Anasayfa/ Makale/ Bilişim Suçları Kavramı ve Siber Saldırı Yöntemleri

Bilişim Suçları Kavramı ve Siber Saldırı Yöntemleri

Bu makalede, gelişen teknolojinin etkisiyle ortaya çıkan bilişim suçları kavramı ve dar ile geniş anlamda siber suç ayrımları incelenmektedir. Ayrıca, bilgisayar korsanları tarafından sıklıkla kullanılan truva atı, oltalama, mantık bombaları ve zararlı yazılımlar gibi başlıca siber saldırı yöntemleri hukuki bir perspektifle ele alınmaktadır.
search

Bilişim Suçları Kavramı ve Siber Saldırı Yöntemleri

5 dk okuma Yayınlanma: Güncelleme:

Teknolojinin hızla gelişmesi ve internetin hayatımızın her alanına entegre olması, yepyeni bir hukuki kavram olan bilişim suçları olgusunu karşımıza çıkarmaktadır. İnsanoğlunun ekonomik ve toplumsal alanlardaki iletişiminde kullandığı bilgilerin elektronik cihazlarda işlenmesini ifade eden bilişim, kötü niyetli kişilerin elinde hukuka aykırı eylemlerin zeminine dönüşebilmektedir. Hukuk doktrininde ve uygulamada bilişim suçları, dar ve geniş anlamda olmak üzere iki temel kategoriye ayrılmaktadır. Dar anlamda bilişim suçları, doğrudan doğruya bilişim sistemlerine, verilere veya bilgisayar ağlarına karşı gerçekleştirilen yetkisiz müdahaleleri kapsar. Buna karşılık geniş anlamda bilişim suçları, var olan klasik suç tiplerinin bilgisayar ağları veya bilişim sistemleri aracılığıyla işlenmesini ifade eder. Bu durum, hukuki korumanın sağlanması adına sadece suçların tanımlanmasını değil, aynı zamanda bilişim teknolojilerinin kötüye kullanıldığı karmaşık siber saldırı yöntemlerinin de detaylıca analiz edilmesini zorunlu kılmaktadır.

Bilişim Suçlarında Sık Karşılaşılan Siber Saldırı Yöntemleri

Bilişim araçlarında yaşanan teknolojik sıçrama, çok sayıda bilginin son derece hızlı bir şekilde depolanmasına ve işlenmesine olanak tanımıştır. Ancak bu hız, bilgilerin sürekli olarak denetlenmesi imkânını kısıtlamakta ve bilgisayar kullanımının getirdiği anonimlik, suç işlenmesine son derece elverişli bir ortam yaratmaktadır. Günümüzde failler, hedeflerine ulaşmak için geleneksel yöntemleri terk ederek, çeşitli yıkıcı yazılımlar ve karmaşık teknikler kullanmaktadır. Sistem güvenliklerinin aşılması ve yetkisiz erişimlerin sağlanması amacıyla geliştirilen bu programlar, çoğu zaman kullanıcının hiçbir şüphesi çekilmeden arka planda çalışmaktadır. Özellikle internet altyapısının sağladığı küresel ağ, saldırganların aynı anda çok sayıda hedefe yönelmesini mümkün kılmaktadır. Kötücül yazılımların hızla yayılması, kişisel ve kurumsal veri güvenliğini en üst düzeyde tehdit eden hukuki bir sorun haline gelmiştir. Bu tür müdahalelerin tespit edilmesi ve önlenmesi, söz konusu hukuka aykırı yöntemlerin teknik özelliklerinin iyi bilinmesine bağlıdır.

Başlıca Yıkıcı Yazılımlar ve Saldırı Teknikleri

Bilişim sistemlerine yönelik gerçekleştirilen haksız fiillerde, saldırganların hedeflerine ulaşmak için tercih ettiği hukuka aykırı eylem biçimleri çeşitlilik göstermektedir. Bu bağlamda, bilgisayar korsanları tarafından yaygın olarak kullanılan başlıca saldırı yöntemleri şunlardır:

  • Truva Atı (Trojan): Yararlı bir program gibi görünmesine rağmen arka planda illegal talimatlar yürüten ve sistemin uzaktan kontrolüne neden olan gizli yazılımlardır.
  • Sazan Avlama (Phishing): Güvenilir kurumlardan geliyormuş gibi sahte mesajlar gönderilerek, kullanıcıların şifre ve kritik kişisel verilerinin hile ile ele geçirilmesini hedefleyen yemleme saldırılarıdır.
  • Salam Tekniği: Çok kullanıcılı finansal sistemlerde, küsuratlı rakamların fark edilmeyecek boyutlarda failin havuzuna aktarılmasını sağlayan sızıntı taktiğidir.
  • Tavşanlar ve Bukalemunlar: Tavşan yazılımları sistem kaynaklarını hızla tüketerek sistemi kilitlerken; bukalemunlar şifreleri taklit edip gizli dosyalara kaydederek güvenlik bariyerlerini aşarlar.
  • DDoS ve DNS İhlalleri: Hedef sistemi yoğun veri trafiğine boğarak hizmet veremez hale getiren DDoS atakları ve kullanıcıları sahte adreslere yönlendiren alan adı manipülasyonlarıdır. Bu saldırı türleri, bilişim suçlarının icrasını kolaylaştıran ve sistem güvenliklerini derinden sarsan son derece teknik hukuki ihlaller olarak değerlendirilmektedir.

Sisteme İzinsiz Girme ve Bilgi Aldatmacası Kavramları

Gelişmiş siber tehditler arasında yer alan bir diğer önemli unsur, sisteme izinsiz girme (hacking) eylemleridir. Hukuka aykırı bu fiil, yetkisiz kişilerin, programlardaki ve sistem mimarisindeki yapısal zayıflıkları istismar etmesiyle gerçekleşmektedir. Saldırganlar, yetkisiz erişim sağladıktan sonra işletim sistemini çökertebilecek komutlar çalıştırabilmekte veya sistemin akışını tamamen değiştirebilmektedir. Bunun yanı sıra, hukuki güvenlik anlamında büyük tehlike arz eden bilgi aldatmacası (veri aldatmacası) yöntemi, sisteme veri girişi sırasında veya sonrasında verilerin kasten yanlış girilmesini ya da mevcut doğruların manipüle edilmesini ifade eder. Bu yöntem genellikle yetkili çalışanlar veya güvenlik bariyerlerini aşan siber korsanlar tarafından, süreçlerin olağan işleyişini saptırmak amacıyla kullanılır. Ayrıca, belirli bir zaman dilimine veya koşula bağlı olarak aktive olan mantık bombaları ile bulaştıkları her dosyaya zarar vererek yayılan ağ solucanları, ağların altyapısına yıkıcı etkiler bırakarak kişi ve kurumların telafisi güç zararlara uğramasına neden olan diğer temel saldırı varyasyonlarıdır.

Bilgisayardan veya internetten işlenen her suç bilişim suçu mudur? expand_more
Hukuk doktrininde ve uygulamada bilişim suçları, dar ve geniş anlamda olmak üzere iki temel kategoriye ayrılmaktadır. Doğrudan doğruya bilişim sistemlerine, verilere veya bilgisayar ağlarına karşı gerçekleştirilen yetkisiz müdahaleler dar anlamda bilişim suçlarını oluşturur. Buna karşılık, var olan klasik suç tiplerinin bilgisayar ağları veya bilişim sistemleri aracılığıyla işlenmesi ise geniş anlamda bilişim suçları kapsamında değerlendirilmektedir.
Bankadan gelmiş gibi görünen mesaja tıkladım, şifrem çalındı! expand_more
Karşılaştığınız bu durum, saldırganların "sazan avlama (phishing)" olarak bilinen yemleme taktiğidir. Saldırganlar, güvenilir kurumlardan geliyormuş gibi sahte mesajlar göndererek kullanıcıların şifre ve kritik kişisel verilerini hile ile ele geçirmeyi hedeflemektedir. Kişisel veri güvenliğini en üst düzeyde tehdit eden bu hukuka aykırı yöntem, faillerin ağır hukuki sorumluluğunu doğuran ciddi bir siber ihlaldir.
Hesabımdan sürekli çok küçük paralar çekiliyor, bu bir suç mu? expand_more
Belirttiğiniz bu durum, siber korsanların genellikle kullandığı "salam tekniği" adı verilen saldırı yöntemine işaret etmektedir. Çok kullanıcılı finansal sistemlerde, küsuratlı rakamların failin havuzuna fark edilmeyecek boyutlarda aktarılmasını sağlayan sinsi bir sızıntı taktiğidir. Bilgisayar kullanımının getirdiği anonimliğin de etkisiyle sıklıkla başvurulan bu eylem, bilişim araçları üzerinden haksız kazanç sağlamaya yönelik teknik bir hukuki ihlaldir.
İnternetten işime yarar diye indirdiğim programla bilgisayarıma sızmışlar! expand_more
İndirdiğiniz yazılım, büyük ihtimalle siber saldırganların kullandığı "Truva Atı (Trojan)" olarak adlandırılan gizli bir programdır. Bu tür programlar görünürde yararlı bir uygulama gibi dursa da, arka planda illegal talimatlar yürüterek sistemin uzaktan kontrolüne neden olmaktadır. Çoğu zaman kullanıcının hiçbir şüphesi çekilmeden arka planda çalışan bu yıkıcı yazılımlar, sistem güvenliğinin aşılmasına ve yetkisiz erişime olanak tanıyan bir siber suç unsurudur.
Eski çalışanımız ayrılmadan önce sistemdeki bütün verilerimizi bilerek değiştirmiş! expand_more
Çalışanınızın gerçekleştirdiği bu eylem hukuki terminolojide "bilgi aldatmacası (veri aldatmacası)" olarak tanımlanmaktadır. Bu yöntem, sisteme veri girişi sırasında veya sonrasında verilerin kasten yanlış girilmesini ya da mevcut doğruların manipüle edilmesini ifade eder. Çoğunlukla yetkili çalışanlar tarafından olağan işleyişi saptırmak amacıyla yapılan bu eylem, kurumunuzun telafisi güç zararlara uğramasına neden olabilecek çok temel bir siber güvenlik ve hukuk ihlalidir.
star star star star star

Bizi Değerlendirin

Hizmet kalitemizi artırabilmemiz için görüşleriniz bizim için çok değerlidir.

Google'da Değerlendir