilinmektedir. Son olarak örgütün kurucusu ve lideri olarak
bilinen Flyman rumuzlu kişinin ise Rus politikacılarla iyi ve güçlü ilişlilerinin olduğu iddia
edilmektedir. 2007 yılında Estonya’ya ve Ağustos 2008’de Gürcistan ve Azerbaycan’a yönelik DoS
85
– Rus İş Ağı)’un eski ortaklarının kontrolünde olan Türkiye ağ sisteminin bir bölümü
üzerinden yapılan saldırılarda, yine aynı yöntem ve taktikler kullanılmış ayrıca aynı
hedeflere yönelik saldırılar gerçekleştirilmiştir. Adı geçen eski ortakların, yerel Saint
Petersburg hükümeti ile bağlantılarının olduğu, dolayısı ile bağlantıların Rus gizli
servisi FSB’ye kadar uzandığına inanılmaktadır (GTISC, 2009: 3).
Gürcistan’a yönelik saldırılarda, basın ve devlete ait web sitelerine yapılan
DDoS ataklarına ilaveten, veri hırsızlığı, sahte Gürcistan web siteleri kurarak bu
siteler üzerinden yanlış bilgilendirme ve propaganda, ağlara yönelik kapsamlı DDoS
saldırıları ve Brute Force 37 saldırıları gerçekleştirilmiştir. Rus istihbaratı, askeri
kaynaklar ve hacking gruplarının ortaklaşa hareket ettiği bu savaş düzeninde fiziksel
saldırılar, ucuz maliyetli siber saldırılarla desteklenmiş, Gürcistan saldırılar
karşısında bir siber savunma sistemine ihtiyaç duymuştur. Bununla birlikte beklide
ülkeler arası savaş durumlarında bu tür siber saldırılara yönelik yasal bir boşluğun
varlığı hissedilmiştir (Danchev, 2008; GTISC, 2009: 3 – 4).
Siber savaş konseptinin, gelecekte Çin ve ABD arasında çök önemli bir rolü
olacaktır. Şimdiki BlueFin Security’nin kurucusu George Heron; “Çin orijinli siber
tehditler oldukça gerçektir ve artarak devam etmektedir.” demektedir. Ülkelerin
ulaşım sistem altyapıları, iletişim sistemleri, enerji alt yapıları, sulama sistem
altyapıları gibi hayati öneme sahip alt yapılar düşman devletler tarafından siber tehdit
anlamında önemli birer hedeftirler. Siber savaş kapsamında ülkeler bu hayati öneme
sahip yapılara ait açıklara yönelik araştırmalar yürütmektedirler, araştırmaların amacı
kendi ülkesindeki alt yapı sistemlerinin zafiyetlerinin giderilmesi ve ileride elde
edilecek bilgilerden faydalanmadır (GTISC, 2009: 4). ABD gibi internet ve IP
temelli
teknolojilere
bağımlı
ülkeler
bu
konularda
yoğun
araştırmalar
gerçekleştirmektedirler. Bu kapsamda 2008 Martında, ABD İç Güvenlik Bakanlığı
(Department of Homeland Security – DHS)’na bağlı Ulusal Siber Güvenlik Birimi
(Denial of Service) atakları gibi siber terör aktiviteleri içinde olduğu düşünülen RBN’nin Rus
istihbarat servisleriyle de bağlantılarının olduğu düşünülmektedir (Wikipedia, 2009).
37
Algoritma tasarımı yaparken akla gelen en basit yol kullanılarak izlenen yöntemdir, mesela sıralı bir
dizi içinde bile arama yaparken brute force yöntemi kullanılırsa aranan değer için bütün elemanlara
teker teker bakılır. Bu yöntemin çalışma zamanı çoğu zaman diğer algoritma tekniklerinden daha
yüksektir fakat kullanılması kaçınılmaz olan yerler de mevcuttur. Kısaca olasılıkların tamamını
deneme yanılma yöntemi ile araştırmaktır.
86
(National Cyber Security Division – NCSD) tarafından, ikinci yıllık Siber Fırtına
(Cyber Storm II) 38 eğitimi gerçekleştirilmiştir. Siber savaşın kaçınılmazlığı
düşüncesi ile gerçekleştirilen bu eğitime dokuz eyalet, beş devlet (Avustralya,
Kanada, Yeni Zelanda, Britanya, ABD), 39 18 federal birim, 10 Bilgi Paylaşım ve
Analiz Merkezi (Information Sharing and Analysis Centers – ISACs) ve 40 özel
şirket katılmıştır. Çalışma kapsamında kimyasal, ulaşım, iletişim ve bilgi
teknolojileri konularına ağırlık verilmiştir. Yapılan eğitimlerden, siber tehditlerin ve
bunlara karşı alınacak önlemlerin tespiti için özel ve kamu sektörünün ortaklığına
ihtiyaç duyulduğu sonucu çıkmıştır (DHS, 2008).
2.1.4. Siber Terörizm
1970’lerde günümüz internetinin hayata geçirildiğinde merkezi bir yapısı vardı,
bunun en temel sebebi ise soğuk savaş sırasında Sovyet Rusya korkusuydu. Yaklaşık
olarak 20 yıl kadar süren araştırmalardan sonra internet özel ve kamu kullanıcılarının
hizmetine sunuldu. Böylece insanlar dünyanın herhangi bir yerinden bağlandıkları
internet vasıtasıyla her türlü bilgiye ulaşma imkânı buldular. İnternete bağlanmak
beraberinde riskler getirmektedir, oluşan güvenlik risklerinin sebebi ise internete
bağlı olan her şeyin herkes tarafından ulaşılabilir olmasıdır. Güvenlik tedbirleri
alınmadıkça da sisteme sızmaların önlenmesi mümkün değildir. Siber terör
saldırılarına detaylı olarak göz attığımızda, saldırıların ciddiyeti kadar saldırılara
karşı önlem almanın da ciddi bir konu olduğunu görebiliriz.
Kolay
erişim
imkânı,
sansürleme 40
gibi
hükümet
kontrolü
içeren
uygulamalardan uzak, neredeyse hiçbir kuralın olmadığı dünya çapında büyük
kitlelere ulaşma imkanı, sesli ve görüntülü, aynı zamanda interaktif iletişim, hızlı
38
Cyber Storm eğitim çalışmalarının ilki 2006 yılında gerçekleştirilmiştir. Bu eğitim çalışmalarına
federal, eyalet ve yerel yönetimlerden 115’in üstünde kuruluş katılmıştır. Çalışma ulaşım, iletişim,
bilgi teknolojileri ve enerji altyapıları konularında yürütülmüştür.
39
Görüldüğü gibi UKUSA ve ECHELON birlikteliği, bilişim teknolojilerinin söz konusu olduğu her
alanda kendini göstermektedir.
40
Ürdünlü yetkililer, Ürdün’de satılan The Economist gazetesinin 40 basılı kopyasında yer alan bir
makaleyi sansürlemiş, gazete aboneleri ise internetten ilgili makaleyi indirerek 1.000 Ürdünlüye
fakslamışlardır. Bu olay, internetin ulusal sınırları by – pass ettiğini gösteren güzel bir örnektir
(Denning, 2001b: 244). Aynı şekilde ülkemizde yargı yolu ile erişime kapatılan YouTube olayı,
insanları farklı siteler üzerinden veya Proxy ayarlarını değiştirerek bu siteye ulaşmaya itmiştir.
Yasaklar internet üzerinde delinmeye mecburdur ve sansür terimi internet insanları için kendi
içlerinde geliştirecekleri bir kontrol mekanizması olma yolundadır.
87
bilgi akışı, ucuz maliyet ve gelişim, görsel veya yazılı yayın takibi yapabilme,
bunları kendi bilgisayarına indirme ve paylaşabilme, son olarak basın yayın
faaliyetlerinin çok daha kapsamlı takip edilebilmesi imkanı, organize örgütler kadar
terörist yapılanmalar içinde dehşet salma, korkutma, plan yapma, propaganda yapma,
adam kazanma, şantaj yapma, eğitim verme ve saldırı gerçekleştirme amacıyla
interneti uygun ve kolay bir araca dönüştürmektedir (Weimann, 2004a).
Siber terörün tanımına geçmeden önce, siber terörle ilgili iki farklı temel görüşe
değinmek gerekir. Bu görüşlerden birincisine göre, siber terörizm gelecekte
karşılaşacağımız en büyük tehdittir ve teknolojik alt yapı sistemlerine bağımlı ülkeler
bu durumdan en fazla etkilenecek olan ülkelerdir. Örneğin kritik alt yapı sistemlerini
internet üzerinden denetleyen ve devam ettiren ülkeler bu kapsamdadır. İkinci temel
görüşe göre ise siber terörizm asla gerçekleşmeyecek bir mittir. Siber terör insanların
kafalarında olması gerektiğini düşündükleri varsayımları ifade eder. Bu durum anti –
virüs yazılımları üreten şirketlerin, mallarının satılması amacıyla virüsleri yazması ve
kendi ürünlerini insanlara pazarlaması varsayımına benzer bir durumdur (Ellsmore,
2002: 8). Gerçekten siber terörle ilgili bildiğimiz konu ise, terör örgütlerinin
teknolojiyi kendi ideolojileri amacıyla kullanmaya günümüzde daha çok önem
verdikleridir. Takipten kurtulmak veya iletişim amacıyla teknolojik gelişmeler terör
örgütleri tarafından kullanılmaktadır. El – Kaide gibi PKK/Kongra – Gel terör örgütü
de, lojistik amaçla, teknik kapasiteleri ile finansal alt yapılarını korumak ve devam
ettirmek için teknolojiyi sonuna kadar sömürmektedirler. Bu bilgiler ışığında
gelecekte kapsamlı bir siber terör dalgasıyla karşılaşabileceğimiz varsayımını ciddiye
almamız gerekmektedir. Pek çok terör örgütü teknik kapasitesini ve örgüt
elemanlarının hacking yeteneklerini geliştirmek için yoğun çaba içerisindedir.
Nihayetinde siber terör olaylarını gerçekleştirecek bir açık bulmak terör örgütleri için
uzun zaman almayacaktır.
Siber terör eylemi sadece insan hayatına veya devlet kurumlarına ve alt
yapılarına yönelik olmak zorunda değildir. Çevre felaketleri ile doğal yaşamın sona
erdirilmesi, doğal yaşamının kirletilmesi sonucu iklim değişikliklerinin yaşanması,
çevrenin kullanılamaz hale gelmesi ile iş sektöründe yaşanan olumsuzluklara neden
olabilecek türden eylemler ideolojik amaçla işlenmişse bunlarında siber terör
88
içerisinde değerlendirilmesi gerekmektedir. İstanbul körfezinin temizlenmesi için
kurulan artıma sistemine sızılması ile kirli atıkların denize boşaltılması bir çevre
felaketine sebep olmakla birlikte, denizcilik ve balıkçılık sektörüne ayrıca doğal
yaşam içinde belli mevsimlerde Marmara’ya göç eden balıkların, kuşların ve diğer
hayvanların göç yönlerinin değişmesine olumsuz yönde etki edecektir ve durum siber
terör kapsamında düşünüldüğünde değerlendirilmesi gereken iddialı bir örnektir. Bu
örneği destekleyen yaşanmış bir hadise 2000 yılının nisan ayında Avustralya’da
cereyan etmiştir. Vitek Boden adında bir bilgisayar korsanı, Maroochy Shire
Council’in atık yönetim kontrol sistemini hackleyerek, milyonlarca litre lağım
suyunu Queensland, Sunshine Coast’ ta bulunan parklara ve koylara boşaltmıştır.
EPA (Environmental Protection Agency – Çevre Koruma Ajansı)’na göre deniz
hayatı yok olmuş, koy çevresindeki sular siyaha dönmüş ve çevreye yayılan koku
bölge insanını tahammül edilemeyecek derecede etkilemiştir (Ellsmore, 2002: 9 –
10).
Siber terörizmin ne olduğu konusunda on kişiye bir soru yöneltseniz
muhtemelen dokuz farklı cevap alırsınız. Eğer sorduğunuz bu on kişi bilgisayar
güvenliği konusunda uzman kişilerden ise, siber terörizme can sıkıcı bir durumdan
çok komik hadiseler olarak bakacaktır. Bununla birlikte devlet güvenliği birimlerinde
çalışan kişilere siber terörizmi sorduğunuzda ise konu birden ciddi bir boyut kazanır.
Siber terör konusunda daha bilimsel yaklaşımlara ihtiyaç duymamızın sebebi ise işte
bu farklı algılamalardan dolayıdır. Siber terör teriminin açıkça kullanılan sabit bir
tanımı bulunmamakla birlikte, terim ilk kez 1980'lerde Barry Collin tarafından
kullanılmıştır. Daha öncede bahsedildiği gibi, 11 Eylül saldırılarında bilgisayar ve
internetin kullanıldığı açık bir şekilde bilinse de, bu teknolojinin eylemde ne kadar
geniş çaplı kullanıldığına dair bir bilgi mevcut değildir. Fakat teröristlerin yolculuk
planları yapmada ve biletlerini almada, Florida, Delray Beach'te bulunan kamuya ait
kütüphanenin bilgisayarlarını kullandığı bilinmektedir. 11 Eylül saldırıları bize bir
şeyi çok net göstermiştir, o da büyük resmi görmemiz gerektiğidir. Terörist
saldırıların gerçek nesneleri hedef alabileceği gibi, sanal hedefleri de hedef
alabileceği açıktır. Terörün tek yönlü düşünülmesi bizleri zafiyete sürükleyecektir.
Terör çok yönlü bir disiplin ile ele alınması gereken ciddi bir konudur (Gordon ve
Ford, 2004: 3 – 9).
89
Siber uzay daimi olarak ciddi ve maliyeti yüksek saldırılara maruz kalmaktadır.
Siber casuslar, hırsızlar, sabotajcılar ve maceracılar bilgisayar sistemlerine girmekte,
kişisel ve ticari bilgileri çalmakta, web sitelerine zarar vermekte, hizmeti aksatmakta,
sistemleri ve verileri sabote etmekte, bilgisayar virüslerini yaymakta, sahte işlemler
yürütmekte, bireylere ve şirketlere zarar vermektedirler. Bu saldırılar, binlercesi
internetteki web sitelerinden elde edilebilir vaziyette olan ve giderek güçlenmekte
olan, kullanımı kolay yazılımlarla düzenlenmektedir (Denning, 2000a). Diğer tüm
suçları terörizmden ayıran temel değer ideolojidir. Siber terörizmin, terörizmin
tanımı gibi pek çok tanımı mevcuttur. Güvenlik uzmanı Denning, siber terörizmi
‘ciddi ekonomik yıkım veya insan hayatının sonlanması gibi büyük zararları kendine
amaç edinen ve bu içgüdü ile siyasi olarak hack saldırıları yapmaya motive olma’
olarak tanımlamıştır (Denning, 2001a). Siber terörizm genel olarak; bilgisayarlara,
ağlara ve bilginin depolandığı yerlere, hükümeti veya siyasi ve sosyal yaşamını
devam ettiren halkı sindirmek, korkutmak veya baskı yapmak amacı ile yapılan
kanunsuz saldırı veya tehdit olarak tanımlanabilir. Siyasi amaçlı bilişim suçları terör
motivasyonu ile işlenmektedir. Terörizmin ana hedefi bir ulusa ait değerlerin
sarsılması ve tahrip edilmesi, elde edilen başarının ise propaganda aracı olarak
kullanılmasıdır.
Yine bireysel ya da toplu olarak icra edilebilen teknoloji destekli terör
hareketleri, siber terör olarak adlandırılmaktadır. Amaç ve saik belli siyasi ve yok
etmeye programlı her elektronik saldırı siber terör olarak adlandırılabilir. Gümüş ve
Atıcı,
ABD’nin
kendi
ticari
firmalarına
internet
üzerinden
ECHELON
teknolojisinden yararlanarak elde ettiği ticari bilgileri aktarmasını ve haksız rekabete
yol açmasını da siber terör kapsamında ele almıştır (Gümüş ve Atıcı, 2003a; Tiryaki,
2005).
Elbette ki ticarete ve ekonomiye yapılan saldırılarda bir terör ideolojisi
mevcutsa bununda siber terör kapsamında değerlendirilmesi pek doğaldır. Bilindiği
üzere devletler mali ve finansal değerleriyle bir bütün olarak vatandaşlarına hizmet
vermektedirler ve eğer bir terör saldırısı ülke ekonomisini de etkileyebiliyorsa, siber
uzayda ya da reel dünyada bunun adı terörist eylemdir. Üretim faaliyetinde bulunan
imalat firmalarını da aynı kapsam dâhilinde düşünmek gerekir.
90
Siber terörü fiziksel terörden ayıran yegâne şey ise bilgisayar ağlarıdır. Siber
terörü, bilgi savaşı veya siber savaştan da ayrı tutmak gerekir. Bilgi savaşlarında
düşman olarak kabul edilen bilgisayar sistemleri hedef alınır. Siber savaş veya bilgi
savaşı dediğimiz ve ulus devlet ajanları tarafından gerçekleştirilen daha önce
bahsettiğimiz espiyonaj faaliyetlerini, siyasi amaçlarla çökertme veya yıkma amacı
güden siber terörist eylemlerinden ayıran temel misyon korku oluşturmaktır. Bilgi
savaşı genel olarak üç kategoriye ayrılır, bunlar:
1 – Kişisel Bilgi Savaşı: Bireylere ait verilere yönelik yapılan bilgisayar temelli
saldırıları ifade eder. Bu saldırılar, tıbbi ve kredi bilgileri gibi gizli kişisel bilgilerin
çökertilmesi, değiştirilmesi veya bireyin bilgilere ulaşmasını engelleyici saldırılar
olabilir.
2 – Kolektif Bilgi Savaşı: Burada ise endüstriyel espiyonaj veya internet
üzerinden diğer katılımcı firmaların yanlış bilgilerle yönlendirilmesi durumu söz
konusudur.
3 – Global Bilgi Savaşı: Global bilgi savaşları, bir ülkenin önemli bilgisayar
sistemlerini hedef alır. Amaç, hedef ülkenin enerji, iletişim ve ulaşım gibi önemli
sistem alt yapılarının kullanılamamasını sağlamaktır (Prichard ve MacDonald, 2004:
279 – 280).
Bir diğer siyasi amaçlı bilgisayar saldırıları ise hacktivizm olarak adlandırılır.
Hacktivizimde, siyasi amaçlı eylem ve hacking eyleminin bir arada olması durumu
söz konusudur. Çok ciddi zarar verme amaçlanmamakla birlikte hacktivizmde,
günlük işleyişin engellenmesi amaçlanmaktadır. Örneğin, bir web sitesine otomatik
olarak yapılan toplu e-mail protestosu ya da zayıf virüs saldırıları hacktivizm olarak
tanımlanmaktadır. Bu nedenle hacktivizm siber terörizmden, siyasi olarak
güdülenmiş hackerların zarar vermedeki amaçlarındaki seviye olarak da farklılık
gösterir. ABD NIPC (US National Infrastructure Protection Center – Ulusal Alt Yapı
Sistemlerini Koruma Merkezi), 11 Eylül saldırılarından sonra Afganistan'a başlatılan
harekattan sonra, ABD'li hackerlerin Pakistan resmi hükümet sitesini hacklediğini
fark etmiştir.
91
NIPC ayrıca ABD'li hackerlerin Afgan News Network, Afgan Politics,
Taleban.com ve Talibanonline.com sitelerini de hacklediğini açıklamıştır. 14 Eylül
2001'de dünyanın bilinen en ünlü hackerlerinden biri olan Fluffi Bunni, İngiltere
menşeli NetNames firmasının DNS serverini kontrolü altına alarak Bin Laden'e
yönelik olarak pek çok siteyi hacklemiş ve internet trafiğini kontrolü altına alarak
geçici süre ile durdurmuştur (Ellsmore, 2002: 5 – 6). Yapılan bu saldırıların siber
terör eylemlerinden çok hacktivizm olarak görülmesi gerekir. Sonuç itibari ile bir
tepki koyma eylemleri olarak düşünülmesi gereken bu tür hareketler yüksek mali
zararlara sebebiyet vermekte ve onarım süresi uzun zaman almaktadır. Hacktivizm,
siber uzayda sivil itaatsizlik eylemleri olarak tanımlanabilir ve dört farklı şekilde icra
edilir, bunlar; a. Sanal protesto ve engelleme, b. Otomatik e – mail bombardımanı, c.
Web sitelerinin hacklenmesi ve bilgisayarlara yetkisiz erişim, d. Bilgisayar virüsleri
ve kurtçuklarıdır (Denning, 2000b; Denning, 2001b: 263).
Siber uzayda yapılan protestolarda eylemciler konuya dikkat çekmeyi
hedeflerler. Engellemelerde ise protesto edilen konuyu temsil eden bir web sitesi
binlerce eylemci tarafından aynı anda ziyaret edilerek gerçekleştirilir. Bu durumda
web sitesi aşırı yükleme sebebiyle normal trafik akışından farklı olarak diğer
kullanıcılara yeterli hizmeti veremez. E – mail bombardımanı ise binlerce e – mailin
aynı zaman aralığında aynı hedefe gönderilmesini ifade eder. Bunun için günümüz
koşullarında aynı fikre sahip binlerce eylemciye ihtiyaç duyulmamaktadır. Aynı
hedefe binlerce maili aynı anda gönderebilen ufak programlar mevcuttur. Web
sitelerinin hacklenmesi, yalnızca script denilen ara yüz yazılımının eylemci
tarafından yeniden hazırlanarak, ilgili siteye yapıştırılması olarak düşünülmemelidir.
Web sitesinin başka web sitelerine yönlendirilmesi ve hizmet akışını yerine
getirememesi de hacking eylemi olarak değerlendirilmelidir. Mail hizmeti veren bir
web sitesinin, Japonya’da bankacılık hizmeti veren yabancı bir firmanın sitesine
yönlendirilmesi, hedef web sitesinin kullanıcılarına yeterli hizmeti verememesine
neden olur. Yetkisiz erişimde ise kişisel bilgisayarlara çeşitli yöntemler uygulanarak
ulaşma durumu anlaşılmalıdır. Bu sebeple kullanılan pek çok yazılım mevcuttur ve
bahsedilen
yazılımların
pek
çoğu
internet
üzerinden
ilgililerin
hizmetine
sunulmaktadır. Bilgisayar virüsleri ve kurtçukları ise tamamıyla zarar verme
92
amacıyla kullanılabileceği gibi web sitelerine veya kişisel bilgisayarlara nüfuz etme
amacıyla da kullanılabilir yazılımlardır (Denning, 2001b: 264 – 280).
Hacktivizm amacıyla gerçekleştirilen pek çok siber saldırı, vatandaşı olduğu
devletin kontrolünde olmayan milliyetçi vatandaşlar tarafından, kendi ülkelerini
koruma maksadıyla gerçekleştirilen hacking eylemidir. Çinli hackerler bahsedilen bu
amaçlarla faaliyet gösteren en aktif kişilerdir. Eylemlerini daha çok Tayvan, Japonya
ve ABD web sitelerinin çökertilmesi şeklinde icra etmektedirler. 1999 yılında
Kosova savaşı sırasında, Belgrat’taki Çin elçiliğinin yanlışlıkla bombalanması ve
2001’de yaşanan casus uçak olayında verilen karşı tepki bu duruma verilebilecek
örneklerdendir. Çinli hackerler ABD’nin, içlerinde İçişleri ve Enerji Bakanlıkları ile
Beyaz Saray’a ait devlet sitelerinin de bulunduğu pek çok siteye saldırılarda
bulunmuştur. ABD’li hackerler da cevap olarak Çin’e ait sitelere saldırılarda
bulunmuştur, bunun yanında Ortadoğu ve Keşmir’deki anlaşmazlıklar ve çatışmalar
sebebiyle Pakistanlı hackerlerin İsrail ve Hindistan web sitelerine saldırması olayı da
aynı kapsamda değerlendirilebilir. Uluslararası çatışmaların yaşanması ile birlikte
hükümetlerin kontrolünün ötesinde faaliyet gösteren hackerlerda, kendi istekleri ile
ülkeleri için bir şeyler yapmaya çalışmaktadır (Denning, 2008; Spencer, 2002).
Siber suç olgusu önemli bir aktivite haline geldiğinden bu yana, saldırının
terörist bir faaliyet mi yoksa çıkar amaçlı bir durum mu olduğunu ayırt etmek
oldukça zor bir hal almıştır. İnsanları korkutmak ve bir şey yapmaya ya da
yapmamaya zorlamak için devlete ait veritabanlarının teröristler tarafından
hacklenmesi veya hastane veritabanını hackleyen bir teröristin hastalara ait bilgileri
değiştirmesi ve hastaların ölmesine veya yanlış tedavi dozajı ile alerjik vakaların
yaşanmasına, ilaç veya yemek zehirlenmelerine neden olması da bir terör saldırısı
anlamına gelir. 2003 yılında internet çökerse, bu iş dünyasında yaklaşık olarak 6,5
milyar dolarlık bir zarar oluşturur şeklinde iddialı bir önerme yapılmıştır.
Anlaşılacağı gibi, aşırı dinci terörist yapılanmaları ve bölücü-yıkıcı terörist
organizasyonlar için, siber terörizm geleceğin yeni düzeni olmuştur. Askeri
tesislerin, elçiliklerin ve kamu kurumlarının fiziksel olarak bombalanmasından
ziyade, teröristler yıkıma neden olabilmek için yeni bir yöntem bulmuşlardır
(Coleman, 2003). 1998 yılında etnik Tamil Gerillaları, Sri Lanka elçiliklerine günlük
93
800 e – mail göndermiştir ve bu eylem iki hafta boyunca sürdürülmüştür. İstihbarat
kaynaklarına göre yapılan bu eylem, bir ülkenin bilgisayar sistemine yönelik bilinen
ilk eylemdir ve saldırganlar mesajlarında “Bizler İnternet Kara Kaplanlarıyız (Black
Tigers) ve bunu iletişiminizi kesmek için yapıyoruz.” şeklinde bir ibare
kullanmışlardır (Denning, 2000a; Özcan, 2003).
İngiltere’de IT/BT (Information Technology/Bilişim Teknolojisi) hizmeti veren
TDM Group adlı şirketin yaptığı araştırma sonuçlarına göre 360 bine yakın ticari
firmanın bilgisayar sistemlerinin, sanal terörist saldırılara karşı savunmasız olduğu
belirtilmektedir (Mengüarslan, 2003). Çin askeri ajanslarına göre muhtemel bir siber
terör saldırısı, Amerikan finans sektörüne büyük bir darbe vurabilir. Fakat Amerikan
finans sektörünün zarar görmesi demek Çin ekonomisinin de zarar görmesi demektir.
Yenidünya düzeninde, ekonomik bağların ülkeler arasında saldırı olasılığını azatlığı
düşünüldüğünde ağır darbelere neden olacak devlet destekli siber saldırıların olma
olasılığının zayıf kaldığını söyleyebiliriz. Global ekonomik yapıyı emperyalizm
düşünce sisteminin bir parçası olarak gören, hükümet dışı organizasyonlar veya
uluslararası aktörler (El-Kaide, PKK/KONGRA GEL, Hizbullah, Hamas), ekonomik
sisteme zarar verecek büyük çaplı siber terör saldırılarının kullanışlı bir yol olduğunu
düşünmektedir (Özcan, 2002; Lewis, 2002).
Siber terör dalgası yine bilgisayar ağlarının gelişmeye başladığı dönemden bu
yana kendini hissettiren bir olgu olmuştur. Siber terörün kategorize edilmesi yine pek
çok yazar tarafından farklı şekillerde ele alınmışsa da, esas itibariyle ikiye ayırarak
bir tanıma ulaşılması daha realist bir düşüncedir. Terör hareketlerinin pek çok çeşidi
mevcut iken siber terörün genel tanımı içerisinde iki hali vardır. Bunlardan birincisi
basit saldırılardır ve bilinen saldırı yöntemleriyle amaca ulaşmak hedeflenir. İkinci
olarak ele alınan saldırılar ise kapsamlı ve kompleks olanlardır, ileri düzey bir
yapılanma ve karmaşık bir koordinasyona sahiptirler. Naval Postgraduate School,
içinde araştırmalarda bulunan CTIW (The Center on Terrorism and Irregular
Warfare) araştırmacılarına göre, kapsamlı ve kompleks bir saldırı hazırlığı iki ile on
yıl arası bir çalışmayı gerektirmektedir (Gümüş ve Atıcı, 2003b; Denning, 2000a).
Günümüzde kapsamlı olarak niteleyebileceğimiz bir siber terör olayı henüz rapor
edilmemiş olsa da, 9/11 saldırılarından hemen sonra gözünü enerji altyapılarına
94
çeviren siber teröristler aktivitelerine hız vermişlerdir. Keza yapılan araştırmalar 9/11
saldırılarından hemen sonra, enerji alt yapılarına yapılan saldırıların eskisine nazaran
iki katına çıktığını göstermektedir (Tiryaki, 2005).
Güney ve Kuzey Kore arasında cereyan eden yeni bir soğuk savaş dalgasında
ise konu tamamen devlet destekli siber terör hareketine dönmüştür. Kuzey Kore,
Güney Koreli askeri stratejistlere göre hacking konusunda uzmanlaşmış elit bir
askeri güç ile Güney Kore’ye ait bilgileri elde etmeye çalışmakta ve hacking
konusunda askeri personeline iyi bir eğitim sağlamaktadır. 41 Seul Kyonggi
Üniversitesi’nden askeri stratejist Nam Joo-Hong, 1994’de ki nükleer krizin hemen
ardından, Pyongyang hükümeti tarafından, pek çoğunun henüz bilinmediği
elektronik bir savaşın başlatıldığını ifade etmektedir (LonghornFreeper, 2004).
Devletler bazında da siber terör hareketlerine karşı savunma gücünü arttırıcı ve
saldırı sonucu kriz yönetimi alt yapı ve hazırlıkları sürmektedir. CIA tarafından,
ülkede olası bir kapsamlı siber saldırı sonucu alınabilecek önlemler ve karşı tepki
tatbikatı yürütülmektedir, fakat ayrıntı o ki tatbikat Amerika’nın beş yıl sonrası için
yapılmaktadır. Saldırı tatbikatının beş yıl sonraki Amerika için tasarlanmış olmasını
ise FBI Direktörü Robert Mueller, henüz hiçbir terör örgütünün ABD'nin kritik bilgi
bankalarına siber saldırı planlayacak yetenek ve motivasyonunun olmamasına
bağlamaktadır (Aksam.com.tr, 2005). Her ne kadar resmi ağızlardan yapılan bu tür
açıklamalar mevcutsa da, aksi yönde yaşanan olayların varlığı konunun hassasiyeti
noktasında, ulusal politikaların oluşturulmasını gerekli kılmaktadır. Örneğin, 2004
yılında meydana gelen iki farklı olayda, ABD Askeri Uzay ve Füze Savunma
Komutanlığı çok gizli bilgisayar sistemlerine virüs bulaştığı bildirmiştir. Fakat ne tür
bir virüsün sisteme nüfuz ettiği ve nasıl bir etki bıraktığı bilinmemektedir. Dahası
güvenlik politikası anlayışı bir yana, sözü geçen sistem bilgisayarlarının basit anti
virüs güvenliğinden bile yoksun olduğu bildirilmiştir (Onley, 2004). Güvenlik
uzmanları bilgisayar sistemleri için ne kadar güvenlik tedbiri alınırsa alınsın,
hackerlerin bilgisayar sistemleri güvenlik önlemlerini bulacakları yeni yöntemlerle
her zaman etkisiz hale getirebilecekleri belirtmektedir (Wait, 2004).
41
Nam Joo-Hong’a göre her yıl Kuzey Kore askeri akademisinden 100 Hacker mezun olmaktadır
95
Güvenlik uzmanları, planlı bir siber saldırının, teröristler tarafından
konvansiyonel bir nükleer, kimyasal ya da biyolojik saldırının etkilerini arttırmak
için kullanılabileceği konusunda aynı görüşü paylaşmaktadır. Bununla birlikte, bu
güvenlik uzmanlarının pek çoğu, gelişmiş ülkelerin kritik altyapılarını kontrol eden
bilgisayarlara karşı yapılacak saldırının muhtemel etkisi konusunda aynı fikirde
değildir. Bazılarına göre Amerika’nın bilgisayar teknolojilerine bağımlı, bu tür
saldırıları geniş çaplı ekonomik zararlar vermeye potansiyel görmekteyken, diğerleri
Amerikan teknolojik alt yapısının çabuk toparlanabilir ve kolay onarılır olmasından
dolayı herhangi bir ciddi veya felaket derecesinde ağır sonuçların oluşmayacağı
görüşünü savunmaktadır (Wilson, 2005: 6).
Bilim adamları organize ve aynı anda başlatılan koordine siber bir saldırının,
bir bilgisayar ağını ne derece etkiyeceğini test etmek için bilimsel bir test
yapmışlardır. Testle kullanılan güç ünitesi hemen hemen devlet sektöründe ve özel
sektörde kullanılan kapasitede bir ünitedir. Sonuç ise oldukça dramatik olmuştur.
Teste katılan hackerlerin saldırı başlatmaların hemen ardından, ünite aşırı ısınmadan
ötürü kendini kapatmıştır. Aynı kapasiteye yakın güç ünitelerinde de siber bir saldırı
ile aynı sonuç alınmıştır. Temmuz 2002’de NWC (Birleşik Devletler Deniz
Muharebesi Koleji – Naval War Collage), Dijital Pearl Harbor adını verdikleri ve
koordine bir siber terör olayını senaryo ettikleri bir savaş oyununa ev sahipliği
yapmıştır. Bu senaryoya göre bilgisayar güvenliği uzmanları kritik bilgisayar
altyapılarına devlet destekli siber savaş kapsamında saldırıda bulunacaktır. Kritik
altyapı dediğimiz sistem finans sektörünün yani Amerika da Fedwire ya da Fednet
olarak bilinen FED (Amerika Merkez Bankası) dijital altyapısıdır. Ayrıca saldırılar
Birleşik Devletler iletişim ağına da hedef almıştır. Sonuçta sisteme öyle büyük bir
zarar verilmiştir ki, sistemi düzeltmek geniş alana yayılmış, zarar durumundan dolayı
mümkün olmamıştır. Kaldı ki Amerikan Merkez Bankasının faaliyetlerinin durması
yada buradaki mali kaynağın başka bir kaynağa aktarılması tüm dünya için kaos
anlamına gelir (Jackson, 2002; Butters, 2003).
Diğer bir örnekte, ABD’ye ait önemli bir elektronik şebeke sistemine yapılan eş
zamanlı hacker saldırısı, yayınlanan bir video ile görüntülenmiştir. Videoda, bir
endüstri tribününün pervanelerinin kendini kapatana kadar kontrol dışı bir şekilde
96
çok hızlı döndüğü ve bağlı olduğu güç kaynağında kısa devre yaparak kapanmasına
sebep olduğu görüntülenmiştir. İç Güvelik Bakanlığı tarafından yayınlanan bu video,
hackerler tarafından yapılan saldırının, kontrol mekanizmasını ne derece etkili bir
şekilde bozacağını göstermektedir (Bridis ve Sulluvian, 2007). Bridis ve Sulluvian’a
göre bu tür yapılara karşı, siber manada ve siber tekniklerle yapılacak saldırıların,
teknik olarak mümkün olduğu ve etkisinin ne denli yıkıcı olduğu bu video ile gözler
önüne serilmektedir.
Bazı araştırmacılara göre El – Kaide siber saldırıları, amacına ulaşmak için
insan ölümlerine sebep olan saldıralar kadar önemli görmektedir (Swartz, 2004).
Kimi araştırmacılara göre ise de siber saldırı veya siber terörizm eylemlerini
planlayan, hazırlayan ve uygulayan terörist gruplar vardır ve bu gruplar hedef olarak
kendisine endüstri yoğun toplumları özellikle Avrupa ve Birleşik Devletleri
seçmektedirler. Ayrıca uluslar arası terörist gruplar bazen de hedef olarak teknoloji
konusunda çok fazla gelişmemiş fakat gelişmekte olan ülkeleri seçmektedir. Aynı
kaynaklara göre El-Kaide organize ve sofistike teknoloji atılımlar içindedir ve 11
Eylül saldırılarında El-Kaide militanlarının interneti yoğun bir şekilde kullandığına
dair deliller mevcuttur. Daha önceki yıllarda El-Kaide gruplarının yepyeni bir
internet tabanlı telefon servisini deniz aşırı diğer terörist hücrelerle iletişim için
kullandığı belirtilmektedir (Kaplan, 2003; Wilson, 2005: 9).
Dünya Ticaret Merkezine yapılan saldırının mimarlarından biri olan Halid Saik
Muhammed’in en az iki uçak eylemcisi ile özel bir internet chat programı ile
haberleştiği bilinmektedir. Dünya Ticaret Merkezinin 1995’de bombalanması
olayının faili ve ömür boyu hapis cezasına çarptırılan Remzi Yusuf, elektrik
mühendisliği eğitimi almıştır. Remzi Yusuf Asya ülkelerinde Birleşik Devletlere
gidecek olan 12 ABD uçağına karmaşık elektronik ayarlı bombalar yerleştirmeyi de
planlamıştır, yakalandığında adli makamların planlarını okumasını engelleyebilmek
içinde kompleks bir şifreleme yöntemi kullanmıştır. 1995 Martında Tokyo metrosuna
sarin gazı ile saldıran, 12 insanın ölmesine ve 6.000’den fazla insanın yaralanmasına
neden olan Aum Shinrikyo Tarikatı’ da, bilgisayar kayıtlarını korumak amacıyla
şifreleme tekniğini kullanmıştır. Kayıtların yapılan incelemesinde, ABD ve
97
Japonya’da toplu ölümlere neden olacak silahların taşınması niyetlerinin olduğu
planlar ele geçirilmiştir (Denning, 2000a).
Zayıf fiziksel güvenlik önlemleri, genel olarak tüm dünya ülkelerinde mevcut
olan durumu anlatmak için uygun bir ifadedir ve bu durum gelecekte terörist
grupların fark edilme riskini ortadan kaldıran siber saldırı operasyonları
gerçekleştirmeleri için cesaret verici bir zemin hazırlamaktadır. 11 Eylül
saldırılarının akabinde dünyada olduğu gibi ülkemizde de, kamuya ait binaların
güvenliği konusunda atılan ciddi adımlardan sonra, siber saldırıların cazibesi daha da
artmıştır. Özellikle siber terör eylemleriyle birleştirilmiş, klasik terör faaliyetlerinin
ne derece etkili olduğu Dünya Ticaret Merkezi binalarına yapılan yeni nesil
saldırılardan sonra daha iyi anlaşılmıştır (Özcan, 2003). Bazı güvenlik uzmanlarına
göre ise terörist gruplar konvansiyonel silahlarla yapacakları saldırıları daha az
fiziksel etki ve toplumsal duyarsızlık gösterileceği düşüncesi ile siber saldırılara
tercih etmektedir. Aynı uzmanlar, siber saldırının gerçek bir fiziksel zarar ve can
kaybına neden olacak düzende olmadıkça, terörist gruplar tarafından bu saldırının
nükleer, biyolojik ya da kimyasal bir saldırı kadar ciddi sonuçlar doğurmayacağını
inancında olacaklarını dile getirmektedirler (Lewis, 2002; Wilson, 2005: 6).
Akademisyenlerin bazılarına göre, kritik kurum ve kuruluşların zafiyetleri ile
bilgisayar ağları arasındaki zafiyetler aynı öneme sahiptir. Yapılacak bir terör
saldırısı hem gerçek hem de sanal dünyada aynı sonuçları doğurabilir. Örneğin
teknolojik gelişmelerdeki gözle görülür ilerleme, ekonomik faaliyetlerin icra
edilmesinde de aynı ilerlemeyi göstermektedir. Bilgisayar ağları ile kritik altyapılar
arasındaki zafiyete uğrama ilişkisi, ulusal güvenliği de etkiler mahiyettedir. Özcan’a
göre, siber terör saldırıları ile klasik terör saldırıları arasında eylemin yayıldığı
çerçeve farklılık arz eder. Klasik terör eylemlerinde hedefler seçilir ve eylem
gerçekleştirilerek maksimum can kaybı hedeflenir. Hedef bir yapı olabileceği gibi
insan hayatı da olabilmektedir. Yani eylemin etki alanı Özcan’ında ifade ettiği gibi
yereldir. Fakat siber terör eylemlerinde hedef, teröristin inisiyatifine göre istendiği
kadar genişletilebilir. Örneğin Amerikan Merkez Bankası (FED) altyapısına
yapılacak bir siber saldırının ardından tüm dünyaya yayılacak ekonomik kaos, pek
çok ulusal ve uluslar arası şirketi etkileyecektir. Yine Özcan’a göre, siber terör
98
eylemleri psikolojik etki alanı itibari ile klasik terör eylemlerinden ayrılır. İnternetin
dünya genelinde ulaşılabilir özelliğinin aksine, siber anlamda yapılacak eylem
yalnızca bu konuda bilgisi olanlar tarafından bilinebilecektir. Fakat klasik terör
eylemlerinde yapılan eylem genellikle siber terör eylemlerinden farklı olarak insan
hayatına yöneliktir ve medya sektörünün global yapısı sebebiyle, etkili bir eylem
büyük uluslararası medya organları tarafından dünyaya servis edilmektedir (Özcan,
2003).
Savaş alanında çeşitli stratejiler yürürlüğe konur. Örneğin yeni yüzyılın
savaşlarında düşman ülkenin stratejik alt yapılarına saldırı düzenleme anlayışı daha
da önemli bir ilk vuruş doktrini olarak benimsenmektedir. Aynı stratejik savaş
teknikleri daha az çaplı olarak tarihte mevcuttur. Buna benzer bir doktrini
benimsemiş terörist örgütlerinde, aynı ideoloji çerçevesinde düşman kabul etkileri
ülkelerin alt yapılarına, stratejik kapsamlı siber saldırı eylemleri gerçekleştirmeleri
mümkündür. Daha öncede bahsedildiği gibi saldırının etkili olması, saldırının
devamlılığına ve hedefin mahiyetine göre değişir. Bununla birlikte siber saldırının,
fiziksel terör eylemi ile de desteklenmesi etkinin artmasına sebep olacak unsurdur.
Askeri bir birliğe veya ulusal emniyet hizmeti gören bir kuruma yapılacak bombalı
bir saldırıyla eş zamanlı düzenlenecek bir siber terör saldırısı ile iletişimin
kapatılması sonucu, görevliler yapmaları gerekenleri yapamayacak duruma düşerler.
İşte bu noktada terör örgütü istediği sonuca maksimum seviyede ulaşmış olur.
Başbakanlık hava araçlarından birine yapılacak sabotaj neticesi düşen hava aracından
kurtulan olsa da, hava aracıyla acil yardım ekiplerinin arasındaki iletişim
kapatılması, terörist için amaçlanan hedefe ulaşmada büyük üstünlük kazandırır.
Terör eyleminin, siber terör eylemiyle birlikte gerçekleştirilmesi işte bu noktada
ölümcül sonuçlara neden olabilecektir (Ellsmore, 2002: 9).
Tüm bu terör eylemlerine etki edecek unsurlara ilaveten, atlanmaması gereken
diğer önemli bir husus ise insan faktörüdür. Ülkenin elektrik alt yapısına etki edecek
devamlı bir siber saldırının akabinde, fiziksel terör eyleminin de gerçekleşmesine
rağmen, toplumda var olan duyarlılık dirayet ve var olan toplumsal psikoloji
saldırının hiçbir manevi amaca ulaşamamasına neden olacaktır. Beklide batı
toplumları ile doğu toplumları arasındaki bu belirleyici fark, terörist eylemlerin
99
ileride kendine seçeceği hedefler konusunda bize bir fikir verebilir. Uzun süreli
devam edecek bir su kesintisinin doğu toplumlarını sokağa dökecek bir hadiseye
dönüşeceği öngörülmemekle birlikte, aynı olayın Avrupa ülkelerinde meydana
gelmesi halinde yaşanacak toplumsal tepkiyi gözümüzün önüne getirelim. Sonuçta
savaş alanında, psikolojik harekâtın öneminin pek çok saldırı silahından bile daha
önemli hale gelebileceğini unutmamak gerekir.
Siber saldırıların her alanda tek avantajı ucuz bir maliyete sahip olmasıdır, genç
bir hackerin dizüstü bilgisayarla yapabilecekleri bilgisayarla boy ölçüşemeyecek
derecede pahalı teknolojilere sahip savaş araçlarının yapabileceklerinden çok daha
büyük bir yıkıma sebep olma noktasında, aradaki farkı göstermede önemli bir
örnektir. Aynı şekilde klasik terör eylemlerinde eylemi gerçekleştiren terörist
hayatını belli ölçülerde tehlikeye atarken, Yüksel caddesinde oturduğu bir kafede,
ısmarladığı kahvesini içen ve çevredekilerin internette sörf yaptığını düşündüğü bir
siber terörist o anda Dışişleri Bakanlığına ait bir siteden istediği bilgileri çekip,
sistemin çökmesine sebebiyet verebilir. Ankara’nın merkezinde bulunan herhangi bir
bakanlığa ait binaya teröristler tarafından konvansiyonel silahlarla saldırmanın
mantıksızlığı yanında, yukarıda bahsedilen örnek dahilinde saldırmanın çekiciliği
vurgulanması gereken bir konudur (Özcan, 2003). Her şeye rağmen günümüzde
endüstri alanındaki teknolojik atılımlar, insan gücüne ihtiyaç duyacak derecede
gelişebilmiştir. Elektrik kesintilerine sebep olan ağaç devrilmeleri yağış ve rüzgâr
gibi doğal etkiler, halen siber terör saldırılarından daha tehditkârdır. Bir siber terörist
hala bir yolcu uçağını uzaktan kumanda ile kaldırıp indirebilme yeteneğine sahip
değildir, bunun en büyük sebebi ise bu teknolojik seviye henüz ulaşılamamasıdır.
ABD’de aylık olarak 15.000 ile 20.000 arasında uçuş ya ertelenmekte ya da iptal
edilmektedir ki bu normal bir durumdur. Siber terör saldırısının hava kontrol
sistemlerini hedef olarak seçmesi ve ertelemelere veya iptallere sebebiyet vermesi ise
abartılacak bir ulusal tehdit fenomeni yaratmayacaktır (Lewis, 2002).
Uçuş ve hava kontrol sistemleri, internet üzerinden yürütülen faaliyetler
değildir ve tamamen yerel ağ bağlantısı sayesinde işlemler yürütülmektedir. Daha
öncede bahsettiğimiz gibi, dışarıdan bir saldırının günümüz koşullarında bu yerel ağ
sistemini tehdit etmesi mümkün değildir, fakat olasılık dâhilindedir. Elbette bu güne
100
kadar bu tür bir vakanın yaşanmaması böyle bir olayın yaşanmayacağı anlamına
gelmemektedir. İngiltere’de yaşanan bir olayda, genç bir hacker, New England’da
lokal telefon servislerini engellemeyi başarmış, bölgesel havaalanı kontrol kulesinin
işlemlerini yerine getirmemesine ve pist ışıklarının yanmamasına sebep olmuştur.
Altı saat süren bu kesintiye rağmen hava alanında hiçbir kaza olayı yaşanmamıştır.
Sonuçta, ulusal güvenliği tehdit eder bir olayın yaşanmış olduğunu söylemek yersiz
olur. Bunun ötesinde, finans ve sanayi sektöründe yaşanabilecek siber suç ve siber
espiyonaj faaliyetlerinin, bu iki sektörün internete olan bağımlılığı nedeniyle
yoğunlaşacağının da unutulmaması gerekir (Lewis, 2002).
Buna benzer bir olayda, 1997 yılında Massachusetts'deki Worcester
Havaalanı'nda yaşanmıştır. Yine genç bir hacker, bilgisayar sistemlerine sızarak
telefon iletişimini engellemiştir. Bunun sonucunda, Federal Havacılık Kurumu
kontrol kulesinin, havaalanı itfaiye birimi, havaalanı güvenliği, hava durumu servisi
ve özel hava yolu taşımacılığı yapan şirketle arasındaki telefon irtibatı altı saat
boyunca kesilmiştir. Bu durum, elbette ki mali açıdan zarara sebebiyet verdiği gibi,
kamu sağlığına ve güvenliğine de bir tehdit oluşturmuştur. Fakat durumun ulusal
güvenliği tehdit eder bir yapısı söz konusu değildir. Konunun, havada bulunan
araçların yere inişini engelleyecek veya hava araçlarını yanlış yönlendirecek bir
saldırı söz konusu olmadığı için, çok ciddi sonuçları olacak bir durum olarak
değerlendirilmemesi gerekir (Denning, 2000a).
2002 yılında internette açılan modemdeki önemli portların bazılarında büyük
bir açık tespit edilmiştir. Bu açığa karşı saldırı olursa Simple Network Management
Protocol (SNMP) dediğimiz protokol devre dışı kalabilir ve bu da internet
modemleriyle iletişim ağının dünya çapında çökmesine sebep olur. Bilgisayar ağı ve
diğer internet gereksinimleri ticaretiyle uğraşan dünya genelindeki firmalar, bu
durumu hackerler tarafından tespit edilip kullanmasınlar diye acilen düzeltmeye
çalışmışlardır. Amerikan hükümeti konuya o kadar hassas davranmıştır ki, sistemin
ve açığın düzeltilebilmesi için gerekli donanımın sağlanması ve temininin
yapılmasına kadar bu bilgiyi gizli tutmaya en yüksek düzeyde çaba sarf etmiştir
(Messmer, 2002). FBI tarafından yazılı olarak yapılan hesaplamaya göre, güvenlik
açığı fark edilip bu açıktan faydalanılsaydı, yaygın telefon ağının çökmesi ve yer ve
101
hava araçları arasındaki bilgi akışını sağlayan uçuş güvenlik sisteminin durması gibi
ciddi sorunlar meydana gelebilirdi. Bu açık oldukça yaygın bir kullanımı olan ASN.1
(Abstract Syntax Notation One)’ın şifre sisteminde bulunmuştur (Gellman, 2002).
Terörün bilinen tüm yöntemlerinden farklı olarak siber terörde, eylem yapacak
bireyin almış olduğu riskler az,
güvenlik kuvvetlerinin eylemi aydınlatmada
izleyeceği yöntemlerin zorluk derecesi yüksek, eylemcinin kimliğinin belirlenmesi
ise neredeyse imkânsızdır. Klasik terör eylemlerinde eylemci, amaç olarak kendine
sesini duyurmak ve propagandayı seçmişken, siber terör olaylarında, eylemci amaç
olarak devletin kurum ve sistemini sekteye uğratmayı, vatandaşın devlete olan inanç
ve güvenini sarsmayı seçer. Her iki terör hareketinde de eylemde sınır yoktur, İkiz
Kulelerin altında kalan 3000 kişinin hayatını yitirmesi ya da nükleer başlık taşıyan
bir füzenin harekete geçirilmesi ile yok olacak milyonların terörist için tek önemi
siyasi söylemin yaratacağı etkidir. Amaç dost ve düşman kuvvetlerine gücünü
göstermek, pazarlık şansını ve eleman kazanımını arttırmak, toplumda ve hedef
devlette korkuya sebep olmaksa, klasik terör ya da siber terör hareketlerinin nasıl
eyleme dönüştürüldüğünün bir önemi yoktur. Özcan’a göre ise, klasik terör
eylemlerinde teröristlerin amacı eylemi gerçekleştirmenin ötesinde, eylemin ne kadar
kişiyi etkileyeceği ve topluma ne derece korku salacağı iken, insanlık adına hiçbir
değer gözetilmez. Siber saldırılarda ise eylemin amacı, teröristin eylemi ile sınırlıdır.
Terörist eylem eğer bir enerji alt yapısına yönelikse, hedefe ulaşmak eylemci için
yeterlidir ve bu durumda toplumda büyük bir infial yaşanmayacağı eylemci tarafında
da bilinmektedir. Bu durumun tek istisnası, insan hayatına yönelik bir eylemin
varlığıdır. Sonuçta enerji alt yapısının beslediği temiz su dağıtım istasyonunun,
yapması gereken işlemi yapamaması ve temiz su yerine, kirli suyun şehir şebekesine
verilmesi durumunda toplu ölümlerin yaşanması, eylemin amaç olmaktan çıkıp araç
olmasına sebep olur (Özcan, 2003).
Siber terörizm de, insanların can güvenliğine doğrudan zarar verebilecek
düzeydedir. Sağlık problemleri nedeni ile hastanede tedavi altında bulunan bir üst
düzey devlet görevlisinin, elektronik ortamda tutulan takip çizelgesinin sisteme
enjekte olarak giren bir terör eylemcisi tarafından değiştirilmesi olası bir eylem
çizgisini ifade edebilir. Her iki terör hareketinde de hedefe ulaşmak için seçilen
102
bireylerin bir yaş eşiği bulunmamaktadır. Terörist eylem, Adana’da 2,5 kiloluk bir
C–4 patlayıcısının cep telefonuyla patlatılması için kullanılan 12 yaşında bir kız
çocuğu (Ntvmsnbc, 2008) ya da okuduğu okulun bilgisayar laboratuarından bir
mantık bombasıyla devlet rejimini tehdit eden ortaokul öğrencisi tarafından
gerçekleştirilebilir.
Amaca ulaşmada her yolun mubah, ahlaki değerlerin ise lüzumsuz olarak
değerlendirildiği bir inanışın, insancıl ya da demokratik bir yol ve yöntem seçmesi
zaten beklenmemektedir. Bilinen bomba türlerine, siber terörde yeni bir bomba
çeşidi daha eklenmiştir, e – bomba. Klasik terör eylemlerinde büyük kayıplar
verdirmek veya propaganda alanında daha iyi bir etki yaratmak amacıyla kullanılan
bombalardan, fiziksel olarak biraz daha farklı bir yapıya sahip bu bombaların, etkileri
ise muazzam derecede etkileyicidir. Alan ve çevre sınırlaması yalnızca teröristin
niyetine göre değişen e – bombalar, kimi analistlere göre Körfez Savaşı’ndan bu
yana kullanılmaktayken, kimileri içinse araştırma aşamasında bir teknolojidir (Kopp,
1996). Fakat bilinen o ki, dizayn edilebilen portatif bir cihazla istenilen hedefte tüm
elektronik sistemleri durduracak bu teknoloji, C–4 ve benzeri patlayıcıların ötesinde
bir yıkıma sebep olabilmektedir. Daha geliştirilmiş e – bombaların ise medeniyetleri
bile 200 yıl geriye götürebileceği ifadeleri, terör amaçlayan her örgütün sahip olmayı
isteyebileceği bir teknolojidir (Harris, 2003).
Terörist organizasyonların amaçlarına hizmet vermek amacıyla kurulu bulunan
internet sitelerinin de, hücre yapılanması ile sistematik eylemler gerçekleştirmeye
hazır potansiyel teröristlere şifreli bilgi ve talimatlar verdiği bilinmektedir
(Weimann, 2004a). İşte bu sebeple, terörist örgütler klasik anlamda eleman
kazanmada, sorunlu bireylerden faydalanıp, fakir, eğitimsiz, psikolojik sorunları olan
insanların duygularını maniple ederken, siber terör eylemlerinde eleman kazanma
anlayışı farklılık kazanmaktadır. Örgütler, siber terör eylemlerinde kullanmak üzere,
üniversite mezunu yetenekli bilişim teknoloji uzmanları aramakta, hatta eylem
yapabilmek için bu yetişmiş insanları sadece o eylem için kiralamaktadırlar.
Teröristin yaş aralığında veya milliyet içeriğinde bir değişim olmamakla birlikte,
teknik anlayış kapasitesinde gözle görülür bir gelişmenin olduğu aşikardır (Özcan,
2003).
103
Özelikle 9/11 saldırılarının ardından, terörist eylemleri gerçekleştiren El –
Kaide üyelerinin aşırı bir İslami sitenin şifre korumalı bir bölümünü kullanarak 2001
yılının Mayıs ayından saldırıların gerçekleşmesinden iki gün önceye kadar ve
ağırlıklı olarak Ağustos ayında birbirleri ile binlerce kez mailleştikleri bilgisine
ulaşılmıştır. Elde edilen bu bilgiler ışığında terörist yapılanmaların bilişim
teknolojileri bağlamında giderek artan oranda tecrübe kazandıklarını söylemek yanlış
olmaz. Saldırılardan hemen sonra Hizbullah bağlantılı Al-Manar televizyonunun
internet sitesinde, 11 Eylül saldırılarının olduğu gün 4000 yahudinin işe gitmediği
şeklinde bir haberin kamuoyu ile paylaşılması ile anti-semist bir eylemin
hazırlıklarının yapıldığı ve yine Hamas’ın Amerika’da kurulu Kutsal Topraklar
Yardım ve Geliştirme Vakfı’nın (Holy Land Foundation for Relief and
Development) web sitesi aracılığı ile maddi destek elde ettiği bilgilerine ulaşılmıştır
(ADL, 2002: 4). Terör örgütlerinin internete yönelmesinin, internetin tüm dünyaya
yayılarak gelişmesi ve artık bir medeniyet haline gelmesinde büyük payı vardır.
Filistin Halk Kurtuluş Cephesi’de 2007 yılı içinde kuruluşunun 40. yıldönümünde
kendisine ait İngilizce yayın yapan bir internet sitesi kurmuştur (ADL, 2008). Diğer
yandan, ABD’nin Irak işgalinin akabinde İsrail ve Amerikan sitelerine yapılan
amatör fakat zararlı saldırılar da mevcuttur (Mengüarslan, 2003).
ABD tarafından 11 Eylül saldırılarının ardından başlatılan Afganistan işgali
sırasında, yapılan operasyonlardan kaçan El – Kaide militanlarına ait önemli
dokümanlara ulaşılmıştır. Bu dokümanlarda Almanca, Türkçe, Kürtçe, İngilizce ve
Rusça olarak yayınlanmış, elektrik ve kimyasal mühendislik, atom fiziği, balistik,
bilgisayar ve radyo yayınları ile ilgili bilgilerin olduğu, yapılan bilimsel teknik
incelemeleri
okuma
fırsatı
olan
araştırmacılar
ve
haberciler
tarafından
doğrulanmıştır. 2002 yılında Bali' de iki gece kulübünün bombalanması olayının
sorumlularından Iman Samudra'nın yazdığı orijinal ismiyle Aku Mekawan Terrorist,
Türkçe karşılığı ile Teröriste Karşı Ben adlı kitapta Samudra, Müslüman gençliğe
ABD'ye ait bilgisayar ağlarına saldırabilmeleri için hacking bilgilerini geliştirme
tavsiyesinde bulunmaktadır. Samudra ayrıca Müslüman gençliği, ABD ve
ittifaklarına saldırılar yapabilmek için gerekli parasal kaynağın sağlanabilmesi için
kredi kartı bilgilerinin ele geçirilmesi ve kartların kaynak sağlama amacıyla
kullanılması konusunda teşvik etmektedir. Bali' de yaşanan olay gibi diğer pek çok
104
ülkede yaşanan terör saldırılarının çalınan bu kredi kartları ile finanse edildiği
düşünülmektedir (Wilson, 2005: 9 – 10).
Hamas eylemcilerinin chat odalarını kullandıkları ve e – mail yoluyla
eylemlerini planladıkları ve koordine ettikleri, bu şekilde İsrailli güvenlik
kuvvetlerinin örgüt içi mesajları ve içeriğini takip etmede zorlanmasının amaçlandığı
ifade edilmektedir. Aynı şekilde The Revolutionary Armed Forces of Colombia
(FARC), basınla olan irtibatını e - maillerle sağlamaktadır. Perulu terörist grup
Tupac Amaru, 17 Aralık 1996'da başkent Lima'daki Japon Büyükelçiliğine bir eylem
düzenleyerek 400 diplomatik ve askeri görevliyi rehin almıştır. Bu olayın akabinde
Kanada ve ABD'de ki örgüt sempatizanları, web siteleri üzerinden eyleme destek
vermiş, hatta bir web sitesinde binanın detaylı çizimleri ve saldırının planlaması
yayınlanmıştır. Terör örgütlerinin yaptığı eylemle, kendini yenileme, sesini duyurma
ve mensuplarına ulaşma noktasında kullandıkları basın yayın organlarının yerelliğini
ortadan kaldıran internetin, geçmişte olduğu gibi günümüzde de kitlelere ulaşma
konusunda önemli bir konumu vardır (Denning, 2000a; Denning, 2001b: 259).
İsrail, Herzliya’ da faaliyet gösteren PRISM (İslami Hareketleri Araştırma
Projesi – Project for the Research of Islamist Movements) yöneticisi Reuven Paz’a
göre web sitelerinde yaşanan bu artış, sanal bir İslam ülkesi yaratma girişimine
benzemektedir. Paris CNRS, Jean Nicod Enstütisü’nden araştırmacı Scott Atran,
teröristlerin grup dinamikleri üzerine araştırmalar yapan biri olarak, Madrid, Londra
ve Bali’ deki terörist saldırıları gerçekleştirenlerin otonom gruplar olduğunu ve
“Kalabalıkları vur ve kaç.” taktiğiyle hareket ettiklerini, bununla birlikte internetle
beraber bu tür otonom gruplarda bir artış yaşandığını ve artışa devam edeceğini, son
olarak internet olmasaydı cihat motivasyonu ile hareket eden global bağımsız
otonom grupların sayısında bu derece büyük bir artışın yaşanmayacağını dile
getirmiştir. Atran “Sanırım, internet yüzünden otonom gruplardan bağımsız saldırılar
konusunda çok daha fazlasını beklemeliyiz.” şeklinde bir ifade kullanmıştır. 11 Mart
2004’de Madrid’de gerçekleşen tren bombalama olayları bu konuda güzel bir
örnektir. Saldırganlardan birinin bilgisayarından elde edilen, sistematik olarak aynı
siteden indirilen ve katliamdan birkaç ay önce nette dolaşan “Irak Cihadı: Umutlar ve
Tehlikeler.” başlıklı doküman, bizim için Atran’ın bahsettiği konuda anlamlı bir delil
105
sunmaktadır. Doküman içeriğinde, İspanya askeri birliklerinin Irak’tan çekilmesi
için, saldırıda bulunma çağrısı yapılmaktadır (Ariza, 2005).
Hem İsrail hem de Amerikalı uzmanlar, İslami Cihat anlayışında, Allah için
şehit düşmeyi anlayamamaktadırlar. Fakat her iki ülkede, cihadın aslında farklı
anlamlar taşıyan bir terim olduğunun farkındadır. Terörist organizasyonlarının
internet üzerinde yayınladıkları mesajları değiştirerek veya yanlış bilgilendirme
siteleri kurarak cihat amacıyla hareket eden terörist organizasyonların başarısız
kılınacağına inanan bu iki ülkenin, forum sitelerine sızan güvenlik görevlilerinin
terörist ideolojiyi yenebileceklerine olan inancı, henüz cihat anlayışını batı
toplumunun
tam
olarak
anlayamadığı
şeklinde
değerlendirmemiz
gerekir.
Mücahitlerin gerçek dünyada savaşçı yapılarından, topluma yardım eden bir gruba
dönüştüğüne inanan batı düşünce sistemi, fiziksel alanda yapılan ciddi işlerle, aynı
başarının siber uzayda da yakalanacağına inanmaktadırlar (Ariza, 2005).
1998 yılında Hizbullah'ın üç web sitesi bulunmaktaydı. Bunlardan biri merkezi
basın bürosu olarak (www.hizbollah.org), bir diğeri İsrail hedeflerine düzenlenen
saldırıların anlatılmasında (www.moqawama.org) ve sonuncusu bilgi ve haber
amaçlı (www.almanar.com.lb) olarak kullanılmaktaydı. Yerel ve ufak çaplı terör
örgütlerinden, uluslararası faaliyet gösterenlere kadar terör örgütleri interneti, pek
çok ülkede insanları yanlış bilgilendirmek ve eylemlerini haklı göstermek için
kullanmaktadır. Terörist söylemlerin, ifade özgürlüğü olarak düşünüldüğü ülkelerde,
mantar gibi çoğalan bu web sitelerine yönelik yapılabilecek çok fazla şey
bulunmamaktadır. Ülkemizde tüm faaliyetleri yasaklanmış olan ve AB tarafından
terörist örgüt olarak kabul edilen PKK/Kongra - GEL, günümüzde pek çok AB ülkesi
üzerinden yayın yapan web sitesinden sempatizanlarına ulaşabilmekte, eylemlerini
duyurabilmekte, uluslararası alanda destek arayışı içine girmekte, farklı ülkelerdeki
insanlara kendilerini özgürlük savaşçısı olarak gösterip sempati toplayabilmektedir.
Demokrasinin bile terör konusunda sınırlarının olması gerektiği noktasından
hareketle, internet üzerinden girişilen tüm terörist aktivitenin durdurulması için, ifade
özgürlüğünün sınırsız olduğu ülkelerde dahi yasal anlamda harekete geçilmesi
gerekmektedir (Denning, 2000a).
106
Siber terörizm nedeniyle meydana gelebilecek, su sistemlerinin durdurulması,
doğal gaz akımının aksatılması, hava, deniz ve yer ulaşımının kesilmesi gibi bilim
kurgu olmayan ve olması muhtemel senaryolar karşısında, gerçekleşmiş bir takım
terör kaynaklı olmayan hususlara da değinmek gerekir (Collin, 2004). Bilindiği gibi
doğal afetler nedeniylede bu tür aksaklıklar ve ulusal buhranlar yaşanmıştır. Kaldı ki
bu tür hadiseler gelecekte de yaşacaktır ve terör saldırıları gibi ne zaman olacağı
kestirilemeyen bir özelliği ortak olarak paylaşmaktadırlar. Bunun yanında siber
saldırılar konuya uzman kişilerin müdahale etmesiyle çok daha kısa sürede çok daha
az hasarla son verdirilebilirken, doğal afetlerin tahrip gücü tahmin edilememektedir.
Siber teröristlerin başarılı olabilmesi (stratejik hedeflere) çoklu eş zamanlı ve uzun
süreli sonuçları olacak ve toplumda bir terör yaratma özeliği taşıyan yada devlet
güvenliğine güçlü bir darbe vurabilecek marjinal siber terör saldırılarına bağlıdır.
Yapılamaz olmamakla birlikte gerçekleştirilmesi zor bir konudur. Fakat gerçek bir
terör saldırısının siber terörle desteklenmesi çok daha mümkün ve ağır sonuçları
olacak bir hadisedir. En güzel örneği ise 9/11 saldırılarıdır. Siber âlemin iletişim
aracı olarak kullanılması, teknolojinin saldırı için öğrenilmesi, inanmış ve
adamışlığın terörle harmanlanması, bize bu güne kadar rastlanan en trajik terör
eylemini resmetmiştir.
Günümüzde internet kullanıcılarının sayısı bir milyarı geçmiş durumdadır ve
kullanıcıların pek çoğunun birbirleri ile bağlantısı yoktur. 9/11 saldırılarının ardından
terörist aktivite içinde olan web sitelerinde muazzam bir artış yaşanmıştır. O zamana
kadar sayıları üç dört haneli rakamlarla ifade edilen sitelerin günümüzde, beş haneli
rakamlarla ifade edildiğini söyleyebiliriz. Bu web sitelerinin pek çoğu militan
propaganda faaliyeti yürütmekte ve eleman kazanma yöntemlerini sempatizanlarına
iletmektedir. Bu gün yazılı ve görsel meydanın yapabileceği etkiden çok daha fazlası
internet üzerinden yapılmaktadır. İnternet ve gelişmiş iletişim araçları, insanların
günümüzde hükümetler tarafından yapılan politikaları etkileyebilmesine olanak
tanımaktadır. Global anlamda hükümet karşıtı grupların kurduğu koalisyonlar
varlıklarını belki de teknolojinin bu gelişmişliğine borçludurlar. PKK/Kongra – GEL
terör örgütünün ulusal veya yerel sivil ayaklanma ve baş kaldırma anlamına gelen
“serhildan” çağrısı sempatizanlarına online olarak iletilmektedir. Bunun en güzel
örneklerinden biride PKK/Kongra – GEL terör örgütü lideri Abdullah ÖCALAN’ın
107
Kenya’da yakalanıp yurda getirilmesiyle yaşanmıştır. İnternetin örgüt için ne derece
önemli bir haberleşme sistemi olduğu bu olayla bir kez daha gözler önüne serilmiştir.
Öcalan’ın yakalandığı haberinin ajanslara yansımasının ardından, protesto amacıyla
gösteri düzenlenmesi için örgütün üst düzey sorumluları tarafından yapılan çağrılar
birkaç saat içinde cevap bulmuştur. Yapılan çağrıların, internet ve web üzerinden
PKK/Kongra – GEL terör örgütü sempatizanlarına ulaştırıldığı bilinmektedir.
Günümüzde hemen her yerden ulaşılabilen internet, örgüt sempatizanlarının eylem
planlaması yapmasından haberleşmeye, eleman kazanmaktan, propaganda yapmaya
kadar tüm aktiviteler için kullanılmaktadır (Denning, 2001b: 256 – 257).
Web üzerinde gösterilen faaliyetlerdeki bu artışlara önlem almak amacıyla
çeşitli girişimler başlatılmıştır. Örneğin, ABD vatandaşı Hsinchun Chen tarafından
dizayn edilen DarkWeb, web üzerinde faaliyet gösteren terör örgütü elemanlarının
isimlerini toplamaktadır. Bu veri tabanı pek çok dilden işlem yürütmekte ve 20.000
üye ile yarım milyon mesaj barındırabilme özelliğine sahiptir. DarkWeb’ten önce
Chen, ilk projesine 1997 yılında başlamıştır. Proje yine bir web sitesinde suç ve
terörizm gibi ana etkenlerin sosyal yaşamı nasıl etkilediğine yönelik izleme amacıyla
oluşturulmuştur. Chen, Tucson Arizona Polis Departmanına ve Ulusal Bilim
Kurumunun Coplink adı verilen intranet sisteminin geliştirilmesine yardımcı
olmuştur. Bu sistem, kanun uygulayıcıların dosyaları paylaşmasında ve güçlü bir veri
tabanı oluşturmasında çok etkili olmuştur. Örneğin, Washington D.C.’de 2002’nin
sonlarında yaşanan Beltway Sniper olayı Coplink sayesinde çözülmüştür. Bu ve buna
benzer başarıların ardından Ulusal Bilim Kurulu (National Science Foundation –
NSF), Chen’e terörizmle savaşta yardımcı olacak Coplink tarzı bir sistemi yapıp
yapamayacağı konusunda görüş sormuştur. İşte DarkWeb fikri bu şekilde başlamış
ve birkaç aksama dışında büyük başarı yakalamıştır. Chen, DarkWeb’in Irak
savaşından önce yürürlüğe konabilmesi halinde, El-Kaide ve Saddam Hüseyin
arasındaki olası iletişimin gerçek mi yoksa hayal ürünümü olduğunu ispatlama
imkanı için güzel bir fırsat yakalayabileceklerini ifade etmiştir (Kotler, 2007).
Chen çevrimdışı ve şifrelenmiş iletişim yöntemini kullanan bu tür gizli örgüt
faaliyetlerinin takibinin NSA’ın görevi olduğu söylemlerine katılmamaktadır.
DarkWeb dizaynının esas amacı cihat propagandası yapanları yakından takip
108
etmektir. Eleştirilere rağmen, DarkWeb güzel sonuçlar ortaya çıkarmıştır.
Patlayıcıların yerlerinin tespitinden, elle yapılan patlayıcıların nasıl yapıldığına dair
eğitimlere kadar pek çok bilgiye ulaşma imkanı sağlanmıştır. Bu bilgiler ışığında
sivillerin ve askeri tesislerin güvenliği konusunda tedbirler yürürlüğe konmuştur.
Günümüzde toplumsal olarak siber suçların önemli bir konu haline gelmesi,
saldırının herhangi bir hacker tarafından mı, yoksa bir terörist yada terörist bir
organizasyona çalışan bir hacker tarafından mı gerçekleştiği konusunun ayırt
edilebilmesinde yaşanan zorlukla başlamıştır. Siber suçların geçmişten günümüze kat
ettiği mesafeyi düşündüğümüzde güvenlik ve savunma ağırlıklı düzenin kendisini
hissettirmede ne kadar etkili bir hal aldığını görmekteyiz. DarkWeb tarzı savunma
mekanizmaları, yerel güvenlik güçlerinin terörizmle savaşta internet ortamında
yardımcısı olmaktadır. Uluslararası resmi ya da gayri resmi kuruluşlarda, web
üzerinden gerçekleştirilebilecek saldırılara karşı güvenlik önlemlerini arttırmaktadır.
Çin’e ait savaş uçağı ile ABD’ye ait keşif uçağı arasında 2001 yılında pasifik
bölgesi üzerinde yaşanan it dalaşı sonucu iki ülke arasında oluşan diplomatik ve
siyasi münakaşa nedeniyle, her iki ülke hackerleri arasında bir siber savaş
başlamıştır. ABD Dartmouth College Güvenlik ve Teknolojik Çalışmalar Enstitüsü
(US Institute for Security and Technology Studies at Dartmouth College) tarafından
hazırlanan rapora göre 2001 yılında Beyaz Saray, ABD Hava Kuvvetleri ve Enerji
Bakanlığı’nın da içlerinde olduğu 1200’den fazla sitenin DDoS saldırılarının konusu
olduğu ve Çin’e ait imajların bu sitelerin ara yüzlerine konduğu ifade edilmektedir.
Bahsedilen saldırıların uzun soluklu olması ve Çin Hükümeti tarafından saldırılarda
bulunan, Çin Honker Birliği (Honker Union of China) ve Çin Kızıl Misafir Ağ
Güvenlik Teknoloji İttifakı (The Chinese Red Guest Network Security Technology
Alliance) gibi hacker gruplarına yönelik yasal bir uygulama başlatılmaması, bu
örgütlere yönelik hükümetin direkt desteğini göstermese de, en azıdan Çin hükümeti
tarafından bu tür saldırılara tolerans gösterildiği imajını doğurmaktadır. Belirtmek
gerekir ki, aynı siber savaş kapsamında ABD’ye ait PoizonBox adındaki hacker
grubu da, Çin’e ait yüzden fazla siteyi tahrif etmiştir.
Siber savaş örnekleri yalnızca Çin ve ABD arasında yaşanmamaktadır.
Örneğin, Ekim 2000’de üç İsrail askerinin kaçırılması olayının ardından İsrailli
109
hackerler, Filistin Yönetimine ait sitelere DDoS saldırılarında bulunmuş, akabinde
Filistinli hackerler da İsrail Parlamentosu Knesset’e, İsrail Savunma Güçlerine,
Dışişleri Bakanlığına, İsrail Bankasına ve Tel Aviv Borsasına ait sitelere yönelik
saldırılar başlatmışlardır. Her ne kadar uzmanlar tarafından siber terör eylemlerinin,
insan ölümlerine sebebiyet verme gibi ciddi zararlar yaratması veya kamuoyunu
hedef alan korku yaratma amaçlı tehditler içermesi gerektiği ifade edilse de,
meydana gelen bu tür olayların, siyasi amaç taşıyan saldırılar olarak düşünülmesi
gerekir ve siyasi motivasyon taşıyan bu olaylar bir çeşit siber terör eylemidir
(Prichard ve MacDonald, 2004: 281 – 282; ZDNet UK, 2004).
Buraya kadar olan bölüm içinde teröristlerin siber medeniyeti; 1. Haberleşme 2.
Terörist manifestoda var olan rejime yani devletin kendisine ve ekonomik gücüne
saldırı ve 3. Teröristin bilmesi gereken her türlü bilgiyi ve desteği elde edebilmesi 4Propaganda amaçlı kullanma eğiliminde olduğunu görmekteyiz. Fakat bu güne kadar
herhangi bir kritik alt yapının siber teröristler tarafından engellendiği veya
çökertildiğine dair bir delile ulaşılamamıştır. Sıkılmış bir üniversite öğrencisinin
veya daha ufak yaşta macera meraklısı bir bilgisayar hackerı tarafından yapılan
saldırılar, terörist eylem arayışı içinde olan örgütlerin siber saldırılarından çok daha
fazladır. Siber teröristlerin günümüzde gerçekleştirdiği en önemli saldırılar şimdilik
espiyonaj faaliyetleridir. Devlet bilgisayarlarına sızarak ele geçirdikleri bilgileri,
şantaj veya nüfuz amaçlı kullanabilme yeteneklerine sahip teröristlerin, topladıkları
bilgiler ulusal güvenlik için çok daha büyük bir tehdittir. Fikir ve sanat eserleri
kapsamında değerlendirilen yazılımların veya kitap ve MP3 gibi pazar piyasası olan
eserlerin, yayın haklarının ihlal edilerek çoğaltılması da ülke ekonomisine büyük
zararlar vermektedir. Terör kapsamında değerlendirilmeyen bu konunun, terör
örgütleri tarafından organize edildiğini varsayarsak, ne derece ciddi bir durumla karşı
karşıya kaldığımızı düşünmemiz gerekir. DHKP/C veya PKK/Kongra – Gel terör
örgütleri gibi yapılanmaların, ekonomik bütçe arayışı içinde kendi içinde bu yönde
bir çalışma başlatmadıklarını ya da başlatmayacaklarını göz ardı etmeden
irdelememiz yerinde olacaktır. İnternet yeni girişimlere açık bir yapı gibi görünse de,
terör anlayışı eski bir geleneğe sahiptir.
110
Siber terör ve siber savaş kavramları amacı dışında pek çok olay için gereksiz
bir şekilde kullanılmaktadır, siber espiyonaj ve siber suç olgusunun çok daha yaygın
olduğunu da belirtmek gerekir. Altını çizmemiz gereken bir diğer konu ise, siber
saldırıların ve siber terör eylemlerinin; insan yaşamını etkileyen günlük işleyişin,
sanayi sektörünün ve kamusal işlemlerin, internet üzerinden yapılan işlem hacmine
dayalı bir yapıya yerini bırakmasıyla önem kazanacağıdır. İnternet, bu üç alanda ne
kadar yoğun olarak kullanılırsa, siber saldırılara ve siber terör eylemlerine maruz
kalma olasılığı da o kadar artacaktır. Her üç alanda da bilgisayar teknolojilerine
yönelik eğilimin giderek arttığı düşünüldüğünde, ülkelerin ulusal güvenlik konsepti
içinde siber saldırılara yönelik gerekli önlem tedbirlerini, yapılan planlı politikalarla
birlikte alması aşikârdır. Teröristler saldırılarını gelecekte, sırtlarında taşıdıkları
bomba paketleri yerine, hazırladıkları veri paketleri ile temel hizmet ağlarına veya
bilgisayar ağlarını kontrol eden sistem bağlantılarına gerçekleştireceklerdir.
2.1.5. Organize Siber Suç Örgütleri, Siber Teröristler ve Hackerler Arasındaki
İlişki
Uluslararası suç örgütleri ile terör hareketlerinin birleşmesi büyük bir yıkıma ve
bozulmaya sebep olmaktadır. Organize suç örgütleri gibi terör örgütleri de, genç
nüfus içinde iş bulma konusunda ekonomik bir alternatif olarak görülmektedir.
Elbette suç örgütleri içerisinde yaşamak zorunda kalmak bir şans olarak görülmese
bile, her iki örgüt yapılanması da gençlere sosyal statü kazandırma yönünde bir
seçenek sunmaktadır. Bireysel ihtiyaçlar, global ekonomik düzen, aile yapısı ve
medya, suça meyilli veya kötü tecrübeler yaşamış gençlerimizi bu türden örgütlerin
önüne yem olarak sunmaktadır (Sen, 1997: 150 – 153). Örgütlerse eleman kazanma
noktasında bu sebeplerden ötürü sıkıntı yaşamamaktadır. Siyasi ve ekonomik
şartlardan dolayı, uluslararası suç örgütleri ile terör örgütleri birbirinden ayrı birer
fenomen olarak görünse de aynı amaçlara ulaşma konusunda birleşmektedir.
Günümüzde teröristler ve uluslararası suçlular eylemlerini gerçekleştirebilmek için
aynı stratejileri kullanmakta ve planlama yaparken de, hayata geçirirken de, bilişim
teknolojilerini
kullanmaktadır.
Uluslararası
hareket
kabiliyeti
ve
bilişim
teknolojilerinin dünya çapında hızla gelişmesi, her iki suç yapılanmasının da bu
akıma yönelmesini zorunlu hale getirmiştir. İletişimin sınır ve zaman tanımayan
111
yapısal evrimi ve daha az eleman ihtiyacı, coğrafik engellerin ortadan kalkmasına ve
her iki örgüt içinde operasyonlarını hemen hemen her yerde gerçekleştirebilme
kolaylığına kavuşturmuştur. Pek çok terör örgütü yapılanması ve organize suç
örgütünün temel çıkış noktası gelişmekte veya değişmekte olan ülkelerdir (Farer,
1999: 244 – 252).
Birleşmiş Milletlerin 1990'ların sonlarında yapmış olduğu değerlendirmeye
göre dünya ticaretinin % 7'sini uyuşturucu trafiği oluşturmaktadır (BM, 1999: 124).
Bu büyük gelir payı, organize suç ve terör örgütlerini konumlandıkları ülkelerde ve
çevresinde önemli ve güçlü bir aktör haline getirmektedir. Yasal ekonomik
faaliyetlerin içine elde ettikleri yasal olmayan gelirlerle giren bu tür yapılanmaların,
siyasi ve iş çevresine olan etkisi de etkileyicidir. Yasadışı gelirlerin kazandırdığı
ekonomik güç, bu tür örgütlerin uluslararası veya yerel en iyi uzmanları
kiralamalarına da olanak sağlamaktadır (Baugh ve Denning, 1997: 45 – 49). Bilişim
teknolojileri de, örgütlerin gizli faaliyetlerini devam ettirmelerinde büyük destek
olmakta ve suçu kolaylaştırmaktadır. Uluslararası uyuşturucu kaçakçıları; kriptolu ve
şifreli mesajları, uydu telefonlarını ve bilgisayarlara ait IP numaralarını değiştirmeye
yarayan yazılımları en çok kullanan kullanıcılardır.
Dünya çapında terörizme karşı alınan fiziksel önlemler, terörist grupları
özellikle İslam dinini kendi amaçları için kullanan aşırı grupları, internet üzerinden
organize halde hareket etmeye zorlamaktadır. Ayrıca bu tür örgütler, çözümü
imkansız ya da çok zor mesajlar yazabilen ve steganografi tekniği ile gönderilen
yazılı bilgilerin içine anlaşılmayacak şekilde mesajlar yazabilen teknik uzmanları
kiralamakta veya bizzat bu teknikleri örgüt içinde kullanabilen kişileri iletişim ağının
sorumlusu olarak atayarak kullanmaktadır. Terörist organizasyonlar ve organize suç
örgütleri uluslararası operasyonlarını işte bu şekilde sınır güvenliğine veya herhangi
bir güvenlik önlemine yakalanmadan icra etmektedirler. Terör örgütleri ve organize
suç örgütleri teknik kapasiteye sahip uzmanları, bölgesel imkanları kullanarak
bulmaktadırlar, örneğin eski Sovyet rejimi bilim adamları veya Hindistan yarım
adasındaki uzmanlar bu tür örgütlerce büyük paralar karşılığında kiralanmaktadırlar.
Kimi teknik uzman, kendisine verilen para haricinde ne tür bir iş için çalıştığını
112
bilmezken, kimileri de bizzat örgüt yapılanması içinde önemli konumlara sahip birer
şebeke elemanı gibi hareket etmektedir (Shelley v.d., 2000: 9 – 39; Wilson, 2005: 9).
Pek çok gelişmekte olan ülkede yaşanan yolsuzluk problemi, uluslararası suç
örgütlerinin ve terör örgütlerinin sayısal açıdan hızla artmasına neden olmaktadır.
Resmi kurumlardaki yolsuzluk ise bu durumu, daha da kolaylaştırmaktadır ve örgüt
faaliyetleri yalnızca rüşvet vermek ya da almakla sınırlı değildir. Yüksek hükümet
görevlilerinin organize örgütlere ve terör örgütlerine hazırladığı sahte belgeler, kanun
uygulayıcıları şüpheli gruplara karşı eyleme geçmede sınırlamakta ve suç örgütlerine
faaliyetlerini yürütmek için güvenli bir ortam yaratmaktadır. Bu sebeple suçlular eski
Sovyet Bloğu ve Punjab bölgesinde bulunabilinen yüksek seviyeli teknolojiyi
kullanmakta, hem organize örgütler, hem de terör örgütleri dünyanın diğer
bölgelerinde bile bu vesile ile kendilerine ait güvenli alanlar yaratmaktadırlar. Bu
yolla
suçlular
bilişim
teknolojisini
kendi
faaliyetlerini
yürütmek
için
kullanmaktadırlar. Organize suç örgütleri ile terör örgütleri arasındaki ilişki yalnızca
gelişmekte olan ülkelerde değil, gelişmiş ülkelerde de mevcuttur. İncelemeler 11
Eylül saldırılarında, teröristlerin gelişmiş ülkelerde örneğin İspanya’da sahte uçak
bileti sattıklarını veya Amerika’da organize suç örgütleri gibi kara para aklama işi
yaptıklarını yani adi suçlarda işleyebildiklerini ve hayatta kalabilmek için yalnızca
ideoloji ile hareket etmediklerini göstermiştir (Özcan, 2002; Shelley, 2003: 304).
Beyaz yaka suçları kapsamına giren suç yapılanmalarının da içine giren
organize örgütler (özellikle 90’lı yıllarda Amerikan çeteleri ve Rusya kökenli
örgütlerin, Wall Street Borsasında yarattıkları online manipülasyonlar gibi) borsa
işlemlerinde yarattıkları manipülasyonlarla büyük meblağlar elde etmektedirler.
Borsada mali değeri düşük olan hisse senetlerini değerinden fazla göstermek için
hileli olarak online satın alan organize örgütler, ardından yatırım yapacak kişilere bu
yüksek meblağlı senetleri önermekte ve son olarak da en yüksek seviyede ellerindeki
senetleri çıkarmaktadırlar. Pump and dump denilen bu yöntemle örgütler gerçekten
çok yüksek paralar kazanmışlardır. Kaba kuvvet, dağa kaldırma, fazla eleman
çalıştırma, ölüm ya da yaralanma gibi riskleri olmayan bu suç türü yeni nesil
organize mafya yapılanmalarının yeni trendi haline gelmiştir. Bonnano, Genovese
ve Colombo suç aileleri gibi Rusya kökenli göçmenlerin oluşturduğu Bor adlı
113
organize örgütlerin tercih ettiği bu sistem, yatırımcıları her yıl yaklaşık olarak on
milyar dolar zarara uğratmaktadır.
Uluslararası hukuk normlarının, her ülkede aynı şekilde uygulanamamasından
en çok organize suç örgütleri ve terörist gruplar faydalanmaktadır. 11 Eylül
saldırılarından önce Washington Eyaletinin farklı bölgelerinde bile telefon dinleme
izni almak için farklı yasal gereksinimlere ihtiyaç duyulmakta idi. 11 Eylül
saldırılarını gerçekleştiren teröristlerde bu yasal durumun ve kendi telefonlarının
dinlenebileceğinin bilincindeydi. Teröristler kanun uygulayıcıların sınırlarının
farkında olarak, telefon görüşmelerinin izlenmesini önleyebilmek için birbirleri ile
değişik telefonlardan iletişim kurmuşlardır. Gelecekte de teröristler, yasaların
uygulanmasındaki farklılıklardan faydalanacaklardır. 11 Eylül saldırılarına ön
hazırlıklarının çoğu Almanya’da gerçekleştirmiştir. Nazi döneminden kalma kötü
hatıralar nedeniyle, özel hayatın gizliliğinin ön planda tutulduğu Almanya’da, polisin
elindeki yetkilerin azlığı ve önleme amaçlı tedbirlerin sınırlılığı, teröristleri iletişim
araçlarını en yüksek seviyede kullanma ve tespit edilmeme konusunda avantajlı bir
konuma getirmiştir. Terörist hücrelerin yapacakları operasyonlar için, analiz ve
istihbarat
toplama
faaliyetlerinde
sofistike
bilgi
teknolojisindeki
gelişim
imkanlarından faydalandıkları görülmüştür. Bilişim teknolojisindeki gelişmeler,
teröristlere büyük gelirler elde etmede en az risk ile hareket etme kabiliyeti
kazandırmaktadır, bu da teröristlerin operasyonlarını desteklemek amacıyla, internet
üzerinden kredi kartı dolandırıcılığı gibi adi suçları da işlemekte olduğunu
göstermektedir. Böylece teröristler, ilk olarak kendilerini deşifre etmemiş olmakta,
ikinci olarak yaralanma veya ölme riskini ortadan kaldırmış olmaktadır (Shelley,
2003: 306).
İnternet yolu ile işlenen uluslararası dolandırıcılık veya kredi kartı hırsızlığı
gibi suçlar, teröristler tarafından da işlenmektedir. TraCCC’nın 2000 yılında organize
ettiği konferansta Ukraynalı uzmanlar, internet ve bilgisayar yolu ile ülkelerinde pek
çok finansal suçun işlendiğini ifade etmişlerdir. Ukrayna belki pek çok suçun
kaynağı olabilir ama bu suçları Ukraynalı vatandaşların işlediğine dair somut bir
bilgi mevcut değildir. Ukrayna ağ sistemini kullanan pek çok yabancı vardır ve
beklide bu yabancı kullanıcılar, Ukrayna’nın internet suçlarına karşı sınırlı bir kanun
114
düzenlemesi
olduğunu
düşünüp,
ekonomik
suçları
işlemekte
daha
rahat
davranmaktadır. Yüksek düzeyli bilişim teknolojisine sahip fakat yeterli kanuni
düzenlemeye sahip olmayan ülkeler, teröristler ve organize suçlar için birer cennet
konumundadır (Shelley, 2003: 306).
Gelişmekte olan ülkelerdeki kanun uygulayıcı kurumlar, uluslararası suç
örgütlerinin
faaliyetleri
ile
savaşacak
kapasitede
personel
ihtiyacını
karşılayamamaktadır. Düşük ücret ve devlet kurumlarında ki yolsuzluk, yüksek
kapasiteli teknik donanıma sahip bireyleri, devlet sektöründe çalışma konusunda
isteksizliğe sevk etmektedir. Özel sektörde ve bilinçli veya bilmeden suç örgütleri ve
terör örgütleri ile çalışmayı yeğleyen bilgisayar uzmanları da, gelişmekte olan
ülkelerde düşük maaşla kamu sektöründe çalışmak istememektedir. Bazı ülkelerde
ise, devlet bu özel eğitimli uzmanları kendi bünyesine dahil etmiş olsa bile,
yolsuzluk o kadar ileri bir düzeydedir ki, suç örgütleri veya terörist faaliyetler
gösteren örgütler bu kişilere ulaşmakta ve kısa süreli işlerinde yüksek paralarla bu
insanları kullanmakta zorlanmamaktadır. Bilişim sektöründe uzman kişiler ise, genel
itibari ile bu konularda gelişmiş Amerika ve Avrupa ülkelerine göç etmekte, bu
şekilde bir beyin göçü yaşanmakta ve gelişmekte olan ülkelerde yeterli personelden
yararlanılamamaktadır. Dahası, gelişmekte olan kimi ülkelerde, konusunda yetişmiş
personel olsa dahi, bilişim dalında yeterli yasal düzenleme olmadığı için hukuksal
dayanağa ihtiyaç duyulmaktadır. Ayrıca, gerekli yasaların olduğu ülkelerde ise
zararlı bir sitenin kapatılması için yeterli teknoloji eğitimi olan personel yokluğu,
diğer ülkelerde bu sitenin içeriğinden faydalanan kişilere çanak tutmaktadır. Örneğin,
Orta Afrika ülkelerinden birinde çocuk pornografisi içerikli yayın yapan bir sitenin,
uzman personel tarafından kapatılamaması, dünyada milyonlarca insanın bu siteden
veri indirebilmesine sebep olmaktadır.
Uluslararası siber suç örgütlerinde, örgüt elemanları dünyanın herhangi bir
noktasından birlikte hareket etme kabiliyetlerini kullanarak, sistemleri hackleyerek
her türden bilgiliyi çalarak satmakta ya da tehdit yoluyla maddi kar etmektedir.
Bununla birlikte, organize örgütler gibi terör örgütleri de, uluslararası taşımacılık
sisteminden faydalanarak faaliyetlerini yönetirken, taşınan malın veya yasa dışı
göçmen tarzı insan topluluğunun yasal denetimden geçmemesi için, çeşitli program
115
ve yazılımlarla kanun uygulayıcı kurumların sistemlerine girerek elde ettikleri
bilgilerden yararlanmakta ve taşımacılık rotasını ayarlamaktadırlar. Organize suç
örgütleri online suçları, sokakta suç işlemekten daha güvenli bulan gençleri saflarına
katmaya çalışırlar. McAfee tarafından 2006 yılında yayınlanan bir rapora göre,
organize suç örgütleri akademik çevrede yetenekli öğrencileri hedef alarak teknoloji
yoğun suç alanına yönlendirmektedir (McAfee, 2006: 7). McAfee tarafından
yayınlanan bu Sanal Kriminoloji Raporu (Virtual Criminology Report) Avrupa’nın
lider teknoloji yoğun suç önleme birimleri ve FBI tarafından da doğrulanmaktadır
(Brenner, 2006a).
Gelecekte siber uzayda organize suç örgütlerinin yeni ve değişik türlerini
görmemiz mümkündür. Siber uzay bireylere fiziksel dünyada yapamayacakları
şeyleri yapmalarına olanak sağlar, bunun yanında şu anki organize örgütlerin
çevrimiçi suç olgusuna tam olarak adapte olduğunu söyleyemeyiz. Siber suç olgusu
daha az personel iletişimine, daha az biçimsel organizeye ve sınırsız coğrafi kontrol
imkânına sahiptir. Bu sebeple bazı araştırmacılar, klasik hiyerarşik düzene sahip
organize suç örgüt yapısının internet ortamına uygun olmadığı konusunu
tartışmaktadırlar. Sonuç olarak çevrimiçi suç aktiviteleri daha gevşek bir yapı ve
hiyerarşi yerine, ağ bağlantısı sistemine uygundur (Council of Europe Octopus
Programme, 2004: 48).
Organize suç örgütleri için eleman yetiştirmenin ve o elemana güvenmenin ne
derece uzun sürdüğü bilinen bir gerçektir. Bununla birlikte online siber suç örgütleri
için durum çok farklıdır. Bu tür örgüt yapılanmalarında yapılacak işin mahiyetine
göre belirlenen örgüt elemanlarının, o işe göre belirli bir süre için bir arada
çalışmaları planlanır. Yani suç türü ne ile ilgili ise, o konuda uzman eleman
çalıştırmak bu tür organize örgütler için kullanılan bir yoldur. Kanun uygulayıcılar
için ise bu tür yapılanmalar, işin içinden çıkılamayacak derecede zor durumlar
yaratmaktadır. Anlık ya da sadece o gün için kurulmuş mafya veya kartel
yapılanmaları,
kanun
uygulayıcıların
geçici
olarak
oluşturulan
organize
yapılanmalara dahil katılımcıları deşifre etmesini zorlaştıracak ve böylece organize
siber
suç
örgütlerinin
istediklerini
yakalanmadan
yapabilmelerine
olanak
sağlayacaktır (Brenner, 2002).
116
2005 yılında Britanya’da meydana gelen metro ve otobüs bombalama
eylemlerinde ayrıca 2007 yılındaki araba bombalama eylemi teşebbüsünde; terörist
grupların iletişim ağlarını ve bilgisayar destekli sistemleri yoğun şekilde kullanarak
birbirleriyle
haberleştiklerini,
önemli
sayılacak
derecede
IT
(Information
Technology) konusunda tecrübe sahibi oldukları bilgisine ulaşılmıştır. Londra polis
makamları teröristlerin 2005 yılındaki saldırılarda yüksek kalitede bombaları, Doğu
Avrupa suç örgütlerinden sağladıklarına inanmakta olduklarını söylemişlerdir (Lal,
2005; Porter, 2004). Siber suç uzmanları, uluslararası arenada Afganistan’da ki
uyuşturucu akışına yönelik olduğu gibi, Ortadoğu’da ve diğer bölgelerde ki illegal
uyuşturucu finansmanıyla birlikte kredi kartı hırsızlığı gibi suç aktivitelerini, terörist
gruplara destek amacıyla bağlantılı olduğu için sıkı şekilde takip etmektedir (Bergen,
2006: 1).
Narkotik suçlarla mücadelede uzmanlar genel itibari ile internet üzerinden
yapılan iletişimin deşifre edilebilmesi için eğitim almaktadır, hatta bilgisayar
teknolojileri konusunda yüksek seviyede uzmanlaşmış personelin kiralanması da söz
konusudur. Birleşik Devletler Uyuşturucuyla Mücadele Birimi (U.S Drug
Enforcement Agency – DEA) yetkililerine göre 2003 yılında ABD yabancı terörist
organizasyonları listesinde bulunan 36 örgütten 14’ü uyuşturucu ticareti ile
ilgilenmektedir. 2002 yılında Birleşik Devletler Federal Araştırma Bölümü (Federal
Research Division)’nün kongrede sunduğu raporda, dini motifli terörist gruplarla,
diğer terörist gruplar arasında uyuşturucu kaçakçılığının artış gösterdiği, hem
uyuşturucu trafiği, hem de silah ticaretiyle ilgilenen farklı terörist grupların birlikte
ve işbirliği içinde olduğuna dair az da olsa delil olduğu vurgulanmıştır. Sonuç olarak
DEA yetkilileri terörizm ve uyuşturucu kaçakçılığı ile mücadelenin birbiriyle
bağlantılı olduğunu ifade etmektedir (Berry v.d., 2002: 2 – 11).
Narko – terörizmin, terör örgütlerinin finansmanı bağlamında önemli bir
sacayağı olduğu su götürmez bir gerçektir. Narko – terörizmi finansal açıdan bir
destek olarak gören terör örgütleri, aynı zamanda düşman olarak gördükleri
devletlere karşı da toplumu ahlaki olarak çökertme kapsamında kullanmaktadırlar.
Bilindiği gibi narkotik bağımlılık vücut bütünlüğüne karşı bir düşman olduğu kadar,
ahlaki açıdan da toplumu olumsuz olarak etkilemektedir. Uyuşturucu bağımlısı bir
117
hackerin, terör örgütleri tarafından kullanılması olası bir önermedir. Terör ve
uyuşturucu arasındaki en güzel resmeden ülke tahmin edildiği gibi Afganistan’dır.
Eroin piyasasının % 90’nı Afganistan üzerinden yönlendirilmektedir. Tabi ki
durumun altı çizilmesi gereken noktası, bu yüzdeye Afganistan’ın ABD işgalinden
sonra ulaşmış olmasıdır. % 90’lık oran dünya piyasasının 3,1 milyar dolarına tekabül
etmektedir ve Birleşik Devletler istihbarat servislerinin 2007 raporuna göre
Afganistan’da faaliyet gösteren El – Kaide terör örgütü 9/11 saldırılarından önceki
durumundan çok daha iyi bir durumdadır. Bununda ötesinde batılı devletlere yönelik
saldırı gücünde de El – Kaide çok daha iyi bir düzeye erişmiştir (Associated Press,
2007; Lee ve Shrader, 2007).
Teröristlerle hackerler veya terörizmi destekleyen ülkelerle, hackerler arasında
bir bağ kurmak zor değilse de, kolay olmadığı da açıktır. Fakat yüksek düzeyli
bilgisayar bilgisi olan hackerların bireysel olarak veya toplu olarak terörist faaliyet
göstermesi olasılığı oldukça düşüktür. Bunun yanında gizli faaliyetler gösteren
yüksek kapasiteli bilgisayar hackerlarının oluşturduğu grupların varlığı da
bilinmektedir. Bilgisayar bağlantılı karapara aklama aktiviteleri her iki suç grubu
tarafından da kullanılmaktadır. Çıkar grubu suç örgütleri yaptıkları eylemlerin ya da
suçların propagandasını yapmasalar da hükümet üzerinde baskı oluşturmak için veya
devlete yakınlaşıp içeriye sızabilmek için internet ortamını kullanmaktadırlar.
Terörist grupların ise yeni dünyada propaganda aracı olarak kendine interneti
seçmesi oldukça doğal bir sonuçtur. Yerel ya da ulusal kanalların sansür ettiği bazı
görüntü veya imajların internet ortamında çok daha rahat paylaşılması mümkündür.
Propagandanın yanında kendi yandaşlarına her türlü eğitim faaliyeti sunabilen terör
örgütleri için internet ortamı, kamuoyu baskısı oluşturma ve teröristler arası iletişim
aracı olarak da kullanılmaktadır.
Hackerler kimi zamanda El Kaide ve küresel cihat amacıyla hareket eden
terörist organizasyonların saflarında yer almaktadır. 2001’de ABD güçleri
Afganistan’ı işgal ettiğinde, kendilerini Online El-Kaide İttifakı (al Qaeda Alliance
Online) olarak tanıtan bir grup Pakistanlı hacker, ABD devlet sitelerine yönelik
kapsamlı bir saldırı başlatmış, ele geçirilen sitelere Usame bin Ladin’in mesajları ve
ABD işgalini kınayan mesajlar bırakılmıştır. Aradan geçen zaman içinde bu grup
118
ortadan kaybolmuş olsa da diğer pek çok grup, ABD ve batı toplumlarına ait internet
sitelerine siber saldırılarda bulunmuştur. Irak Savaşı, Danimarka'da meydana gelen
Hz. Muhammed'e yönelik karikatür krizi ve Guantanamo Üssü’nde tutulan
mahkumlara yönelik kötü muamele iddiaları, bu tür saldırıların yoğunlaşmasına
sebep olmuştur. Elektronik alanda başlatılan bu siber cihat saldırıları, cihat amacı
güden forum sitelerinden koordine edilmekte, ayrıca hacking amacı ile dizayn
edilmiş yazılımlar ve gerekli bilgiler bu siteler üzerinden paylaşılmaktadır (Denning,
2008).
İnternet uzun süredir terörizm için önemli bir anlam ifade etmektedir. İnternetin
hem propaganda hem de diğer her türlü araç olarak kullanılmasına örnek olarak,
Global İslami Medya Cephesi (Global Islamic Media Front – GIMF)’nin www.alfarouq.com/vb/ 42 sitesinde yayınladığı bildiride, El-Kaide Üniversitesi, Cihat
Çalışmaları adında bir fakültenin mevcudiyetini duyurması verilebilir. Site ayrıca
elektronik, basın, ruhani ve finansal cihat alanlarında uzmanlaşmayı da
hedeflemektedir. Cihat propagandası yapan terör örgütleri içinde, dünya genelinde
eleman kazanma noktasında internet önemli bir konuma sahiptir. İsrail Hayfa
Üniversitesinde iletişim alanında profesör olan Weimann’a göre, 1997’de sayıları bir
düzine kadar olan terörizmi veya siyasal şiddeti savunan web sitelerinde, 2005 yılı
itibariyle 400 kat artış yaşanmış ve bu sitelerin sayısı 4.700’e ulaşmıştır (Weimann,
2004b). Yaşanan bu artışla birlikte ifade edilmesi gereken önemli bir husus ise,
1997’de var olan toplam web sitesi sayısının, 2005 itibari ile 50 ile 100 kat kadar
artmış olmasıdır. Anlaşılacağı üzere tüm web sitelerinin varlığında yaşanan artış,
terör içerikli sitelerin varlığında yaşanan artışın ¼’ü kadardır. Terör içerikli web
sitelerinde yaşanan artışın ise % 70’ini İslam dinini kendi amaçları için kullanın terör
örgütlerinin dizayn ettiği web siteleri oluşturmaktadır (Ariza, 2005).
42
Kısa süre önce yayınlanan haber raporlarına göre, İslami aşırı gruplar siber saldırı eylemlerinde
görev almak üzere hackerlara ihtiyaç duyduğunu ve İslami Hackerler adlı bir oluşumun hazırlıklarının
yapıldığını duyurmuştur. al - Farouq web sitesine gönderilen maillerde siber saldırıların detayları,
spyware programlarının indirilmesine yarayan linkler ve hedef kullanıcılara ait şifrelerin nasıl
öğrenileceğini gösteren bilgiler bulunmaktadır. Diğer pek çok aşırı dinci web sitelerinde de, güvenli
hücre evlerinin nasıl seçileceğini, silah bakımının nasıl yapılacağını veya yakalanıldığında neler
yapılacağını anlatan online eğitim kampları mevcuttur. Hatta kimi web sitelerinde, İsrail Polis
Teşkilatında veya hükümet içerisinde görevli potansiyel hedeflerin mail adres listeleri
yayınlanmaktadır (Wilson, 2005: 9).
119
İnternet
propaganda
aracı
olarak
yalnızca
teröristler
tarafından
kullanılmamaktadır. Denning’e göre internet üzerinden yapılan propaganda savaşının
ilk örneği Kosova savaşı esnasında yaşanmıştır. NATO güçleri Yugoslavya basın
yayın organlarının ve diğer tüm iletişim ağlarının bombalanmasını stratejik olarak
doğru bulmuş fakat internet iletişiminin kesilmesine, Milosevic rejimince
gerçekleştirilen cinayetlerin ve soykırımının Yugoslavyalılar tarafından anlaşılması
için sıcak bakmamıştır. Kosova Savaşı sırasında, Yugoslavya'da yaşayan insanların
internete ulaşma imkanında herhangi bir sorun yaşanmamıştır. Washington Post
gazetesinin ABD ve İngiltereli resmi yetkilere dayanarak yayınladığı habere göre,
NATO Yugoslavya internet sağlayıcısı dört erişim noktasının da kontrolünü elinde
bulunduruyor ve internet iletişimini dezenformasyon ve propaganda amacı ile bilerek
ve kasıtlı olarak kesmiyordu. Ayrıca gazete haberinde, Belgrat'ta 1,5 milyon insan
yaşamaktadır ve bu insanların 100.000'inin kendi evlerinden erişim imkanı
olmaksızın, internet kafelerden interneti kullandıkları belirtilmiştir (Denning, 2001b:
240 – 242; Özcan, 2003).
Kosova Savaşı sırasında dünya çapında organizasyonlar ve bireyler kendi web
sitelerinden savaşla ilgili bilgiler yayınlamış, insan hakları grupları, insani yardım
kuruluşları, kiliseler ve kadın grupları gibi hükümet dışı organizasyonlar Kosova ile
alakalı pek çok site kurarak desteklerini göstermişlerdir. İngiliz Dışişleri Ofisi, web
sitesini Sırplara karşı propaganda yapmak amacıyla kullanmıştır. İnternet sitesinde
Robin Cook'a ait yayınlanan mesajda, İngiltere'nin Sırplara karşı olmadığı fakat
Milosevic'in zalimliğinin durdurulması gerektiği belirtilmiştir. Ayrıca İngiltere
Savunma Bakanı George Robertson Savunma Bakanlığı'na (Ministry of Defence –
MoD) ait sitenin, Belgrat'ın haberleri sansürleme eğilimine yönelik olarak Sırpçaya
çevrilmesini söylemiştir. İnternet, Sırplarında dünyanın önde gelen haber kanallarına
ulaşmasını sağlamıştır. Ülkenin önde gelen grupları ve üniversitelerinden insanlar
NATO bombardımanın durdurulması için çağrılarda bulunmuş, mesajlarında insan
haklarının Sırp bölgelerinde bombaların altında kaldığını ifade etmişlerdir (Denning,
2001b: 242 – 250; Özcan, 2003).
Üyeler arasında yapılan haberleşmede terör aktiviteleri ile aynı kapsamda
düşünülmelidir. Davetiyeli üyelik sistemi ile hareket eden bu grup faaliyetlerini de
120
gizli gerçekleştirir ve kullandığı yeni nesil hack programlarını da üyeler arasında
kurulan hiyerarşik düzende üst seviyede kemik bir grup bilip geliştirmektedir. Sistem
içinde dizayn edilen saldırıların hangi hacker veya hacker timi tarafından
gerçekleştirileceği dahi daha önceden belirlenmektedir. Ast – üst ilişkisi ve kendi
kendini denetlemenin üst seviyede olduğu bu gruplar kimi zaman siyasi amaçlarla,
kimi zaman yalnızca dini motivasyonla, kimi zamansa fayda saikıyla organize suç
şebekesi içinde hareket etmektedir. Örneğin daha önce bahsettiğimiz botnet
saldırıları ile ele geçirilen bilgisayarlar uzaktan kumanda ile kullanılabilecek şekilde
piyasada 150 ile 500 dolar arasında pazarlanmaktadır. Daha önce piyasaya
sürülmemiş saldırı araçlarının ise 1000 ile 1500 dolar arasında satıldığı
bilinmektedir. Bu tür software dediğimiz saldırı araçlarının genel alıcıları ise
organize suç örgütleri, devletler ve ticari amaç güden bilgisayar şirketleri ile terörist
organizasyonlardır (Francis, 2005).
Her iki örgüt yapılanması da, artan bir şekilde internet üzerinden dolandırıcılık
veya phishing tekniklerini kullanmaktadır. Botnetler vasıtası ile ele geçirdikleri
bilgisayarların veya hesapların, kişiler listesinde olan diğer üçüncü şahıslara
şüphelenmeyecekleri şekilde, absürt içerik taşımayan yöntemlerle, işin içine birazda
sosyal mühendislik katarak gönderilen mesajlarla pek çok suç geliri elde
edilebilmektedir. Sosyal yapının içinde karışıp giden ve kendilerini saklamayı
beceren suçlular, farklı insanlara ait kimlik bilgilerini kullanarak suç aktiviteleri
içindedir. Geliştirilen yazılımlarla kişilerin bilgilerine, şifre tahmini yapan
programcıklarla bireysel özgürlüklere saldıran örgüt elemanları giderek artmaktadır.
Teknolojik gelişmeler de bu duruma ön ayak olmak zorunda kalmıştır. 128 GB’lık
harici bellekler bir parmak ebadında her yerde taşınabilir şekilde üretilirken, bilgi
çalmak için çok fazla çaba harcamaya gerek kalmamaktadır. Gelecekte, akıllı
telefonlar ve pek çok özelliği içinde barındıran bilgisayar donanımlı cihazlar daha
kullanılır bir hale geldiğinde, bluetooth teknolojisi ve VoIP kanalıyla telefon hacking
suçlarında da büyük bir artış yaşanacağı tahmin edilmektedir. Terör örgütleri ve
organize suç örgütleri ile bu örgütler tarafından kiralanan hackerler için yeni bir suç
işleme ve bilgi – gelir elde etme imkânı teknolojik gelişmelerle birlikte artmaya
devam edecektir (Brenner, 2006b).
121
Siber terörizmin açıklanmasında iki görüş ön plana çıkmaktadır. Etki temeli ve
internet temeli siber terörizm. Etki temeli siber terörizmde klasik terörde meydana
gelen korku yaratma durum söz konusu iken, internet temelli siber terörizmde ciddi
ve yoğun hasara neden olacak ekonomik yıkım söz konusudur. Siber saldırı dört
alanda etkisini göstermek ister bunlar; bütünlüğün, varlığın ve güvenilirliğin
kaybedilmesiyle fiziksel yıkımdır (US Army TRADOC, 2005). Teröristlerin internet
ve diğer iletişim cihazlarını kullanma yoğunluğu giderek artmaktadır. Ulusal
devletlerin aldığı fiziksel tedbirler ve artan sınır güvenliği, teröristleri internet
üzerinden saldırı yapmaya zorlamaktadır. İnternet ve bilgisayar güvenliğindeki
zafiyetler, organize örgütler ve terörist organizasyonları, bilgisayar bilgilerini
geliştirmek için cesaretlendirmektedir. Böylece organize siber terör saldırıları
tertiplemek hayal olmayacaktır. Terörist grupların finansal kaynak sağlama
konusunda yeni yöntemlerinden biride yine internet üzerinden kredi kartı
dolandırıcılığıdır. Bu sayede ya maddi gelir edilmekte ya da kara para aklama yolu
ile dikkat çekmeden finans akışının sağlanması devam ettirilmektedir.
Ortadoğu’daki ve Güney Asya’daki teröristler ve aşırı dinci gruplar, paranın
uluslararası hareketini kontrol edebilmek için organize suç şebekeleri ile işbirliğini
arttırmaktadır.
Aynı
işbirliği
yasadışı
uyuşturucu
ve
silah
kaçakçılığının
yönlendirilmesi içinde geçerlidir. Hackerler ve siber suçlar arasındaki bağlantılar,
teröristlerin kendi organizasyonlarını devam ettirmeleri için, yüksek seviyede
bilgisayar bilgisi olan kişilerle işbirliği içine girmeleri gerektiği içgüdüsünü
tetiklemektedir.
Temmuz 2005’te İngiltere’de metro ve otobüs bombalama olaylarına karışan
aşırı dinci gruplar ve sempatizanlarının, halkın arasına karışmış teknoloji konusunda
kayda değer bilgileri olan insanlar olduğu görülmüştür. Çoğu zaman teröristlerin
gerçekleştirdikleri siber saldırılarla hackerlerin gerçekleştirdikleri siber saldırıların
ayırt edilmesi çok zor olmaktadır. Teröristler gibi siber suçlularda gelecekte
hazırlayacakları saldırılar için sistemde veya bilgisayarlarda bulunan zayıflıkları
araştırmaktadırlar. Böylece elde etmek istedikleri bilgi veya maddi kazanca ulamaya
çalışırlar. FBI raporlarına göre genel olarak teröristler tarafından gerçekleştirilen
siber saldırılar mail bombardımanı ve herhangi bir sistemin çökertmesi ile sınırlıdır.
122
Fakat yinede bilgi teknolojisi konusunda, teröristlerin kendini geliştiriyor olması, ağ
saldırıları riskinin arttığına işaret etmektedir. Ayrıca FBI teröristlerin bilgi
teknolojileri konusunda gelişim gösterirken büyük çaplı konvansiyonel siber
saldırılar gerçekleştirmek için hackerler kiralama yoluna gideceğini öngörmektedir.
2007 yılında sunulan yıllık tehdit değerlendirmesinde FBI direktörü Mueller,
teröristlerin, iletişim, operasyonel planlama, dini propaganda yapma, eleman
kazanma, eğitim verme ve lojistik mali destek elde etme amaçlarıyla, interneti
kullanma oranında büyük bir artış yaşandığına değinmiştir. IBM 2005 yılında,
saldırganlar tarafından gerçekleştirilen bilgisayar güvenliğine yönelik saldırıların %
50 oranında arttığını, özellikle devlet kurumları ile endüstri firmalarının çok daha
sıklıkla saldırıya maruz kaldığını rapor etmiştir (IBM Report, 2005). Siber
saldırıların eğilimi bize, ileride çok daha yoğun, hızlı ve kompleks saldırıların
meydana geleceğini göstermektedir. ABD Government Accountability Office (GAO)
tarafından ifade edildiğine göre, eğer saldırılar bu şekilde devam ederse, hükümet
kurumları saldırılara cevap vermeye yetişemeyeceklerdir (Wilson, 2005: 2 – 4).
Koordineli bir yasal uygulama ihtiyacı, hem organize örgütler hem de terör
örgütleri tarafından istismar edilmektedir. Yapılan kanunlar devlet temellidir, fakat
günümüzde suçlular uluslararası çalışmaktadır. Bununla birlikte, pek çok bilişim
teknoloji sisteminin özel sektörün elinde olması, idari uygulamalara, denetime ve
düzenlemeye engel olmaktadır. Ülkemizde özel sektörle, kamu sektörü arasında
olmayan işbirliği sebebiyle, basit suçların önlenebilmesi konusunda bile büyük
aksaklıklar
yaşanmaktadır.
Halbuki
uluslararası
bir
konsept
dahilinde
gerçekleştirilecek işbirliği ile pek çok sorunun üstesinden gelinebileceği aşikardır.
Sivil toplum örgütleri bu konuda ülkemizde özel ve kamu sektörü arasında harç
görevi görmeyi şiddetle arzulamaktaysa da, şimdilik emekleme aşamasında olan bu
yapılanmanın önümüzdeki beş veya on yıllık dönemde ciddi bir şekle girmesi
mümkün görünmemektedir. Günümüzde en çok konuşulan konuların başında gelen,
hükümet ve finansal alt yapılara düzenlenecek ciddi ve sistemli saldırıların etkileri
içinde alınmış bir önlem yoktur. Herhangi bir ülkede yaşanan olumsuz finansal bir
durum, kimi zaman tüm dünya mali sistemini etkilemektedir. Avrupa ülkelerinin
birinde yaşanacak bu tarz bir olumsuzluktan, Türkiye veya ABD’de etkilenecektir.
Japon borsa sistemine yapılan siber bir saldırı sonrası (sistem veri tabanına yayılarak
123
hesap bilgilerini sıfırlayan veya karıştıran bir virüs), yatırımların farklı bir noktaya
kaydırıldığını düşünelim, sonuç tüm dünya için mali kriz niteliği taşır. Birbirine
domino taşları gibi yakın bu mali yapının herhangi bir yerinde yaşanacak sıkıntı,
diğer tüm taşların yerinden oynamasına neden olmaktadır.
Bu ve benzeri pek çok sebep yüzünden özel sektörle kamu sektörünün web
üzerinde şüpheli hareketleri izleme konusunda işbirliği içinde olması gerekir.
Teknolojik olarak ileride olan ülkelerin, gelişmekte olan ülkelerle işbirliği içinde
olması bir yana teknik destek bağlamında özel uzmanlarını görevlendirerek, organize
örgütlerin ve terör örgütlerinin faaliyetlerinin takibi ve alınması gereken önlemlerin
tespiti için daha da istekli olması şarttır. Kamu ve özel sektörden ziyade, sivil toplum
örgütlerinin ve bireylerin de, bu tür eylemlerin aydınlatılması veya takip edilmesini
kolaylaştırma adına, fark ettikleri şüpheli durumları yetkililere bildirmesi için
ödüllendirme şeklinde bir yapılanmaya gidilebilir. Bilginin internet yolu ile
özgürleşmesi, elbette daha demokratik toplumların yeşermesi anlamında parlak bir
gelişmeyse de, organize örgütler ve terör örgütleri için iletişim ve diğer tüm imkanlar
kapsamında faydalanılabilir bir uygarlıktır da. Ulusal güvenlik, suçların takibi ve
uluslararası terör örgütlerinin faaliyetlerinin incelenmesi ile bireysel özgürlükler
arasında bir dengenin kurulması, kamu ve özel sektörle birlikte, sivil toplum
kuruluşları ve bireylerinde içinde bulunacağı bir ortak komisyonla mümkündür.
2.2. SİBER SUÇLARLA MÜCADELEDE KARŞILAŞILAN ZORLUKLAR VE
ÇÖZÜM ÖNERİLERİ
Pek çok ticari amaçlı geliştirilen bilgisayar yazılımı, güvenlik gereksinimlerinden
yoksun olarak üretilmektedir. Bu tür eleştirilere cevap olarak, yazılım endüstrisi daha
güvenli ürünler üretebilmek amacıyla mühendislerle birlikte çalışmaya önem
verdiklerini ifade etmektedirler. Örneğin Microsoft, özel bir Güvenlik Tepki Merkezi
(Security Response Center) oluşturmuştur. Bu merkez ABD Savunma Bakanlığı
(Department of Defance – DoD), endüstri ve hükümet liderleriyle birlikte çalışmakta,
yeni ürünlerin güvenlik yazılımını geliştirmek amacıyla işbirliği yapmaktadır. Buna
rağmen, pek çok yazılım endüstrisi yetkilisi, yazılım güvenliği geliştirme
yatırımlarının gelecekte hayata geçecek ürünlerin kompleks yapısından ötürü, yeterli
124
olmayacağını ve yazılımların zayıf noktalara sahip olacağını ifade etmektedir
(TUTCS, 2004: 6 – 17).
Yazılım güvenliğinin yetersizliği bir yana, içeriden gelecek tehditlere de
zamanında tepki vermenin zorluğu ortadadır. Dışarıdan gelecek saldırılara karşı
kurulan güvenlik çemberleri ve güvenlik kapılarına rağmen içeriden gelecek olan
saldırılara veya sızmalara karşı geliştirilen tedbirler yetersiz kalmaktadır. 2003
Ocağında ABD Sikorsky Aircraft Şirketi çalışanlarından yirmi işçi, gizli ve önemli
askeri teknolojileri içeren birimlere, hazırladıkları sahte kimlikleri kullanarak gizli
giriş imkanı sağladıkları için tutuklanmışlardır. 2004 Nisanında gözaltına alınan
işçilerden biri hariç diğer tüm şüpheliler suçlu bulunarak tutuklanmışlardır. Şirketin
iç güvenlik sızmasını tespit edene kadar geçen sürede dışarıya çıkan gizli bilgileri
düşündüğümüzde, iç tehditlerin ne derece önemli olduğunu kavramamız gerekir.
Kaldı ki ekonomik istihbarat amacıyla girişilen bu saldırı, siber bir terör saldırısı
içinde düşünülmüş olabilirdi. Hava araçlarının kontrolü için oluşturulan dijital
beynin, teröristler tarafından içine yüklenen bir yazılım neticesi savaş alanında tek
bir kurşun atmadan birer birer düşmesi, neredeyse sıfır maliyetle büyük bir bozguna
sebebiyet verecektir. Buna benzer bir olayda 1996 yılında yaşanmıştır. Olayda
Dışişleri Bakanlığında görevli yazılım uzmanı Ronald Hoffman, geliştirilen gizli
yazılımları, Nissan Motor Company, Mitsubishi Electric, Mitsubishi Heavy
Industries ve Ishikawajima – Harima Heavy Industries gibi Japon Stratejik Savunma
Eşgüdüm İnisiyatifine satmıştır. Hoffman, yazılımları sivil havacılık projelerinde
kullanan müşterilerinden elde ettiği 750.000 dolar para ile yakalanmıştır (Vaknin
2003).
Yazılımlar periyodik olarak yama ve güncelleme programlarıyla yenilense de,
kurumsal bilgisayarlarda kullanılan yazılımların güvenlik yamaları zamanında
yüklenmemekte, kimi zaman yeni yamalar çıktıktan haftalar veya aylar sonra
bilgisayarlara bu yamalar kurulmaktadır. 2007'nin ikinci yarısında Mozilla
browserında 88, Safari'de 22, İnternet Explorer'da 18 ve Opera'da 12 zayıf nokta
rapor edilmişken, geçen periyotta Internet Explorer'da 39, Mozilla' da 34, Safari'de
25, Opera'da ise 7 açık tespit edilmiştir. Symantec 2007'nin ikinci yarısında 9 ilk gün
açığı raporlamıştır, 2007'nin ilk yarısında ise bu sayı altıdır (Symantec, 2008: 6). Bu
125
tür açıkların bilinen en büyük yazılım firmaları tarafından bile önlenemediği, zaman
içinde geliştirilen yamalarla bu açıkların kapatıldığı görülmektedir. Ayrıca bir
araştırmaya göre, 2000 bilgisayar kullanıcısının % 42’si Blaster virüsünü durduracak
yazılımı, yazılım şirketi yazılımı yayınlamış olmasına rağmen yüklemediğini, % 23’ü
düzenli olarak yazılım güncellemesi yapmadığını, % 21’i anti – virüs programını
güncel tutmadığını, % 70’i ise kendi şirketleri tarafından Blaster virüsü konusunda
uyarılmadığını söylemiştir (Vijayan, 2003). Bununla birlikte güvenlik yazılımları
veya yamaları kurulum esnasında çok fazla zaman harcamaktadırlar ve ayrıca
bilgisayarın işlem hızını da yavaşlatmaktadırlar. Bu sebeple özellikle büyük şirketler
ve firmalarla, kamu kurum ve kuruluşları bu tür yazılımlarla zaman harcayıp, işin
yavaşlamasını istememektedir. Geri plana atılan güvenlik anlayışı ise çoğu zaman
daha büyük zaman kayıplarına, bununla birlikte mali kayıplara ve hizmet aksaklığına
sebebiyet vermektedir.
Siber saldırılar ve siber suçların yoğunluğu ve sayısında giderek artan oranda
yeni metotlar ortaya çıkmaktadır. Örneğin Cooperative Association for Internet Data
Analysis tarafından yapılan bir çalışmaya göre 25 Ocak 2003’te SQL Slammer
virüsü (Sapphire olarakta bilinmektedir), dünya çapında zayıf noktasını tespit ettiği
bilgisayarların % 90’ına internet üzerinden on dakika içinde yayılmayı başarmıştır.
İnternet tarihinde o güne kadar yayılan en hızlı virüs olma özelliği ile Slammer
virüsü kendini her 8,5 saniyede bir ikiye katlamış ve saniyede 55 milyon tarama
hızına yaklaşık olarak üç dakika sonra ulaşmıştır. Bu virüs çok güçlü bir hasar
bırakma özelliğe, uçuşların iptal edilmesine ve ATM cihazlarında hatalara neden
olmuştur (Dakss, 2003).
Siber suçluların yalnızca %5’inin yakalandığı ve mahkûm edildiği tahmin
edilmektedir. Çünkü anonim bir yapıya sahip web aktivitesinin bu yapısı suçluların
yakalanmasını zorlaştırmaktadır ve siber suçla, suçlu arasındaki bağlantının
mahkemede ispatlanması oldukça zordur. Her ne kadar kanun uygulayıcılar gizliliğin
devam ettirilmesinin şirketlerin yaşamlarını uzun tutma anlayışına uygun olmadığını
dile getirse de, çalışmalar siber suç olaylarının nadiren bildirildiğini, özellikle
şirketler tarafından müşterilerinin güvenini kaybetme olasılığı ve negatif bir imajdan
kaçınma sebebiyle bu tür olayların bildirilmediğini göstermektedir. 2006’da
126
gerçekleştirilen RSI bilgisayar Güvenliği Konferansında, kanun uygulayıcılar,
akademik çevre ve özel sektörün işbirliğinin, siber suçu anlama ve azaltmada anahtar
rol oynadığını dile getirmiştir. Caydırıcı yasal tedbirlerin alınması noktasında,
hükümet kurumlarının sırtına büyük yük binmektedir. Örneğin, Singapur hükümeti
tarafından 2004 yılında çıkarılan Bilgisayar Suiistimal Yasası (Computer Misuse
Act), kanun uygulayıcılara, suçun önlenmesi amacıyla büyük yetkiler kazandırmıştır.
Her nekadar bu yasal düzenleme eleştirilere maruz kalsa da, ağır yaptırımları ile
suçun önlenmesi için atılan önemli bir adım olmuştur. Bir web sitesinin hacker
tarafından ara yüzünün değiştirilmesi bile, üç yıldan fazla hapse veya 10.000 dolar
cezaya sebep olmaktadır (ZDNet UK, 2004).
Her yıl Bilgisayar Güvenliği Enstitüsü (Computer Security Institute – CSI),
FBI’ında desteğiyle Amerikalı kamu ve finans kurumları ile üniversitelerden binlerce
güvenlik uzmanı tarafından yürütülen bir çalışmaya ev sahipliği yapmaktadır. Yıllık
olarak yayımlanan CSI/FBI Bilgisayar Güvenliği Suçu ve Güvenlik Araştırması,
kaynak olarak en geniş kullanıcı bilgisine sahip bir araştırma olarak, ne kadar
bilgisayar suçunun meydana geldiği ve bu suçların ne kadara mal olduğuna dair en
iyi bilgileri vermektedir. 2006 yılında yayımlanan rapora göre, güvenlik ihlallerinden
ötürü oluşan ortalama maliyet 167.713 dolardır ve geçen seneye nazaran % 18’lik bir
azalma meydana gelmiştir. 2005 yılında meydana gelen olaylardan ötürü maliyetin
ortalama 203.606 dolar olduğu belirtilmektedir. Bununla birlikte bazı araştırmacılar,
CSI/FBI tarafından yayımlanan analizlerin soru işaretleriyle dolu olduğunu, çünkü
araştırmanın metodolojisinin istatistiksel olarak geçerli olmadığını ifade etmektedir
(Brenner, 2006b). Bunun sebebinin ise araştırmanın CSI üyeleri ile sınırlı olduğu, ek
olarak 2006 CSI/FBI araştırmasına konu şirketlerin meydana gelen güvenlik ihlali
olaylarını, 2005 yılında yayımlanan rapora göre daha az göstermek için sumen altı
yaptığı ve bu tür olayları gizleme anlayışının devam ettiği ifade edilmektedir.
İstatistiksel verilerin sağlıklı olmayışı, bilgisayar suçlarının maliyeti ile sayısal
ve çeşitlilik yönünden bilgisayar güvenliği ihlallerinin yoğunluğu konunun gerçek
boyutunu anlayamamamıza sebep olmaktadır. Botnetlerin ve sofistike zararlı
yazılımların kullanımındaki artış, raporlanan siber suçlardan yüzde olarak çok daha
fazladır. Bununla birlikte yüzde olarak daha da artmakta ve hem botnetler hem de
127
kompleks zararlı yazılımlar çoğalmaktadır. Pek çok siber saldırı, kurum tarafından
bir saldırı olduğu anlaşılamadığından veya anlaşılsa bile bunu kamuoyu ile paylaşıp,
böyle bir tecrübe yaşadıklarını dile getirmeye istekli olmadıklarından dolayı
bildirilmemektedir. CERT/CC (Computer Emergency Readiness Team/Coordination
Center) 43 meydana gelen siber saldırıların % 80’inden fazlasının bildirilmediğini
tahmin etmektedir (Dacey, 2003: 7).
Kanun uygulayıcılar siber suçluların elde ettiği gelirleri takip etme konusunda
çok az mesafe kat ettiklerini kabul etmektedirler. Siber suçlular bu duruma karşılık,
online alış veriş servisleri vasıtası ile kanun uygulayıcılar fark etmeden gelirlerini
aklamaktadır. PayPal ve E – Gold gibi online servisler suçlular tarafından en çok
tercih edilen servislerdir. Intermix Media adlı kuruluş, kişisel bilgisayarlardan
kullanıcı bilgilerini casus yazılımlar yayarak gizlice elde ettiği için 7,5 milyon dolar
cezaya çarptırılmıştır. Buna rağmen bu casus yazılımları kullanan siber suçlular, her
yıl milyonlarca dolar kazanmaktadır.
Siber suç uluslararası bir konu olmasına rağmen, ülkeden ülkeye bile siber
suçlarla ilgili düzenlemeler değişmektedir. Siber suç Sözleşmesi, 43 ülke tarafından
oluşturularak Strasburg’ ta faaliyet gösteren Avrupa Konseyi tarafından 2001 yılında
kabul edilmiştir. 2004 yılında uygulamaya sokulan sözleşme, internet ve diğer
iletişim ağlarının izinsiz ihlaline yönelik kabul edilen ilk ve tek uluslararası
sözleşmedir. Sözleşmeye göre, katılımcı ülkeler kendi kanunlarını hacking, fikir
eserlerinin korunması, bilgisayar bağlantılı dolandırıcılık, çocuk pornografisi ve
diğer siber bağlantılı aktiviteler konusunda güncelleme ve birbirine yakın hale
getirme gereksinimi bulunmaktadır. 44 ABD, sözleşmeyi imzalayıp kabul etmiş
olmasına karşın, internet üzerinden yapılan ırkçılık ve yabancı düşmanlığı suçlarını
içeren protokolü anayasa ihlali olacağı görüşüyle imzalamamıştır (Dumount, 2004).
43
Bilgisayar Acil Durum Müdahale Timi/Koordinasyon Merkezi, ağları ve sistemleri korumak için
uygulanması gereken faaliyetleri beş ana başlık altında toplamıştır. Bu başlıklar; 1- Koruma ve
Sağlamlaştırma, 2- Hazırlık, 3- Tespit, 4- Müdahale, 5- İyileştirme’dir. İlk başlık hariç diğer
başlıkların uygulanmasından sonra geri dönüşüm (feedback) sağlanır. CERT/CC bu temel uygulama
yol haritasını geçmiş yıllarda yaşanan güvenlik problemlerinden edindiği tecrübeye göre hazırlamıştır
ve uygulamalara uyulması halinde güvenlik ihlallerinin %80’inin meydana gelmeden önleneceğini
düşünmektedir.
44
Convention on Cybercrime CETS No. 185 adlı belgeye bu adresten ulaşılabilir: http://conventions
.coe.int/Treaty/Commun/QueVoulezVous.asp?NT=185&CM=8&DF=18/06/04&CL=ENG
128
Türkiye bu sözleşmeye tarafa devletlerden biri değildir ve ikinci bölümde
ülkemizdeki
durumla,
sözleşmeye
taraf
devlet
arasındaki
uyum
konusu
değerlendirilecektir. Bundan önce değerlendirilmesi gereken somut bir nokta vardır.
Bu nokta, uluslararası işbirliği mecburi olan siber suçların, 2001’de imzalanan ve
2004’te yürürlüğe giren bu sözleşme hariç ortak bir paydası yoktur. Bilindiği gibi,
siber suçlular gerçekleştirecekleri eylemleri farklı merkezler üzerinden de
gerçekleştirebilmektedirler. Brezilyalı bir hacker oturduğu yerde kahvesini içerken
bilgisayarından, Kongo’daki Rusya Büyükelçiliği bilgisayar sistemine girerek bu
sistem üzerinden, Japonya’da faaliyet gösteren bir araba fabrikasına sibersaldırı
düzenleyebilir. Yukarda değinilen durumdan çok daha karmaşık olayların meydana
geldiğini belirtmek yerinde olacaktır ve işte bu durum uluslararası işbirliklerini
kaçınılmaz kılmaktadır.
Politika ve strateji olmaksızın bu hızlı sosyal yaşama ayak uydurmak mümkün
görünmemektedir. Yeni nesil bu sosyal yaşam alanı, katı ve sınırları olan bir
anlayışla
anlamlandırılamaz.
Ulusal
politikaların
oluşturulması
kapsamında
ülkemizde, bilişim teknolojisi ve siber suçların değerlendirilmesi için, aşağıda
belirtilen hususlara dikkat edilmesi yerinde olacaktır;
1- Yazılan yerel yazılımların güvenliğinin korunması amacıyla, teknik destek
ve güncelleme bağlantılarının, kullanıcılar ve üretici firma tarafından aksatılmaması
için yazılımın tanıtımı amacıyla ufak brifinglerin hazırlanması, firma tarafından
güncel saldırı durumlarının tespiti ve zamanında kullanıcılara aktarımının
sağlanması,
2- İçeriden gelecek tehdit algılamalarının yapılarak, gerekli güvenlik
önlemlerinin alınması, kademeli ve iç içe geçmiş güvenlik duvarlarının (ISO/IEC
15938 veya ISO/IEC 21001 tarzı güvenlik kurulumu) uygulanması ve bir standart
haline getirilmesi,
3- Özellikle kamu kurum ve kuruluşları ile stratejik öneme sahip kurum ve
kuruluşların güncel güvenlik yapılanmalarını takip etmesi, güvenlikten hiçbir zaman
ve safhada kısıtlama yapmaması, bu durumu personele verilecek olan eğitimlerle
desteklemesi,
129
4- Devlet teşekkülleri, özel sektör ve bilimsel çevrenin alınabilecek önlem ve
geliştirilebilecek teknolojileri sivil toplum kuruluşlarını da içine dâhil ederek
düşünmesi, uzun ve kısa vadede stratejiler oluşturması,
5- Adli bilişim konusunda yetişmiş uzman personelden faydalanılması, bu
konuda yetenekli kişilerin eğitim alarak ulusal yargı alanına kaydırılması, hali
hazırda adli konuda görevli personelin eğitimlerinin devam ettirilmesi, adli bilişimde
sürekli gelişimin ulusal politika anlayışı içinde değerlendirilmesi,
6- Değil
ulusal,
kurumsal
bir
siber
saldırı
cevap
birimimiz
bile
bulunmamaktadır. CERT tarzı bir yapılanmanın, Başbakanlık veya MİT Müsteşarlığı
bünyesinde kurulması, bununla birlikte ülkenin güvenlik kurumlarında da bu tür bir
yapının
hazır
olması
gerekmektedir.
Uluslararası
işbirlikleri
çerçevesinde
düşünülmesi gereken bu organizasyonun, ufak bir birim olmaktan ziyade, iyi
derecede temsil için en az şube müdürlüğü veya daire başkanlığı nezdinde faaliyet
göstermesi gerekmesi,
7- TİB tarafından, Emniyet Genel Müdürlüğü ve Jandarma Genel Komutanlığı
siber suç verileri toplanmalı, artış ve eğilimlere yönelik sağlıklı bilgilerin elde
edilmesi sağlanmalıdır. Sağlıklı bilgiler olmadan yapılacak işlemlerin havanda su
dövmekten
farkı
yoktur.
Geliştirilecek
stratejiler
eldeki
verilere
göre
hazırlanacağından, adı geçen kurumların kendi sorumluluk alanlarında meydana
gelen olayları ve özelliklerini tam ve net bir şekilde aktarması gerekmektedir. Kendi
sorumluluk bölgesinde yaşanan olayların fazlalığı veya azlığı nedeniyle, suç
sayılarını gizleme veya arttırma ulusal stratejilerin başından yanlış yürütülmesine
sebep olacağından, bu tür kurumlararası çatışmalarında ortadan kaldırılması
gerekmektedir. Aynı şekilde özel sektör alanında da, meydana gelen siber suç
konularının gizlenmemesi gerektiği yapılacak olan seminer ve toplantılarla ilgililere
anlatılmalıdır.
8- Ülkemizdeki iletişim altyapısı giderek özel sektöre doğru kaymaktadır.
Devlet tekelinden çıkıp özel sektör yapılanmasına giden bu alt yapının güvenliğinin
ve takibinin daha da zorlaşacağı aşikârdır. Bu sebeple yukarıda değinilen konuların,
ülkemizde henüz gelişmekte olan internet altyapısına adapte edilmesi gerekmektedir.
Rusya ve Çin gibi ülkelerin tekelden yönettiği ve hem kontrolünün hem de
koordinesinin kolay olduğu yapılar tarafından, sanal dünyamızın tehdit altında
130
tutulmaması için elzem konuların bir an önce hayata geçirilmesi gerekmektedir.
Sektörel zafiyetlerin ulusal çıkarlara yapacağı olumsuz etkilerin minimuma
indirgenmesi, hasarın en kısa sürede düzeltilmesi ve karşı tepki hızının geliştirilmesi
için, özel ve kamu sektörü arasında oluşturulacak koordinasyonun aksatılmaması,
politika anlayışı içinde olmak zorundadır (Greenemeier, 2007).
Gelecekle birlikte fiber kablolara olan bağımlılığımız şüphesiz daha da
artacaktır. Bilişim teknolojilerine olan bağımlılık sebebiyle kurumlar arası karşılıklı
bağımlıklarında artması kaçınılmazdır. Ülkelerarası savaş durumları ve ulusal
güvenlik politikaları kapsamında atılması gereken adımlar vardır. Özellikle siber
savaş olarak bilinen bilgi savaşlarına yönelik önleyici tedbirlerin, ulusal çıkarlar
kapsamında ele alınması önem arz etmektedir. Ülkemiz adına siber savaş durumuna
ve bilgi savaşlarından korunmaya yönelik olarak ivedilikle,
a) İnternet ve IP adres temelli sistemlerin ve diğer sistemlerle olan karşılıklı
bağımlılığın tespit edilmesi,
b) Sistemin konumunu ve sorumluluğunu, açıkların tespitini ve düzeltilmesini,
tehdidin minimuma indirilmesi ve karşı tepkinin verilmesini içeren kapsamlı bir
koruma planının geliştirilmesi,
c) Geliştirilecek yazılımların, geleceğe yönelik bilgi güvenliğinin, ağ
sistemlerinin ve mobil iletişim teknolojisi alt yapılarının güvenliğine yönelik
tedbirlerin alınması gerekmektedir.
131
ÜÇÜNCÜ BÖLÜM
TÜRKİYE ULUSAL BİLİŞİM POLİTİKASI
3.1. TÜRKİYE’DE BİLİŞİM POLİTİKASI
Türkiye ile AB arasında uzun yıllar tam üyelik müzakereleri için yürütülen diplomasi
çalışmalarının bir meyvesi olarak, 3 Ekim 2005 günü Lüksemburg’da toplanan AB
Hükümetlerarası Konferansı’nda alınan kararla müzakerelerin başlamasına onay
verilmiştir.
AB’nin
Müktesebatının
35
Kopenhag
maddesinden
Kriterleri’nin
biri
olan
önemli
bir
ayağı
Telekomünikasyon
olan
ve
AB
Bilişim
Teknolojileri Politikası’nın (TBTP) Türkiye için önemi ve gelinen aşamada yaşanan
problemlerle bu problemlerin aşılması konusunda çözüm aramak amacıyla, ülke
kapsamında ulusal politikalar oluşturmak üzere değişik çalışmalar sürdürülmektedir.
Bilgi toplumu projeleri bağlamında, toplumun unsurlarından biri olarak kabul
edilen iletişimin, bilişim teknolojileri politikaları ile birlikte anılması tesadüfî bir
olgu değildir. AB’nin temel amaçları içerisinde olan bilişim toplumunun
oluşturulması ve şekillendirilmesi çalışmaları, temel politikalara yansıdığı gibi,
bilişim
teknolojileri
politikalarının
şekillendirilmesi
hedefleriyle
de
desteklenmektedir. Bilişim sektörünün özgür (rekabetçi), güvenli ve gelişmelere açık
bir şekilde oluşturulması kapsamında, teknolojinin daha hızlı ve ucuz hale getirilmesi
çalışmaları bir alt yapı ve alt yapının desteklenmesi politikalarının gerekliliğine işaret
eder. Ülkemizde ise durum, bu politikaların oluşturulmasında, yani sorunun
çözümünün başında bir sorun olarak karşımıza çıkmaktadır. Dolayısı ile sorun
strateji ve politika oluşturmakta değil, oluşturulan bu strateji ve politikaların
uygulanabilirliği ile uygulama iradesindeki isteksizliktedir.
Hâlbuki, ulusal bilgi politikalarının üretilmesi, yönetilmesi, işlenmesi,
erişilmesi ve kullanılması yine ulusal yasalarla korunmasına ve denetlenmesine
bağlıdır. Politikalar genel manada ulusal üretimin ve kalkınmanın üst seviyeye
çekilmesi amacıyla planlandığı için, bilgi politikalarında da tabana yayılma hedef
132
alınmalıdır. Bunun için politikada bir bütünlük, süreklilik ve siyasi dirayet gerekir.
Böylece sosyal alanlarda halkın bilinçlenmesi ve teşviki sağlanır, taban desteği
görmeyen politikaların alışılageldik başarılar elde edebilmesi zor görünmektedir
(McClure ve Dugan, 1996: 216). Ulusal bilgi politikalarının oluşturulması içinse tüm
enstrümanları yönetecek bir kurumun varlığı gerekmektedir. Kaldı ki milli politika
bilgiyi kullanan, alan, işleyen, yön veren kişilerin/uzmanların, teknolojinin
kendisinin, yasal çerçevenin, mali giderlerin ve elde edilebilecek gelirin son olarak
kurumlar arası işbirliğinin ne seviyede olduğu ile de yakından ilgilidir.
Bilgi politikaları düzenlenirken önceliğin ulusal kalkınmaya mı yoksa ulusal
bilinçlenmeye mi verileceği konusunun netlik kazanması gerekmektedir. Aslında
bilgi altyapısından ne anladığımız bu sorunun cevabıdır. Bilgi altyapısı olmadan bilgi
politikası oluşturulamayacağı hemen hemen tüm akademisyenlerin hem fikir olduğu
konu iken, altyapıdan ne anlaşıldığı bir bilim adamından bir başka bilim adamına
göre değişmektedir (Gülle, 1991: 99). Altyapı, teknolojik bir takım gelişmeleri, araç
– gereç ve bağlantı sistemlerini ifade edebileceği gibi, ulusal bilinci, etik anlayışı,
yasal alt yapıyı ve denetim mekanizmasını da ifade edebilmektedir. İşte bu noktada
bilim adamları fikir ayrılığına düşmekte, teknolojiye önem verme noktasında bilinci
geri planda bırakmakta ve yanlışa düşmektedirler. Üretebilmeyi, yasal düzen içinde
çalışma ahlakını korumayı, milli bilişim sektörüne katkıda bulunabilmeyi
öğretebildiğimiz takdirde bir altyapıdan bahsetmek mümkündür, aksine üretimi
tamamlanmış son teknoloji araçları kullanıcının eline vermek, sadece ağlar kurarak
sistemin tüm ülkeye yayılmasını sağlamak, tüketimi körükleyici tamamen kapital
düzene has reklamlara göz yummak, ulusal altyapının tamamlanmasına yetmez.
Güvenli kullanımdan Ar – Ge çalışmalarına, üretimden pazar oluşturmaya kadar pek
çok sacayağı eğitimle birlikte bilişim politikasının temel altyapısını teşkil etmelidir.
Bahsettiğimiz altyapı sürecini tamamlamış ülkelerin, bilişim altyapısını
tamamlayamayan ülkelere göre; ekonomik büyüme ve verimlilik, yeni iş sahalarının
kurulması ve istihdam, Ar – Ge çalışmalarına verilen önem sonucu teknolojik
liderlik, ulusal sermayenin ve beyin göçünün önlenmesi, hizmet sektörlerinin
kalitesinin artması ve az maliyetle ulaşılabilmesi, bilinçli ve eğitimli bireylerin
yetişmesi, kamu hizmetlerinin verimli ve kaliteli hale gelmesi konularında daha
133
avantajlı olacağı altı çizilmesi gereken önemli bir husustur (Gülle, 1991: 99). Yaşam
kalitesindeki artışın suç oranının azalmasına, terör örgütlerinin yürüttüğü karşı
propagandaya büyük darbe vurulmasına ve terörist unsurların olmazsa olmazı olan
halk desteğinin tamamen olmasa da azımsanmayacak derecede azalmasına sebep
olacağı unutulmamalıdır. Bununla birlikte terör örgütleri içerisinde faaliyet gösteren
bireylerin, ülkede cereyan eden standart üstü yaşam anlayışından etkilenerek
eylemlerinden vazgeçmesi, örgütten kurtularak teslim olması, kartopu etkisi ile örgüt
içerinde iç dinamiklerin çökmesi ve toplu silah bırakmalara kadar gidecek zincirleme
bir reaksiyonun yaşanması içten bile değildir. Bahsettiğimiz önermeleri uzatmak
mümkündür fakat konunun özünün insanların yaşam standardına bir değişiklik
getirerek arttırılmasını sağlamak ve böylece terör ideolojisinin önüne geçebilmek
olduğu unutulmamalıdır, bunun en büyük destekçisi ise bilişim alanında yeni iş
sahaları yaratarak ulusal sermayenin geliştirilmesidir.
Bilgi alt yapılarının düzenlenmesinin ardından gelecek için düşünülen
politikaların oluşturulmasına esas olacak unsurlar için önem sırasına göre bir
sıralama yapılması gerekir. Bu sıralamada, bilgi teknolojilerinin alt yapısının
oluşturulmasında maliyet analizi ilk sırada olmalıdır. Bilgi politikalarının
oluşturulması aşamasında gereken finansal ihtiyaç ve bilişim teknolojilerinin üretimi,
dağıtımı ve kamu sektörü ile özel sektörde kullanımı sonucu oluşacak maliyet,
maliyet analizinin kapsamını oluşturur. Ardından bilişim suçlarına yönelik mevzuatın
oluşturulması, yasal çerçevenin çizilmesi, bilişim teknolojisinin gelişmesine katkı
sağlayacak ve olası sorunlara cevap bulabilecek eğitimli profesyonellerin
yetiştirilmesi, teknolojinin kullanıcılara ulaştırılması ve son olarak sivil inisiyatif
örgütlerinin önünün açılması, politika oluşumu içinde söz hakkının verilmesi
gerekmektedir. Politika yapıcıların yukarıda zikrettiğimiz unsurlara aynı hassasiyeti
göstermesi, devamlılık açısından önemli olduğu kadar, inandırıcılık açısından da
önemlidir.
Bilginin hızlı bir şekilde üretimi ile zamanlaması ve tüketimi, globalleşen
dünyada bütün ekonomik ve sosyal faaliyetleri etkilemektedir. Bilginin ekonomik
faaliyetleri etkilediği durumlarda karşımıza bilgiye dayalı ekonomiler ve bilgiye
dayalı ekonomilere sahip toplumlar çıkmaktadır ki bu toplumlara bilgi toplumu
134
denmektedir. Türkiye’de, gelecek için kalkınmanın oluşturulacak bilim politikaları
ile gerçekleşeceğini erken fark eden ülkelerdendir. Gelecek için ulusal politikaların
oluşturulması anlayışı 1961 Anayasası ile kurulan Devlet Planlama Teşkilatı
(DPT)’na kadar uzanmaktadır. DPT’nin ilk kalkınma planı olarak hazırladığı
bilimsel çalışma 1963 yılında yürürlüğe girmiştir ve ulusal bilim ve teknoloji
politikalarının bir merkezden yürütülerek, kalkınmanın hız kazanmasını sağlamak
için Türkiye Bilimsel ve Teknik Araştırmalar Kurumu (TÜBİTAK)’nun kurulması
planlanmıştır. Böylece 1964 yılında ulusal bilim politikalarının oluşturulmasını
hedefleyen ilk kurum faaliyete geçmiştir. TÜBİTAK sadece bir bilim ve teknoloji
koordinasyon kurumu olarak kalmamış, kendi bünyesinde araştırma faaliyetleri de
yürütmüştür. TÜBİTAK tarafından yapılan araştırmaların başında, ulusal bilim
politikalarının
hazırlanması
gelmektedir.
Kurum
bünyesinde
politikaların
oluşturularak takip edilebilmesi amacıyla, Bilim ve Teknoloji Politikası Dairesi
Başkanlığı (BTPD) kurulmuştur. Bütün bilim dallarını kapsayan bir bilim politikası
oluşturulması gayesiyle daha sonra ki aşamada, Türkiye Bilimler Akademisi (TÜBA)
kurulmuştur (1993).
3.1.1. Ulusal Bilişim Politikasının Tarihi Gelişimi ve Mevcut Durum
Tarihsel süreç içerisinde değerlendirdiğimizde, ülkemizde bilim ve teknoloji alanında
bir politika izleme arayışı planlı dönem denilen beş yıllık kalkınma planlarının
yürürlüğe girmesiyle birlikte başlamıştır. I. Beş Yıllık Kalkınma planı ile kurulan
TÜBİTAK bu arayışın ilk sinyalleridir. 1963 yılında faaliyetlerine başlayan
TÜBİTAK bilim ve teknoloji politikalarının oluşturulmasında katalizör bir rol
oynamıştır. Devam eden kalkınma planlarında da teknolojik gelişme ve transferi
konuları ele alınmışsa da, bir politikadan söz etmek için IV. Beş Yıllık Kalkınma
Planının beklenmesi gerekmiştir. Söz konusu politika içeriğinde teknoloji
politikalarının sanayi, yatırım ve istihdam politikaları ile birlikte ele alınması
gerekliliğine değinilmiştir. Böylece bazı alanlarda faaliyet gösteren sektörel
kuruluşların kendi teknolojilerini üretmesi öngörülmüştür (TÜBİTAK, 1999). Sorun
olarak rapora geçen noktalar ise, Ar – Ge faaliyetlerine yetersiz kaynak aktarımı,
ulusal bir bilim ve teknoloji sisteminin oluşturulamaması, sektörel anlamda sanayi
faaliyeti gösteren kuruluşlarla, Ar – Ge kuruluşları arasında oluşmamış bir işbirliği,
135
transfer edilen teknoloji ile ekonominin devamının sağlandığı ve teknoloji
transferinin yüksek maliyet sorunlarıdır (Göksel, 2004: 1 – 2).
Ülkemizde bilişim politikalarının oluşturulması ve oluşturulan politikaların
uygulanabilmesi için atılan esaslı ilk adım ise, 77 sayılı Kanun Hükmünde
Kararname’nin 18181 sayılı Resmi Gazete'de yayımlanması ile 4 Ekim 1983
tarihinde yürürlüğe giren Bilim ve Teknoloji Yüksek Kurulu’nun oluşturulmasıdır.
Yüksek Kurul'un oluşumunu düzenleyen 3'üncü madde ile kararların uygulanmasına
ilişkin 5'inci madde, 18 Kasım 1989 tarih ve 20336 sayılı Resmi Gazete'de
yayımlanan 391 sayılı Kanun Hükmünde Kararname ile değiştirilmiştir. Kurulun
başlıca görevleri;
1. Türk Bilim Politikasının yürütülmesi, uzun vadeli Bilim ve Teknoloji (BT)
politikalarının tespitinde hükümete yardımcı olunması, hedeflerin saptanması,
2. Öncelikli araştırma ve geliştirme alanlarını belirlemek, bunlarla ilgili plan ve
programları hazırlamak, koordinasyonu sağlamak,
3. Araştırma – geliştirme alanındaki plan ve programlar doğrultusunda kamu
araştırma kuruluşlarını görevlendirmek, gerektiğinde özel sektörle işbirliği yapmak
ve özel sektörle ilgili teşvik edici ve düzenleyici tedbirleri saptamak,
4. Bilim ve teknoloji sisteminin etkinleştirilmesi ve geliştirilmesi amacıyla
bilim ve teknoloji alanındaki yasa tasarılarını ve mevzuatını hazırlatmak, araştırma
merkezlerinin kurulması için tedbir almak,
5. Araştırıcı insan gücünün yetiştirilmesi ve etkin bir şekilde kullanımı için
gerekli önlemleri saptamak ve uygulanmasını sağlamak, olarak sıralanmıştır.
Bilim ve Teknoloji Yüksek Kurulu, Başbakanın başkanlığında, ilgili Devlet,
Milli Savunma, Maliye, Milli Eğitim, Sağlık, Orman, Tarım ve Köy işleri, Sanayi ve
Ticaret, Enerji ve Tabii Kaynaklar Bakanları ile YÖK Başkanı, Devlet Planlama
Teşkilatı Müsteşarı, Hazine ve Dış Ticaret Müsteşarları, TÜBİTAK Başkanı ile bir
yardımcısı, TAEK Başkanı, TRT Genel Müdürü, TOBB Başkanı ve YÖK’ün
belirlediği bir üniversitenin seçeceği bir üyeden oluşur. Yasayla yılda en az iki defa
toplanması planlanan Yüksek Kurul’un ilk toplantısı, 9 Ekim 1989’da yapılmıştır
(TÜBİTAK, 2007).
136
Bilim ve Teknoloji Yüksek Kurulu (BTYK), 3 Şubat 1993 günü yaptığı ikinci
toplantıda, 1993–2003 yıllarını kapsayan Türkiye Bilim Politikası dokümanını kabul
etmiştir. Bu doküman kapsamında hedefler, öncelikli alanlar ve bu hedeflere erişmek
için alınması gereken önlemler de tespit edilmiştir (TÜBİTAK, 2003: 3). O tarihte
kaleme alınan bu toplantı raporunun içinde telaffuz edilen bilişim kelimesi,
geliştirilmeye çalışılan politikanın ne kadar ileri görüşlü olduğunun aslında bir
ispatıdır. Gelişen çağa ayak uydurmak, ekonomik düzen dâhil hemen tüm alanlarda
etkisini attırmaya başlayan bilişim teknolojilerinin o dönem içerisinde görülmesi ve
buna karşı önlem alınması kapsamında öncelik verilerek çalışmalara başlanması
günün koşulları altında alınan çok önemli konulardır.
Görüldüğü gibi esasında, AB politikalarından çok daha eski bir tarihte
benimsenmiş olan bu politikaların, sayılan amaçların tamamında ağırlıklı olarak
görülen yetişmiş personel ve AR – GE desteği ile teşvik edilmesi ve o yıllarda
düşünülerek kanunlaştırılması, atılan adımların ne kadar büyük, günümüzdeki durum
göz önüne alındığında ise uygulamaların ne derece küçük kaldığının bir
göstergesidir.
Bilişim Sektörü ile ilgili olarak hazırlanan politika metnine göre, Türkiye'nin
bilişimden gerekli faydayı sağlayabilmesi için:
1. İnsan gücü yetiştirilmesi,
2. Kamu sektörünün öncülüğünde bilişim teknolojilerinin yaygınlaştırılması,
3. Yasal düzenlemelerin yapılması,
4. Bilişim teknolojileri araştırma ve geliştirme projelerinin desteklenmesi ve
hedeflerinin belirlenmesi konularında çalışmalar yapılması karara bağlanmıştır.
Ayrıca alınan önlemlerle,
a. İç pazarda bir rekabet ortamının oluşması ve özel sektörün üretime ve Ar-Ge
faaliyetlerine katılımının arttırılması,
137
b. Üniversitelerde lisans düzeyinde, fen dallarından kaçışı durduracak ve bu
dallara yönelimi teşvik edecek önlemlerin alınması,
c. 1992 yılında uygulamaya konulan ve büyük başarıyla sürdürülen eski
Sovyetler Birliği'nden bilim adamı getirme programının kapsamının genişletilerek
devam ettirilmesi,
d. Küçük ve orta ölçekli işletmelerde araştırma geliştirme faaliyetlerinin
özendirilmesi,
e. Türkiye'de yatırım yapan çok uluslu şirketlerin ülkemizde araştırma –
geliştirme birimleri kurmalarının özendirilmesi,
f. Üniversiteler ve araştırma kurumları ile sanayi arasındaki işbirliğinin
gelişmesinde önemli bir araç olan teknopark faaliyetlerinin TÜBİTAK ile koordine
edilerek yürütülmesi,
g. Patent ve Fikri Mülkiyet Mevzuatının güncelleştirilmesi ve özellikle bilişim
sektörünün en önemli kesimini oluşturan yazılım sektörünün Fikri Mülkiyet Kanunu
çerçevesi içine alınması,
h. İleri Araştırma Merkezleri (Centers of Excellence) kurulması,
i. Hem pozitif hem de sosyal bilimlerin tüm alanlarının kapsayacak Türkiye
Bilimler Akademisi'nin kurulması planlanmıştır (TÜBİTAK, 2003: 6 – 7).
Ülkemizde bir bilişim toplumu oluşturmanın ve bilişimi ülke kalkınmasında bir
araç olarak kullanmanın gerekliliği, sadece yukarda belirtilen çalışma ile
şekillendirilmemiştir. Bu çalışmaya ilave olarak;
1.
1992–1995
yılları
arasında
Bilim-Teknoloji-Sanayi
Tartışmaları
Platformu'na (BTSTP) bağlı Enformatik Alanına Yönelik Bilim-Teknoloji-Sanayi
Politikaları Çalışma Grubu,
2. 1997–1999 yılları arasında Türkiye Ulusal Enformasyon Altyapısı Ana Planı
Projesi (TUENA),
3. Haziran 1998’de başlatılan 9. Ulaştırma Şurası Haberleşme Komisyonu
çalışmaları,
138
4. 18 Temmuz 1995 tarihli Yedinci Beş Yıllık Kalkınma Planı, Bilim ve
Teknolojide Atılım Projesi
5. 27 Haziran 2000 tarihli Sekizinci Beş Yıllık Kalkınma Planı, Bilim ve
Teknoloji Yeteneğinin Geliştirilmesi
6. Mayıs 2002’de Türkiye Bilişim Şurası,
7. Yine 2002 yılında başlatılan e – Türkiye Çalışmaları ve
8. Vizyon 2023 Teknoloji Öngörüsü Çalışmaları,
9. 21 Nisan 2006 tarihinde 2006/14 sayılı Kararla kabul edilen Dokuzuncu Beş
Yıllık Kalkınma Planı Stratejisi (2007 – 2013), geniş katılımlı ulusal bilişim
politikaları belirlenmesinde yardımcı olmak üzere başlatılmıştır (TÜBİTAK, 2002:
12). Yapılan bu çalışmaları gelecekte üretilecek politikaların hazırlanmasında yol
gösterici olarak kısaca irdelemek yerinde olacaktır.
3.1.1.1. Bilim-Teknoloji-Sanayi Politikaları Çalışma Grubu
1992 yılının sonlarında sivil bir girişim olarak kurulan BTST Platformu, “Yaşanan
sorunlara kalıcı çözümler bulmanın, Türkiye'nin bilim – teknoloji ve sanayi
yeteneğini yükseltmekle mümkün olacağı” inancını ile hareket etmiştir. TÜBA,
TÜBİTAK ve TTGV' nin de 1994 yılında bu oluşuma katılmasıyla platform,
Enformatik Çalışma Grubu adını almıştır. Mayıs 1995’de hazırlamış oldukları
politika ve strateji raporu ile uluslararası arenada ülkemizin konumunu
koruyabilmesi ve bu konumu geliştirebilmesi için, ulusal enformasyon alt yapısının
kurulması gerekliliği vurgulanmıştır. Ayrıca, uluslararası arenada pazar payının
genişletilmesi, bunun için ise üretime ağırlık verilmesi ve Ar – Ge çalışmalarına hız
kazandırılarak ulusal bir bilincin oluşturulması, bilinçlenmeyle birlikte ulusal bir
dayanışma ile irade göstererek atılımlara hız kazandırılması ifade edilmiştir
(TÜBİTAK, 2002: 13). Aynı grup bu kez 1992 Ekim’inde “Enformatik Alanında
Düzenleyici Kuruluşlar ve Yeni Politikalar” başlıklı raporu yayımlamıştır. Bu raporla
ülkemizdeki durum ile uluslararası camiadaki sistemler analiz edilmiş, kurum ve
kuruluşların yapıları otopsi edilerek ilgili ülke mevzuatları masaya yatırılmış ve
ülkemizdeki duruma uygunlu bağlamında tavsiyelerde bulunulmuştur.
139
3.1.1.2. TUENA Projesi
1997 yılının haziran ayında başlatılan TUENA projesinin öncesinde, Milli Güvenli
Kurulu Sekreterli, 1996 yılında bir toplantı çağrısı yaparak, ülkenin enformasyon
alanında gelecekte karşılaşabileceği tehditlerin belirlenmesi konusunda kamu
kurumlarından fikir beyan etmelerini istemiştir. Toplantı sonunda Başbakanlık
tarafından 5 Şubat 1996 yapılan yazılı açıklama ile enformasyon teknolojilerinin
geliştirilmesi ve bilgi toplumuna geçişin sağlanması maksadıyla, enformasyon
alanında kamu güvenliği ve menfaatleri, sosyoekonomik, yasal, kurumsal ve
düşünülebilecek diğer hususları da kapsayan bir enformasyon (internet dâhil)
politikasının geliştirilmesine duyulan ihtiyaç nedeniyle Ulaştırma Bakanlığı
sorumluluk
ve
koordinatörlüğünde,
sekretarya
hizmetlerini
TÜBİTAK
Başkanlığı’nın yürüteceği Türkiye’de Enformasyon Politikası ve Enformasyon
Altyapısı Master Planı’nın oluşturulmasını kararlaştırılmıştır.
1999 yılında Ulaştırma Bakanlığı tarafından kabul edilen TUENA projesi
hedefini uzun soluklu bir yapıda inşa etmiş ve vizyonunu; Sürdürülebilir gelişme için
genel sosyoekonomik yararın en çoğa çıkarılması, enformatik sektörünün donanım,
iletişim hizmetleri, yazılım ve içerik sanayi alt dallarında ulusal katkı payını yukarı
doğru sıçratması, küresel enformatik pazarından pay alabilmek için bölgesinde
öncülük yapması ve bu noktaları gerçekleştirecek politikalar ve yapılanmalar
üretilmesi olarak belirlemiştir (Ulaştırma Bakanlığı, 1999).
3.1.1.3. Dokuzuncu Ulaştırma Şurası Haberleşme Komisyonu
Bilgi toplumunun alt yapısı olan elektronik ticaret ile ilgili teknik alt yapının
planlanması ve yönlendirilmesi, ülke kapsamında internet ve diğer iletişim
alanlarının tam anlamıyla bütüncül bir bilinç anlayışı ile kullanıcılara ulaştırılması
amacıyla 1998 yılında bir şura toplantısı olarak gerçekleştirilmiştir (TÜBİTAK,
2002: 16).
140
3.1.1.4. Yedinci Beş Yıllık Kalkınma Planı
Düzenlenen Yedinci Beş Yıllık Kalkınma Planı’nda, Bilim ve Teknolojide Atılım
Projesi başlığı altında mevcut durum, amaçlar, ilkeler, politikalar ile hukuki ve
kurumsal düzenlemeler kaleme alınmıştır. Daha çok Ar-Ge faaliyetlerinin
geliştirilmesi için kaynak artırımı ve bilim adamı yetiştirme konularına değinilmiştir.
Burada devletin bilim, sanayi ve teknoloji yeteneğinin geliştirilmesi amaçlanmış,
ayrıca AB ile uyum çalışmaları kapsamında mevzuat düzenlemelerinin önemine
değinilerek, AB, Japonya ve ABD başta olmak üzere gelişmiş ülkeler ile uluslararası
bilimsel ve teknolojik işbirliğinin geliştirilmesinin önemine vurgu yapılmıştır (DPT,
1995: 70 – 77).
3.1.1.5. Sekizinci Beş Yıllık Kalkınma Planı
Bilim ve Teknoloji Yeteneğinin Geliştirilmesi başlığıyla VI. Bölümde, 1190 madde
ile 1268 arasında bir durum değerlendirilmesi yapılarak, bundan sonraki dönemde ele
alınacak konular ve yapılması gerekenler ifade edilmiştir. Ayrıca aynı çalışmada IV.
Sekizinci Beş Yıllık Kalkınma Planının Temel Amaç, İlke ve Politikaları (2001–
2005) başlığı altında, 59–61 maddeler bağlamında Bilim ve Teknoloji Yeteneğinin
Geliştirilmesi ile Bilgi ve İletişim Teknolojileri alt başlıkları ile planlamalar
yapılmıştır (DPT, 2000: 125 – 131, 226).
3.1.1.6. Türkiye Bilişim Şurası
2002’nin mayıs ayında Ankara’da Başbakanlık Müsteşarlığı, Türkiye Zekâ Vakfı,
Türkiye Bilişim Derneği, Türkiye Bilişim Vakfı ve Türkiye Bilgi İşlem Hizmetleri
Derneği tarafından oluşturulan Türkiye Bilişim Şurası’nın temel amacı ülkemizin
bilgi toplumuna dönüştürülebilmesi ve bilişim teknolojilerini hem kullanan hem de
dünya genelinde üreten bir konuma gelmesi yönünde bir strateji oluşturmaktır.
Varılan noktada kamuoyuna sunulan sonuç bildirgesinde (Bilişim Şurası, 2002);
a. TBMM Bilişim Şurası Kurulu üyesi milletvekillerinin oybirliği ile
kurulmasını benimseyip, taahhüt ettikleri TBMM Bilişim Komisyonu’nun kurulması,
141
b. Gidilecek kurumsal bir düzenlemeyle, ülkenin bilişim stratejilerinin
oluşturulması, uygulamaların koordine ve takip edilmesi ve sorunlara müdahale
edilmesi,
c. Kurumsal yapıya geçilmeden önce geçici olarak Başbakanlığa bağlı
kurumların,
özel
sektör
kuruluşlarının,
sivil
toplum
kuruluşlarının
ve
akademisyenlerin oluşturacağı bir Bilişim Kurulu’nun kurulması,
d. Ulusal programda belirtilen e – Avrupa+ girişiminin ülkemize uyarlanması
bağlamında bir e Türkiye projesinin oluşturulması, bu konuyla ilgili topluma bir e
kültür bilincinin kazandırılması,
e. Devlet sektöründe bütün hizmetlerin e – Devlet yaklaşımı ile yeniden
düzenlenmesi ve verimlilik ile vatandaş memnuniyetinin bu yaklaşımda esas
alınması,
f. Hukuk devleti çerçevesinde, bilgiye ulaşma özgürlüğü, kişisel verilerin
korunması ile fikri emeğin korunması kapsamında bir vizyonun geliştirilmesi,
g. Yenilenen bir eğitim politikası ile toplumun düşünme, öğrenme ve iletişim
alışkanlıklarını geleceğin gereksinimlerine yanıt verecek biçimde değiştirebilecek,
girişimci, esnek, yenilikçi ve sorgulayıcı bir düşünce tarzının teknoloji odaklı olarak
düzenlenmesi,
h. Ülke geneline yayılacak bir Ar – Ge kültürü oluşturmak, uluslararası
düzeyde Ar – Ge faaliyetleri yürütmek ve yazılım alanında üretici ve pazar alanı
geniş bir konuma yükselmek için, AB 6. Çerçeve Programı’na katılım kararının
gereklerinin yerine getirilmesi,
i. ABD ile ülkemiz arasında görüşülen Nitelikli Endüstriyel Bölge
anlaşmalarına bilişim teknolojilerinin de dâhil edilmesini sağlamak, bu kapsamda
üniversitelerimiz ile sanayi firmalarımız arasında işbirliğini destekleyerek, teşvik
mekanizmaları ve yasal düzenlemelerin önünün açılması,
142
j. Ulusal bilişim altyapısının tamamlanmasıyla birlikte, ülkemizin coğrafi
konumundan da yararlanarak Avrasya Sayısal Kavşak Noktası pozisyonuna
getirilmesi,
k. Geniş bant altyapısının desteklenmesi ile internete daha yaygın, ucuz, hızlı
ve güvenli bir yapı kazandırılması, bunun için Sayısal Abone Hattı (DSL)
altyapısının tüm yurdu kapsayacak biçimde oluşturulması,
l. Adil rekabet ortamında iletişimin özelleştirilmesinin sağlanması,
m. Bilişim Şurası Sektörün Gelişimi Çalışma Grubu tarafından hazırlanmış
olan Türkiye'de Yazılım Üretiminin Teşvik Edilmesi Hakkında yasa taslağının
TBMM’ye sunularak yasalaştırılması, konularına değinilerek, Bilişim Reformu
kapsamında tüm siyasi örgütlerin uzlaşı ile bu sonuçları desteklemesi talep edilmiştir.
11 Mayıs 2004 yılında yayınlanan ikinci sonuç bildirgesinde de hemen hemen
aynı konuların altı çizilmiş, bunlara ilave olarak (Bilişim Şurası, 2004);
• Yazılımda Mükemmeliyet Merkezi projesinin hayata geçirilmesi,
• E imzanın yaygın bir şekilde kullanımını sağlam için imza yasasının
önündeki rekabet hukuku ilkelerinin yeniden düzenlenmesi gerekliliği,
• Eğitim faaliyetleri kapsamında MEB projelerinin yanı sıra;
a.
İnsan kaynaklarının geliştirilmesi,
b.
Bilişim okuryazarlığı atılımının başlatılması,
c.
Kariyer odaklı sertifika programlarının uygulanması,
d.
Bilgi Ekonomisi ve Bilgi Toplumu’nun ulusal Ar-Ge ve inovasyon
sistemi üzerinde yükselmesi,
e.
Avrupa Araştırma Alanı ile bütünleşmenin önünü açacak Türkiye
Araştırma Alanı’nın tamamlanması,
143
f.
Kamu ve TSK teknoloji alımlarının yerine, ayrılan bu fonların milli Ar-
Ge faaliyetlerine harcanması ve Ar-Ge faaliyeti görecek lider kurumların
oluşturulması,
g.
Kaynakların bilişim Ar-Ge faaliyetlerine aktarılmasını,
h.
Ar-Ge faaliyetleri için bir ölçme, izleme ve değerlendirme döngüsünün
kurulması,
i.
AB standartlarına yaklaşılması bakımından teknoparkların altyapılarının
genişletilerek, yabancı sermaye akışının hızlandırılması çalışmalarına başlanması,
j.
Firma odaklı İnovasyon sistemlerinin geliştirilmesi, konuları masaya
yatırılmıştır.
3.1.1.7. e – Avrupa+ Hareket Planı ve e – Türkiye Çalışmaları
2000 yılında AB üye ülkeleri, gelecek için bilgi toplumu olma, bilişim sektöründe
gelişmiş ülkeleri yakalama ve pazara hâkim olma arzusuyla e- Avrupa adında bir
proje başlatmışlardır. Buna paralel olarak AB’ye aday ülkeler için de e – Avrupa+
Hareket Planı olarak adlandırılan bir proje yürürlüğe konmuştur. Türkiye de e –
Avrupa+ Hareket Planı projesine dâhil olan ülkelerden biridir ve 2003 yılından
buyana AB, Türkiye’nin bilişim teknolojilerine AB ile uyum durumunu ilerleme
raporları ile takip etmektedir. Uyum çalışmaları kapsamında, 2001 yılı içinde bilgi
toplumu geçiş çalışmalarına hız kazandırmak amacıyla e – Dönüşüm Türkiye projesi
başlatılmıştır. Başlatılan e – Türkiye Girişimi kapsamında Başbakanlık Müsteşarlığı
koordinasyonunda 2001 Ekim ayı içinde 13 çalışma grubu oluşturulmuştur. Bu
gruplar ve koordinatörleri aşağıdaki gibidir (TÜBİTAK, 2002: 17 – 19):
• Eğitim ve İnsan Kaynakları Çalışma Grubu - Koordinatör Kuruluş: Milli
Eğitim Bakanlığı
• Altyapı Çalışma Grubu - Koordinatör Kuruluş: Ulaştırma Bakanlığı
• Hukuki Altyapı Çalışma Grubu- Koordinatör Kuruluş: Adalet Bakanlığı
• Standartlar Çalışma Grubu- Koordinatör Kuruluş: Türk Standartları Enstitüsü
Başkanlığı
144
• Güvenlik Çalışma Grubu- Koordinatör Kuruluş: Genelkurmay Başkanlığı
• E-Ticaret Çalışma Grubu- Koordinatör Kuruluş: Dış Ticaret Müsteşarlığı
• Yatırımlar ve Planlama Çalışma Grubu- Koordinatör Kuruluş: Devlet
Planlama Teşkilatı Müsteşarlığı
• Arşiv ve Dijital Depolama Çalışma Grubu- Koordinatör Kuruluş: Devlet
Arşivleri Genel Müdürlüğü
• Uluslararası İzleme ve E-Avrupa+ Grubu-Koordinatör Kuruluş: AB Genel
Sekreterliği
• Özel Projeler Çalışma Grubu-Koordinatör Kuruluş: Türkiye Bilişim Vakfı
• Mevcut Durumun Tespit Çalışma Grubu- Koordinatör Kuruluş: KAMUNET
Teknik Kurulu
• Ulusal Bazda Takip, Koordinasyon ve İzleme Grubu- Koordinatör Kuruluş:
Türkiye Bilişim Derneği
• Sağlık - Çevre Çalışma Grubu – Koordinatör Kuruluş: Başbakanlık
Mart 2002’de, e – Avrupa+ Girişimi Ara Raporu’na Türkiye katkısı olarak,
Avrupa Komisyonu’na ulusal bazda yürütülen çalışmaların ilk sonuçları iletilmiştir.
3.1.1.8. Vizyon 2023: Bilim ve Teknoloji Stratejileri 45
Muasır bir medeniyet ve bilgi toplumuna ulaşma sürecinde bilim ve teknolojinin
maksimum düzeyde kullanılan bir araç haline getirilmesi büyük bir hedeftir.
Ülkemizde bu hedefe ulaşmak adına geliştirilen diğer bir strateji belgesi de Bilim ve
Teknoloji Yüksek Kurulu’nun 13 Aralık 2000 tarihli toplantısında, 2000/1 nolu
kararla 2003–2023 yılları için Türkiye’nin Bilim ve Teknoloji Stratejileri Belgesidir.
Şu ana kadar incelediğimiz kadarıyla belirli tarih aralıkları ile pek çok bilişim
stratejisi geliştirilmiş, fakat bu stratejiler tam olarak uygulamaya konulamamıştır.
Bunun sebebi olarak ise ortaya bir vizyonun konulamamış olması gösterilmiştir. Bu
bağlamda, ülkemizdeki siyasi erklerin, kamunun, özel kesimin ve üniversitelerin
45
Konuyla ilgili daha detaylı bilgi; TÜBİTAK, Bilim, Teknoloji ve Yenilik Politikaları Daire
Başkanlığı, Vizyon 2023, adlı eserden edinilebilir, (http://www.tubitak.gov.tr/home.do?ot=
1&sid=472&pid=468).
145
ortaklaşa olarak sahipleneceği bir vizyon oluşturma gayesiyle yaklaşık bir yıl süren
hazırlık çalışmaları ardından, 24 Aralık 2001 tarihli Yedinci Bilim ve Teknoloji
Yüksek Kurulu toplantısında, Vizyon 2023: Bilim ve Teknoloji Stratejileri projesi
onaylanmıştır.
Vizyon 2023 Projesinin ana teması; bilim ve teknolojiye hâkim, teknolojiyi
bilinçli kullanan ve yeni teknolojiler üretebilen, teknolojik gelişmeleri toplumsal ve
ekonomik faydaya dönüştürme yeteneği kazanmış bir "refah toplumu" yaratmak
olarak belirlenmiştir. Projede, Türkiye’nin bilim ve teknoloji alanında mevcut
konumunun saptanması, dünyada bilim ve teknoloji alanındaki uzun dönemli
gelişmelerin saptanması, Türkiye’nin 2023 hedefleri bağlamında, bilim ve teknoloji
taleplerinin belirlenmesi, bu hedeflere ulaşılabilmesi için gerekli stratejik
teknolojilerinin saptanması ile bu teknolojilerin geliştirilmesi ve/veya edinilmesine
yönelik politikaların önerilmesi çalışmaları planlanmıştır. Vizyon 2023 Projesi;
Teknoloji Öngörü Projesi, Ulusal Teknoloji Envanteri Projesi, Araştırmacı Bilgi
Sistemi (ARBİS), TÜBİTAK Ulusal Araştırma Altyapısı Bilgi Sistemi (TARABİS)
Alt Projelerinden oluşmaktadır.
3.1.1.9. Dokuzuncu Beş Yıllık Kalkınma Planı Stratejisi
Rekabet Gücünün Artırılması ana başlığı altında düzenlenen Ar – Ge ve
Yenilikçiliğin Geliştirilmesi ile Bilgi ve İletişim Teknolojilerinin Yaygınlaştırılması
alt başlıkları ayrıca Kamu Hizmetlerinde Kalite ve Etkinliğin Artırılması ana başlığı
altında e – Devlet Uygulamalarının Yaygınlaştırılması ve Etkinleştirilmesi alt başlığı
ile düzenlenen Türkiye’nin gelecek bilişim toplumu anlayışında yine Ar – Ge
faaliyetlerinin istenilen düzeye getirilmesi için çalışmaların başlatılmasına,
GSMH’nin 2002 verilerine göre % 0,67 sinin aktarıldığı Ar – Ge uygulamalarının
uluslararası düzeyde rekabet edilebilecek seviyeye getirilmesine değinilmiştir (DPT,
2006: 29 – 30).
Bunun yanında, yetişmiş bilim adamlarının ortalamasının yine 2002 verilerine
göre 10000 kişiye göre % 13,6 da kaldığı, OECD ülkelerinde ise ortalama yüzdenin
66,6 olduğuna değinilerek, 2005 yılında TÜBİTAK tarafından uygulamaya geçirilen
146
Türkiye Araştırma Alanı Programı kapsamında, “Akademik ve Uygulamalı Ar – Ge
Destek”, “Kamu Ar – Ge Destek”, “Sanayi Ar – Ge Destek”, “Savunma ve Uzay Ar
– Ge Destek”, “Bilim ve Teknoloji Farkındalığını Artırma” ve “Bilim İnsanı
Yetiştirme ve Geliştirme” Programlarına atıfta bulunulmuştur.
Ek olarak plan stratejisinde;
a. Elektronik haberleşme sektöründe rekabetin attırılması,
b. Alternatif altyapı ve hizmetlerin hazırlanması ile bilgiye, etkin,
hızlı, güvenli ve uygun maliyetlerle yaygın erişimin sağlanması,
c. Bilgi teknolojileri sektöründe yazılım ve hizmetler alanında bölgesel
ve küresel bir oyuncu olma arzusu,
d. Bilgi ve bilişim teknolojilerinin işletmelerde yaygına hale getirilerek
ekonomide verimliliğin arttırılması,
e. Görsel ve işitsel yayıncılık altyapısının geliştirilmesiyle bilgiye
erişimin daha da yaygınlaştırılması,
f. Elektronik haberleşme hizmetlerindeki yüksek vergi yükünün, bilgi
toplumuna dönüşüm sürecinde makul seviyelere çekilmesi,
g. Geniş bant erişim altyapısının yaygınlaştırılması,
h. Bilgi teknolojilerinde uluslararası rekabetin arttırılması amacıyla,
doğrudan yabancı yatırımlar için uygun ortamların oluşturulması gerekliliği,
i. Bu yolla teknoloji transferinin sağlanması ve
j. Teknopark yazılım ve hizmetler alanında bölgesel ve öncelikli
endüstrileri destekleyecek şekilde ihtisaslaşılması gerekliliği konularına
değinilmiştir. 46
46
Konuyla ilgili detaylı bilgi; 2006/10399 sayılı Bakanlar Kurulu Kararı, Dokuzuncu Kalkınma Planı
Stratejisi (2007–2013) Hakkında Karar, IV.1. Rekabet Gücünün Artırılması başlığı altında, Bilgi ve
İletişim Teknolojilerinin Yaygınlaştırılması adlı resmi evrakta mevcuttur.
147
3.1.2. Ulusal Bilişim Politikasında Yaşanan Temel Sorunlar
1990 yılı değerlerine göre, ülkemizdeki Ar-Ge harcamalarının GSYİH’ ye oranı %
0.33 olup, toplam harcamaların kurumlar arasında dağılımı şöyledir:
Üniversiteler % 69
Kamu kuruluşları % 13
Özel kuruluşlar % 18
Ülkemiz bilime katkısı itibariyle ise 1990 yılında 40'ıncı sıradadır. Bilim
üretimi tekelinin birkaç eklemeyle G8 adı verilen ekonomik bakımdan da dünyanın
en gelişkin ülkeleri olan grubun elindedir. Bu grup toplam bilimsel ürünün yaklaşık
% 80'ini üretmektedir (TÜBİTAK, 2003: 10). 2000 yılına gelindiğinde ise bilim ve
teknoloji göstergeleri açısından Ar-Ge harcamalarının GSYİH içindeki payı %
0,60’a, Ar – Ge harcamalarında özel sektörün payı ise % 0,20’ye yükselmiştir. AB,
ABD ve Japonya verileri ile karşılaştırıldığında, Türkiye’deki kamu ve özel sektör
kuruluşlarının Ar – Ge’ye ayırdığı kaynakların yetersiz kaldığını ve % 2 seviyelerine
yükseltilmesi gerektiği söyleyebiliriz (Kaplan, 2004: 193).
Ülke olarak yaşanan sorunlara sistematik olarak göz attığımızda;
a) Ar – Ge faaliyetlerine tahsis edilen kaynaklar yetersiz olduğunu,
b) Araştırıcı sayısının uluslararası sistem ele alındığında üretim yapabilme
açısından yetersiz olduğunu,
c) Ar – Ge personelinin büyük bir yüzdesini barındıran üniversitelerimizde,
eğitim-öğretim yükünün araştırma faaliyetine pek zaman bırakmayacak ölçüde
yüksek olduğunu, 47
d) Ar – Ge faaliyetlerinin evrensel bir boyut kazanabilmesi bakımından önemli
bir girdi olan kitap ve süreli yayınlar bakımından büyük bir yetersizliğin olduğunu,
47
1990’lı yıllarda Öğretim üyesi başına 50 lisans, 2 yüksek lisans 1 doktora öğrencisi düşmektedir.
148
e) İnsan gücü yetersizliğinin, parasal kaynak yetersizliğinin aksine kısa vadede
çözülebilir bir sorun olmadığını, sorunun çözümü için ciddi bir planlama, kararlı ve
uzun vadede sabırlı bir uygulamanın olması gerektiğini,
f) Evrensel düzeyde bilim üretebilme potansiyeline sahip doktoralı elemanların
yetiştirilmesinden sorumlu kurumların (YÖK, MEB, TÜBİTAK), arasında bir
koordinasyonun olmadığını, bundan dolayı yetişmiş insan gücünün yeterli düzeyde
oluşturulamadığını,
g) Lisans programlarında eğitim gören insanlarımızın ise, nitelik yönünden
erozyona uğramış, güncel olmayan, yaratıcı düşünceye önem vermeyen bir eğitime
tabi tutulduğunu, görmekteyiz.
Ayrıca, özel sektörün araştırma ve geliştirme konularında, gelişmiş ülkelerdeki
payı düşünüldüğünde ülkemizde bu konuda atılması gereken adımlara ihtiyacı vardır.
Bununla birlikte yabancı yatırımında teşvik edilmesi elzemdir. Yarı kapalı bir sistem
ülkemiz için uygun olandır. Keza gelişmekte olan bilişim teknolojileri alanında,
teşviklerin ekseriyetle milli olmasına özen gösterilmelidir. Yerli yatırımcılara
sağlanacak teşviklerin bir prosedür, inceleme ve denetleme mekanizmasından
geçerek aktarılması şarttır. Fakat daha önce de değinildiği gibi yabancı yatırımın
ülkemizde göstereceği etkinlikte önemli bir kazanç sağlayacaktır. Bu bağlamda Ar –
Ge altyapıları ile ülkemize gelen yabancı yatırımdan olumlu yönde istifade
edilebilecektir. 2006 verilerine göre 399 milyar 673 milyon dolarlık GSMH’si olan
ülkemizin (Yılmaz, 2007), bilişim sektöründe sözü geçen ve 31 Ekim 2006’da sona
eren mali yılsonunda 91,7 milyar dolar cirosu olan HP firmasından yararlanabileceği
çok daha fazla alan olduğuna inanmak gerekir (HP, 2007). Ulusal politikamızda ise
böyle bir öngörü henüz oluşturulamamıştır. Yatırımların yanında gelişmiş
uluslararası ve çokuluslu dev bütçeli firmaların Ar – Ge altyapılarının ülkemizde de
faaliyetlerde bulunması noktasında üzerimize pek çok görev düşmektedir. Piyasayı
korkutmadan yapılacak hukuki düzenlemelerin bu noktada yardımcı olacağı
düşünülebilir. Bununla birlikte, kamusal veya özel sektör işbirlikleriyle geliştirilecek
ikili ilişkilerin bahsedilen altyapı faaliyetlerini ülkemize kaydıracağı pragmatik bir
yaklaşımdan ziyade realist bir düşünce olarak görülmelidir.
149
İngiltere, ABD, Almanya, İsviçre, İsveç, Fransa, Hollanda ve Belçika
19.Yüzyılın ikinci yarısı ile İkinci Dünya Savaşı öncesindeki dönem içinde,
Danimarka 60'lı yılların başında, İtalya ve Japonya ise 70'li yıllarda, ileri ve özellikli
üretim faktörlerinin tam anlamıyla sağlanması ile teknolojik rekabet gücüne
ulaşmışlardır. Yakın geçmişte bu aşamayı geçerek yatırıma dayalı bir rekabet gücüne
sahip hale gelen tek ülke Güney Kore'dir. Tayvan, Singapur, Hong Kong, İspanya ve
bir ölçüde de Brezilya, G.Kore gibi temel üretim faktörlerine dayalı rekabet gücünü
aşma yolundadırlar.
Bilişim, biyoteknoloji ve ileri düzey teknolojik malzemelerin üretilmesi
konularının, ülkemiz bağlamında üretimi ve ihracatı gibi belirli noktalara gelmesi,
tarihi bir strateji olan teknolojiyi transfer etmek, transfer edileni öğrenmek ve
özümsemek, öğrenilip özümseneni ekonomik anlamda icraata dönüştürmek, üretilen
yeni milli teknolojiyi geliştirerek bir üst seviyeye çıkarmak ve sağlanan bu
gelişmelerin kurumlaşmasını ve bir ahlak haline gelmesini sağlayacak yapıların
oluşturulmasını sağlamak döngüsünde saklıdır. Teknoloji transfer döngüsünün
önemini, 2,5 trilyon dolarlık dünya iletişim ve bilişim pazarının yüzde 12’sini
yazılım sektörünün oluşturduğunu söyleyerek vurgulayabiliriz. Keza, Türkiye’nin
yazılım alanında 109 milyon dolarlık dışalımı ile 18 milyon dolarlık dışsatımı göz
önünde bulundurulduğunda bahsedilen döngü teorisinin önemi ülkemiz adına daha
da artmaktadır (Ulusaler, 2007: 40). Fakat ülkemiz genelinde TÜBİTAK haricinde
Ar – Ge faaliyeti gösteren, iyi bir bütçe finansmanı ile desteklenmiş, yetişmiş
personel sayısı bakımından üstün bir kamu kurumu yoktur. Bu konuda özel sektör
içinde tam anlamıyla Ar – Ge faaliyeti gösteren bir kuruluş zaten bulunmamaktadır.
Yıllardır üstüne basılarak defalarca tekrarlanan Ar – Ge ihtiyacı ve önemi ülkemizde
hem kamu alanında hem de özel sektörde kavranamamıştır. Personel ve finansman
sorununun aşılması, uzay ve savunma araştırmaları ile bilim parklarının
oluşturulması gelecek on yıl içinde bilişim teknolojileri ve buna paralel olarak bilgi
toplumu vizyonunun yakalanmasına yardımcı olacaktır (DPT, 2005). Ar – Ge’ye
ayrılan mali pay oranı AB içinde 2003 verilerine göre 1.81’dir ve yine 10.000 çalışan
başına düşen Ar – Ge personeli ve araştırmacı sayısı sırasıyla 102 ve 59’dur. 2010
yılında AB tarafından Ar – Ge’ye ayrılan mali pay oranı % 3 olarak hedeflenmiştir.
Tüm bu verilerin yanında 2004 yılı içinde Türkiye’de 10.000 çalışan başına düşen Ar
150
– Ge personeli ve araştırmacı sayısı sırasıyla 18 ve 16’dır. Türkiye’de 2010 yılı için
hedeflenen Ar – Ge’ye ayrılan mali pay oranı ise % 2’dir (Çiftçi, 2006). Üretilen
strateji ve politikaların zamanın şartlarına göre yeniden düzenlenmemiş olması,
hepsinden önemlisi üretilen politikaların bile ciddiye alınmadan bir kenara bırakılmış
olması son 20 yıl içinde ülkemizin Bilişim sektöründe global bir aktör olamamasının
rasyonel birer nedenidir.
Bilişim politikalarının seyrinde gitmesine engel bir diğer konuda çıkarılan
yasaların gerektiği gibi kullanılamaması, bundan da öte yasaların uygulanması için
yasa ihlallerinin tespitinin merkezi bir kurum tarafından takip edilememesidir. Bu
konuda yaşanan en büyük sıkıntı ülkesel bir fikri mülkiyet hakkı gaspıdır. Değerlerle
ifade etmek gerekirse IDC’nin 2006 yılı raporuna göre Türkiye’de % 64 oranındaki
korsan yazılım kullanım oranını sadece % 10 düşürmek:
• Türkiye’deki yazılım sektörünü % 120 büyüterek 5,3 Milyar dolar büyüklüğe
ulaştırabilir,
• 2008 – 2011 yılları arasında GSYİH’ya 625 milyon dolar ilave kaynak
oluşturulmasını sağlayabilir,
• 36,000 kişiye istihdam yaratabilir,
• Ekonomiye bir milyar dolar katkı sağlayabilir ve
• Vergi gelirlerinde de 80 milyon dolar artışa olanak sağlayabilir.
Korsan yazılım kullanmak kamu kurumlarında bile görülen bir hastalık olarak
karşımıza çıkmaktadır. Hiçbir teknik desteği olmamasına, güvenilirliği ve verimliliği
bulunmamasına rağmen kullanılan korsan yazılımların önüne geçebilmek içinse,
1. Dünya Fikri Mülkiyet Hakları Kuruluşu’nun (WIPO) yayınladığı
yükümlülüklere uygun şekilde, Ulusal telif hakları yasalarını güncellemek,
2. Dünya Ticaret Örgütü (WTO) tarafından yayınlanan yükümlülüklere uygun
olarak güçlü yaptırım mekanizmaları oluşturmak, korsanlığa karşı katı kanunlar
çıkarmak,
151
3. Konuyla ilgili eğitimlere ağırlık vererek toplumu ve kurumları korsan
yazılım kullanımı konusunda bilinçlendirmek, kamu ve özel sektörde yasal
yazılımların kullanılmasını zorunlu kılarak denetimleri kolluk ve maliye görevlileri
ile teknik bilgiye sahip uzman kişiler aracılığıyla ulusal bazda gerçekleştirmek,
gerekmektedir (IDC, 2008).
Son olarak, ulusal politikalara ve ülkenin demokratik anlayışına ters düşen
kamuoyunda 5651 sayılı kanun olarak bilinen ve 04.05.2007 tarihinde yürürlüğe
giren İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla
İşlenen Suçlarla Mücadele Edilmesi Hakkında Kanun’a değinmek gerekmektedir.
Bilindiği gibi kanunun uygulanmasından sorumlu olan kurum Telekomünikasyon
Kurumu’dur ve ilgili kanunun Erişimin engellenmesi kararı ve yerine getirilmesi
başlığı altında düzenlenen 8. maddesi uyarınca internet ortamında yapılan ve içeriğinde;
• İntihara yönlendirme (TCK madde 84),
• Çocukların cinsel istismarı (TCK madde 103, birinci fıkra),
• Uyuşturucu veya uyarıcı madde kullanılmasını kolaylaştırma (TCK madde
190),
• Sağlık için tehlikeli madde temini (TCK madde 194),
• Müstehcenlik (TCK madde 226),
• Fuhuş (TCK madde 227),
• Kumar oynanması için yer ve imkân sağlama (TCK madde 228) ve
• 25.7.1951 tarihli ve 5816 sayılı Atatürk Aleyhine İşlenen Suçlar Hakkında
Kanunda yer alan suçları, oluşturduğu hususunda yeterli şüphe sebebi bulunan yayınlarla ilgili olarak erişimin engellenmesine karar verilir denmektedir.
Görüldüğü gibi terör suçları bu kapsama dâhil edilmemiştir. Bundan daha
vahim bir konu olarak erişimin engellenmesi kararı verilen sitelerin, tamamen
ulaşılamaz şekilde süresiz olarak kapatılmasıdır. Bilindiği gibi ilgili sitelerin
kapatılması yalnızca Türkiye’den kullanıcıları etkilemekte herhangi bir şekilde diğer
152
ülkelerde siteye erişilememesi gibi bir durum söz konusu olmamaktadır. Demokratik
bir ülke olma yolunda atılan dev adımların ve AB ile sürdürülen tam üyelik
müzakerelerinin altını oyar şekilde yürürlüğe konulan bu madde ile uluslararası
arenada puan kaybetmekte olduğumuzu görmek zorundayız. Kaldı ki, kapatılan
sitelerde kanunlara aykırı unsurların varlığı kadar bilgilendirici envanterde
bulunmaktadır. Sitenin tamamen hizmete kapatılması, yasal bilgi arayan kullanıcıları
da cezalandırmak anlamına gelmektedir. Ayrıca internet kullanıcıları biraz araştırma
ile kapatılan sitelere girmenin yolunu zaten bulmaktadırlar. Bu da yeni oluşan bilgi
ve bilişim toplumu bilinçaltını olumsuz yönde etkilemektedir. İnsanları suça
karışmaya iten bir yasa düşünülemeyeceği gibi, tamamen yasal verilerden
yararlanmak
isteyen
kullanıcıların
engellenmesi
uluslararası
toplumda
açıklanabilecek bir şey de değildir. Bunun yerine terör suçlarını da kapsayan şekilde
derlenmiş, site kapatmayı değil fakat ilgili suç unsuru yayına ulaşmayı engelleyici ve
engellenen suç fiilinin, ilgili sitenin, hangi kapsamda ne kadar süre ile yayının
engellendiğinin kamuoyu ile paylaşıldığı bir yaklaşım benimsenmelidir. Tüm
bunların ötesinde karar verici olarak adli mercilerin konuyla ilgili eğitilmesi,
bilinçlendirilmesi gerekmektedir. Bilişim ve internet kapsamında işlenen suçlara
bakacak ihtisas mahkemelerinin en kısa sürede kurulması ve faaliyete geçmesi ise
gelecek yıllarda oranı giderek artan siber suçların çözümlenmesinde önemli bir atılım
olacaktır.
3.1.3. Ulusal Bilişim Politikasının Analizi
Daha önceki ifadelerde ülke planlaması çerçevesinde ulusal bilişim politikasının
günümüze kadar olan dönemde etkinliğine değinilmiş olsa da, derinlemesine bir
analizin yapılması ileriki dönemde uygulanma şansı yakalayabilecek politikaların
etkinliği açısından gereklidir. Geri besleme olarak da değerlendirilebilecek bu analiz
anlayışı bu güne kadar yapılanların ve yapılması gerekenlerin neler olduğu
konusunda bir yol haritası olarak kullanılabilir.
Özel ve yerel teşebbüslerin önünü açmak kamunun yapması gereken
eylemlerden biridir fakat ülkemizde son 15 yıl için bu konuda, telekom, cep telefonu,
mobil telefon ve internet teknolojileri kapsamında kamunun gelişmenin önünü
153
açacak bir politikası olmamıştır (Salman ve Yapıcı, 2007: 31). Dolayısı ile etkin bir
bilişim teknolojileri politikası da uygulanamamıştır. Bu konuda örnek alınabilecek
İsrail, İrlanda ve Hindistan gibi ülkelerde ise kamu desteği ile geliştirilen eğitim
reformları, özel sektörün etkin bir bilişim alt yapısı oluşturulmasında kullanılmıştır.
Altyapının ve yazılım teknolojilerinin gelişmesinde daha önce de bahsedilen
teknoloji transferi ve transfer edilen teknolojinin uyarlanması liberal bir sisteme
sahip olmayan Çin’de bile en üst seviyede uygulanabilmişken, neden sonra
ülkemizde de bu sistemin uygulanabilirliği gündeme gelmiştir. Önümüzdeki on yıl
içinde bilişim teknolojileri bağlamında bir merkez haline gelecek olan Çin’in batıdan
akan müşteri ülke potansiyelinin bir kısmının yatırımların, eğitimin ve bilişim
kültürünün geliştirilmesiyle ülkemize çekilmesi gerekmektedir. Ülke olarak sağlam
politikalar uygulandığında başarılı sonuçlar alındığını e-devlet dönüşüm projesinde
görmekteyiz. Örneğin, OECD Türkiye e – Devlet İncelemesi 2007 sonuçlarına yer
verilen raporda, Türkiye’nin iş dünyası için verilen kamu hizmetlerinin olgunluk
düzeyinde % 84 oranıyla, İzlanda, Norveç ve İsviçre’nin de dâhil edildiği AB 25
ülkelerinin ortalaması olan % 86’yı yakaladığı belirtilmiştir. Capgemini adlı
araştırma şirketinin Eylül 2007 raporunda da Türkiye’nin de İzlanda, Norveç ve
İsviçre ile birlikte dâhil edildiği AB 27 için ortalama iş dünyasına sunulan sekiz
hizmetteki olgunluk düzeyinin % 84 olduğu, Türkiye’nin ise % 86 ile bu ortalamayı
aştığı belirtilmiştir. Fakat aynı etkinlik performansı yurttaşlara yönelik hizmetlerde
yakalanamamıştır. Yine OECD Türkiye e – Devlet İncelemesi 2007 sonuçlarına göre
% 55 düzeyiyle, üç gelişmiş ülkenin de dâhil edildiği AB 25 ortalaması olan % 68’in
gerisinde kalınmıştır. Capgemini şirketinin araştırması da yakın sonuçlarla
(Vatandaşa verilen hizmette söz konusu ülkelerdeki olgunluk düzeyi % 70’i
bulurken, Türkiye’de % 57’dir.) durumu istatistiksel olarak değerlendirme imkânı
vermektedir. Etkinlik analizi, mali analizle birlikte ele alındığında ise Bilgi Toplumu
Stratejisi çerçevesinde kamunun 2006–2010 yılları arasında yapması planlanan 2
milyar 884 milyon YTL’lik yatırım tutarının, kamunun 2002–2006 dönemini
içerisinde 2007 yılı fiyatlarıyla yaptığı harcama tutarı olan 2 milyar 954 milyon
YTL’nin gerisinde öngörülmüş olduğu ortaya çıkıyor (TMMOB, 2007: 58 – 59).
Böylece geleceğe dönük atılması gereken adımların daha küçük olması durumu ile
karşı karşıya olduğumuzu görüyoruz. Hal böyle olunca da politikaların etkinliğinin
önemli bir ayağı olan mali destek konusu zayıf kalıyor. AB ile diğer bilişim
154
teknolojileri ve bilgi toplumuna geçiş yapmış olan ülkelerin finansal kaynak aktarımı
konusunda gösterdiği başarılı performans artırımı bu durumda gelecek için ülkemiz
adına bir hayal olmaktan öteye gitmeyecektir.
Elbette mali kaynak aktarımı başlı başına etkinlik için bir kıstas değildir.
Özellikle politikaların uygulanmasında en başta eğitimin yeterli düzeyde verilmesi,
verilen eğitim sonunda alt yapının oluşturulması bakımından sürdürülebilir iş
olanaklarının ve Ar-Ge yatırımlarının tüm kamu ve özel sektör nezninde
geliştirilmesi gerekmektedir. AB’nin 6. Çerçeve Programı dâhilinde 200 milyon Euro
ile programa destek veren ülkemizin sadece 50 milyon Euro’luk proje alması, mali
kaynak aktarımının yeterli olmadığını bize göstermektedir. Toplam bütçesi 53,2
milyar Euro olan Avrupa Araştırma – Geliştirme (Ar – Ge) Ortak Pazarı'nın
kurulması hedefiyle oluşturulan 7. Çerçeve Programı 'na da katılan ülkemizin en
başta düşünmesi gereken konu uluslararası boyutta kabul görecek projelerin hayata
geçirilmesi, bundan da önemlisi bu tür projelerin oluşturulmasında kamu ve özel
sektöre gerekli eğitim ve bilginin verilmesinin sağlanmasıdır (Radikal, 2007).
Ufak bütçeli etkin eğitim programları ile büyük bütçeli projelerin hayata
geçirilmesi sosyal refah düzeyimizin artmasına da katkı sağlayacaktır. Bu bağlamda
TÜBİTAK tarafından hali hazırda 6. Çerçeve Programı fiyaskosunun ardından
verilmeye başlanan eğitim çalışmaları (TÜBİTAK, 2006a: 6 – 7) mevcutsa da bu
eğitimlerin kapsamının ve sürelerinin uzatılmasında fayda vardır. Eğiticilerin
çoğaltılması
kapsamında
verilecek
eğitim
kurslarının
da
yararlı
olacağı
düşünülmelidir. Devlet memuru olma şartı aranmaksızın özel iş çevreleri ve sanayi
kuruluşlarından, üniversitelere kadar her daldan personelin eğitim kurslarına
katılması için fırsat ve imkân yaratılmalıdır.
Eğitim ve bilinçlenmenin önemi kendini TÜBİTAK tarafından başlatılan kurs,
seminer, çalıştay ve sektörlere yönelik farkındalık programları ile daha da
hissettirmiştir. 2005 yılında tamamlanan TÜBİTAK değerlendirmesine göre
ülkemizin son dört yıllık performansı değerlendirildiğinde, programa katılım
sağlayan kuruluşların performansının her yıl artmakta olduğu ve değerlendirmede
başlangıçta % 10,5 olan ülkemiz kuruluşlarının yer aldığı proje konsorsiyumlarının
155
kabul oranının, son iki yılda % 19,3’e çıktığı belirtilmektedir. Ayrıca bu son iki yıllık
kabul edilme oranının AB ortalamasıyla aynı düzeyde olduğu ve 6. Çerçeve
Planı’nda Çerçeve Programlarına ilk kez tam katılım sağlayan tek aday ülke
olmasına rağmen en çok fon geri dönüşü sağlayan aday ülke haline geldiği
söylenmektedir (TÜBİTAK, 2006a: 11).
Şekil 3: Ülkemizin 6. Çerçeve Planı’ndaki Başarı Durumu 48
Organizasyonel anlamda etkinlik konusu değerlendirildiğinde, AB 6. Çerçeve
Programı’na ülkemizden giden proje ortaklığı başvurularının organizasyon tiplerine
göre dağılımı; üniversiteler % 54, KOBİ’ler % 17, araştırma merkezleri % 15,
endüstri kuruluşları % 6, STK’lar % 3, Devlet Kuruluşları % 1 ve diğer % 5 olarak
biçimlenmiştir. Görüldüğü gibi başvuru sayısının hemen hemen yarısı üniversiteler
tarafından gerçekleştirilmiştir. Bunun en büyük sebebi ise Ar – Ge harcamalarına
ayrılan paydır. 2003 yılı istatistiklerine göre, ülkemizdeki tam zamanlı Ar-Ge
personelinin % 63,2’si üniversitelerimizde, % 20,5’i sanayi sektöründe ve % 16,3’ü
devlet kuruluşlarımızda görev yapmaktadır. Türkiye’de 2004 yılında yapılan toplam
Ar – Ge harcamaları içinde üniversitelerimizin, sanayi kesiminin ve kamu kesiminin
payları ise sırasıyla % 67,9, % 24,2 ve % 8’dir. Doğal olarak üniversitelerimiz
yapılan içsel yatırımları geleceğe dönük politikaların hayata geçirilmesinde olumlu
kullanabilmişken, içsel yatırımlarını Ar – Ge’ye aktarmayan devlet kuruluşları ise
politikaların devam ettirilmesi bağlamında somut adımlar atamamışlardır.
48
TÜBİTAK, 2006a: 11.
156
Şekil 4: Organizasyon Tiplerine Göre AB Çerçeve Programı’na Katılım 49
Şekil 5: Desteklenen Projelere Göre Organizasyonların Etkinlik 50
.
49
50
TÜBİTAK, 2006b: 5 – 6
TÜBİTAK, 2006b: 5 – 6
157
TÜBİTAK, Kamu kuruluşlarımızın 7. Çerçeve Programında daha etkili katılım
sağlamalarına katkıda bulunmak amacıyla, AB Çerçeve Programları Ulusal
Koordinasyon Ofisi tarafından Kamu Farkındalık Programı başlatmıştır. Programın
amacı ise kamu kurumlarımızı Çerçeve Programları hakkında bilgilendirmektir ve bu
kapsamda çeşitli faaliyetler yürütülmektedir. Avrupa Komisyonu tarafından
desteklenen proje ortaklıklarına bakıldığında da yine toplam ortaklıkların % 51’inin
üniversiteler, % 20’sinin araştırma merkezleri, % 15’nin KOBİ’ler, % 5 endüstri
kuruluşları, % 3 STK’lar, % 1 devlet kuruluşları ve % 5 diğer kuruluşlar tarafından
yerine getirildiği görülmektedir (TÜBİTAK, 2006b: 2 – 14). Toparlamak gerekirse,
başvuru ve uygulanabilirlik bağlamında en etkili organizasyonumuz üniversitelerimiz
iken, Devlet Kurumlarımız en pasif organizasyon olarak karşımıza çıkmaktadır. Bu
konuda söylenebilecek diğer önemli husus ise Ar-Ge yatırımları ile etkinliğin
birbirine paralel olarak seyrettiği gerçeğidir.
158
DÖRDÜNCÜ BÖLÜM
ULUSLARARASI ALANDA BİLİŞİM SUÇLARI
4.1.
ULUSLARARASI
SİSTEMDE
BİLİŞİM
SUÇLARININ
HUKUKİ
DURUMU
Bilişim teknolojileri küresel anlamda son 20 yıl içinde, devletler, özel sektör
kuruluşları ve bireysel kullanıcılar tarafından giderek artan bir oranda kullanılmaya
başlanmıştır. Hızlı bir şekilde yukarıda bahsedilen öğeler, her gün artan oranda
ağlarla birbirine bağlanmakta, ulusal ve uluslararası bir yapının, bir kültürün
oluşmasına bir şekilde katkıda bulunmaktadırlar. Oluşan kültürün ve ayrı bir
medeniyet olarak karşımıza çıkan bu iletişim ağının, güvenliği ise büyüdükçe daha
da zorlaşmaktadır. Güvenliğin sağlanması ve hepsinden önce sağlanan güvenliğin
korunması bilişim teknolojilerinde ele alınması gereken önemli bir konudur.
Güvenlik konusu esas itibariyle iki ucu keskin bir bıçağa benzetilebilir. Aşırı
güvenlik tedbirleri, iletişimin ve etkileşimin hızını düşürürken, kişisel özgürlükleri ve
kişi mahremiyetini olumsuz yönde etkileyebilme kapasitesine sahipse, güvenlik
tedbirlerinin azaltılmış seviyede uygulanması da aynı şekilde kişi mahremiyeti ve
özgürlüklerinin kötü niyetli kullanıcılar tarafından ihlal edilebilir bir hale gelmesine
neden olabilir.
Artan oranda teknolojik gelişmelerle desteklenen internet alt yapısı günümüzde
dünyayı kapsama alanı içine almış ağlar bütününden teşkil bir yapıdır. Kurumlar
yada kişiler arasında kullanılan kapalı ağ sistemi yerini global bir kablo bağlantısına
bıraktığı gibi, kablosuz iletişimle de mobil bir hal almıştır. İnternet özellikle mali,
enerji ve ulaştırma gibi hayatın ve devletlerin stratejik alt yapı sistemlerini de
destekler bir yapı haline dönüşmüştür. Devletler haricinde ulusal veya uluslararası
ticaretle uğraşan firmalarda internetin kitlelere ulaşma ve verimlilik faydalarından
yararlanmaktadırlar. Büyüyen iletişim ağının faydalarının yanında, güvenlik
zaaflarından kaynaklı zararları da mevcuttur. Pek çok bakımdan güvenlik
sistemlerinin etkilenebileceği çeşitli tehdit uygulamaları artan oranda kullanıcıları
159
rahatsız etmektedir. Tehditlerin tamamen önlenmesi mümkün olmamakla birlikte
alınacak önlemler ve kazandırılacak bilinçle birlikte, hasarın meydana gelmesinden
sonra yapılacak müdahalelerle hasarın büyümesini önlemek ve tehdidi etkisiz hale
getirmek mümkündür. Hizmeti sunan ve hizmeti alanların, tehdidin zararlarından
minimum düzeyde etkilenmesi, sistemin güvenli bir şekilde tekrar hizmete
sunulması, benzer tehditlere karşı güvenlik şemsiyelerinin oluşturulması, tehditle
birlikte elde edilen tecrübenin aynı tehdidin varyasyonlarına karşı geliştirilerek
güvenlik sistemine dahil edilmesi elbette bir bilişim toplumu kültürü ile mümkündür.
Bu konuda en başında atılması gereken adım ise güvenlik ile ilgili politikanın,
bilişim teknolojileri kullanıcılarına uygun bir şekilde anlatılması ve bilişim
teknolojileri
güvenlik
kültürünün
kazandırılmasıdır.
Kamu
politikaları
ile
desteklenecek sivil bilinçlenme, bu işi yerine getirecek STK’ların teşvik edilmesi ve
yönlendirilmesi ile mümkündür. Bununla ilgili olarak yapılacak değerlendirmede,
kamunun
mevcut
politikasını
yeniden
yapılandırması,
uygulamaya
dönük
faaliyetlerin, önlem ve prosedürlerin ise gözden geçirilerek revize edilmesi gerekir.
Bilişim teknolojilerinde, ulusal ve uluslararası yapının, sosyal ve ekonomik
bağlantıların belirli ve belirli olmayan tehditlere karşı güvenliğinin arttırılması, bu
konuda meydana gelecek olumsuz bir olayın uluslararası işbirliği ile desteklenerek
çözüme kavuşturulması, ortak bir medeniyeti kullanan bizlerin yararınadır.
Bilişim sistemleri kullanılarak gerçekleştirilen suç fiillerinin coğrafi olarak
sınırlandırılması mümkün değildir. Bilişim suçu, Türkiye’de bulunan bir fail
tarafından Çin ağ sistemi üzerinden faydalanılarak Avustralya’da yaşayan bir
öğretmenin kendi evinde kullandığı kişisel bilgisayarına yönelik olarak icra
edilebilir. Bu durumun çok daha karmaşık olan yapıları da mevcuttur ve olasılık
dahilindedir. Siber suç olayının yaşanmasının ardından, suçun faili hakkında işlem
başlatılıp başlatılmayacağı, başlatıldı ise sonucu ve failin alacağı ceza durumu
ülkeden ülkeye değişmektedir. Özellikle suç fiilinin takibi ve suçlulara yönelik
caydırıcılığın sağlanabilmesi için uluslararası arenada ortak bir konsensüsün
sağlanması ve işbirliğinin sağlam temeller üzerine oturtulması gerekmektedir.
Günümüzde yapılan işbirlikleri şu aşamada ikili işbirliklerine dayalı bir şekilde
devam etmektedir. Bazı uluslar üstü organizasyonların global işbirliği çalışmaları
160
mevcutsa da, genel itibari ile tamamlanan çalışmalar organizasyona üye ülkelere
ortak ve kalıcı bir birliktelikten yoksun olarak tavsiye niteliği taşımaktadır. Yinede
tavsiye niteliği taşıyan ortak kararların alınabilmesi bile, ileriki aşamada ortak
fikirlere sahip ülkelerin ortak ve kalıcı kararlar alabilmesi için önemli bir aşamanın
tamamlanması anlamına gelmektedir. Bilişim sistemleri ile ilgili düzenlemelere
ulusal ve uluslararası örnekler üzerinden baktığımızda genel olarak, dolandırıcılık,
sahtekarlık, sabotaj, verilere zarar verme, verilerin hukuka aykırı olarak ele
geçirilmesi, veri hırsızlığı ve sisteme izinsiz girerek gerçekleştirilen eylemler
konusunda düzenlemeler yapıldığını görmekteyiz.
Bilişim suçlarının tasnifi konusunda farklı tanımlamalar yapılmakta, bu
durumda ortak bir bilişim suçu tanımı yapılmasını zorlaştırmaktadır. Bilişim suçları,
teknolojiye bağımlı olarak hedef ve şekil değiştirirken, teknik olarak işleniş
biçimlerinde de farklılıklar yaşanmaktadır. Bu hızlı değişim doğal olarak hukuki
durumu etkilemekte, sonuçta ceza yaptırımlarının niteliği değişmektedir. Genel
olarak değişen şekline rağmen bilişim suçlarının büyük bölümü ekonomik suç
kapsamında işlenmektedir. Avrupa ülkelerinin oluşturduğu organizasyonlarda
konuya bu şekilde yaklaşmaktadır (Yücel, 1992: 505). Bilinen ilk uluslar üstü
düzenleme 1970'li yıllarda Avrupa Konseyi (AK) tarafından yapılan elektronik bilgi
bankalarında işlenen veriler nedeniyle, bireylerin özel hayatının korunmasına yönelik
yapılan çalışmalardır. AK Bakanlar Komitesi 1973 ve 1974 yılarında bu konuda iki
tavsiye kararı almıştır. Komite tarafından yapılan tavsiyeler, Avrupa ülkeleri
tarafından
1970'li
yılların
sonunda
kendi
hukuk
mevzuatları
içerisinde
değerlendirilmiş ve mevzuatlara dahil edilmiştir.
İlerleyen yıllarda konunun giderek küreselleşmesi karşısında, uluslararası bir
sözleşme yapılmasının gerekliliği ortaya çıkmıştır. 1981 yılında Kişisel Verilerin
Otomatik İşleme Tabi Tutulması Karşısında Bireylerin Korunması'na ilişkin 108
sayılı sözleşme AK üyesi ülkeler tarafından imzalanarak yürürlüğe girmiştir. Bu
sözleşmeye Türkiye'de imza atmıştır. Bilişim suçlarının doğası itibariyle hızlı bir
şekilde gelişerek değişmesine paralel olarak, AK tarafından çok daha titiz çalışmalar
yapılması gerektiği düşüncesi ile OECD'nin 1986 yılında yayınladığı bilişim suçları
raporu referans alınarak yeni bir düzenleme yapma çalışmaları başlatılmıştır.
161
Çalışma, bilişim teknolojileri ihlallerinin üye ülkeler tarafından cezalandırılması
amacıyla hukuki düzenlemeler yapılması düşüncesi ile hazırlanmıştır. Böylece ceza
müeyyidesi gerektiren bilişim suçlarının tespiti yapılabilecek ve özgürlükle güvenlik
arasındaki uyuşmazlıklar aşılacaktır. Yayımlanan OECD raporuna yapılan ilaveler ile
hazırlanan taslak AK Bakanlar Komitesi tarafından 1989 tarihinde benimsenerek
yürürlüğe girmiştir. AK tarafından yapılan bu çalışmalar ilerleyen dönem içinde
hazırlanacak olan Avrupa Siber Suç Sözleşmesi (ASSS – EST No. 185) ve Bilişim
Sistemleri Aracılığı ile İşlenen Irkçı ve Yabancı Düşmanı Eylemlerinin Suç Haline
Getirilmesi için Avrupa Siber Suç Sözleşmesi’ne Ek Protokol (ETS No. 189)’a temel
teşkil etmektedir (Dülger, 2004: 103 – 104).
4.1.1. Avrupa Konseyi Tarafından Yapılan Bilişim Suçları ile İlgili Çalışmalar
4.1.1.1. Avrupa Siber Suç Sözleşmesi 51
Bilişim suçları ile mücadele anlayışı içinde işbirlikleri oluşturma kapsamında vücut
bulan en önemli ve tek uluslararası sözleşme olan Avrupa Siber Suç Sözleşmesi, AK
Devlet ve Hükümet Başkanları tarafından 10–11 Ekim 1997 tarihinde Strazburg'da
yapılan İkinci Zirve'de kabul edilen ve yeni bilgi teknolojilerinin gelişimi konusunda
Avrupa Konseyinin standartları ve değerlerine dayanan ortak tepkiler verme amacına
yönelik
eylem
alanı
göz
önünde
bulundurularak,
Macaristan’ın
başkenti
Budapeşte’de 2001 Kasımında imzaya açılmış ve ilk beş onayın ardından 1 Temmuz
2004’de yürürlüğe girmiştir. 2008 Kasım ayı itibariyle 39’u AK üyesi ülke ve beş
üye olmayan ülke (ABD, Japonya, Güney Afrika, Kanada ve Dağlık Karabağ)
tarafından imzalanmıştır. Sözleşmeyi imzalayan ülkelerden 23’ü (Arnavutluk,
Ermenistan, Bosna Hersek, Bulgaristan, Hırvatistan, Kıbrıs, Danimarka, Estonya,
Finlandiya, Fransa, Macaristan, İzlanda, İtalya, Latviya, Litvanya, Hollanda, Norveç,
Romanya, Slovakya, Slovenya, Ukrayna, ABD 52 ve Makedonya) onaylayıp iç
hukukuna dâhil etmiştir. İmzalanan sözleşme dört bölüm ve 48 maddeden oluşmakta,
birinci bölümde tanımlamalara, ikinci bölümde ulusal düzeyde alınacak önlemlere,
51
Sözleşmenin orijinal metnine, http://conventions.coe.int/treaty/en/projects/cybercrime.htm
adresinden,
Sözleşme’nin
gayri
resmi
Türkçe
tam
metnine
ise,
www.binbilen.org/belgeler/Siber_Suclar_Sozlesmesi .pdf adresinden ulaşılabilir.
52
ABD Senatosu Siber suç Sözleşmesi’ni, 3 Ağustos 2006 tarihinde onaylamıştır (McCullagh ve
Broache, 2006).
162
üçüncü bölümde uluslararası işbirliğine ve son olarak dördüncü bölümde diğer
hükümlere yer verilmiştir. 30 Haziran 2003 yılına kadar sözleşmeye taraf ülkeler
tarafından, sözleşmede belirtilen hususların kendi iç hukuklarına uydurulması ve
sözleşmenin yürürlüğe konması kararlaştırılmıştır. Avrupa Siber Suç Sözleşmesi,
AK’nin alt çalışma komitelerinden biri olan ASSK (Avrupa Suç Sorunları Komitesi)
tarafından hazırlanmıştır. İlk hazırlık çalışmaları 1996 yılında başlayan sözleşmenin
2000 yılında internetten yayınlanarak alınan eleştiriler doğrultusunda hazırlanan ilk
taslak metni 2001 yılında ASSK tarafından AK Bakanlar Komitesi’ne sunulmuştur
(Özcan, 2002; Özcan, 2003).
Sözleşmede tanımlanan suç tipleri dört ana başlık altında ve dokuz kategoride
toplanmıştır. Bilgisayar veri veya sistemlerinin gizliliği, bütünlüğü ve kullanıma açık
bulunmasına yönelik suçlar yani, yasadışı erişim, yasadışı müdahale, verilere
müdahale, sistemlere müdahale ve cihazların kötüye kullanımı birinci ana başlığı,
bilgisayar aracılığı ile işlenen sahtecilik suçları ve bilgisayar aracılığı ile işlenen
dolandırıcılık yani sanal sahtecilik ve dolandırıcılık suçları ikinci ana başlığı, içeriğe
ilişkin suçları yani, çocuk pornografisine ilişkin materyale sahip olma ve uluslararası
düzeyde dağıtımının sağlanması üçüncü ana başlığı, fikri mülkiyet haklarının ihlali
ve uluslararası düzeyde dağıtımının sağlanması ise dördüncü ve son ana başlığı
oluşturmaktadır (Dülger, 2004: 106).
Sözleşme bir ilk olmasının getirdiği sıkıntıları içerisinde barındırmaktadır. Bazı
akademisyenlere göre sözleşmeyle birlikte kamunun otoritesi bireysel özgürlüklerin
üzerinde kalmıştır ve bireysel temel hak ve özgürlükler bu sözleşmeyle
sınırlandırılmaktadır. Diğer bir eleştiri konusu ise sözleşmenin bilgisayar suçlarına
yönelik yaklaşımından kaynaklanmaktadır. Sözleşme, bilişim suçunun var olabilmesi
için bir bilgisayar sisteminin varlığını aramaktadır. Sözleşme içerisinde yer alan suç
tanımlamaları içerisinde özellikle iki ve onuncu madde arasında internet veya siber
uzay olarak kullanılan bilişim ortamı ifadelerine hiç yer verilmemiştir. Günümüzde
bilgisayar kadar özellikli cihazların varlığı kendini daha çok hissettirmekteyken,
gelecekte kullanıma sunulacak teknolojik cihazlara yönelik saldırılar için adı geçen
sözleşmede suç tanımlaması yapılmamış olması, sözleşmeye getirilen en ciddi
eleştirilerden biridir. Yaklaşık olarak dört yıllık bir çalışmanın ardından hazırlanan
163
sözleşmenin sektörel ve kamusal ihtiyaçları karşılayamaması, taslak metni
halindeyken bile sözleşmenin yeterli incelemeden geçirilmediği yorumlarına zemin
hazırlamaktadır. Avrupa Siber Suç Sözleşmesine getirilen diğer eleştirilerden bazıları
yine sözleşmenin hazırlanmasında STK’ların görüş ve önerilerinin alınmaması,
servis sağlayıcılara ağır mali yükümlükler getirmesi ve soruşturma – araştırma
faaliyetlerinin yürütülmesinde uluslararası insan haklarının ihlal edildiği konularında
birleşmektedir.
4.1.1.2. Bilişim Sistemleri Aracılığı İle İşlenen Irkçı ve Yabancı Düşmanı
Eylemlerinin Suç Haline Getirilmesi için Avrupa Siber Suç Sözleşmesi’ne Ek
Protokol 53
Avrupa Birliği’nin giderek artan oranda sınırlarını kaldırması, göç olgusunun AB’nin
en büyük sorunu haline gelmesi ve bu duruma karşılık AB vatandaşlarının göç etmiş
bireylere karşı takındıkları tavır sebebiyle ırkçılık ve yabancı düşmanlığı AB
içerisindeki ülkeler için büyük bir sorun haline gelmiştir. Bu sebeple imzaya açıldığı
Ocak 2003’ten bu yana 30 üye devlet ve Kanada ile Güney Afrika toplam 32 devlet
tarafından imzalanan protokol, beş onayın ardından 1 Mart 2006’da yürürlüğe
girmiş, Kasım 2008 itibariyle de yalnızca 13 üye devlet (Arnavutluk, Bosna Hersek,
Hırvatistan, Danimarka, Estonya, Finlandiya, Fransa, Kıbrıs, Latviya, Litvanya,
Norveç, Slovenya, Ukrayna ve Makedonya) tarafından onaylanıp iç hukuka dâhil
edilmiştir. Dört ana başlıktan ve 16 maddeden oluşan protokolün birinci bölümü
Genel Hükümler, ikinci bölümü Ulusal Düzeyde Alınabilecek Tedbirler, üçüncü
bölümü Sözleşme ve Protokol Arasındaki İlişkiler ve son bölümü ise Son Hükümler’
den oluşmaktadır (Özcan, 2003; Dülger, 2004: 108).
Ek protokol, Avrupa Siber Sözleşmesinin kapsamının esasa, usule ve
uluslararası işbirliğine dair hükümleriyle birlikte ırkçılık ve yabancı düşmanlığı
propagandası suçlarını içerecek şekilde genişletilmesini amaçlamaktadır. Protokolün
sözleşmeye ilave edilmesi, hukuksal açıdan maddi unsurların belirlenmesi ve
uluslararası işbirliklerinin güçlendirilmesi gayesiyle yapılmıştır. Bu şekilde
53
Ek Protokol’ün orijinal metnine; http://conventions.coe.int/Treaty/en/Treaties/Html/189.htm
adresinden ulaşılabilir.
164
sözleşmeye taraf devletler, ırkçılık ve yabancı düşmanlığı ile ilgili dijital ortamda
yapılan yayınların ve propagandanın önlenmesi ve durumun suç sayılmasını kabul
etmektedirler. Ayrıca protokol, suç unsuru içerik kavramının tanımlamasını
yapmakta ve suç unsuru eylemlerin neleri içereceğini belirlemektedir. Buna göre II.
Dünya Savaşı sırasında yaşanan soykırım ve insanlığa karşı suçların inkarı,
küçümsenmesi, onaylanması ve meşru görülmesi dahi ırkçılık ve yabancı
düşmanlığını içeren tehdit ve aşağılamalar olarak cezalandırılması gereken suçlar
kapsamı içine alınmıştır.
4.1.1.3. Avrupa Konseyi Terörizmin Önlenmesi Sözleşmesi 54
2005 yılında Varşova’da imzaya açılan Avrupa Konseyi Terörizmin Önlenmesi
Sözleşmesi (CETS No. 196), 2007 Haziran’ında yürürlüğe girmiştir ve yukarıda
bahsedilen ASSS ve Ek Protokol’den farklı olarak ülkemiz tarafından imzalanmıştır.
Sözleşme web sitesi engelleme önlemi getirmemekle birlikte, yayın ve propaganda
suçlarına yönelik yaptırımlar getirmektedir. Türkiye, Avrupa Konseyi Çocukların
Cinsel Sömürü ve İstismardan Korunmasına Dair Sözleşmeyi 55 (CETS No. 201)
imzalamış fakat henüz iç hukuka geçirmemiştir. Çocuk pornografisi suçlarını (20.
madde) içeren bu Avrupa Konseyi Sözleşmesi’nde de bu tür suçlarla ilgili olarak
erişim engelleme önlemi yer almamaktadır. Sözleşmeyle birlikte 56 internet üzerinden
terör suçlarının işlenmesine tahrik, terör amaçlı eleman toplama ile terörizm amaçlı
ideolojik ve askeri eğitimin verilmesi suçlarına yönelik ülkelerin konuyla ilgili
yapacakları düzenlemelere hukuki temel oluşturulmuştur.
4.1.1.4. Avrupa Konseyi Siber Suç Sözleşmesi ve Türk Hukukunda Bilişim Suçları
10–11 Ekim 1997 tarihinde, yeni bilgi teknolojilerinin gelişimi konusunda Avrupa
Konseyinin standartları ve değerlerine dayanan ortak tepkiler verme amacına yönelik
olarak Strazburg'da yapılan İkinci Zirve'de toplantısında, Avrupa Birliği Siber Suçlar
54
Sözleşmenin orijinal metnine; www.icj.org/IMG/pdf/CoE_Convention-2005.doc.pdf adresinden
ulaşılabilir.
55
Sözleşmenin orijinal metnine;
http://conventions.coe.int/Treaty/Commun/QueVoulezVous.asp?NT=201&CL=ENG adresinden
ulaşılabilir.
56
Avrupa Konseyi Terörizmin Önlenmesi Sözleşmesi’nin, 5 – 6 ve 7. maddeleri.
165
Sözleşmesi Avrupa Konseyi Devlet ve Hükümet Başkanları tarafından kabul
edilmiştir. Sözü edilen sözleşme hali hazırda ülkemiz tarafından onaylanmamıştır
fakat sözleşmede geçen pek çok konuya gerek TCK, gerekse 5651 Sayılı yasada
değinilmiştir. Bu bölümde Avrupa Konseyi Siber Suç Sözleşmesi ile ilgili ulusal
mevzuatlar arasındaki benzerliklere ve farklılıklara değinilecektir.
ASSS, Bölüm II - Ulusal Düzeyde Alınacak Önlemler Kısım 1 - Maddî Ceza
Hukuku ve Başlık 1 - Bilgisayar veri ve sistemlerinin gizliliğine, bütünlüğüne ve
kullanıma açık bulunmasına yönelik suçlar altında madde ikiden başlamak suretiyle
ilgili suç tanımlarını sıralamıştır. Madde 2’de geçen Yasadışı Erişim kapsamında
sözü edilen suç unsuru fiil, hukukumuzda TCK 3. Kısım Onuncu Bölüm, Bilişim
Alanında Suçlar ana başlığı altında Bilişim Sistemine Girme (madde 243) alt başlığı
nezdinde açıklanmıştır. Avrupa Konseyi Siber Suç Sözleşmesi madde 3, 4 ve 5
kapsamında suç sayılan haller ise yine TCK madde 244’de ifade edilmiştir. ASSS,
Madde 6’da Cihazların Kötüye Kullanımı konusuna değinilmiştir. Bu maddede daha
önce bahsedilen ve 2. maddeden 5. maddeye kadar olan bölümde işlenen suçların
icrasına yönelik cihazların satışı, kullanım amacıyla tedariki, ithali, dağıtımı veya
başka surette elde edilmesi hususu ele alınmıştır. Bu maddeyle ilgili ulusal
mevzuatımızda 5846 sayılı Fikir ve Sanat Eserleri Kanunu kapsamında tam
anlamıyla olmasa bile 73. Maddenin (Değişik: 1/11/1983–2936/13 md.) beşinci
bendinde;
“(Ek: 7/6/1995 – 4110/25 md.) Yegane amacı bir bilgisayar programını korumak için
uygulanan bir teknik aygıtın geçersiz kılınmasına veya izinsiz ortadan kaldırılmasına
yarayan herhangi bir teknik aracı ticari amaç için elinde bulunduran veya dağıtan,
(Değişik: 7/6/1995 – 4110/25 md.) Kişiler hakkında üç aydan üç yıla kadar hapis ve 300
milyon liradan 600 milyon liraya kadar ağır para cezasına hükmolunur.” şeklinde bir
düzenleme bulunmaktadır.
TCK ile ilgili olarak eleştirilecek bir nokta 243. maddede geçen:
“Yukarıdaki fıkrada tanımlanan fiillerin bedeli karşılığı yararlanılabilen sistemler
hakkında işlenmesi hâlinde, verilecek ceza yarı oranına kadar indirilir.” ifadesidir.
166
İlgili ifade muğlâk bir ifade olup bedeli karşılığı yararlanılabilen sistemler ile
neyin kastedildiği açıkça izah edilmemiştir. ASSS’ de Başlık 2 kapsamında
Bilgisayarlarla
İlişkili
Suçlar
tanımlanmıştır.
Bu
bağlamda
Madde
7’de
Bilgisayarlarla İlişkili Sahtecilik Fiillerini, Madde 8’de ise Bilgisayarlarla İlişkili
Sahtekârlık Fiilleri düzenlemiştir. 7. maddede:
“Taraflardan her biri, söz konusu verilerin doğrudan doğruya okunabilir ve anlaşılabilir
nitelikte olup olmadığına bakılmaksızın, bilgisayar verilerine yeni veriler ilave etme ve
bilgisayar verilerini değiştirme, silme veya erişilemez kılma ve böylece orijinal
verilerden farklı veriler meydana getirme fiilinin, söz konusu farklı verilerin hukuki
açıdan orijinal verilermiş gibi değerlendirilmesi amacıyla, kasıtlı olarak ve haksız şekilde
yapıldığında kendi ulusal mevzuatı kapsamında cezaî birer suç olarak tanımlanması için
gerekli olabilecek yasama işlemlerini ve diğer işlemleri yapacaktır. Taraflar, bu gibi
durumlarda cezaî sorumluluğun ortaya çıkmasını, hile veya benzeri bir sahtekârlık
niyetinin mevcut olması şartına bağlayabilirler” denmektedir. 8. maddede ise:
“Taraflardan her biri, aşağıdaki faaliyetlerde bulunmak suretiyle bir başkasının
mülkiyetinin ziyanına sebep olma fiilinin, kasıtlı ve haksız olarak yapıldığında, kendi
ulusal mevzuatı kapsamında cezaî birer suç olarak tanımlanması için gerekli olabilecek
yasama işlemlerini ve diğer işlemleri yapacaktır:
a. Sahtekârlık yoluyla kendisi veya bir başkasına haksız maddi menfaat sağlamak
amacıyla, bilgisayar verilerine herhangi bir şekilde yeni veriler ekleme, bilgisayar
verilerini herhangi bir şekilde değiştirme, silme veya erişilemez kılma;
b. Sahtekârlık yoluyla kendisi veya bir başkasına haksız maddi menfaat sağlamak
amacıyla, bir bilgisayar sisteminin işleyişine herhangi bir şekilde müdahale etme.”
ifadeleri yer almaktadır.
Bahsedilen 7. ve 8. maddeler, TCK 244 maddede spesifik olarak sahtecilik ile
bağlantılı halde değerlendirilmiştir. Keza 5237 Sayılı TCK, madde 244 ile bilişim
suçlarında suça konu yazılım ve verileri koruma altına almış, bilişim sisteminin
donanımına karşı yapılabilecek zarar verme eylemlerini de; bozmak, yok etmek,
erişilmez kılmak şeklinde suç saymıştır. Ayrıca madde 244’de geçen; “(4) Yukarıdaki
fıkralarda tanımlanan fiillerin işlenmesi suretiyle kişinin kendisinin veya başkasının yararına haksız
bir çıkar sağlamasının başka bir suç oluşturmaması hâlinde, iki yıldan altı yıla kadar hapis ve beş bin
güne kadar adlî para cezasına hükmolunur.” ifadesi ile haksız kazanç kavramına dâhil
167
olunacak sahtecilik ve emniyeti suiistimal yolu ile dolandırıcılık fiilleri bilişim
vasıtasıyla işlense bile cezai yaptırım içine alınmıştır. Bununla birlikte hırsızlık
konusu suç fiilinin, bilişim sistemleri ile işlenmesi nitelikli hırsızlık kapsamında
değerlendirilmiş ve TCK madde 142/2-e bendi ile ifade edilmiştir. Aynı şekilde
dolandırıcılık suçu da TCK Madde 158/1-f bendinde; Bilişim sistemlerinin, banka
veya kredi kurumlarının araç olarak kullanılması suretiyle işlenmesi şeklinde nitelikli
dolandırıcılık kapsamında izah edilmiştir.
ASSS’de, 3.Başlık altında İçerikle İlişkili Suçlar düzenlenmiş, madde 9
kapsamında ise Çocuk Pornografisiyle İlişkili Suçlar düzenlenmiştir. Çocuk
pornografisi ile ilgili yasal düzenleme Çocukların Cinsel İstismarı başlığı altında
TCK madde 103’de ifade edilmiştir. Ayrıca 5651 sayılı İnternet Ortamında Yapılan
Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen Suçlarla Mücadele
Edilmesi Hakkında Kanunun 8. maddesinin 2, 5 ve 6. bendenlerinde TCK’nın ilgili
maddelerine atıfta bulunularak çocuk pornografisi ile ilgili bir düzenleme yapılmıştır.
Telif Haklarının ve Benzer Hakların İhlaline İlişkin Suçlar konusu ASSS’de 4.
Başlık, 10. Madde’de incelenmiştir. Söz konusu suç kavramı Edebi ve Sanatsal
Eserlerin Korunmasına Yönelik Bern Konvansiyonu çerçevesindeki 24 Temmuz
1971 tarihli Paris Yasası, Fikri Mülkiyet Haklarının Ticari Yönlerine İlişkin
Sözleşme ve WIPO Telif Hakları Anlaşması kapsamında değerlendirilmiş ve ilgili
ülkelere yukarda bahsedilen sözleşmelere ithafen kendi iç hukuklarındaki
düzenlemeye yönelik bir uygulama tercihi sunulmuştur. Ülkemizde ise telif
haklarıyla ilgili düzenleme ayrı bir kanun olan 5846 sayılı Fikir ve Sanat Eserleri
Kanununda yapılmıştır. İlgili kanunun 6. maddesinin 10 ve 11 bendlerinde durum;
“10. (Ek: 7/6/1995 – 4110/3 md.) Bir bilgisayar programının uyarlanması düzenlenmesi veya herhangi
bir değişim yapılması; 11. (EK: 7/6/1995 – 4110/3 md.) Belli bir maksada göre ve hususi bir plan
dâhilinde verilerin ve materyallerin seçilip derlenmesi sonucu ortaya çıkan veri tabanları (Ancak,
burada sağlanan koruma, veri tabanı içinde bulunan verilere materyalin korunması için
genişletilemez).” şeklinde ifade edilmiştir. Ayrıca çoğaltma hakkı ile ilgili olarak 5846
sayılı kanunun 22. Maddesinde kanun koyucu: “Çoğaltma hakkı, bilgisayar programının
geçici çoğaltılmasını gerektirdiği ölçüde, programın yüklenmesi, görüntülenmesi, çalıştırılması,
iletilmesi ve depolanması fiillerini de kapsar.” şeklinde bir ifade kullanarak, bilgisayar
programlarını diğer fikir ve sanat eserleriyle aynı tutmuştur. Çoğaltma ve kopya
168
eserin kullanımı ile ilgili daha kapsamlı bir açıklama ilgili kanunun 38. maddesinde
Şahsen Kullanma başlığı altında düzenlenmiştir. Bu maddeye göre; “Bütün fikir ve sanat
eserlerinin, yayımlanma veya kar amacı güdülmeksizin şahsen kullanmaya mahsus çoğaltılması
mümkündür.” ve devamındaki ifadelerde bilişim konusuyla ilgili açıklamalarda
bulunularak, bilişim ve bilgisayar teknolojileri çerçevesinde bilgisayar kodları ve kod
formu, bilgisayar programları ve program parçaları fikir ve sanat eseri sıfatı
dâhilinde değerlendirilmiştir.
Fikir ve sanat eserlerinin işaretlenmesi ile ilgili Madde 44’te de; “Her türlü boş
videokaseti, ses kaseti, kompakt disk, bilgisayar disketi imal veya ticari amaçla ithal eden gerçek ve
tüzel kişiler, imalat veya ithalat bedeli üzerinden yüzde beşi geçmemek üzere Bakanlar Kurulu
kararıyla belirlenecek orandaki miktarı keserek, bir ay içinde topladıkları meblağı, sonraki ayın en geç
yarısına kadar Kültür Bakanlığı adına bir ulusal bankada açılacak özel hesaba yatırmakla
yükümlüdürler.” denilerek aynı şekilde bilişim kapsamındaki pek çok materyal, fikir ve
sanat eseri kapsama alınmıştır.
Son olarak, ASSS’ nin 5. Başlığında ele alınan İlave Yükümlülük ve
Yaptırımlar alt başlığı altında, Madde 11’de Teşebbüste bulunmak ve yardım ya da
yataklık etmek, Madde 12’de Kurumsal yükümlülük ve Madde 13’te Yaptırımlar ve
Önlemler konularına değinilmiştir. İlgili başlıklar altında üye ülkelere mevzuatların
uyumu için diğer maddelerde olduğu gibi suçun tanımı ve müeyyideleri ile ilgili
tavsiyelerde bulunulmuştur. Ülkemizde TCK’da Madde 11 genel teşebbüs tanımı
içinde değerlendirilmiş, madde 12’deki kurumsal yükümlülükler hususu tüzel kişileri
de kapsayacak şekilde tamamlanmış ve madde 13’te belirtildiği üzere gerekli cezai
yaptırımlar ve önlemler ilgili suç konusu fillilerin tanımından sonra kanuna
eklenmiştir.
Sonuç olarak, ülkemizde bilişim teknolojileri vasıtasıyla işlenebilecek suçlara
karşı genel anlamda TCK içinde, özel olarak ise 5651 sayılı İnternet Ortamında
Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen Suçlarla
Mücadele Edilmesi Hakkında Kanun ve 5846 sayılı Fikir ve Sanat Eserleri Kanunu
ile önlem alınmıştır. Kanun koyucu TCK bünyesinde ayrıca 2. Kısım: Dokuzuncu
Bölüm, Özel Hayata ve Hayatın Gizli Alanına Karşı Suçlar başlığı altında madde
132’den 140’a kadar;
169
a. Haberleşmenin Gizliliğini İhlal (TCK m.132)
b. Kişiler Arasındaki Konuşmaların Dinlenmesi ve Kayda Alınması (TCK
m.133)
c. Özel Hayatın Gizliliğini İhlal (TCK m.134)
d. Kişisel Verilerin Kaydedilmesi (TCK m.135)
e. Verileri Hukuka Aykırı Olarak Verme veya Ele Geçirme (TCK m.136)
f. Nitelikli Haller (TCK m.137)
g. Verileri Yok Etmeme (TCK m.138)
h. Şikâyet (TCK m.139) ve
i. Tüzel Kişiler Hakkında Güvenlik Tedbiri Uygulanması (TCK m.140),
konularında düzenleme yapmıştır.
Bununla birlikte yine kanun koyucu TCK’da 3. Kısım Onuncu Bölüm, Bilişim
Alanında Suçlar başlığı altında, 245. maddede Banka veya Kredi Kartlarının Kötüye
Kullanılması alt başlığının birinci bendinde, kredi kartlarının yasadışı yollarla ele
geçirilmesini, kullanılmasını ve kullandırılmasını suç fiili olarak saymıştır. Aynı
maddenin ikinci bendinde, sahte banka veya kredi kartlarını üretmeyi, devretmeyi,
satmayı, almayı veya kabul etmeyi yine bilişim suçları kapsamında değerlendirmiştir.
Yine mevzuatımızda, 5070 sayılı Elektronik İmza Kanununda elektronik imza
usulleri düzenlenmiş, ilgili kanunun Denetim ve Ceza Hükümlerini kapsayan üçüncü
kısmında Madde 16’da imza oluşturma verilerinin izinsiz kullanımı ve 17.
Maddesinde ise elektronik sertifikalarda sahtekârlık konuları ve cezai hükümleri
açıklanmıştır. Yeni bir alan olan siber suçlar ve bilişim teknolojileri vasıtasıyla
işlenen suçların kapsamının gelişmelere açık bir şekilde ele alınması gerekmektedir.
Bu bağlamda hukuksal kavramların güncellenerek kanunlaştırılmasında büyük önem
vardır. Avrupa Konseyi Siber Suç Sözleşmesi kapsamında ifade edilen konular üye
ülkelerin uymaları gereken konular olarak belirlenmiştir fakat uygulama kısmının
üye ülkelere bırakıldığını söyleyebiliriz. Bu bakımdan ülkemiz açısından
düşünüldüğünde, sözü geçen sözleşmede istenen hususlar zaten ulusal mevzuatlara
konulmuş haldedir. Fakat bilindiği gibi Türkiye ASSS’yi henüz onaylamamıştır.
170
Bilişim hukukunun, uluslararası bir boyuta doğal olarak sahip olduğu düşünülürse,
uluslararası işbirliği çerçevesinde, özellikle AB ile yakın ilişkilerimizin varlığı göz
önüne alınarak gerekli adımların atılması ve ASSS’ye taraf olunması şu aşamada bir
gereklilik arz etmektedir denilebilir. Uygulamaya dönük yaklaşımlarda kendini
zaman içinde bulacaktır. Gerek mahkemelerimiz tarafından alınan ortak kararlar,
gerekse uluslararası hukukta varılan içtihatlar global bir bilişim hukuku mevzuatının
ortaya çıkmasına yardımcı olacaktır.
4.1.2. Avrupa Birliği Tarafından Yapılan Bilişim Suçları ile İlgili Çalışmalar
27 üyeli AB’de 2008 yılı verilerine göre internet kullanıcısı sayısı 292.988.821’dir.
Dünya nüfusunun % 7’sini oluşturan AB ülkelerinin internete nüfuz oranı ise %
59,9’dur 57 ve 2000 yılından 2008 yılına kadar internet kullanım oranı % 210,4 artmış
olan AB internet kullanıcı nüfusu, dünya çapında internet kullanan toplam nüfusun
% 20’sini oluşturmaktadır. 30 Haziran 2008 tarihli verilere göre AB’ne aday
ülkelerin durumuna göz attığımızda ise Hırvatistan ve Makedonya ile birlikte
Türkiye’nin de internet kullanımında 2000 yılından bu yana büyük bir artışın
yaşandığını söyleyebiliriz. AB’ye üye ülkelerin ortalama internet kullanım oranı %
37,2 iken, Türkiye’de bu oran % 36, 9’dur ve internet kullanım oranında ortalamaya
yakın bir seviyededir (IWS, 2008).
Tablo 25: Avrupa Birliği’nde En Çok İnternet Kullanan İlk On Ülke 58
57
58
İnternet kullanımında dünya ortalaması ise % 21,9’dur.
IWS (Internet Usage in European Union), www.internetworldstats.com/stats9.htm.
171
AB için bilişim teknolojileri önemli bir politikaya dayandırılmalıdır ve AB’nin
temel ruhuna aykırı uygulamalardan kaçınılması gerektiği çıkarılan Çerçeve
Kararlarla
defaten
dile
getirilmektedir.
Elektronik
alanda
yapılan
ticari
faaliyetlerden, bilginin serbest dolaşımına kadar pek çok konu üzerinde hassasiyetle
durulmaktadır. Aynı şekilde AB’ne aday ülkelerinde internet kullanımı konusunda
hassasiyet içinde hareket ettiğini Birlik, yayınladığı raporla takip etmektedir. AB’ne
aday statüsü kazanan ülkemizde yaşanan gelişmelerle birlikte bilişim sektörü için bu
güne kadar atılan adımlara ek olarak sağlam politikaların oluşturulması için, AB’nin
aldığı kararların iyi bir şekilde analiz edilmesi ve uygun yollarla hukuksal ve
kamusal alana adapte edilmesi sağlanmalıdır. Yasaklamaların ve engellemelerin
ötesinde, güncel, tüm alanlarda uygulanabilir ve kabul edilebilir uygulamaların
hayata geçirilmesi gerekmektedir. Bunun için ise teknoloji pazarına hakim bir anlayış
benimsenerek Ar – Ge çalışmalarına AB standartlarında önem verilmesi
gerekmektedir.
Bilginin serbest dolaşımını, temel hedeflerinden biri olarak tanımlayan Avrupa
Birliği’nde, bir bilgi toplumu yaratma gayesi ile elektronik ticaretin geliştirilmesi,
verilerin korunması, özel yaşamın gizliliğinin korunması, kadın haklarının
kuvvetlendirilmesinin sağlanması, çocukların cinsel istismarının önlenmesi, ırkçılık
ve yabancı düşmanlığı ile mücadele edilmesi, terörizmle ilintili her türlü hareketin
izlenmesi ve önlenmesi amacıyla gerekli tedbirlerin alınması ve ileri teknoloji
suçlarıyla mücadele amacıyla işbirliklerinin kuvvetlendirilmesi hedeflenmektedir.
Avrupa Komisyonu kapsamında pek çok sorunun 1996’dan bu yana araştırıldığını ve
tanımlandığını belirtmek yerinde olacaktır. AB Komisyonu, 1998 yılında internetin
daha güvenli kullanımı amacıyla bir Eylem Planı (Action Plan) geliştirmiş ve plan
kapsamında zararlı içerik durumlarına, hukuka aykırı içerik durumlarından farklı bir
şekilde muamele edilmesi önerisinde bulunmuştur. AB’nin temel sütunlarını
oluşturan özgürlük, güvenlik ve adalet bölgesi oluşturma inancının devam
ettirilebilmesi, AB Konseyi tarafından 1999 Ekiminde Tampere’de yapılan toplantıda
ele alınan siber suçların önlenmesi için mücadele anlayışı ile desteklenmektedir.
AB, bilişim suçlarıyla mücadele politikasını özgürlükler üzerine kurmuştur.
2004 yılında Konsey Çerçeve Kararı (OJEU, 2004: 44 – 48) ile 2005 yılında alınan
172
Konsey Çerçeve Kararıyla (OJEU, 2005: 67 – 71), çocuk pornografisi ve bilişim
suçları ile mücadele de düzenlemeler yapılmıştır. Yine AB tarafından alınan Konsey
Çerçeve Kararı ile ırkçılık ve yabancı düşmanlığı ile mücadele için üye ülkelere
yönelik bir yasal düzenleme yoluna gidilmiştir. AB’nin terörizmle mücadele
konseptinde Avrupa toplumunun geneline internete özgür gelişim anlayışı hakimdir.
Birlik, kapatma kararının kullanışlı bir seçenek olmadığını, kapatılan sitelerin tekrar
yayına açıldığını, erişimin engellenmesi seçeneğinden çok terörist propaganda ve
uzmanlığın yayılmasını önlemek amacıyla hukuki yasal düzenlemelerin hayata
geçirilmesini genel politika olarak benimsemektedir.
Siber suçların önlenmesi ve kullanıcıların siber suç mağduru olmalarının önüne
geçilmesi amacıyla 2002 yılında daha güvenli internet kullanımı için AB Eylem
Planı hazırlanmıştır. Yapılan bu eylem planı ilk olarak üç yıl için tasarlanmıştır.
Fakat daha sonra plan 2008 yılını da kapsayacak şekilde genişletilmiş, ardından 2013
yılına kadar uzatma kararı alınmıştır. 2005 yılından 2008’e kadar yapılan ilk
uzatmada, plana ayrılan bütçe 45 milyon Euro’dur. Bu bütçenin yaklaşık yarısı
farkındalığı arttırmak, üçte biri yasal olmayan içerikle mücadele amacıyla, yaklaşık
%15’ i zararlı içeriğin engellenmesi ve % 15’ i de daha güvenli bir internet ortamına
özendirilmesi çalışmalarına ayrılmıştır. İkinci uzatmada ise çocukların güvenli
internet kullanımını, kamusal farkındalığın artırılmasını ve yasadışı içeriğin ihbarının
yapılabilmesi amacıyla ulusal merkezlerin kurulması göz önünde bulundurulmuştur.
Bu sebeple 2009’ dan 2013’e kadar uzatılan eylem planına 55 milyon Euro bütçe
ayrılmıştır. AB Ülkeleri eylem planı kapsamında bir engelleme veya kapatma
kararını alırken AİHS’ nin 10. maddesine ve AİHM tarafından verilen kararlara
uygun hareket etmek zorundadır. AB üyesi herhangi bir ülkenin zorunlu toplumsal
gereksinimine dayalı engelleme veya kapatma kararının AİHS’ nin 10.maddesi ile
güvence altına alınan ifade özgürlüğüyle uyumlu olup olmadığına, nihai olarak
Avrupa Mahkemesi karar verir.
4.1.2.1. Avrupa Birliği Politikaları ve Türkiye’nin Uyumu
Ülkemizdeki uygulamaların aksine, Avrupa Konseyi Bakanlar Komitesi (AKBK)
2007 tarihli tavsiye kararıyla (Committee of Ministers Recommendation – CM/Rec),
173
haberleşme özgürlüğü ve internetin sınırsız yaratıcılığını teşvik etmeleri için üye
ülkelere çağrıda bulunmuştur. Yapılan çağrının genel amacı, bireylerin özgürce ve
sınırlandırılmadan özellikle interneti ve diğer iletişim araçlarının tamamını
kullanabilmelerinin, vatandaşı oldukları ülkelerin resmi kurumlarınca sağlanmasıdır.
AKBK tarafından 26 Mart 2008’de Bakan temsilcilerinin 1022. toplantısında kabul
edilen tavsiye kararında ise 2003 tarihli AKBK Bildirgesine atıfta bulunularak, kamu
otoritesinin genel engelleme ve filtreleme önlemleriyle, kamusal bilgilere erişimi ve
internet üzerinden kesintisiz iletişimi engellememeleri hatırlatılmıştır.
Aynı tavsiye kararında bazı web sitelerine erişimin siyasi gerekçelerle
engellendiği ve ön denetime dayalı bu devlet uygulamalarının kınanması gerektiği
ifade edilmiştir. Tüm bu özgürleştirme çalışmalarının yanında, çocukların zararlı
içeriklerden korunabilmesi amacıyla devlet eliyle okul, kütüphane ve toplu erişimin
mümkün olduğu internet kafe tarzı yerlerde filtreleme uygulamalarının hayata
geçirilmesi de yine aynı kararda belirtilmiştir. 6 Mart 2008 tarihli AKBK tavsiye
kararında ise üye ülkelerin, internete erişimin yasaklanması kararı alınırken, Avrupa
İnsan Hakları Sözleşmesi ve Avrupa İnsan Hakları Mahkemesi’nin aldığı kararlara
atfen benimsenen içtihatlara uygun şekilde davranmanın altı çizilmiştir.
AKBK tarafından 26 Mart 2008’de alınan karar gereği düzenlenen rehbere
göre, internet kullanıcılarına, içeriğin filtrelenmesi veya engellenmesi durumunda,
alınan bu yasaklama kararına karşı itiraz yoluna gidebilme, yasaklamaya ilişkin
açıklama isteme ve düzeltme isteme haklarının verilmesi gerekmektedir. Aynı
rehbere göre devlet otoritesi tarafından yürütülen filtreleme veya engelleme
uygulaması, filtrelemenin belli ve açıkça bilinen bir içerikle ilişkili olmasına, içeriğin
hukuka aykırılığının yetkili ulusal yargı makamları tarafından onanmasına ve alınan
karara karşı AİHS’nin 6. maddesi gereğince bağımsız ve tarafsız bir mahkeme veya
düzenleyici bir kurum tarafından yeniden incelenmesinin mümkün olmasına bağlıdır.
Tüm bunlara ek olarak alınan engelleme ve filtreleme kararlarının, zararlı
içeriklerden özellikle çocukları korumaya yönelik olması, olumsuz etkilenebilecek
grubun parçası olmayan kullanıcılar açısından yaygın engelleme ve filtrelemelerden
kaçınılması gerektiği vurgulanmıştır.
174
Ülkemizdeki güvenlik amacıyla devlet otoritesi üzerinden yürütülen filtreleme
ve engelleme uygulamalarına baktığımızda genel itibariyle çocuk ve yetişkin ayrımı
gözetilmediğini görmekteyiz. AB standartlarına uymayan uygulamalar ülkemizi
uluslararası alanda zor duruma sokmaktadır. İçeriğe konu suç unsurlarının
filtrelenmesinden ziyade, YouTube sitesinin mahkeme kararıyla engellenmesi gibi
hizmet sağlayan bir internet sitesinin tamamen kaldırılması türü uygulamalara yer
verilmektedir ve bu yöntem bilinen en popüler uygulamadır. Bu uygulamanın ise
günümüz ve internet şartları ile geçerliliği yoktur. Mahkeme kararına rağmen belirli
sunucular üzerinden YouTube dahil istenilen tüm internet adreslerine ulaşmak
mümkündür. Bir sitenin tamamen engellenmesinden ziyade içeriğe ilişkin engelleyici
tedbirlerin alınması uygulamada çok daha yapıcı ve geçerli olacaktır. Belirtmek
gerekir ki, AB ve AK uygulamaları ile ülkemizdeki uygulamaların bir kısmı
örtüşmese de, engelleme kararının yerel mahkemeler tarafından alınıyor olması ve
itiraz yolunun açık olması, alınan kararların gerekçelerinin belirtilmesi uygulamanın
usul olarak doğru yapıldığını göstermektedir.
Bu kapsamda 5651 sayılı İnternet Ortamında Yapılan Yayınların Düzenlenmesi
ve Bu Yayınlar Yoluyla İşlenen Suçlarla Mücadele Edilmesi Hakkında Kanun’un
uluslararası ve supranasyonel örgütler tarafından sürdürülen politikalar ile uyum
sorunu yaşadığı, vurgulanması gereken önemli bir konudur. Yasaklamacı bir
politikadan ziyade bilgi toplumu olmanın temel özelliklerinden olan eğitici ve
bilinçlendirici
yaklaşımların
ulusal
politikaya
yansımasını
kolaylaştırmanın
yollarının aranması gerekmektedir. Kaldı ki AB Bakalar Konseyi tarafından
yayımlanan bildirge ve tavsiyelerde ve AK tarafından hazırlanan Avrupa Konseyi
Siber suç Sözleşmesi, Ek Protokolü ve Terörizmi Önleme Sözleşmesi’nde internet
özgürlüğe açılan bir kapı olarak görülmekte, suç amaçlı internet kullanımına yönelik
olarak
erişimin
engellenmesi
uygulamalarına
pozitif
bir
seçenek
olarak
bakılmamaktadır.
4.1.3. O.E.C.D Ülkeleri Bilişim Teknolojileri Politikası
Bilgi Sistemleri Güvenliğine İlişkin OECD Rehber İlkeleri ülkelerin egemenlik
haklarını etkilemeden, isteğe bağlı olarak, geliştirilecek ulusal politika, uygulama ve
175
önlem prosedürlerine yol gösterici olarak ele alınmış ve kullanıcılar üzerinde bir
kültür bilincinin oluşmasına katkı sağlayacağı düşünülerek analiz edilmeye
çalışılmıştır. Ulusal ve uluslararası politikaların koordinasyonun sağlanması, ilgili
ülkelerin hazırlayacağı güvenlik kültürü çerçeve ilkelerinin tüm bilişim teknolojileri
kullanan, sağlayan, geliştiren, sahip olan ve hizmete sunan öğelere dağıtılması,
tanıtılması ve uygulanması ile mümkündür. Ülkelerin hazırlayacağı çerçeve ilkeler
ise bilişim teknolojileri kullanıcısı olan kurum ve kuruluşların, iş çevrelerinin ve
kişisel kullanıcıların ortak bir platformda buluşturulması ve görüşlerinin alınması ile
belirlenecek dönemler içerisinde yeniden gözden geçirilerek geliştirilmelidir.
Kurumsal kullanımlar içinde bile bilişim teknolojisinin kullanıcısı bireydir. Gerekli
bilinçlenme ve güvenlik algılaması önce bireylerden başlamalıdır ve kişisel güvenlik
kültürünün geliştirilmesi ile teşviki bu bağlamda önceliklerimizden olmalıdır.
Türkiye’nin de üyesi olduğu OECD topluluğu kuruluşundan bu yana bilgi ve
bilim politikalarına önem veren önemli bir organizasyondur. OECD, üye ülkelerin
bilişim suçlarıyla ilgili kendi kanunlarında düzenledikleri ulusal ceza yargılaması
çalışmalarını uyumlaştırmak için 1983 yılında çalışmalar başlatmıştır. Başlatılan bu
çalışmalar bilinen ilk uygulamaya dönük uyum çalışmalarıdır. Çalışmalar 1986
yılında yayınlanan Computer – Related Crime: Analysis of Legal Policy (Bilgisayar
Bağlantılı Suçlar: Yasal Politika Analizi) başlıklı raporla somutlaştırılmıştır.
Hazırlanan bu politika oluşturma raporuna göre üye ülkelere;
a. Bilgisayar yoluyla dolandırıcılık,
b. Bilgisayar yoluyla sahtecilik,
c. Bilgisayar program ve verilerinde değişiklik yapılması,
d. Bilgisayar programlarının telif haklarına aykırı olarak kopyalanması,
çoğaltılması ve dağıtılması,
e. Telekomünikasyon sistemlerinin, bilgisayarın diğer fonksiyonların ve
iletişimin değişikliğe uğratılması, konularında yasal düzenleme yapmaları konusunda
çağrıda bulunulmuştur (Değirmenci, 2003).
Bilgisayar Bağlantılı Suçlar: Yasal Politika Analizi adlı raporu hazırlayan
komite, ayrıca üye ülkelerin ticari sırların korunması, bilgisayar sistemlerinin
176
yetkisiz kullanımı ve bilgisayar sistemlerine yetkisiz girişi de yasal düzenlemelerle
ceza hukuku kapsamında değerlendirmesi gerektiğini tavsiye etmektedir. OECD bu
tavsiyelerde bulunurken üye ülkelerin hukuksal uygulamalarını karşılaştırmış ve
ortak bir konsensüs oluşturmayı amaçlamıştır. OECD’nin 1990’lı yıllardan sonra
yapmış olduğu çalışmalar sistem güvenliği üzerine yoğunlaşmıştır. STK, özel sektör
temsilcileri, hükümet personeli ve akademisyenlerle ortak bir politika oluşturma
çalışmalarına ağırlık veren OECD, diğer uluslararası kuruluşların bilişim sistemleri
ile ilgili çalışmalarına uyum konusunda çaba sarf etmektedir. Bu kapsamda
OECD’nin 1997 yılında yayınladığı OECD Guidelines For Cryptography Policy:
Report On Background And Issues Of Crytography Policy 59 üye ve üye olmayan
ülkelerle, özel sektör kuruluşlarına yön gösterici bir özellik taşımaktadır.
4.1.3.1. Bilgi Sistemleri Güvenliğine İlişkin OECD Rehber İlkeleri ve Türkiye
Bilişim Sistemleri Güvenliği Politikası
Bilgi Sistemleri Güvenliğine İlişkin OECD Rehber İlkeleri 60 toplam dokuz
maddeden oluşmaktadır ve bu maddeler içerik olarak birbirini tamamlar niteliktedir.
OECD bu ilkeler ile güvenlik algılamalarının ve politikalarının oluşturulmasında,
kişisel mahremiyete saygı ile bilginin açık ve serbest dolaşımı konularına özel
hassasiyet göstermektedir. Bahsedilen ilkeler; 1. Bilinç, 2. Sorumluluk, 3. Tepki, 4.
Etik, 5. Demokrasi, 6. Risk Değerlendirmesi, 7. Güvenli Tasarımı ve Uygulama, 8.
Güvenlik Yönetimi ve 9. Yeniden Değerlendirme olarak başlıklandırılmışlardır.
Başlıkların genel tavsiyelerine bağlı kalmak üzere, ülkemiz açısından bir
değerlendirme yapmak, uluslararası işbirliklerinin geliştirilmesi ve ulusal bilgi
toplumu yaratma konularında bizlere yol gösterici bir seçenek sunacaktır.
4.1.3.1.1. Bilinç
Bilişim teknolojileri kullanımı açısından yaklaşıldığında, ülkemizde teknolojinin
kullanılabilirliği bakımından herhangi bir sorun yaşamamaktadır. Bununla birlikte,
59
Raporun orijinal metnine;
www.oecd.org/document/36/0,3343,en_2649_34255_1814820_1_1_1_1,00. html, adresinden
ulaşılabilir.
60
Bilgi Sistemleri Güvenliğine İlişkin OECD Rehber İlkeleri’ne ait belgeye; ftp://ftp.dtm.gov.tr/etik/
Duyurular/OECD_BilgiGuv_Rehberi.pdf, adresinden ulaşılabilir.
177
bilgi sistemleri ve ağ güvenliği açısından kişisel güvenliğin sağlanması konusunda
özellikle kamusal alanda faaliyet gösteren personelde genel bir bilinç mevcut
değildir. Güvenliğin sağlanması kapsamında ilk duvarı oluşturan bilinç ihmal edilmiş
bir konudur. Bilişim teknolojileri ile ilgili yeterli bilincin oluşturulması verilecek
hizmet içi kurslarla mümkün iken, kurum içindeki çalışma şartlarının yoğunluğu ve
kurumlarda bir eğitim planlamasının oluşturulmaması, ulusal bir bilinç kültürü
oluşturmada sınırlılık ve bir eksiklik olarak değerlendirilmektedir. Her bilişim
teknolojisi kullanıcısının bilmesi gereken temel güvenlik uygulamaları, dönemsel
olarak ya da gerek görüldüğünde kamu kurum ve kuruluşlarında var olan bilgi işlem
bölümleri tarafından yerine getirilmektedir.
Çoğu zaman güvenlik konusunda yeterli bilgi sahibi olunmamasından ötürü,
yaşanan sıkıntılar göz ardı edilmekte yahut yaşanan sıkıntılara bilgisayar
teknolojilerinden sınırlı seviyede anlayan personel müdahale ederek sorun çözme
yoluna gidilmektedir. Özel sektör kuruluşlarında bilişim güvenliğine ilişkin
uygulamalar çok daha profesyonelce yapılmaktadır. Özel sektörün uygulamaları
kamusal alanda örnek olarak kullanılabilir. Özellikle devlet teşekküllerinde yaşanan
bilişim güvenliği sorunu Ar – Ge politikalarının yetersizliğinden kaynaklanmaktadır
ve sağlam temellere oturtulmuş Ar – Ge politikalarından elde edilecek sonuçlara
kadar bilişim güvenliği ile ilgili sorunların çözümü konusunda özel sektör
kuruluşlarından profesyonel destek sağlanması daha mantıklı bir politika olarak
düşünülebilir.
4.1.3.1.2. Sorumluluk
Bilişim teknolojilerini kullanan her personel esasen kullanmış olduğu cihazın
güvenliğinden sorumlu olmalıdır. Bu cihaz bir tablet bilgisayar olabileceği gibi cep
telefonu da olabilir. Sonuç itibariyle bilişim teknolojisinin kullanıldığı her şey bir
iletişim veya hizmet aracı olarak kullanılmaktadır. Cüzdanımızda taşıdığımız kimlik
ve evimizde bulundurduğumuz değerli eşyalarımız kadar, personeli olduğumuz
kurumun bilgi envanterinin depolandığı ve paylaşıldığı her türlü cihazın sorumluluğu
ve sorumluluk bilinci personelimizde olması gereken bir niteliktir. Bilginin
güvenliğinin korunması kullanılan cihazın özelliklerine göre değişse de, sorumluluk
178
bilinci değişmemelidir. Aşılanacak bilinçle birlikte, geliştirilecek sorumluluk
duygusu, personelin kendi otomasyonunu yapabilmesine olanak sağlayacaktır. Belirli
prosedürler eşliğinde düzenli olarak kontrol edilecek bilgi teknolojisi cihazın,
prosedür güncellenmesi ise sorumluluk bilincinin kazanılmasıyla mümkündür.
4.1.3.1.3. Tepki
Personel, genel anlamda bilişim teknolojilerinde meydana gelebilecek güvenlik
ihlallerinin önlenmesinde kurulu bulunan yada kurulması planlanan acil müdahale
ekipleriyle birlikte hareket etmeli, önleme stratejileri ilk ayak olarak sistemli bir
şekilde oluşturulmalı, meydana gelen güvenlik ihlallerinde ise zamanında tespit ve
koordinasyon içinde müdahale sağlanmalıdır. Koordinasyonun sağlanması işbirliğine
bağlıdır ve işbirliği bilişim teknolojilerinde en hızlı şekilde icra edilmelidir. Saniyeler
içinde gerçekleşecek güvenlik ihlallerinde işbirliği ve koordinasyon hayati öneme
sahiptir. Ülkemizde bilişim güvenliği konusunda yaşanacak olan ve kamuya ait kritik
alt
yapılara
yönelik
bir
saldırıya
cevap
verecek
acil
müdahale
birimi
bulunmamaktadır. Uluslararası yaşanacak bir bilişim güvenliği ihlalini operasyonel
anlamda takip edip, sonuçlandıracak tepki biriminin kurulması ve sanal dünyada
yaşanacak önemli suç konularına yoğunlaşması, bilişim suçlarıyla mücadelede ulusal
ve uluslararası tecrübe kazanmamıza olanak sağlarken, uluslararası işbirliklerinin de
sağlam temeller üzerinde yükselmesine etki edecektir.
4.1.3.1.4. Etik
Bilişim teknolojileri kullanıcılarının meydana gelebilecek bir güvenlik açığında
göstereceği sorumsuzluk diğer bağlantı ve kullanıcılarında risk altına girmesine
sebep olabilir. Kullanılan ağa dışarıdan ya da içeriden yapılacak kötü niyetli bir
müdahale tüm sistemi etkileme kapasitesine sahip olabilir, bu bakımdan tüm
kullanıcıların etik çerçeve içerisinde bilinçli olarak sorumluluk göstermesi gerekir.
Bu bakımdan bilinç ve sorumluluğun benimsenmesi ile meydana gelebilecek
ihlallerin önüne geçilebilir. Hukuksal açıdan düşünüldüğünde, bilgisayar veya
sistemlerine izinsiz girmek suç sayılmaktadır, ahlaki açıdan düşünüldüğünde ise
kişisel mahremiyete karşı yönelik bir tecavüz olarak etik açıdan yanlış bir harekettir.
179
Kurum içi sistemlere sniffer programları ile giriş yapılabileceği gibi ağ üzerinden
yapılan uygulamaları görmede yine bu ve benzeri programlar ile yapılabilir. Fakat
hem hukuksal açıdan hem de etik açıdan düşünüldüğünde, kişi mahremiyetine
yönelik tecavüzler bilişim toplumu olma yolunda yaşanan olumsuz örneklerdir.
Bilişim ve bilgi toplumu psikolojisi ile hareket etmeye başlanıldığında bu tür
saldırıların azalacağı düşünülmektedir.
4.1.3.1.5. Demokrasi
Demokratik toplumlar, kişisel bilgilerin korunması ve şeffaflık üzerine bir sistem
geliştirmek zorundadır. Ulusal açıdan değerlendirildiğinde, kişisel bilgilerin
korunması temel değerlerdendir. Geliştirilen e – devlet sistemleri, bireylere sınırlıda
olsa bilgi edinme konusunda yardımcı olmaktadır. Adli uygulamaların hazırlık
aşaması, yine bir e – devlet uygulaması olan UYAP gibi ulusal bir hizmet prensibi
içeren örnek bir alt yapı ile bireylerin hizmetine sunulmuş durumdadır. Kamusal
açıdan düşünüldüğünde güvenlik ve kişisel bilgilerin korunması kanuni bir
sorumluluktur ve bu sorumlulukla birlikte geliştirilmiş bir etik anlayış ulusal
anlamda mevcuttur.
4.1.3.1.6. Risk Değerlendirmesi
Ülkemiz açısından risk değerlendirmesi temel olarak kamu kurum ve kuruluşları,
STK’lar ve özel kuruluşlar tarafından yapılmalıdır. Bilişim sektörü çok yönlü bir
konu olduğu için risk analizinin sadece kamu tarafından yapılması yeterli
olmayacaktır. Kamusal alanda öncelikle personelin bilgi depolaması yapılan yerlerin
güvenliğini ve ne derece güvenilir olduğunu saptaması gerekmektedir. Bunun için
fiziksel, insan kaynaklı ve teknolojik risk değerlendirilmesi gibi iç ve dış faktörlerin
belirlenmesi ve uluslararası standartlarda bir prosedür uygulaması geliştirilmelidir.
Bilginin mahiyeti, hasar veya zarara uğradığında oluşabilecek riskler göz önünde
bulundurularak derecelendirilmiş bir güvenlik şemsiyesi prosedürün içeriğinde
değerlendirilmelidir. Güvenlik yapılanmasının prosedürlerinin standart olarak
uygulanması içinde konunun kamu alanında en azından bir bakanlık düzeyinde veya
bir bakanlığa bağlı olarak yürütülmesi gerektiği düşünülmektedir.
180
4.1.3.1.7. Güvenlik Tasarımı ve Uygulama
Geliştirilen alt yapı sistemleri ile intranet özelliği taşıyan bilişim ağı alt yapılarında
yeni yeni gelişmekte olan, sistemlere yetkisiz erişim veya erişim esnasında dijital
imza bırakacak bir güvenlik yönelimi mevcuttur.
E – İmza ve e – ticaret
kavramlarının yaygınlaşması ve uluslararası bir yapıya bürünmesiyle birlikte bu
konuda hem kamu alanında hem de özel sektör alanında bir iyileştirme ve uyum
sağlama çalışmasının sürdürüldüğü gibi, bu noktada kayda değer bir ilerlemenin
sağlandığı da söylenebilir. Bunun yanında yerel ağ haricinde kullanılan diğer bilişim
teknolojilerinin güvenliği içinde bir yapılanma henüz mevcut değildir. Genel olarak
sektörel anlamda değer yönünden önemli bilgilerin güvenliği, diğer sıradan bilgilerin
güvenliği seviyesinde sağlanmaktadır. Bu konunun risk değerlendirmesi kapsamında
ele alınması ve birlikte değerlendirmeye tutulması daha uygun bir seçenektir.
4.1.3.1.8. Güvenlik Yönetimi
Bilişim teknolojilerini kullanan personelin, öncelikle güvenliği her safhada aktif bir
şekilde sağlaması ve yukarıda belirtilen ilkeleri yerine getirmede dinamik bir
devamlılığı takip etmesi gerekmektedir. Ulusal alt yapı sisteminin, bakım, onarım,
inceleme ve arızaları önleme, saptama ve müdahale gibi olmazsa olmazları ile
kurumlara has hizmet veren intranet alt yapı sistemlerinin oluşturulacak tepki
merkezleri tarafından düzenlenmesi ve incelenmesi gerekir. Bununla birlikte yerel
tepki merkezleri aracılığı ile ufak çaplı sorunların onarılması çok daha verimli
olacaktır.
4.1.3.1.9. Yeniden Değerlendirme
Güvenlik bilincinin ön şart olmasıyla birlikte, güvenliğin uygulanırlığı sürekli bir
şekilde denetlenmeli, gerekli güncellemeler yapılmalı ve yeni riskler bir bülten
halinde personele duyurulmalıdır. İstihbarat kadar önemli olan istihbara karşı koyma
kapsamında düşünüldüğünde, yeni risklerin tanınması ve bunlara karşı önlem
alınması caydırıcılığı kadar güvenilirliği de temelden etkileyen unsurlardır. Tüm bu
ilkelerle bağlantılı olan bu son ilkenin geçerliliği, diğer ilkelerin tamamının
181
uygulanmasına bağlıdır. Bu noktadan hareketle uluslararası standartlarda ve
işbirliklerine açık politikaların hayata geçirilmesi, uygulamaların düzenli olarak
denetlenmesi ve aksaklıkların giderilebilmesi, yeniden gözden geçirme ve yapıcı
düzenlemelerin hayata geçirilmesi ile bağlantılıdır.
182
SONUÇ
Bir hedefe ulaşmada izlenecek yolun başında belirlenmesi gereken politikanın önemi
ileriki aşamalarda, üniter bir devlet için küresel anlamda mücadele ve pazar elde
etme bağlamında düşünülmedir. Günlük hayatta bile birey yapacakları için bir plan
veya program belirlemekteyse, devlet gibi uluslararası yapının temel aktörü olan bir
oluşumun geleceğe yönelik açılımları için bir plan belirlemesi kaçınılmazdır. Bilişim
teknolojileri, günümüz dünyasında önemi giderek artan bir paradigma olarak görülse
de kimi ülkeler için öncelikli olabildiği gibi, kimi ülkeler içinde ikinci veya üçüncü
derecede önemli bir konu olarak algılanmaktadır. Sanayi devriminin Türkiye’de ne
zaman sonra gerçekleşmesi, uluslararası arenada sanayi ihracatı ve teknoloji devrimi
konularında gündemi geriden takip etmek zorunda kalındığının nedeni olarak
görülmelidir. Çokça kullanılan tabiriyle küresel bir köy haline gelen dünyanın,
globalleşme aşamasında sınırların kalktığı bir devletler topluluğu haline geldiği
söylenebilir. Gücün bilgiye eşit olduğu yüzyılımızda ise yeniliklerin keşfedilmesi,
kıtaların keşfi kadar önemli bir hal almıştır. Bu bağlamda, içe döndüğümüzde kamu
eliyle güçlendirilecek bilgi hâkimiyeti ve rekabeti, Türkiye’yi küresel arenada söz
sahibi haline getirebilir. Gelişen ve gelişmekte olan olarak kalacak bilişim
teknolojileri, ülkelerin ihracat dolayısıyla finansal kaynak sağlama yeteneklerinden
biri haline gelmiştir. Büyük bir pazar payı bulunan teknoloji ihracatı Türkiye içinde
değerlendirilmesi gereken bir alandır. Bu kapsamda öncelikli amaç eğitim
faaliyetlerinin sürekli hale gelmesi ve altyapının tamamlanması olmalıdır. Bunun için
yukarıda da değinildiği gibi kamunun yönlendirici pozisyonda olması ve özel
teşebbüsleri desteklemesi gerekmektedir.
Kamunun bu desteği çeşitli şekillerde olabilir, örneğin kamu alımları yoluyla iç
piyasada rekabet ve talep yaratılabileceği gibi, Ar – Ge faaliyetlerinde bulunmak
isteyen özel teşebbüslere mali destekte de bulunulabilir. Fakat bu mali yardımların
her kesime ulaşabilir olması, tekellerin önlenmesi bakımından önemlidir. Yardımda
bulunulan teşebbüslerin geliştirdiği ürünlerin, kamuya satılması aşamasında
uluslararası standartlara uyup uymadığı kontrol edilmelidir, aksi halde kısır döngü
içinde gelişemeyen güdük bir teknoloji üreticisi konumundan öteye gidilemez.
Burada değinilmesi gereken bir diğer önemli husus ise, yardımda bulunulan
183
teşebbüslerden alım yapılacağı gibi bir inancın ortadan kaldırılmasıdır. Kamuya
düşen bu büyük görev, uluslararası çapta rekabet edebilecek dev şirketlerin
Türkiye’de milli sermayeyi ve ülke refahını arttırma anlamında filizlenmesine vesile
olacaktır. Unutulmaması gereken bir diğer hususta, yerli firmaların yabancı firmalara
karşı teknoloji ve pazar payı bakımından kafa tutar hale gelene kadar
desteklenmesidir. Günümüzde gelişmiş ülkelerde bile yeni geliştirilen teknoloji
global anlamda bir güç haline gelene kadar kamu tarafından desteklenmektedir.
Kamu kapsamında yürütülecek Ar–Ge faaliyetlerinde ise bir koordinasyon
kaçınılmazdır. Aynı konuda birden fazla araştırmanın, aynı seviyede gelişmemiş bir
halde yürütülmesi finansal açıdan bir sorun yaratabileceği gibi, zaman anlamında da
bir savurganlık olarak görülebilir. Her ne kadar aynı konu kapsamında farklı
düşüncelerle bir çalışma mevcudiyetinin varlığı daha sağlam temellerin atılmasını
hazırlasa da, koordine olmayan birçok başlılık kamusal kaynakların israfı olarak
görülmelidir. Denetim mekanizmasının, bahsi geçen bir koordinatör organ tarafından
yerine getirilmesi, her kurumun kendini denetlemesinden çok daha anlamlı olacaktır
(TÜBİTAK, 2003: 13 – 14).
Bu sebeple yeni bir bilişim teknolojileri politikasının sil baştan oluşturulması
ve şablon olarak tüm kamu kurumlarına uygulanabilir şekilde adapte edilmesi
gerekmektedir. Geçmiş dönemlere ait ve zamanın mükemmel denebilecek
politikaları günümüzde işlememektedir. Bunun en büyük sebebi ise teknolojideki
büyük sıçramadır. Son 20 yılda muazzam boyutlarda gelişmiş bir sektörün geçmiş
politika anlayışları ve arayışlarıyla karşılanması mümkün değildir. Soğuk savaş
döneminin geride kalması ile güvenlik endişelerinin yerini ekonomik endişelere
bırakmış olması, bilişim teknolojileri politikasında önemli bir yeri olan bilişim
güvenliğinin ötelenerek geri planda kalmasına etki etmemelidir. Savunma
sanayisinin bel kemiği haline gelen yazılımların amacı dışında veya terör amaçlı
olarak kullanılması kulağa ne kadar ürkütücü geliyorsa, ekonomi temelli fakat
güvenlikten yoksun bir bilişim teknolojisi politikası da kulağa o kadar eğreti
gelmelidir. Politika yapıcılığı üstlenmiş TÜBİTAK’ın bu konuda yeni bir oluşum
içine girerek, yeni, sürdürülebilir ve geliştirilebilir bir politika üretmesi şarttır. Bunun
için öncelikli olarak gecikmeyi kaldırmayan bilişim teknolojilerinin daha hızlı
şekillendirilebilmesi, yani gereksiz resmi protokollerin güvenliği aksatmayacak
184
şekilde düzenlenmesi gerekir. Kurumlar arası farklılıkları ortadan kaldıran ve aynı
yatırımlara eşit oranda sahip olabilecek yenilikçi bir bakış açısının oluşturulması,
bunun için daha hızlı yol kat edecek kurumlara daha fazla yatırım yapılması
anlayışının kazandırılması, kamu kurumlarına Ar – Ge yatırımları için teşviklerde
bulunulması, yatırımların sürekli olarak denetlenmesi, teşviklerin gelişmekte olan
alanlara doğru kullanılmasının sağlanması gibi marjinal bir top yekûn bilgi toplumu
olma politikasının desteklenmesi, halkında çeşitli yollarla bilinçlendirilmesi
sağlanmalıdır. Son dönemlerde sigaraya karşı geliştirilen dumansız hava sahası
politikaları oldukça olumlu sonuçlar doğurmuştur. Bunun en büyük sebebi ise başta
halkın bilinçlenmesine büyük önem verilmesi ve kamu kurumlarının yani yine halkın
en çok uğradığı yerlerin bu noktada halka örnek oluşturmasıdır denebilir.
Bu çok kapsamlı bilişim teknolojileri politikasının bir diğer ayağı ise özel
kurumlar ve internet sağlayıcı ticari kuruluşlardır. Gelişmiş her ülkenin özel sektörü,
Ar – Ge politikalarında devletten destek görmektedir. Bunun bir sonucu olarak devlet
yaptığı cüzi miktarda yatırımla, muazzam teknolojiler edinebilmektedir. Ulusal
politikaların olmazsa olmazı olan özel sektörle paralel bir çizgide hareket etme
anlayışının geliştirilecek olan bu yeni politikada yerini alması oldukça önemlidir.
İnternet sağlayıcı ticari iş yerlerinin ise bilinçlendirilmesi, denetlenmesi ve
oluşturulacak
politikalara
ortak
edilmesi
gerekir.
Uygulanamayacak
veya
uygulanması tamamen ticari iş yerine zarar verecek, oldu bitti, göstermelik
politikaların hem vatandaşa hem de ülkenin güvenliğine olumsuz etki edeceğini
belirtmekte yarar vardır. Kontrol edilemeyecek şeylere, izin verilmiş olması, kontrol
edilebilir hale getirilmeye mahal değildir. Her sokak başında görebileceğimiz
internet kafe adında ticari bir oluşum içine girmiş iş yerlerinin denetlenmesi, zaten
kendi kurumuna yetişemeyen profesyonel ve eğitimli personelin yetersizliğinden
ötürü gerçekleşmemektedir. Bambaşka bir araştırma konusu olacak internet kafelerin
durumunun göz önünde bulundurularak, buna benzer gelecekte karşılaşılabilecek
olumsuzlukların önlenebilmesi için gerekli yaptırımların sistematize edilmesi
gerekir.
Gelişmiş ve gelişmekte olan ülkeler ayırımı Ar – Ge harcamalarına bakılarak
yapılmaktadır. Bir ülkenin Ar – Ge harcamalarına ayrılan kaynak, GSYİH’ nın % 2
185
den fazla ise o ülke gelişmiş ülke olarak adlandırılır. Örneğin ABD’de Ar – Ge
harcamaları GSYİH’ nın % 2,67’sine Japonya’da ise % 3.12’sine tekabül etmektedir.
Bilişim sektörü global bir yapıya sahipse de, teknolojik gelişim 15 – 20 ülkenin
tekelindedir. Teknolojik olarak gelişmiş ülkelerin Ar – Ge yatırımları dünya
genelinde % 95’lik bir oranı ifade etmekteyken, dünya nüfusunun % 70’ni oluşturan
gelişmekte olan ülkelerin Ar – Ge kaynaklarına yaptığı yatırım % 5’te kalmaktadır.
OECD ülkelerinde Ar – Ge yatırımlarına ayrılan kaynak ortalama GSYİH’ nın % 2,
26’dır. AB ülkelerinde ise bu oran ortalama olarak % 1.83 seviyelerindedir.
Türkiye’deki Ar – Ge yatırımları ise GSYİH’ nın yaklaşık olarak % 0.67’sini
oluşturmaktadır. Ar – Ge yatırımlarında Türkiye’de üniversiteler % 64,3 ile ilk sırayı
almaktayken, kamu ve özel sektörün oluşturduğu sanayi bloğunun yatırım oranı %
28,7’dir. En yüksek Ar – Ge yatırımına sahip olması gereken kamu sektöründe ise bu
oran % 7 seviyelerinde kalmaktadır. Ar – Ge yatırımlarına aktarılan kaynaklar,
üretilen yazılımların güvenliğine de etki edecektir. Bilinen en büyük siber savaş
operasyonları siber espiyonaj faaliyetleri olarak sürdürülmektedir. Dışa bağımlı
bilişim sistemlerinin güvenilirliği konusunun ne derece ciddi bir konu olduğu daha
önce bahsedilen PROMIS adlı yazılımın kullanılma alanına bakıldığında
anlaşılacaktır. Siber uzay mahremiyetlerin ortadan kalktığı bir alan olma yolunda
ilerlemekte iken, ulusal güvenlik politikaları doğrultusunda bilişim politikalarının
revize edilmesi kaçınılmazdır. Ulusal bilişim politikasının en olmazsa olmazı ise Ar
– Ge yatırımlarıdır.
E – Devlet Dönüşüm Projesi konusunda da yine koordinatör bir kuruma olan
ihtiyaç karşımıza çıkmaktadır. Projenin, kamu hizmetlerini vatandaşa sunmada bir
araç olarak görülmesi, bu kapsamda kamu faaliyetlerinde şeffaflaşmanın önünün
açılarak kontrol edilebilirlik ve hesap verilebilirlik standartlarına getirilmesi gerekir.
Böylece kamu kurumları arasında standartlaşan bir hizmet sunma kalitesi
yakalanabilir. Birbirine entegre olabilecek kamu kurumları bilişim altyapıları,
verilere daha hızlı ulaşılmasında, hizmetin daha hızlı ve kaliteli yürütülmesinde etkili
olacaktır (Kesen, 2005: 5). E – devlet çalışmaları Türkiye’de teknolojinin
geliştirilmesi ve Ar – Ge faaliyetlerinin artması için bir fırsat olarak
değerlendirilirken, yerli firmaların uluslararası tekelleşmiş firmalarla başa çıkabilme
yetenekleri geliştirilmelidir (Yazıcı v.d., 2006). Ticari faaliyet gösteren firmaların
186
yanı sıra araştırma kurumları, üniversiteler ve sanayi kuruluşları arasında da Ar – Ge
faaliyetlerinin kapsamının geliştirilmesi gerekmektedir.
Kamu ile saydığımız bu organizasyonlar arasında ulusal bilim ve teknoloji
politikalarının oluşturulması ve bir birlikteliğin sağlanması gerekmektedir.
Bahsedilen koordinatör yapının önemi bu kısımda da kendini göstermektedir. Ulusal
bir program olan AB tam üyeliği, ulusal bir bilim ve teknoloji politikası ile
desteklenmelidir. Politikaların ise AB müktesebatına uygun olarak düzenlenmesi
gerekir. Bilim ve Teknoloji yönünden global bir aktör olmak isteniyorsa, uluslararası
rekabetin benimsenmesi, 7. Çerçeve Programı’na daha kapsamlı bir şekilde entegre
olunması, özellikle 6. Çerçeve Programı’nda geri planda kalmış devlet kuruluşları,
araştırma kurumları ve STK’ların katılımının sağlanması gerekmektedir.
Bu çerçevede, mevcut eğitim faaliyetlerinin ve istihdam politikalarının revize
edilmesi, nitelikli işgücü potansiyelinin arttırılması, mevzuat düzenlemelerinin
tamamlanması, bilgi toplumu politikalarına önem verilmek suretiyle bilişim
teknolojilerinin
kullanımının
yaygınlaştırılması,
dışa
bağımlılığı
azaltacak
yatırımların Ar – Ge faaliyetlerine kaydırılması, transfer edilen teknolojinin
geliştirilerek
ihraç
edilecek
duruma
getirilmesi,
inovasyon
atılımına
hız
kazandırılması kapsamında çeşitli aktivitelerin hem kamu hem de özel iş çevreleri
tarafından desteklenmesi gerekmektedir (Kaplan, 2004: 193 – 194).
Yazılım sektörü alanında büyük bir pazar payının varlığından daha önceki
satırlarda bahsedilmişti. Yazılım mühendisliği konusunda eğitim ve uygulanan
politikaların sonuçlarına baktığımızda; iyi ve yeterli eğitim almış mühendislerin
gelişmekte olan bu sektörde hak ettikleri şekilde ödüllendirilmediklerini, maaş
konusunda dünyadaki emsallerine göre Türkiye’de daha kısıtlı imkânlarının
olduğunu, yetişmiş nitelikli iş gücünün bir parçası olan yazılım mühendislerinin ne
yazık ki bu sebeple farklı ülkelere göç ettiğini hemen ilk anda görebiliriz. Tüm bu
olumsuzlukların yanında liyakat gösteremeyen bireylerin, yetişmiş kimselerin
önünde iş imkânlarına kavuşuyor olmaları da, sektöre yetişmiş eleman ihtiyacı
hisseden Türkiye’de istekli bireylerin, başka dallara yönelmesinde etkili olmaktadır
(Soğancı, 2007: 40). Bunun yanında yerli yazılımlar yerine, teknik destekten yoksun
187
yabancı yazılımların kamu kurumları da dâhil pek çok organizasyon tarafından tercih
edilmesi katma değer anlayış bakımından olumsuz bir hava oluşturmaktadır. Bunlar
rekabet edebilirlik politikalarının gelişememesinde önemli ve bir an önce giderilmesi
gereken sorunlardır (Elmas, 2007: 43). Geliştirilen bir yazılımın açık kodlu olarak
piyasaya sunulması, alınacak telif hakları lisans ücretlerinin geri dönüşüm
kapsamında yine Ar-Ge programlarına kaynak olarak aktarılması, hem tekelleşmeyi,
hem de uluslararası rekabet gücünü arttıracaktır (Yıldırım, 2007: 43). Uluslararası
rekabetin yanında, ulusal rekabetinde sağlanması gerekir, bunun için Rekabet
Kurulu, Telekomünikasyon Kurumu ve Ulaştırma Bakanlığı nezdinde yürütülecek
bir işbirliği gereklidir. Fiyat ve tarifeler konusunda mümkün olduğu kadar rekabetin
sağlanması şarttır (BTSTK Platformu, 2001).
Bugün gelinen noktada, bilgi toplumu olma hedefi pek çok özel veya kamu
kurumu üst düzey yetkilisi tarafından dile getirilmektedir. Bu ulvi bir amaç olarak
görülüyorsa ve pazar payı düşünüldüğünde, gelecekte hesaplara katılırsa kamu adına
koordinasyonun sağlanması kapsamında bir desteğe ihtiyaç duyulmalıdır. Bu desteği
sağlayacak kamu kurumunun ise TÜBİTAK veya TÜBİTAK’a bağlı bir kurum
olarak düşünülmesi gerekir. Bilişim ve Teknoloji Bakanlığı olarak pek çok yerde
dillendirilen ayrı bürokratik bir yapının teknoloji gibi hızla ilerleyen bir alanda işleri
yavaşlatacağı unutulmamalıdır. Bürokratik konum elde etme arzusundan, bilgi ve
bilişim teknolojileri toplumu olma iradesine doğru bir anlayışın varlığının
pekiştirilmesi gerekmektedir. Bilişim sektörü içinde olan her organizasyonun veya
bireyin, yeni, gelişmeye açık, sürdürülebilir ve yenilikçi bir bilgi teknolojileri
politikasına katılımının sağlanması ileride doğabilecek sıkıntıların ortak olarak
paylaşılması
ve
daha
çabuk
sonuç
alınabilmesi
için
önemlidir.
Bilişim
teknolojilerinin Türkiye için öneminin pekiştirilmesi temeli sağlam bir yol haritası ile
mümkündür. Bu kapsamda öncelikle politikaların sürdürülebilir ve uygulanabilir bir
şekilde temellendirilmesi, akabinde yasal boşlukları olmayacak şekilde politikanın
desteklenmesi, son olarak ise teknolojinin geliştirilmesine ciddiyet verilmesi gerekir.
Öncelikle gelecekle ve yapılacaklarla ilgili planlamaların oluşturulması yani ulusal
bilgi ve bilişim politikalarının şekillendirilmesi temel hedef olarak ele alınmalıdır.
Ulusal bir politikanın eksikliği yasal düzenlemelerin gereği gibi yapılamamasına,
yargısal açıdan boşlukların meydana gelmesine etki edeceği için politika inşa
188
edilecek yapının temelini oluşturmaktadır. Sağlam bir yapının üstüne her şekilde
düzenleme yapabilme lüksüne sahip olabiliriz, keza sistem politikaların doğru
uygulanmasıyla kendini yapılan hatalar karşısında çabucak toparlayacaktır. Politika
uygulamasının
devamında,
geliştirilecek
yasal
düzenlemelerle
temelin
güçlendirilmesi işleminin tamamlanması vardır. Yasaların politikalarla paralel olarak
şekillendirilmesinin devamında ise teknolojik gelişmeye ve bölgesel liderlik anlayışı
ile Ar – Ge yatırımlarına ağırlık verilmesinin altı çizilmesi gereken önemli bir konu
olduğu unutulmamalıdır. Türkiye’nin milli yazılımlarla kendine global arenada
önemli bir konum kazanması, politika – yasal düzenleme ve teknoloji transferi
politikalarının bahsedilen sıra doğrultusunda uygulanmasına bağlıdır. Bilgi güçse
kazanmak stratejilere bağlı, koşullara göre değişkenlik gösteren zorlu bir yoldur.
Doğru ulusal bilişim politikaları, hukukun üstünlüğü ve teknoloji transfer politikaları
bir bütün olarak ele alınması gereken tamamlayıcı unsurlar olarak görülmelidir.
189
KAYNAKÇA
Ackerman, Elise, (2007), “Hackers' Infections Slither Onto Web Sites”,
http://seattletimes.nwsource.com/html/businesstechnology/2003556913_hacker
s05.html (Erişim Tarihi: 11.10.2008).
ACLU,
(2005),
“NSA
Spying
on
Americans
Is
Illegal”,
http://www.aclu.org/privacy/spying/23279res20051229.html (Erişim Tarihi:
14.09.2008).
ADL, (2002), “Jihad Online: Islamic Terrorists and the Internet”,
www.adl.org/Learn/internet/jihad_online.pdf (Erişim Tarihi: 26.03.2008).
ADL,
(2008), “PFLP Launches English Language Web Site”,
http://adl.org/main_Terrorism/pflp_website_english.htm
(Erişim
Tarihi:
26.03.2008).
Akbulut, Bozdoğan B., (2000), “Bilişim Suçları” Selçuk Üniversitesi Hukuk
Fakültesi Dergisi Milenyum Armağanı, C. 8, S. 1 – 2, ss. 545–555.
Aksam.com.tr,
(2005),
“CIA
terörizmle
oyun
oynuyor”,
http://www.aksam.com.tr/arsiv/aksam/2005/05/27/teknoloji/teknoloji2.html
(Erişim Tarihi: 12.02.2008).
Anderson, Jack and Cohn, Douglas, (1999), “Shh! Uncle Sam is Listening”,
http://www.fas.org/irp/program/process/991116-echelon.htm (Erişim Tarihi:
09.04.2008).
Anonymous, (2002), Maximum Security: A Hacker's Guide to Protecting Your
Internet Site and Network, 4. Baskı, U.S.A: Paperback Edition.
Ariza, Luis M., (2005), “Virtual Jihad, The Internet as the ideal terrorism recruiting
tool”, http://www.sciam.com/article.cfm?id=virtual-jihad (Erişim Tarihi:
12.06.2008).
Asser, Martin, (2000), “Echelon: Big brother
http://news.bbc.co.uk/1/hi/world/europe/820758.stm
04.04.2008).
without a
(Erişim
cause?”,
Tarihi:
Associated Press, (2007), “Afghanistan's poppy crop could yield more than 2006's
record haul, UN says”, http://www.iht.com/articles/ap/2007/06/25/asia/ASGEN-Afghan-Drugs.php (Erişim Tarihi: 02.05.2008).
190
Aşut, Mahir, t.y., "I love you melissa...",
www.bthaber.net/269/menu_teknolojidunyasi01.htm (Erişim Tarihi:
16.03.2008).
Australian Crime Commission, (2004), “Parliamentary Joint Committee On The
Australian Crime Commission Cybercrime Report”, Commonwealth of
Australia 2004, Parliament House Canberra: The Senate Printing Unit.
Aydın, Emin, (1992), Bilişim Suçları ve Hukukuna Giriş, Ankara: Doruk Yayınları.
Aydın, Öykü D., (1993), “Bilişim Suçları” Bilişim’93 Bildiriler, Türkiye Bilişim
Derneği Bilişim 93 Etkinlikleri, 28 Eylül – 1 Ekim 1993, İstanbul: İnterpro
Yayıncılık Araştırma ve Organizasyon Hizmetleri A.Ş., ss. 72 – 81.
Bajkowski, Julian, (2008), “Spy warns of growing foreign cyber-espionage activity:
China and Russia’s increased electronic warfare capabilities”, http://misasia.com/news/articles/spy-warns-of-growing-foreign-cyber-espionage-activity
(Erişim Tarihi: 20.10.2008).
Bank, David and Conkey, Christopher, (2005), “New Safeguards for Your Privacy,
Filed Under:
Credit and Identity Protection, Insurance Agents”,
http://www.filife.com/stories/new-safeguards-for-your-privacy (Erişim Tarihi:
08.09.2008).
Baugh, William E., and Denning, Dorothy E., (1997), "Encryption and Evolving
Technologies: Tolls of Organized Crime and Terrorism”, Trends in Organized
Crime, Vol. 3, Issue:3 Dated:Spring 1998, Washington, D.C.: National
Strategy Information Center, ss.44 – 75.
BBC News, (2000), “US spy system under attack”,
http://news.bbc.co.uk/2/hi/654394.stm (Erişim Tarihi: 20.02.2008).
BBC News, (2003), “Credit card database hacked”,
http://news.bbc.co.uk/2/hi/business/2774477.stm (Erişim Tarihi: 11.11.2008).
BBC News, (2005), “Japan cardholders 'hit' by theft”,
http://news.bbc.co.uk/2/hi/business/4114252.stm#top (Erişim Tarihi:
12.11.2008).
BBC News, (2007), “Bulgaristan ve Romanya AB'de”,
www.bbc.co.uk/turkish/news/story/2007/01/070101_eu_membership.shtml
(Erişim Tarihi: 01.01.2007).
191
Bergen, Peter, (2006), “The Taliban, Regrouped And Rearmed”,
www.washingtonpost.com/wpdyn/content/article/2006/09/08/AR2006090801614.html (Erişim Tarihi:
28.05.2008).
Berry, LaVerle; Curtis, Glenn E.; Hudson, Rex A. and Kollars, Nina A., (2002), A
Global Overview of Narcotics-Funded Terrorist and Other Extremist Groups,
Washington D.C.: Library of Congress under an Interagency Agreement with
the Department of Defense.
BTSTK Platformu, (2001), Bilişim Sivil Toplum Örgütleri Platformu Ortak
Deklarasyonu, http://bt-stk.org.tr/bt-stk.html (Erişim Tarihi: 29.02.2008).
Bilişim Şurası, (2002), “1. Bilişim Şurası Sonuç Bildirgesi”,
www.bilisimsurasi.org.tr/2002/ (Erişim Tarihi: 17.03.2008).
Bilişim Şurası, (2004), Türkiye 2. Bilişim Şurası Sonuç Bildirgesi, 10–11 Mayıs
2004, Ankara: ODTÜ.
BM, (1999), Birleşmiş Milletler Uluslararası Uyuşturucu Kontrol Program: Dünya
Uyuşturucu Raporu, England: Oxford University Press.
Blane, Colin, (2000), “Calls to investigate US spy network: MEP's want an
envestigation in spying allegations”,
http://news.bbc.co.uk/2/hi/europe/695535.stm (Erişim Tarihi: 16.03.2008).
Bomford, Andrew, (1999), “Echelon spy network revealed”,
http://news.bbc.co.uk/2/hi/503224.stm (Erişim Tarihi: 13.02.2008).
Bort, Julie, (2007), “Attack of The Killer Bots, Network World”,
http://www.networkworld.com/research/2007/070607-botnets.html?fsrc=rsssecurity (Erişim Tarihi: 04.08.2008).
Brenner, Bill, (2006a), “Criminals Find Safety in Cyberspace”,
http://searchsecurity.techtarget.com/news/article/0,289142,sid14_gci1235455,0
0.html (Erişim Tarihi: 01.09.2008).
Brenner, Bill, (2006b), “Security Blog Log: Has CSI/FBI survey jumped the shark?”,
www.searchsecurity.techtarget.com/news/column/0,294698,sid14_gci1202328,
00.html# (Erişim Tarihi: 01.09.2008).
192
Brenner, Susan, (2002), “Organised Cybercrime? How Cyberspace May Affect the
Structure of Criminal Relationships”,
http://www.jolt.unc.edu/Vol4_I1/Web/Brenner-V4I1.htm
(Erişim
Tarihi:
03.09.2008).
Bridis, Ted and Sullivan, Eileen, (2007), “US video shows simulated hacker attack”,
http://www.industrialdefender.com/general_downloads/news_industry/2007.09.
27_us_video_shows_simulated_hacker_attack.pdf (Erişim Tarihi: 12.07.2008).
Broersma, Matthew, (2007), “Peer-to-Peer Botnets a New and Growing Threat”,
http://www.symantec.com/business/news/article.jsp?aid=IN_041807_Botnets
(Erişim Tarihi: 17.05.2008).
Butters, George, (2003), “Expect terrorist attacks on Global Financial System”,
http://www.theregister.co.uk/2003/10/07/expect_terrorist_attacks_on_global/
(Erişim Tarihi: 21.03.2008).
Campbell, Duncan, (1999), “Interception Capabilities 2000”,
www.fas.org/irp/eprint/ic2000/ic2000.htm#N_38_ (Erişim Tarihi: 12.02.2009).
Cantwell, Maria, (2006), “Cantwell Demands Answers: Better Safeguards Following
Theft
of
Thousands
of
Hanford
Workers’
Personal
Data”,
(Erişim
Tarihi:
http://cantwell.senate.gov/news/record.cfm?id=256889
12.11.2008).
CCRC, (2005), “Russia, Biggest Ever Credit Card Scam: Computer Crime Research
Center”,
http://www.crime-research.org/news/08.07.2005/1349/%5D/ (Erişim Tarihi:
12.11.2008).
Ceyhun, Yurdakul ve Çağlayan, M. Ufuk, (1997). Bilgi Teknolojileri Türkiye İçin
Nasıl Bir Gelecek Hazırlamakta, Ankara: Türkiye İş Bankası Kültür Yayınları.
Coleman,
Kevin
G.,
(2003),
“Cyber
Terrorism”,
www.directionsmag.com/article.php?article_id=432&trv=1 (Erişim Tarihi:
21.05.2008).
Coleman, Kevin G., (2008), “Cyber Espionage Targets Sensitive Data”,
http://sip-trunking.tmcnet.com/topics/security/articles/47927-cyber-espionagetargets-sensitive-data.htm (Erişim Tarihi: 06.01.2009).
193
Collin, Barry C., (2004), “The Future of CyberTerrorism: Where the Physical and
Virtual Worlds Converge”, http://afgen.com/terrorism1.html (Erişim Tarihi:
12.05.2008).
Council of Europe Octopus Programme, (2004), “Summary of the Organized Crime
Situation Report 2004”, Focus on the Threat of Cybercrime, Strausbourg.
Çiftçi, Elif, (2006), “Türkiye’nin Bilişim Politikası”,
http://www.ekonometri.com.tr/kategori.php?link=devam&grup=9&kat_id=0&s
ayfa_id=129 (Erişim Tarihi: 26.04.2008).
Dacey, Robert F., (2003), “Information Security Further Efforts Needed to Fully
Implement
Statutory
Requirements
in
DOD”,
http://www.gao.gov/new.items/d031037t.pdf (Erişim Tarihi: 09.07.2008).
Dakss, Brian, (2003), “Internet Worm Keeps Striking: Virus-Like Disruption
Crippled
Thousands
Of
Computers
Worldwide”,
www.cbsnews.com/stories/2003/01/28/tech/main538200.shtml (Erişim Tarihi:
03.01.2008).
Danchev, Dancho, (2008), “Coordinated Russia vs Georgia cyber attack in progress”,
www.infowarmonitor.net/modules.php?op=modload&name=News&file=article&sid=1965
(Erişim Tarihi: 01.02.2009).
Değirmenci, Olgun, (2003), “Bilişim Suçları Alanında Yapılan Çalışmalar ve Bu
Suçların Mukayeseli Hukukta Düzenlenişi”, www.caginpolisi.com.tr/37/59-6061-62-63-64.htm (Erişim Tarihi: 19.06.2008).
Demirbaş, Timur, (2005), Kriminoloji, Ankara: Seçkin Yayınları.
Denning, Dorothy E., (2000a), “Cyberterrorism”,
www.cs.georgetown.edu/~denning/infosec/cyberterror-GD.doc (Erişim Tarihi:
09.11.2008).
Denning, Dorothy E., (2000b), “Hacktivism: An Emerging Threat to Diplomacy”,
http://www.afsa.org/fsj/sept00/Denning.cfm (Erişim Tarihi: 21.07.2008).
Denning, Dorothy E., (2001a), “Is Cyber War Next? Social Science Research
Council – SSCR”, http://www.ssrc.org/sept11/essays/denning.htm (Erişim
Tarihi: 09.11.2008).
194
Denning, Dorothy E., (2001b), “Chapter Eight: Activism, Hacktivism, And
Cyberterrorism: The Internet As A Tool For Influencing Foreign Policy”, John
Arquilla ve David F. Ronfeldt (Der.), Networks and Netwars: The Future of
Terror, Crime, and Militancy, U.S.A National Defense Research Institute:
Rand Corporation.
Denning, Dorothy E., (2008), “The Web Ushers In New Weapons of War and
Terrorism”, www.sciam.com/article.cfm?id=web-brings-new-weapons-of-war
(Erişim Tarihi: 18.05.2008).
DHS,
(2008),
“Cyber
Storm:
Securing
Cyber
Space”,
www.dhs.gov/xprepresp/training/gc_1204738275985.shtm (Erişim Tarihi:
14.11.2008).
Diffie, Whitfield and Landau, Susan, (2008), “Internet Eavesdropping: A Brave New
World
of
Wiretapping”,
www.sciam.com/article.cfm?id=interneteavesdropping (Erişim Tarihi: 07.10.2008).
Doğan, Mahir, (2000), “Geleceğin Akıllı Evleri”, PCLife, 2000 Mayıs Sayısı, ss. 106
– 116.
Dokurer, Semih, (2008), “Ülkemizde Bilişim Suçları ve Mücadele Yöntemleri”,
http://bilisimsurasi.org.tr/dosyalar/17.doc (Erişim Tarihi: 11.02.2008).
DPT,
(1995), “Yedinci Beş Yıllık Kalkınma Planı 1996
http://ekutup.dpt.gov.tr/plan/plan7.pdf (Erişim Tarihi: 12.04.2008).
–2000”,
DPT, (2000), Uzun Vadeli Strateji ve Sekizinci Beş Yıllık Kalkınma Planı (2001 –
2005), Ankara: DPT.
DPT, (2005), VIII. BYKP - 2005 Yılı Programı,
http://ekutup.dpt.gov.tr/program/2005/bilim1.html (Erişim Tarihi: 22.04.2008).
DPT, (2006), Dokuzuncu Kalkınma Planı 2007 – 2013, Ankara: DPT.
Dumount, Etselle, (2004), “Council of Europe ratifies cybercrime treaty”,
http://news.zdnet.co.uk/itmanagement/0,1000000308,39149470,00.htm (Erişim
Tarihi: 30.03.2008).
Dursun, Hasan, (1998), “Bilgisayar İle İlgili Suçlar”, Yargıtay Dergisi, C. XXIV,
S.3, ss. 334 – 339.
Dülger, Murat Volkan, (2004), Bilişim Suçları, Ankara: Seçkin Yayınları.
195
Ectaportal, (2009), “Broadband & Scorecards”,
www.ectaportal.com/en/basic650.html (Erişim Tarihi: 03.02.2009).
Ellsmore, Nick, (2002), Sift Special Report, Cyber-Terrorism in Australia: The Risk
to Business And A Plan To Prepare, Australia: SIFT Pty Ltd.
Elmas, Çetin, (2007), “Uluslararası Tekellere Bağımlılık”, TMMOB Elektrik
Mühendisleri Odası Elektrik Mühendisliği Dergisi, S.432, ss. 40 – 43.
Ersoy, Yüksel, (1994), Genel Hukuki Koruma Çerçevesinde Bilişim Suçları,
Ank.Üni.Siy.Bil.Fak.Dergisi, C. 49, S. 3 – 4, ss. 149 – 183.
EPTC (European Parliament Temporary Comittee), (2001), “Draft Report on the
Existence of a global System for the Interception of Private and Commercial
Communications (ECHELON Interception System)”, Rapporteur: Gerhard
Schmid, (PR/439868en.doc – 1/113 – PE 305.391), Brussel.
Farer, Tom J, (1999), “Conclusion Fighting Transnational Organized Crime:
Measures Short of War”, Tom J. Farer (Der.), Transnational Crime in the
Americas, New York and London: Routledge.
Finjan, (2008), “Info Center: Web Security Surveys and Web Security Trends
Reports”,
http://www.finjan.com/Content.aspx?id=827
(Erişim
Tarihi:
28.10.2009).
Francis, Bob, (2005), “Know thy hacker, The dollars and cents of hacking”,
www.infoworld.com/article/05/01/28/05OPsecadvise_1.html (Erişim Tarihi:
18.06.2008).
Gaudin, Sharon, (2007), “T.J. Maxx Security Breach Costs Soar To 10 Times Earlier
Estimate”,http://www.informationweek.com/news/globalcio/compliance/showArticle.jhtml?articleID=201800259 (Erişim Tarihi: 19.09.
2008).
Gellman, Barton, (2002), “Cyber-Attacks by Al Qaeda Feared: Terrorists at
Threshold of Using Internet as Tool of Bloodshed, Experts Say”,
www.washingtonpost.com/wpdyn/content/article/2006/06/12/AR2006061200711.html
(Erişim
Tarihi:
25.12.2008).
Goodin, Dan, (2007), “Botmaster owns up to 250,000 zombie PCs: He's a security
consultant”,
196
http://www.theregister.co.uk/2007/11/09/botmaster_to_plea_guilty/
Tarihi: 07.01.2009).
(Erişim
Goodspeed, Peter, (2000),
“The new space invaders Spies in the sky”,
http://www.fas.org/irp/program/process/docs/000219-echelon.htm
(Erişim
Tarihi: 10.06.2008).
Gordon, Sarah ve Ford, Richard, (2004), Cyberterrorism?, White Paper – Symantec
Security Response, Alan O'Day (Der.), Aldershot, UK: Ashgate Publishing
Limited.
Göksel, Nilüfer K., (2004), “Türkiye’de Bilim ve Teknoloji Politikalarının Gelişimi
ve Teknoloji Transfer Politikası”,
http://www.dtm.gov.tr/dtmweb/index.cfm?action=detayrk&yayinID=542&iceri
kID=648&dil=TR (Erişim tarihi: 07.09.2008).
Greenemeier, Larry, (2007), “China's Cyber Attacks Signal New Battlefield Is
Online”,
http://www.sciam.com/article.cfm?id=chinas-cyber-attackssign&page=2 (Erişim tarihi: 24.12.2008).
Grow, Brian; Epstein, Keith and Tschang, Chi-Chu, (2008), “The New E-spionage
Threat”,
http://www.businessweek.com/magazine/content/08_16/b4080032218430.htm
(Erişim tarihi: 02.01.2009).
GTISC, (2009), “Emerging Cyber Threats Report
www.gtisc.gatech.edu/pdf/CyberThreatsReport2009.pdf
11.02.2009).
for 2009
(Erişim
Data”,
Tarihi:
Guvenliweb, (2009), “11.05.2009 Tarihli İhbar İstatistikleri Yayınlanmıştır”,
http://www.guvenliweb.org.tr/node/372 (Erişim Tarihi: 08.03.2009).
Gülle, M. Tayfun, (1991), “Türk Bilim Politikası ve Ulusal Enformasyon Sistemi:
Gelişmekte Olan Ülkeler Açısından Sosyolojik Bir Yaklaşım”, KütüphaneEnformasyon-Arşiv Alanında Yeni Teknolojiler ve TürkMARC Sempozyumu
Bildiri Metinleri, 1–4 Ekim 1991, Beyazıt Devlet Kütüphanesi, İstanbul: Türk
Kütüphaneciler Derneği İstanbul Şubesi, ss. 90–102.
Gümüş, Çetin ve Atıcı, Bünyamin, (2003a), “Sanal Ortamda Gerçek Tehditler; Siber
Terör – 4”, http://turk.internet.com/haber/yazigoster.php3?yaziid=8841 (Erişim
Tarihi: 24.03.2008).
197
Gümüş, Çetin ve Atıcı, Bünyamin, (2003b), “Sanal Ortamda Gerçek Tehditler; Siber
Terör – 1”, http://turk.internet.com/haber/yazigoster.php3?yaziid=8838 (Erişim
Tarihi: 24.03.2008).
Haberler.com,
(2007),
“Suriye'nin
Nüfusu
19
Milyonu
Geçti”,
www.haberler.com/suriye-nin-nufusu-19-milyonu-gecti-haberi/ (Erişim Tarihi:
05.02.2009).
Harris, Tom, (2003), “How E-Bombs Work”, http://science.howstuffworks.com/ebomb.htm (Erişim Tarihi: 07.11.2007).
Higgins, Kelly J., (2009), “German Authorities Shut Down Cybercrime Ring's Web
Forum”,
www.darkreading.com/security/client/showArticle.jhtml?articleID=215800738
(Erişim Tarihi: 11.03.2009).
Hines,
Matt,
(2008),
“Cyber-espionage
moves
into
B2B”,
ww.infoworld.com/article/08/01/15/Cyber-espionage-moves-into-B2B_1.html
(Erişim Tarihi: 25.06.2008).
HP, (2007), “HP Başarılı İş Ortaklarını Ödüllendirdi”,
http://h41131.www4.hp.com/tr/tr/press/HP_Baarl__Ortaklarn_dllendirdi.html
(Erişim Tarihi: 10.04.2008).
IBM Report, (2005), “Government, Financial Services and Manufacturing Sectors
Top Targets of Security Attacks in First Half of 2005; 'Customized' Attacks
Jump
50
Percent
As
New
Phishing
Threats
Emerge,
http://findarticles.com/p/articles/mi_m0EIN/is_2005_August_2/ai_n14841707/
(Erişim Tarihi: 07.06.2008).
IDC, (2008), “IDC’nin Her Yıl Yaptığı Korsan Yazılım Araştırması Tamamlandı”,
http://w3.bsa.org/turkey/press/newsreleases/bsa_ebulten_06_02_2008.cfm
(Erişim Tarihi: 21.03.2008).
IWS,
(2008),
“Internet
Usage
in
European
www.internetworldstats.com/stats9.htm (Erişim Tarihi: 14.07.2008).
Union”,
IWS, (2009), “Asia Marketing Research: Internet Usage, Population Statistics and
Information”, http://www.internetworldstats.com/asia.htm#ge (Erişim Tarihi:
15.07.2009).
İDB, (2008), “23 Kasım 2007 – 23 Kasım 2008 Faaliyet Raporu”, Rapor No:1,
www.tib.gov.tr/dokuman/faaliyet_raporu.pdf (Erişim Tarihi: 08.10.2008).
198
Jackson, William, (2002), “War college calls a digital Pearl Harbor doable”,
http://gcn.com/articles/2002/08/23/war-college-calls-a-digital-pearl-harbordoable.aspx (Erişim Tarihi: 14.03.2008).
Kaplan, David E., (2003), “Playing Offense, The inside story of how U.S. terrorist
hunters are going after al Qaeda”,
http://www.usnews.com/usnews/news/articles/030602/2terror.htm
(Erişim
Tarihi: 24.10.2008).
Kaplan, Zeynep, (2004), “Avrupa Birliği’nde Bilim ve Teknoloji Politikaları ve
Adaylık Sürecinde Türkiye’nin Uyumu”, 3. Ulusal Bilgi, Ekonomi ve Yönetim
Kongresi, 25 – 26 Kasım 2004, Eskişehir Osmangazi Üniversitesi İktisadi ve
İdari Bilimler Fakültesi, Eskişehir: Osmangazi Üniversitesi, ss. 187 – 195.
Keizer, Gregg, (2008), “Top Botnets Control One Million Hijacked Computers”,
http://www.pcworld.com/article/144359/top_botnets_control_one_million_hija
cked_computers.html (Erişim Tarihi: 22.04.2008).
Kesen, Nesteren, (2005), “Türk Bilişim Sektörü AB Standartlarına Ne Ölçüde
Uyuyor?”,
www.izto.org.tr/NR/rdonlyres/271E2928-83D9-49BD-AB014D1CF9767A75/6288/BILISIM.pdf (Erişim Tarihi: 29.08.2008).
Kleiner, Kurt and Jones, Mother, (1999), “Trade Secrets: Is the U.S.'s most advanced
surveillance system feeding economic intelligence to American businesses?”,
(Erişim
http://www.fas.org/irp/program/process/991101-echelon-mj.htm
Tarihi: 18.06.2008).
KOMDB, (2007), “Bilişim Suçları ve Sistemleri”, KOMDB 2007 Raporu, Ankara.
KOMDB, (2008), “Bilişim Suçları ve Sistemleri”, KOMDB 2008 Raporu, Ankara.
Kopp, Carlo, (1996), “The Electromagnetic Bomb - a Weapon of Electrical Mass
Destruction”, www.globalsecurity.org/military/library/report/1996/apjemp.htm
(Erişim Tarihi: 07.11.2007).
Kotler, Steven, (2007), “‘Dark Web’ Project Takes On Cyber-Terrorism”,
www.foxnews.com/story/0,2933,300956,00.html (Erişim Tarihi: 14.05.2008).
Kovacich, Gerald, (1999), “Computer Fraud & Security”, ScienceDirect Vol. 1999,
Issue 7, July 1999, Pages 12 – 17.
199
Krebs, Brian, (2007), “Three Worked the Web to Help Terrorists”,
http://www.washingtonpost.com/wpyn/content/article/2007/07/05/AR2007070501945_pf.html (Erişim Tarihi:
02.02.2008).
Krim, Jonathan and Barbaro, Michael, (2005), “40 Million Credit Card Numbers
Hacked:
Data
Breached
at
Processing
Center,
http://www.washingtonpost.com/wpdyn/content/article/2005/06/17/AR200506
1701031.html (Erişim Tarihi:11.11.2008).
Kurt, Ertan, (2000), “Hacker’lığın Kısa Tarihçesi”,
www.olympos.org:81/article/articleview/283/1/10 (Erişim tarihi 19.03.2008).
Kurt, Levent, (2005), Açıklamalı-İçtihatlı Tüm Yönleriyle Bilişim Suçları ve Türk
Ceza Kanunundaki Uygulaması, Ankara: Seçkin Yayınları.
Lal,
Rollie, (2005), “Terrorists and Organized Crime Join Forces”,
http://www.iht.com/articles/2005/05/23/opinion/edlal.php
(Erişim
Tarihi:
02.05.2008).
Lee, Matthew ve Shrader, Katherine, (2007), “Al-Qaida has rebuilt, US intel warns”,
www.chinadaily.com.cn/world/2007-07/12/content_5433408.htm
(Erişim
Tarihi: 14.05.2008).
Lewis, James, (2002), “Assessing the Risks of Cyber Terrorism: Cyber War and
Other Cyber Threats”, www.csis.org/tech/0211_lewis.pdf (Erişim Tarihi:
04.09.2008).
Loeb, Vernon, (1999), “Critics Questioning NSA Reading Habits: Politicians Ask if
Agency Sweeps In Private Data”, www.fas.org/irp/program/process/066l111399-idx.htm (Erişim Tarihi: 14.06.2008).
LonghornFreeper, (2004), “North Korean Military Hackers Unleash "Cyber-Terror"
On South Korean Computers”, http://www.freerepublic.com/focus/fnews/1143440/posts (Erişim Tarihi: 21.02.2008).
MacLean, Susan, (2005), “Report warns of Organized Cyber Crime”,
http://www.itworldcanada.com/a/IT-Focus/39c78aa4-df47-4231-a083ddd1ab8985fb.html (Erişim Tarihi: 12.09.2008).
Marsden, Chris, (2000), “European Union to investigate US-run satellite spy
network:
France
launches
independent
probe
into
Echelon”,
200
http://www.wsws.org/articles/2000/jul2000/eche-j10.shtml
29.07.2008).
(Erişim
Tarihi:
McAfee, (2006), “Mcafee Virtual Criminology Report Organised Crime And The
Internet”,
http://www.sigma.com.pl/pliki/albums/userpics/10007/Virtual_Criminology_R
eport_2006.pdf (Erişim Tarihi: 17.09.2008).
McClure, Charles R. and Dugan, Robert E., (1996), “Libraries and Federal
Information Policy”, Journal of Academic Librarianship, 22(3), 214–218,
EBSCOhost, Academic Search Premier.
McCullagh, Declan and Broache, Anne, (2006), “Senate ratifies controversial
cybercrime
treaty”,
http://news.cnet.com/Senate-ratifies-controversialcybercrime-treaty/2100-7348_3-6102354.html (Erişim Tarihi: 11.08.2008).
Meller, Paul, (2001), “European Parliament adopts 'Echelon' report”,
http://archives.cnn.com/2001/TECH/internet/09/07/echelon.report.idg/ (Erişim
Tarihi: 29.07.2008).
Mengüarslan, Emin, (2003), “İslami Hacker’lar Siber Savaşı Başlattı”,
www.aksam.com.tr/arsiv/aksam/2003/03/25/magazin/magazin2.html (Erişim
Tarihi: 16.03.2008).
Menn, Joseph, (2005), “Hackers Tap 40 Million Credit Cards”,
http://articles.latimes.com/2005/jun/18/business/fi-mastercard18.
Tarihi: 11.11.2008).
(Erişim
Messmer, Ellen, (2002), “President's advisor predicts cybercatastrophes unless
security improves”, www.networkworld.com/news/2002/0709schmidt.html
(Erişim Tarihi: 19.06.2008).
Messmer, Ellen, (2008), “Cyber espionage seen as growing threat to business,
government: SANS Institute ranks it No. 3 on cyber menace list”,
www.networkworld.com/news/2008/011708-cyberespionage.html
(Erişim
Tarihi: 14.08.2008).
MSIR, (2008), “An in-depth perspective on software vulnerabilities and exploits,
malicious code threats, and potentially unwanted software, focusing on the first
half of 2008, January through June 2008”,
http://www.microsoft.com/downloads/details.aspx?FamilyID=aa6e0660-dc244930-affd-e33572ccb91f&displaylang=en#filelist (Erişim Tarihi: 28.10.2008).
201
Mills, Elinor, (2008), “Report: U.S. vulnerable to Chinese cyber espionage,
November 24, 2008”, http://news.cnet.com/8301-1009_3-10107323-83.html
(Erişim Tarihi: 15.11.2008).
Moore, David and Shannon, Colleen, (2007), “The Spread of the Code-Red Worm
(CRv2)”, www.caida.org/research/security/code-red/coderedv2_analysis.xml
(Erişim Tarihi 15.03.2008).
NewStatesman, (1998), “Somebody's listening, They've got it taped”, ss. 10–12.
http://jya.com/echelon-dc.htm (Erişim Tarihi: 30.11.2008).
NTVMSNBC, (2008), “PKK bombasını 12 yaşındaki kız bırakmış”,
http://arsiv.ntvmsnbc.com/news/439341.asp (Erişim Tarihi: 16.03.2008).
OJEU, (2004), “Council Framework Decision 2004/68/JHA of 22 December 2003 on
combating the sexual exploitation of children and child pornography”,
http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2004:013:0044
:0048:EN:PDF (Erişim Tarihi: 22.11.2008).
OJEU, (2005), “Council Framework Decision 2005/222/JHA of 24 February 2005 on
attacks
against
information
systems”,
http://eurlex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2005:069:0067:0071:EN:P
DF (Erişim Tarihi: 23.11.2008).
Olzak, Tom, (2006), “Cyber-espionage: How vulnerable are
http://it.toolbox.com/blogs/adventuresinsecurity/cyberespionage-howvulnerable-are-we-12138 (Erişim Tarihi: 09.10.2008).
we?”,
Onley, Dawn S., (2004), “Army urged to step up IT security focus”,
http://gcn.com/articles/2004/09/02/army-urged-to-step-up-it-securityfocus.aspx (Erişim Tarihi: 22.01.2009).
Özcan, Mehmet, (2002), “Siber Terörizm ve Ulusal Güvenliğe Tehdit Boyutu”,
http://www.bayar.edu.tr/bilisim/dokuman/siberteror.pdf
(Erişim
Tarihi:
24.12.2007).
Özcan, Mehmet, (2003), “Yeni Milenyumda Yeni Tehdit Siber Terör”,
www.egm.gov.tr/egitim/dergi/eskisayi/34/yeni/web/Mehmet_OZCAN.htm
(Erişim Tarihi: 24.12.2007).
Önder, Ayhan, (1994), Şahıslara ve Mala Karşı Cürümler ve Bilişim Alanında
Suçlar, 4. Baskı, İstanbul: Filiz Kitapevi.
202
Öztürk, Selim, (2008), “Gelmiş geçmiş en tehlikeli 10 virüs”,
http://www.chip.com.tr/konu/Dunyanin-en-tehlikeli-10-virusu_8489.html
(Erişim Tarihi: 02.10.2008).
Parker, Donn B., (1980), “Computer Abuse Research Update”, Computer - Law
Journal, Vol. II, No: 2, ss. 329 – 352.
Parker, Donn B., (1998), Fighting Computer Crime: A New Framework For
Protecting Information, New York: Wiley Computer Publishing.
Pemstein, Ron, (2000), “Europe Spy Correspondent Report”,
http://www.globalsecurity.org/intell/library/news/2000/03/000330echelon1.htm (Erişim Tarihi: 30.07.2008).
Pocar, Fausto, (2004), “New Challenges for International Rules Against
Cybercrime”, European Journal on Criminal Policy and Research, London,
Vol. 10, No: 1, ss. 27 – 37.
Porter, Barbara, (2004), “Forum Links Organized Crime and Terrorism”,
www2.gwu.edu/~bygeorge/060804/crimeterrorism.html (Erişim Tarihi:
06.05.2008).
Poulsen, Kevin, (2005). “Feds square off with organized cyber crime”,
http://www.securityfocus.com/news/10525 (Erişim Tarihi: 11.11.2008).
Prichard, Janet J. and MacDonald, Laurie E., (2004), “Cyber Terrorism: A Study of
the Extent of Coverage in Computer Security Textbooks”, Lynn Hunt (Der.),
Journal of Information Technology Education, Vol. 3, Smithfield: Bryant
University, ss. 279 – 289.
Radikal, (2007), “Türkiye 53.2 milyar avroluk AB 7'nci çerçeve programı için
atakta”, http://www.radikal.com.tr/haber.php?haberno=213927 (Erişim Tarihi:
04.01.2008).
Radikal, (2008), “Dünyanın en garip hacker eylemi”
http://www.haberturk.com/haber.asp?id=64297&cat=210&dt=2008/03/31
(Erişim Tarihi: 31.03.2008).
Rhoads, Christopher, (2007), “Cyber Attack Vexes Estonia, Poses Debate”,
http://online.wsj.com/public/article/SB117944513189906904__3K97ags67ztibp8vLGPd70WXE_20070616.html
(Erişim
Tarihi:
15.08.2008).
203
Provos, Niels; McNamee, Dean; Mavrommatis, Panayiotis; Wang, Ke and
Modadugu, Nagendra, (2007), “The Ghost In The Browser Analysis of Webbased Malware”,
http://www.usenix.org/events/hotbots07/tech/full_papers/provos/provos.pdf
(Erişim Tarihi: 21.09.2008).
Sachoff, Mike, (2008), “Man Convicted In Estonia Cyber Attack, Russians Deny
Involvement”,
http://www.webpronews.com/topnews/2008/01/24/manconvicted-in-estonia-cyber-attack (Erişim Tarihi: 04.09.2008).
Salman, Banu ve Yapıcı, Kahraman, (2007), “Türkiye Stratejik Bakışını Yitirdi”,
TMMOB Elektrik Mühendisleri Odası Elektrik Mühendisliği Dergisi, S. 432, ss.
29 – 33.
Schoof, Reinier and Koning, Ralph, (2007), “Detecting Peer-to-Peer Botnets”,
http://staff.science.uva.nl/~delaat/sne-2006-2007/p17/report.pdf (Erişim Tarihi:
11.07.2008).
Sen, Amartya, (1997), “On Corruption and Organized Crime”, World Drug Report,
Oxford, England: Oxford University Press.
Shelley, Louise I.; Picarelli John T. and TRACCC, (2000), Transnational Crime,
Corruption, and Information Technology, Transnational Crime and Corruption
Center 2000 Annual Conference: Conference Report, November 30-December
1 2000, Sponsored by the Hills Family Foundation and the Transnational Crime
and Corruption Center.
Shelley, Louise I., (2003), “Organized Crime, Terrorism and Cybercrime”, Security
Sector Reform: Institutions, Society and Good Governance, Alan
Bryden/Philipp Fluri (Der.), Baden: Nomos Verlagsgesellschaft, ss. 303–312.
Simpson, Gemma, (2007), “U.K. warns of Chinese cyber espionage”,
http://www.zdnetasia.com/news/security/0,39044215,62035105,00.htm (Erişim
Tarihi: 12.02.2008).
Soğancı, Mehmet (2007), “Uluslararası Tekellere Bağımlılık”, TMMOB Elektrik
Mühendisleri Odası Elektrik Mühendisliği Dergisi, S.432, ss. 40 – 43.
Spam Daily News, (2006), “Zombie master Jeanson Ancheta sentenced to 5 years in
prison”
ve “Zombie master Jeanson Ancheta pleads guilty”,
http://www.spamdailynews.com/publish/Zombie_master_Jeanson_Ancheta_se
ntenced_to_5_years_in_prison.asp
204
http://www.spamdailynews.com/publish/Zombie_master_pleads_guilty.asp
(Erişim Tarihi: 11.03.2008).
Spencer, Vikki, (2002), “Cyber Terrorism: Mass Destruction or Mass Disruption?”,
http://www.crime-research.org/library/mi2g.htm (Erişim tarihi: 03.09.2008).
Stanley, Jay and Steinhardt, Barry, (2003), “Bigger Monster, Weaker Chains:
Growth
of
an
American
Surveillance
Society”,
http://www.aclu.org/FilesPDFs/aclu_report_bigger_monster_weaker_chains.pd
f (Erişim Tarihi: 08.07.2008).
Stanton, John, (2000), “Rules of Cyber War Baffle U.S. Government Agencies”,
http://www.nationaldefensemagazine.org/archive/2000/February/Pages/Rules4
391.aspx (Erişim Tarihi: 08.04.2008).
Swartz, Jon, (2004), “Cyberterror impact, defense under scrutiny”,
http://www.usatoday.com/tech/news/2004-08-02-cyber-terror_x.htm (Erişim
Tarihi: 29.10.2008).
Symantec, (2008), “Symantec Global Internet Security Threat Report Trends for
July–December 07”, Symantec Enterprise Security, Vol. XII, U.S.A: Symantec
Corporation World Headquarters.
Symantec, (2009), “White Paper: Customize Confidence in a Connected World, Web
Based Attacks”, Symantec Enterprise Security, U.S.A: Symantec Corporation
World Headquarters.
Ulaştırma Bakanlığı, (1999), Türkiye Ulusal Enformasyon Altyapısı Anaplanı Sonuç
Raporu, Ankara: ODTÜ.
Taşçı, Cemalettin N. ve Mutlu, M. Emin, (1992), Bilgisayar Tarihi, İstanbul: Ağaç
Yayınları.
TDK (Türk Dil Kurumu), (2008),
http://tdkterim.gov.tr/bts/?kategori=veritbn&kelimesec=45464, (Erişim Tarihi:
16.02.2008).
TUTCS, (2004), Information Technology in 21st Century Battlespace, Washington
D.C.: U.S. Government Printing Office.
Thomson, Iain, (2007), “Russia 'hired botnets' for Estonia cyber-war: Russian
authorities accused of collusion with botnet owners”,
205
http://www.computing.co.uk/vnunet/news/2191082/claims-russia-hired-botnets
(Erişim Tarihi: 09.10.2008).
Tiedemann, Klaus, (1975), Bilgisayarla İşlenen Suçların Ceza Hukuku Yönünden
İncelenmesi (Çev. Feridun Yenisey), C. XLI, İstanbul: İÜHFM Yay.
Tiryaki, Hakan, (2005), “Bugünün ve yarının tehdidi Siber Terör”,
www.aksam.com.tr/arsiv/aksam/2005/01/10/gundem/gundem1.html (Erişim
Tarihi: 22.03.2008).
TMMOB, (2007), “Hedefler Yarı Yarıya Bile Gerçekleşmiyor”, TMMOB Elektrik
Mühendisleri Odası Elektrik Mühendisliği Dergisi, S. 432, ss. 57 – 59.
TÜBİTAK, (1999), “Türkiye'nin Bilim ve Teknoloji Politikası: Özet”,
http://www.baskent.edu.tr/~omadran/eskiweb/eskiweb/donem0405/ilf301/dersn
otu/btpolitika.doc (Erişim Tarihi: 20.03.2008).
TÜBİTAK, (2002), Bilgi Toplumu Politikaları Üzerine Bir Değerlendirme, Dünya ve
Türkiye, Ankara: TÜBİTAK.
TÜBİTAK, (2003), Türk Bilim ve Teknoloji Politikası 1993–2003, Ankara:
TÜBİTAK.
TÜBİTAK, (2006a), TÜBİTAK’ın 7. Çerçeve Programı Hazırlıkları ve Türkiye’nin
6. Çerçeve Programı Performansı, 2005/203 Ek–1, Ankara: TÜBİTAK.
TÜBİTAK, (2006b), AB 6.Çerçeve Programı Türkiye’nin Katılımı Organizasyon
Tiplerine Göre Dağılım Analizi, Ankara: TÜBİTAK.
TÜBİTAK,
(2007),
“Bilim
ve
Teknoloji
Yüksek
Kurulu”,
http://www.tubitak.gov.tr/home.do?ot=5&rt=&sid=470&pid=&cid=646
(Erişim Tarihi: 11.04.2008).
Tumgazeteler.com, (2006), “Üç poşet çocuk saçıyla yakalandı”,
http://www.tumgazeteler.com/?a=1781597 (Erişim Tarihi: 14.03.2008).
Türkmen, Mustafa, (2008), “Bilişim Suçları Büro Amirliği İstatistiki Veriler”,
Mersin Emniyet Müdürlüğü, KOM Şube Müdürlüğü 2008 Brifing Dosyası,
Mersin Emniyet Müdürlüğü.
Ulusaler, Kemal, (2007). “Uluslararası Tekellere Bağımlılık”, TMMOB Elektrik
Mühendisleri Odası Elektrik Mühendisliği Dergisi, S. 432, ss. 40 – 43.
206
US Army TRADOC (Training and Doctrine Command Deputy Chief of Staff for
Intelligence Assistant), (2005), “Cyber Operations and Cyber Terrorism”,
DCSINT Handbook No. 1.02,
http://stinet.dtic.mil/cgibin/GetTRDoc?AD=ADA439217&Location=U2&doc=GetTRDoc.pdf (Erişim
Tarihi: 09.06.2008).
Vaknin, Sam, (2003), “The Industrious Spies Industrial Espionage in the Digital
Age”, http://samvak.tripod.com/pp144.html (Erişim Tarihi: 11.02.2008).
Vamosi, Robert, (2007), “Newsmaker: Cyberattack in Estonia--what it really
means”, http://news.cnet.com/Cyberattack-in-Estonia-what-it-reallymeans/2008-7349_3-6186 751.html (Erişim Tarihi: 22.10.2008).
Vijayan, Jaikumar, (2003), “Microsoft, users cope with worms' chaos: IT managers
say they are being worn down by wave of attacks”,
http://www.accessmylibrary.com/coms2/summary_028624369119_ITM?email=pakdag33@hotmail.com&library= (Erişim Tarihi:
24.08.2008).
Wait, Patience, (2004), “Defense IT security can't rest on COTS”,
http://gcn.com/articles/2004/09/24/defense-it-security-cant-rest-on-cots.aspx
(Erişim Tarihi: 21.01.2009).
Wall, David S., (1999), “Cybercrimes: New wine, no bottles?”, Pam Davies, Peter
Francis ve Victor Jupp (Der.), Invisible Crimes: Their Victims and Their
Regulation, London: MacMillan, ss. 105–139.
Weimann, Gabriel, (2004a), “How Modern Terrorism Uses the Internet, Special
Report No. 116”, http://www.usip.org/pubs/specialreports/sr116.html (Erişim
Tarihi: 13.04.2008).
Weimann, Gabriel, (2004b), “Cyberterrorism: How Real Is the Threat?, Special
Report No: 119”, http://www.usip.org/pubs/specialreports/sr119.html (Erişim
Tarihi: 11.03.2008).
Wikipedia,
(2009),
“Russian
Business
Network”,
http://en.wikipedia.org/wiki/Russian_Business_Network
(Erişim
Tarihi:
02.04.2009).
Williams, Phil, (2002), “Organized Crime and Cyber-Crime: Implications for
Business”, www.cert.org/archive/pdf/cybercrime-business.pdf (Erişim Tarihi:
01.07.2008).
207
Wilson, Clay, (2005), “Emerging Terrorist Capabilities for Cyber Conflict Against
the U.S. Homeland”, Congressional Research Service of the Library of
Congress, Washington D.C.: Library of Congress Press.
Wilson, Tim, (2007), “Japanese Bank Loses 1M Records”,
http://www.darkreading.com/security/vulnerabilities/showArticle.jhtml?articleI
D=208804614 (Erişim Tarihi: 22.07.2008).
Wilt, Gloria, (1998), “Making Information Safe”, Science & Technology Review
January/February 1998, ss. 4 – 11, https://www.llnl.gov/str/pdfs/01_98.1.pdf
(Erişim Tarihi: 02.02.2009).
Wolwerian, (2007), “Internet adresi nedir? Domain ismi ve IP numarası ne
demektir?”, www.webhatti.com/network-ve-internet/96352-internet-adresinedir-domain-ismi-ve-ip-numarasi-ne-demektir.html (Erişim Tarihi:
13.08.2008).
Yazıcı, Mehmet; Tansal, Şule; Tırgil, Mehmet ve Coşkun C. Görkem, (2006),
“TMMOB Elektrik Mühendisleri Odası 40. Genel Kurulu Bilişim Komisyonu
Raporu”,
http://www.emo.org.tr/genel/bizden_detay.php?kod=48380&tipi=4&sube=0
(Erişim Tarihi: 04.04.2008).
Yazıcıoğlu, Yılmaz, (1997), Bilgisayar Suçları, İstanbul: Alfa Yayınevi.
Yazıcıoğlu, Yılmaz, (2001). “TCK 2000 Tasarısında Bilişim Şebekesi Vasıtasıyla
İşlenen Suçlar”, Uluslararası İnternet Hukuku Sempozyumu, 21 – 22 Mayıs
2001, İzmir: Dokuz Eylül Üniversitesi, ss. 451 – 470.
Yıldırım, Meltem, (2007), “Uluslararası Tekellere Bağımlılık”, TMMOB Elektrik
Mühendisleri Odası Elektrik Mühendisliği Dergisi, S.432, ss.40 – 43.
Yılmaz,
Tarık,
(2007),
“Beş
Yılda
Üç
Kat
Büyüdük”,
http://arsiv.sabah.com.tr/2007/04/03/eko121.html (Erişim Tarihi: 10.04.2008).
Yılmaz, Sait, (2007), 21. Yüzyılda Güvenlik ve İstihbarat, İstanbul: Elif Kitapevi,
Milenyum Yayınları Ltd. Şti.
Yücel, Mustafa, (1992), “Bilişim Suçları”, Ankara Barosu Dergisi, Y.49, Sayı 4, ss.
497 – 512.
208
Zahn, Paula, (1999), “Fox News Network The Edge With Paula Zahn”,
http://www.fas.org/irp/program/process/991021-echelon-fox.htm
(Erişim
Tarihi: 18.10.2008).
ZDNet UK, (2004), “Cyberterror: Clear and present danger or phantom menace?”,
www.zdnet.co.uk/specials/networksecurity/0,39025061,39118365,00.htm
(Erişim Tarihi: 13.07.2008).
209
Download