Yangın ve Güvenlik Dergisi 87. Sayı (Mayıs-Haziran 2005)

IBiLiŞiM GÜVENLiĞi Tablo2. Bilişim Suç Tipleri ve Kanundaki Yasalar. Hukuki Olarak Suç Tipi Bilgisayar yoluyla dolandırıcılık Bilgisayar yoluyla sahtecilik Kanunla korunmuş bir yazılımın izinsiz kullanımı Geleneksel suçların bilgisayar yoluyla işlenmesi Yasadışı yayınlar Teknolojinin ilerlemesi Bilgisayar sistemlerine ve servislerine yetkisiz erişim ve ile ortaya çıkan suç dinleme tipleri Bilgisayar sabotajı duygularını incitecek şekilde genel ahlaka aykırı pornografik görüntüler içeren lnternet sayfaları da yayınlanabilmektedir. lnternet sayfaları ile işlenebilecek diğer bir suç türü ise; bir kişiye karşı yapılan hakaret ve sövme suçudur (7). Hukuksal olarak da TCK yasalarla bu tarz suçlara karşı önlem almıştır. Tablo 2'de suçların cinsi ve TCK kanunundaki yeri hakkında bilgiler yer almaktadır. 4. Bilişim Suçları ile Etkin Mücadele Yöntemleri Bilişim suçlarıyla etkin mücadele edebilmek için en önemli koşul kurum veya kişisel olarak bilgisayarı, lnterneti kullanan kişileri bu konuda bilinçlendirmekle başlar. Bütün suç eylemlerinde olduğu gibi bilişim suçlarında da esas olan suç oluştuktan sonra ceza vermektense suç oluşmadan önce önlemini a lmaktı r. Özellikle ülkemizde bu konudaki en büyük eksiklik kurumların ve üniversitelerin iT (lnformation Technologies) elemanlarına gerekli yatırımı yapmamalarıdır. Üniversiteler bu sorunlarını kendi bünyelerinde bulunan araştırma görevlileri veya bilgisayar mühendisliğ inde okuyan öğrencilerinin sınırlı tecrübeleriyle çözmeye çalı ş ıyorlar. Bu yüzden üniversiteler ve kurumsal şirketler gibi geniş banttan lnterneti kullanan kurumlar sistemlerinde oluşan açıklar yüzünden birer hedef haline gelmektedirler. Bilişim suçYANGIN ve GÜVENLİK SAYI 87 120 Kanundaki Yeri TCK 503-507: Dolandırıcı l ık ve iflas TCK 316-368: Sahtecilik suçları 5846'nolu Fikir ve sanat eserleri kanunu (FSEK) TCK 125-200 : Devletin şahsiyetine karşı cürümler TCK 480-490 : Hakaret ve sövme cürümleri TCK 426-427 : Halkın ar ve haya duygu l a rını inciten veya cinsi arzuları tahrik eden ve istismar eder nitelikte genel ahlaka aykırı: .. ve diğer anlatım araç ve gereçleri TCK 525 a,b,c ve d "Bilişim alanında suçlar babı" larıyla mücadele konusunda atılma-sı gereken önemli adımlardan biri kurumsal şirketlerin, devletin ve üniversitelerin iT elemanlarının gerekliliği konularında bilinçlendirilmesidir. Diğer bir husus ise kişisel kullanıcıların broşürlerle seminerlerle bilinçlendirilerek gerekli önlemleri alması sağlanmalıdır. 4.1. Kişisel Olarak Virüslerden ve Bilişim Suçlarından Korunma Yöntemleri O Tanımadığınız diskleri ve CD'leri bilgisayarınıza yüklemeyiniz. O Bilgisayarınıza lisanslı bir virüs koruma programı mutlaka yükleyiniz. Bu programın virüs güncellemesini gün aşırı yapınız ve makul aral ıklarla bilgisayarını zdaki tüm dosyaları virüs kontrolünden geçiriniz. O Güvenliğinden emin olunmayan İnternet sitelerinden dosya indirmeyiniz. O Çok kritik dosyalarınızı disklere yedekleyiniz ve disklerinizi yazma korumalı hale getiriniz. O Kullanmış olduğunuz işletim sistemlerinin açıklarını takip ederek bunların en kısa sürede kapatılmasını sağlayınız. O Bilgisayarınızda kullandığınız şifrelerinizi kimseyle paylaşmayınız, herhangi bir yere yazmayınız ve tahmin edilmesi kolay şifreler seçmeyiniz. 4.2. Kurumsal Olarak Virüslerden ve Bilişim Suçlarından Korunma Yöntemi O Kurumların bilgisayar sistemlerinde bulundurdukları bilgiler sın ıflandırı l malı ve s ınıflandırılan bilgiler neticesinde kurumsal güvenlik pol itikaları belirlenmeli, O Oluşturulan güvenlik politikaları çerçevesinde İnternet ile ilişkili olan veya olması muhtemel bilgiler tespit edilmeli, O Tespit edilen bilgiler, güvenlik ihtiyaçlarına uygun olacak nitelikte donanımsal ve yazı lımsal güvenlik sistemleri (güvenlik duvarı , anti virus sistemleri, içerik denetim sistemleri vb.) ile koruma altına alınmalı, O Kurum sistem yöneticileri, yönettikleri sistemlerin özellikleri göz önüne alınarak sistemin açıkları tespit etmeli ve gerekli yamalar kullanılarak açıkları kapatmalı , anti virüs sistemleri güncel tutmalı , O Sistem kayıt dosyaları denetlenmeli, yapı labilmesi muhtemel saldırı çeşitleri araştırılmal ı ve önleyici tedbirler geliştirilmel i , O Kurumlar bilişim sistemlerini kuracak, kullanacak, denetleyecek personele yatırım yapmalı ve personel politikaları tekrar gözden geçirilmelidir (7). Kaynaklar 1. Özel, C (istanbııl Basın Savcısı), "Bilişiıninternet Suçları", www.hııkukcıı.com/ biIimsel/kitaplar/biIisim_ internet _sııclari.htm, 24.12.2002. 2. Atıcı, Arş. Göı: B. ve Gümüş, Baş komiser Ç , "Sanal Ortamda Gerçek Tehditler", www. tıı rk. in tern et. com/ habe r/yaz igosteı:php3 ?yaziid=8838, 08.12.2003. 3. Özdilek, Av. A. O., "Bilgisayar Suçları Ne Kadar Ciddi?", www.turk.internet.com/ haber/yazigoster.php3?yaziid=6256, 02.01 2003. 4. Karaman, Ö., "Bilim suçları ile mücadelede polis temel eğitiminin önemi", 1. Polis Bilişim Sempozyumu, 2003.2. 5. Özdilek, Av. A. O., "Bilgisayar Suçlarına ilişkin istatistikler", www. tıırk. İnternet. c om/haber/ya zigoste r.php3 ?yaziid=6276, 06.01.2003 6. Cihan, C., "Bilişim Suçları Yararlı Bilgiler", www.ceınalcihan. com/internetlbilisimsııc.htııı+bili%C5%9Fiııı +su%C3% A 7lar%C4%B J +yasa+a%C3%A 7%C4% Blklar %C4%Bl&hl=tı; 2004. 7. Diyarbakır Emniyet Müdürlüğü internet Sitesi, www.diyarbakir.pol. trlbilis iııı/ bilisiııı.htııı. ■

RkJQdWJsaXNoZXIy MTcyMTY=