Adli BilişimBilişim ve Teknoloji HukukuCeza HukukuTeknoloji

Siber Saldırılar Bilişim ve Teknoloji Hukuku

Siber Saldırıların Teknik ve Hukuki Boyutu

Siber Saldırı Nedir?

Bir bilgisayar (grubu) ile hedeflenen bilgisayar ve ağlara veri çalmak, gizlemek, yok etmek, değiştirmek amaçları ile çeşitli yollardan yapılan saldırı eylemleri kısaca “siber saldırı” olarak tarif edilebilir. Bilişim literatüründe 50’ye yakın türü ve yöntemi bulunan siber saldırı eylemleri, korunan / korunmayan bilgisayarları, depoladığı ve yönettiği her tür verileri doğrudan yada kullanıcısı eliyle zarara uğratan, kişi, şirket ve kurumların pek çok hak ve menfaatini doğrudan ilgilendiren, bu sebeple de hukukun bu yöne gelişme kaydettiği bir alandır.

Bilişim Suçlarında Siber Saldırıların Yeri

Bilişim Suçları, bilinen klasik suç tiplerinden, suç teorisinin maddi unsuru, sujesi (fail) ve mağduru yönünden ayrımlar gösterir.

Maddi unsur olan “hareket” yönünden, fiziki hareketin son derece sınırlı olduğu, mouse ve klavye tıklamasının ötesine pek gitmeyen suçlar olan siber suçlar, çoğunlukla siber saldırı eylemi de içermektedir. Suçun seçimlik hareketi olarak görünebilir, suçun zamanı ve yeri gibi ayrıntılara saldırının ayrıntıları ile erişilebilir.

Saldırı ile gerçekleştirilmek istenen, kişilere, gruplara, şirketlere, kurumlara, yönetimlere yönelik, mağdura fiziksel veya zihinsel olarak doğrudan veya dolaylı olarak maddi ve manevi zarar yaratmadır ve suje (fail) siber saldırıyı bu amaç için araç haline getirir.

En Çok Görülen Siber Saldırı Türleri

⊗ Virüs :

Virüs, bazen bir kod, bazen küçük bir yazılımdır. İki temel işlevinden biri, bir bilgisayardan bir diğerine yayılmak, diğeri ise yayıldığı bilgisayar sisteminin çalışmasına müdahale etmektir. Ve yine bir virüs, aynı biyolojik virüsler gibi, girdiği sistemde uygun bir host bulamaz ise uzun süre etkisiz kalabilir.

Bilgisayara bir virüs, kullanıcısının isteği, onayı, dikkati dışında girer.  Girdikten sonra sistemde kalması , mevcut kullanıcı dosyalarını, bilgisayardaki yazılımları, işletim sisteminin bütünlüğünü, gizliliğini tehdit eder

Virüsler, yerleştiği yada yerleşmek için tasarlandığı yere göre, dosya virüsü, DOS virüsü, makro virüs, ağ virüsü şeklinde sınıflanır. Günlük hayatta en çok görülen, Windows işletim sistemlerinde .com, .exe, .msi, .bat gibi uzantılara yerleştiğini gördüğümüz “dosya virüsleri”dir. Bu virüsler kendilerini dosyaya tutturarak, dosya çalıştığında etkinleşirler ve sıçradıkları dosya kadar boyutu arttırırlar. Yine “ağ virüsleri” de, paylaşılan dosya klasör gibi kaynaklara tutunarak ilerler ve ilerlemek için yerel ağ veya İnterneti kullanır.

Bu tarz virüsler ile genel kullanıcıların başa çıkması genelde antivirüs programları sayesinde kolaylaşmış ve kullanıcılar da virüs içerebilen kaynaklara karşı bir nebze bilinçlenmiştir. Ancak “Boot Virüsleri” denen önyükleme sektörü virüsleri ve makro dili komutları hedefleyen “Makro Virüsler”, sistemin bütününü çok kısa sürede etkileyebilen ve temizlemesi oldukça zor virüsler kapsamındadır.

Geniş kullanıcı alanlarına hitap eden milyon dolarlık yazılımlar bu konuda kendi içlerinde koruma mekanizmalarını sürekli genişletmektedir. Ancak bu virüsler ile yapılan, belli bir veri sistemini hedef alan spesifik bir saldırı da olabileceğinden, bu noktada bilişim ve siber güvenlik uzmanlarının ilgilenmesi gereken durumlar oluşabilmekte, saldırının kaynağının tespit edilebilmesi durumunda da hukukçuların gerekli şikayeti sağlamak için çalışması gerekebilmektedir.

⊗ Hackleme :

Hacking, ileri derecede yazılım bilgisi olan kişilerin yaptığı etik veya etik dışı faaliyetlerin bütününü kapsamakta olup, Bilişim Hukuku bunun “kural dışı” ve “zarar veren” kısmıyla ilgilenir.

Beyaz, Gri, Siyah Şapkalı Hacker, Hacktivist, Yazılım Hackeri gibi, belli hiyerarşik klasmanları da bulunan Hacker’lar, kişi ve kurumların bilgisayar, ağ ve telefon sistemlerini hedef alabilmekte, ifşa, bloke etme, yemleme, fidye gibi amaçlar doğrultusunda sistemleri güvensiz, çalışmaz yada kısmen çalışır hale getirebilmektedir.

Önce bilgi (domain, host, portlar, routerlar) toplayarak sisteme erişim sağlayan, sonra bu erişimden yukarıdaki amaçlar için faydalanan Hacker’lar çoğunlukla bu eylemin izlerini de yok ederler.

Yaptıkları faaliyetin tamamı veya bir kısmı, Bilişim Hukuku bağlamında veri ele geçirme, sisteme izinsiz girme, sistemi bozma, hırsızlık, dolandırıcılık, şantaj gibi suçları doğurabilir. Bu ayrımın yapılması için hackleme öyküsü sitemden ve sistem yöneticilerinden alınmalıdır. Fark edilene kadar önlem almamayı tercih ederek sistemi uzun süre suistimal eden hacker’lar, yasal sorumluluktan kurtulmak için tünelleme, log değiştirme gibi izleri yok etme sürecine girerler.

Kripto paralarda madencilik yaparak gelir elde etmek isteyen Kripto Para Hacker’ları da, giriş yaptıkları sistemde yükledikleri yazılımlar ile madencilik başlatırlar. Bu yazılımın çalışır hale getirilmesi için kripto madencilerine sahte Java yüklemesi talebi gönderirler ve Java Update görünümlü yazılım hacker lehine gelir sağlamaya böylelikle başlar, bu esnada gerçek madencilerin de sistemi yavaşlar hatta çalışmaz hale gelir.

Ayrıca hacker’ların bir diğer yoğun çalışma alanı, ücretli oyun ve programları Crack’leyerek (şifre kırma) bu bozuma uğratılarak ücretsiz erişim sağladıkları programı piyasadan düşük fiyatla satmaktır. Burada da oyun ve programa ait varsa telif hakları, marka hakları ve bağlı menfaatler gündeme geldiğinden Mahkemelerin en çok uğraştığı saldırı türleri arasında gelir.

⊗ Trojan (Truva Atı) :

Trojan, gündelik hayatta karşılaşanlar tarafından virüs olarak nitelendirilse de, başlı başına bir yazılımdır ve kullanıcının indirmek / kurmak istediği (yararlı) yazılımın içine gizlenebilir. Trojan bu sebeple, İnternet’ten indirilen yazılımın içine gömülü olabileceği gibi, flash, disket, CD, HDD gibi depolama araçlarında bulunan yazılımlarda da bulunabilir.

(Yararlı) yazılımı çalıştırana kadar, o yazılım içine gizlenmiş Trojan fark edilmeyebilir, antivirüs, malware, firewall programlarının tanımladığı ve koruma geliştirdiği tipte bir Trojan değilse, bu kontrollerden de kaçabilir. Kendisi de bir yazılım olan Trojan, bilmeksizin aktive edilmesi ile beraber, oluşturulduğu amaç doğrultusunda çalışmaya başlayıp, sistem zaafiyeti yaratır, veri kaçağı oluşturur, şifreli doküman ve cüzdanlara erişim sağlar.

Trojan yazılımı oluşturmak, özel hukuk ve ceza hukuku kapsamında, “soyut tehlike suçu” sınıfında görüldüğünden, yazılım üreticisinin tespiti halinde, herhangi bir sisteme erişim sağlaması yahut yayılması beklenmeksizin, ilgili suçlara dahil edilebilir ancak somut olayda hangi suç kapsamına alınacağı değişkenlik gösterir.

⊗ DOS Attack :

Denial Of Service kavramının kısaltması olan DOS, kısaca literatüre “Servis Dışı Bırakma” olarak alınmıştır ve bu sisteme yapılan saldırı tamamen internet bağlantısı kullanılarak anonim şekilde yapılabildiğinden en popüler saldırı türlerindendir.

İnternet üzerinde kurulu sistemler, sisteme girecek kullanıcı sayıları, hat kapasitesi, anlık istek sayısı, giriş deneme sayıları gibi unsurlar için belli değerler öngörülerek, bu değerleri kaldırabilecek şekilde tasarlanır. DDOS (Distributed Denial Of Service) olarak terim kazandırılan şekilde,  sistemin belirttiğimiz kapasite sınırlarının üstünde veriye maruz tutma yoluyla art arda düzenlenen saldırılar sonucu kullanıcıların sisteme veya siteye girişinin engellenmesi, sistem yöneticisi ile sistemin bağını koparmak şeklinde kötücül amacı ortaya çıkarır.

Sonrasında saldırı düzenleyen (hacker), sistem yöneticisine ulaşarak, sistemi tekrar devreye sokmak ve saldırı etkilerini ortadan kaldırmak için hatırı sayılı miktarda paralar talep eder ve kimliğini gizlemek için sıklıkla gördüğümüz üzere bu “fidyeyi” kripto varlıklar halinde takibi zor cüzdanlara ister.

YAZARIN NOTU:

Sayılan siber saldırı türlerinden ayrı olarak, bu tür saldırılara bazı noktalarda benzeyen bazı noktalarda da ayrışan Solucan, Logic Bomb, DNS Aldatmacası, Tavşan, Spam, Oltalama (Phishing), Backdoor, Keylogger, Screen Logger, gibi saldırı türleri de bulunmakta, ve gerçekleşen bilişim eylemlerinin hukuk sitemlerinde mağduru koruduğu hallerde kıyas ve yorumlama yapılarak hukukçuların takibine girmektedir. Bu saldırılarla savaşmanın iki temel kolu vardır: Saldırı karakteristiğini bilen ve alınan önlemler konusunda deneyimli Siber Güvenlik Uzmanları saldırı ile ilgili delil toplayacak ve sistemi saldırı öncesi haline getirmek için yapılabilecek eylemleri belirleyerek faaliyete sokacaktır. Bu saldırıların yoğunluğuna, şiddetine, hedef aldığı verilerin boyutuna ve yayılmışlığına bakılarak, zararı minimize etmek için gerekli önlemleri alacak olan uzman aynı zamanda dijital delilleri takip edecektir. Saldırı mağduru olaya ve faile ilişkin delilleri uzman vasıtasıyla toplayarak suçun ihbarı için ilgili Adli makamlara ve Adli Bilişim tecrübesi bulunan avukatlara yönlendirilmesini sağlamak durumundadır.

AVUKAT DESTEĞİ

Randevu almak için çalışma saatleri içerisinde aşağıdaki telefon aracılığı ile ulaşabilir veya aşağıdaki adrese mail atabilirsiniz.

Hafta içi: 09:00 – 21:00
Cumartesi: 10:00 – 18:00

Gizlilik

Avukatlık mesleğinin en önemli etik ilkelerinden biri gizlilik olup, hukuk büromuz; 1136 sayılı Avukatlık Kanunu ile belirlenen gizlilik ve sır saklama ilkesini büyük bir özen ve hassasiyet göstererek uygulamaktadır. Bununla beraber ofisimiz, müvekkillere ait bilgi, belge ve verileri sır tutma yükümlülüğü ve veri sorumluluğu kapsamında gizli tutmakta, üçüncü kişilerle ve kurumlarla hiçbir durumda ve hiçbir şekilde paylaşmamaktadır. Bu bağlamda ofisimiz, dava dosyaları ile ilgili sır saklama yükümlülüğüne uyulacağını yazılı olarak da ilke edinmiştir.

İlgili Makaleler

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Başa dön tuşu