İÇİNDEKİLER
İçindekiler
Önsöz 7
Kısaltmalar 15
GİRİŞ 17
BÖLÜM I
YETKİSİZ ERİŞİM VE ARAYA GİRME SUÇLARINA DAİR
GENEL AÇIKLAMALAR
I. YETKİSİZ ERİŞİM VE ARAYA GİRME SUÇLARININ TÜRK HUKUKUNDAKİ TARİHSEL GELİŞİM SÜRECİ 19
II. ULUSLARARASI HUKUKİ METİNLERDE YETKİSİZ ERİŞİM VE ARAYA GİRME SUÇLARINA DAİR DÜZENLEMELER 22
III. MUKAYESELİ HUKUKTA YETKİSİZ ERİŞİM VE ARAYA GİRME SUÇLARINA BENZER DÜZENLEMELER 25
A. Amerika Birleşik Devletleri 25
B. Almanya 26
C. Bangladeş 27
BÖLÜM II
YETKİSİZ ERİŞİM VE ARAYA GİRME SUÇLARI İLE İLİŞKİLİ
TEMEL KAVRAMLAR
I. BİLİŞİM SİSTEMİ 29
A. Bilişim Sistemlerine Dair Önemli Alt Kavramlar 30
1. Donanım ve Yazılım 30
2. Network/Ağ ve İnternet 31
3. Veri ve Siber Uzay 35
4. IoT, M2M ve Akıllı Cihaz Teknolojileri 37
B. Alt Kavramlar Işığında Bilişim Sistemi Kavramının Açıklanması 39
1. Bilişim Sistemlerinin Sıralanması 39
2. Bilişim Sistemi Kavramının Fiziksel ve Soyut Unsurların Ayrılmaz Bir Bütünlüğü Olduğu 41
3. Bilişim Sistemi ve Veri Kavramlarının Birbirinden Ayrılması 42
4. Sanallaştırma Uygulamaları ve Sanal Alanların Bilişim Sistemi Niteliği Sorunu 43
5. Bilişim Sistemi Kavramını Somutlaştırıcı Örnekleme 44
C. Mevzuat, Yargı Kararları ve Doktrin Görüşleri Çerçevesinde Türk Hukukunun Bilişim Sistemi Kavramına Verdiği Anlam 45
1. Mevzuat 45
2. Yargı Kararları 48
3. Doktrin Görüşleri 50
4. Değerlendirme 55
II. SİBER SALDIRILAR VE HACKİNG 57
A. Siber Saldırı Kavramı 57
B. Hacking Kavramı 61
1. Hukuka Aykırı Hacking Faaliyetlerinin Etik Boyutu 63
2. Hacker 64
3. Hacktivizm 66
4. Spesifik Bir Saldırı Tipinden Bağımsız Olan Temel Hacking Kavramları 68
a. Güvenlik Açıkları ve Önleyici Çözümler 68
b. Keşif ve Arka Kapılar 72
c. Malware (Zararlı Yazılım) 75
aa. Rootkit 77
bb. Ransomware 79
cc. Spyware 80
dd. Virüs 81
ee. Trojan 82
ff. Worm 83
gg. Keyloggler 83
III. YETKİSİZ ERİŞİM VE ARAYA GİRME SUÇLARI İLE İLİŞKİLİ HACKİNG YÖNTEMLERİ 84
A. Yetkisiz Erişim Suçu ile İlişkili Hacking Yöntemleri 85
1. Genel Bilgiler 85
2. Brute Force 86
3. DoS–DDoS 87
4. Botnet ve Köle Bilgisayar Kullanımı 90
5. Enjeksiyon Saldırıları 92
6. Phishing 96
7. Spoofing 98
B. Araya Girme Suçu ile İlişkili Hacking Yöntemleri 99
1. Man In The Middle (MITM) 99
2. Sniffing 102
3. MAC–ARP Spoofing ve MAC Flooding 104
BÖLÜM III
YETKİSİZ ERİŞİM SUÇUNUN UNSURLARI
I. NORMUN KORUMAYI AMAÇLADIĞI HUKUKSAL DEĞERLER 107
A. Doktrin Görüşleri 107
B. Değerlendirme 110
II. SUÇUN TİPİKLİK UNSURU 111
A. Objektif Tipiklik 111
1. Fail 111
2. Mağdur 114
a. Değerlendirme 115
b. Tüzel Kişilerin Mağdur Sıfatı 118
3. Suçun Konusu 119
a. Suçun Konusu Özelinde Gerçekleşen Hafifletici Sebep (243/2) 121
aa. Bedel Kavramına Dair Değerlendirme 124
bb. Daha Düşük Cezanın Temel Gerekçesi 126
cc. Normun Karşılıksız Yararlanma Suçu ile İlişkisi 127
4. Fiil ve Netice 130
a. Hangi Durumların Bilişim Sistemine Erişmek/Girmek Olarak Kabul Edileceği Sorunu 133
aa. Atipik Eylemlerin Bilişim Sistemine Erişme Sayılıp Sayılmayacağına Dair Doktrin Görüşleri 135
bb. Değerlendirme 137
aaa. Malware Enjeksiyonu ve Sisteme Erişim İlişkisi 138
bbb. Kod, Komut veya Veri Paketi Gönderimi ve Sisteme Erişim İlişkisi 139
bb. Bilişim Sisteminin Bir Kısmına ve Sanallaştırılmış Birimlere Erişim Durumları 140
cc. Bilişim Sisteminde Yetkisiz Olarak Kalmaya Devam Etmek Durumunun Oluşabileceği Haller 142
5. İlliyet Bağı 144
B. Sübjektif Tipiklik 146
1. Kast ve Haksızlık Bilincinin Bulunması Gereği 146
2. Yapay Zeka Kullanımı ve Sübjektif Sorumluluk Sorunu 150
III. SUÇUN HUKUKA AYKIRILIK UNSURU 155
A. Suç Tipi ile Bağdaşabilen Hukuka Uygunluk Sebepleri 155
1. Hakkın Kullanılması 155
2. Kanun Hükmünü İcra 159
a. Arama 159
aa. Mahallinde ve El Konularak Arama (CMK md. 134) 159
bb. Uzaktan Aramanın Türk Hukuku Yönünden Olanaklılığı Sorunu 159
b. Veri Trafiğinin İzlenmesi Amacıyla Sisteme Yetkisiz Erişimin Olanaklılığı Sorunu 161
c. MİT Kanunu’nda Yer Alan Genel Erişim Yetkisi 163
d. Soruşturma Aşamasında Veri Tabanlarında Genel Tarama Yapılması 163
e. Denetim Faaliyetleri 165
f. Yer Sağlayıcının Başkasının Yetkisine Tahsis Ettiği Alandaki Verilere Müdahalesi 167
g. Hüküm Sonucunun Tatbiki İçin Bilişim Sistemlerine Erişim Gerektiren İlamların İcrası 168
3. Meşru Savunma 168
4. Rıza 170
5. Hukuka Uygunluk Sebeplerinin Gerçekleştiği Konusunda Kaçınılmaz Hataya Düşülmesi 173
IV. SUÇUN KINANABİLİRLİK UNSURU (Kusurluluk) 174
V. SUÇUN NETİCESİ SEBEBİYLE AĞIRLAŞMIŞ HALİ 175
A. Genel Olarak 175
B. Suçun Tipiklik ve Hukuka Aykırılık Unsurlarının Neticesi Sebebiyle Ağırlaşmış Hal Nazarında Değerlendirilmesi 176
1. Objektif Tipiklik Yönünden Değerlendirme 176
2. Sübjektif Tipiklik Yönünden Değerlendirme 178
3. Hukuka Aykırılık Yönünden Değerlendirme 179
BÖLÜM IV
ARAYA GİRME SUÇUNUN UNSURLARI
I. NORMUN KORUMAYI AMAÇLADIĞI HUKUKSAL DEĞERLER 181
A. Normun Yürürlüğe Konuluş Şekli ve Bunun Korunması Amaçlanan Hukuksal Değerler ile Bağlantısı (Kişisel Veriler) 181
B. Doktrin Görüşleri ve Değerlendirme 181
II. SUÇUN TİPİKLİK UNSURU 182
A. Objektif Tipiklik 182
1. Fail 182
2. Mağdur 183
3. Suçun Konusu 184
4. Fiil ve Netice 186
a. Suçta Kullanılabilecek Teknik Araçlara Dair Değerlendirme 188
b. İzleme Fiilinin Anlamı ve Örnekler 189
5. İlliyet Bağı 192
B. Sübjektif Tipiklik 192
III. SUÇUN HUKUKA AYKIRILIK UNSURU 193
A. Suç Tipi ile Bağdaşabilen Hukuka Uygunluk Sebepleri 193
1. Hakkın Kullanılması 193
2. Kanun Hükmünü İcra 194
a. Veri Trafiğinin İzlenmesi ve Dar Manadaki Trafik Bilgisinin Kaydedilmesi Yükümlülüğü 194
aa. Yükümlülüğün Kapsamında Kalan Dar Manadaki Trafik Bilgisi 196
aaa. Erişim Sağlayıcılar Yönünden 196
bbb. Toplu Kullanım Sağlayıcılar Yönünden 198
b. İletişimin Tespiti Kararları 198
c. İletişimin Dinlenmesi Kararları 199
d. MİT Kanunu’nda Yer Alan Özel Düzenlemeler 201
3. Rıza 202
IV. SUÇUN KINANABİLİRLİK UNSURU (Kusurluluk) 203
BÖLÜM V
SUÇUN ÖZEL GÖRÜNÜŞ BİÇİMLERİ
I. TEŞEBBÜS 205
A. Yetkisiz Erişim Suçu Yönünden Suça Teşebbüs 205
B. Araya Girme Suçu Yönünden Suça Teşebbüs 207
II. İŞTİRAK 207
III. İÇTİMA 210
A. Suçun Zincirleme Şekilde İşlenmesi 210
1. Aynı Mağdura Karşı Suçun Aynı İcra Kararı Çerçevesinde Zincirleme Şekilde İşlenmesi 210
2. Aynı Fiil ile Birden Fazla Mağdura Karşı Aynı Suçun İşlenmesi 214
a. Yetkisiz Erişim Suçu Yönünden Örnek Durumlar 214
aa. Aynı Fiil ile Birden Fazla Mağdura Ait Birden Fazla Bilişim Sistemine Yetkisiz Olarak Erişilmesi 214
bb. Aynı Fiil ile Bir Bilişim Sisteminin Farklı Kişilerin Yetkisine Tahsis Edilmiş Alanlarına Yetkisiz Olarak Erişilmesi 215
cc. Araya Girme Suçu Yönünden Örnek Durumlar 217
B. Bileşik Suç, Fikri İçtima, Geçit Suçu ve Gerçek İçtima 218
1. Yetkisiz Erişim Suçu 220
a. İçtima Yönünden Değerlendirme Yapılabilecek Suçlar 220
aa. Özel Hayatın Gizliliğini İhlal, Kişisel Verilerin Hukuka Aykırı Olarak Ele Geçirilmesi ve Haberleşmenin Gizliliğini İhlal Suçları 220
bb. Sistemi Engelleme, Bozma, Verileri Yok Etme veya Değiştirme Suçu 221
cc. Bilişim Sistemleri Kullanılması Suretiyle Hırsızlık ve Bilişim Sistemleri Aracılığıyla Nitelikli Dolandırıcılık Suçları 227
b. Değerlendirme 230
aa. Fikri İçtima 230
bb. Geçit Suçu 233
cc. Sonuç 235
2. Araya Girme Suçu 236
IV. CEZA VE GÜVENLİK TEDBİRLERİ 237
A. Cezalar 237
1. TCK md. 243’te Düzenlenen Suçların Cezaları 237
2. Cezalara Dair Değerlendirme 238
B. Güvenlik Tedbirleri 240
SONUÇ 243
Kaynakça 249 |