2.2. Solucanlar (Worms) Worm'lar virüslerden farklı olarak kendini kopyalayan ama diğer programlara bulaşmayan programlardır. Bilgi aktarımı yapı labilecek her türlü medyadan bulaşabilirler disket, cd, İnternet, network vs. 2.3. Truva Atları (Trojan Horses) Truva atı, görünüşte zararsız bir programın içine gizlenmiş bir program (backdoor) veya kendi başına uzaktan kontrole veya programın özelliklerinin çalışmasına imkan tanıyacak özel bir sunucu kodu olan programlardır. Bugün İnternet literatüründe trojan programı denildiğinde hemen netbus, boo, subseven ve benzeri belli başlı programlar akla gelir. 2.4. Damlalıklar (Droppers) . Antivirüs saptamasını önlemek üzere tasarımlanmış programlardır. Damlalıkların tipik işlevleri virü sleri taşımak ve kurmaktır. Sistemde gerçekleşen ve kendi kendilerini başlatabilecekleri özel bir olay bekler ve taşıd ı kları virüsü sisteme bulaştırırlar (6). 3. Bilişim Suçlarının Çeşitleri ve Ayrıntılı İncelenmesi Bu bölümde bilişim suçlarının çeşitlerini, nasıl oluşabileceklerini ve TCK yasalarında hangi maddelerle bu suçlara karşı önlem alındığını inceleyeceğiz. Siber suçlar olarak da adlandırabileceğimiz bilişim suçları şu kategorilerden oluşur. 3.1. Bilgisayar Sistemlerine ve Servislerine Yetkisiz Erişim ve Dinleme Bir bilgisayar sistemine ya da bilgisayar ağına yetkisi olmaksızın erişimi ve sistemin yapmış olduğu iletişimin yetkisiz dinlenmesini tanımlar. Suçun hedefi bir bilgisayar sistemi yada ağıdır. "Erişim" sistemin bir kısmına ya da bütününe ve programlara veya içerdiği verilere ulaşma anlamındadır. İletişim metodu önemli değildir. Bu bir kişi tarafından bir bilgisayara direkt olarak yakın bir yerden erişebileceği gibi, uzak bir mesafeden örneğin bir modem hattı yada başka bir bilgisayar sisteminden de olabilir. "Dinleme" ise; genellikle halka açık ya da özel telekomünikasyon sistemleri yoluyla yapılan veri transferinin teknik olarak takip edilmesi ve dinlenmesini tanımlar. 3.2. Bilgisayar Sabotajı Bir bilgisayar ya da iletişim sisteminin fonksiyonlarını engellenme amacıyla bilgisayar verileri veya programla rının sisteme girilmesi, yüklenmesi, değiştirilmesi, silinmesi veya ele geçirilmesi ile olabileceği gibi bu amaca yönelik sisteme fiziksel yollarla zarar verilmesini de kapsar. Amaç sistemin işlemesinin durdurulmasıdır. Bilgisayar sabotajı için; zaman bombası (logic-time bomb), truva atları (trojan horses), virüsler, solucanlar (worms) gibi yazılımlar kullanılabileceği gibi sisteme fiziksel zarar verilerek de yapılabilir. Burada önemli olan mala karşı değil de, bilgisayarın içindeki bilgilere karşı yapılmış bir eylemdir. Çünkü bu bilgiler, bilgisayarın kendisinden daha değerli olabilir. 3.3. Bilgisayar Yoluyla Dolandırıcılık Bilgisayar ve iletişim teknolojileri kullan ılarak verilerin alınması, girilmesi, değiştirilmesi ve silinmesi yoluyla kendisine veya başkasına yasadışı ekonomik menfaat temin etmek için mağdura zarar vermektir. Suçlunun hedefi kendisine veya bir başkasına mali kazanç sağlamak ya da mağdura ciddi kayıplar vermektir. Bilgisayar dolandırıcılığı suçları modern bilgisayar teknolojileri ve ağ sistemlerinin avantajlarını değerlendirmeleri yoluyla klasik dolandırıcılık suçlarından farklılık gösterir. 3.4. Bilgisayar Yoluyla Sahtecilik Kendisine ve başkasına yasa dışı ekonomik menfaat temin etmek ve mağdura zarar vermek maksadıyla; bilgisayar sistemlerini kullanarak sahte materyal (banknot, kredi kartı , senet vs.) oluşturmak veya dijital ortamda tutulan belgeler BiLiŞiM GÜVENLiĞi 1 (formlar, raporlar vs.) üzerinde değişiklik yapmaktır. Dijital ortamda tutulan dokümanlar üzerinde değ işiklik yapmak bir tür sahteciliktir. Bilgisayarlarda tutulan dokümanlarda (iş akış programları, raporlar, personel bilgileri vs) sahtecilik amacıyla yapılan değişikliklerle kişiler kandırılabilmektedir. 3.5. Kanunla Korunmuş Bir Yazılımın İzinsiz Kullanımı Kanunla korunmuş yazılımların izinsiz olarak çoğaltılmasını, yasadışı yöntemlerle elde edilen bilgisayar yazı l ı mlarının satışını, kopyalanmasını, dağıtımını ve kullanımını ifade eder. Fikir ve Sanat Eserleri Kanununda eser olarak kabul edilen bilgisayar yazıl ı mlarının lisans haklarına aykırı olarak kullanılmas ıdır. Bilgisayar yazılımları satın alınırken lisans sözleşmesine göre bir yazılımın bir adet kopyası ancak satın alan şahıs tarafından yapılacağı ve bu yazılımın başka bir kişi tarafından kopyalanmayacağı ve kiralanmayacağı belirtilmektedir. 3.6. Yasadışı Yayınlar Yasadışı unsurların yayınlanması ve dağıtılması maksadı ile bilgisayar sistem ve ağlarının kullanılmasıdır. Kanun tarafından yasaklanmış her türlü materyalin, Web Sayfaları, BBS'ler, elektronik postalar, haber grupları ve her türlü veri saklanabilecek optik medyalar gibi dijital kayıt yapan sistemler vasıtasıyla saklanması dağıtılması ve yayınlanmasıdır. Yasadışı yayınlar karşımıza üç şekilde çıkmaktadır. Bunlardan birincisi; vatanın bölünmez bütünlüğüne aykırı olarak hazırlanmış terör içerikli İnternet sayfalarıdır. Bununla birlikte; halkın ar ve haya YANGIN ve GÜVENLİK SAYI 87 119
RkJQdWJsaXNoZXIy MTcyMTY=