AĞ EKONOMİSİNİN KARANLIK YÜZÜ

advertisement
AĞ EKONOMİSİNİN KARANLIK YÜZÜ: SİBER TERÖR
Oğuz KARA*
Üzeyir AYDIN**
Ahmet OĞUZ***
Özet
1990 sonrası hızla gelişen ve tüm dünyayı saran Internet, yarattığı fırsatlar yanında
devletlerin ulusal ve ticari güvenliklerini her yönü ile tehdit etmeye başlamıştır. Gelişen
teknoloji ile birlikte, terör yöntemleri de bu gelişen teknolojilere paralel olarak kabuk
değiştirmekte ve dünya üzerindeki tüm ülkeleri yeni terör tipi(siber terör) saldırıları ile tehdit
etmektedir.
Her türlü stratejik bilgileri ele geçirmeye yönelik bir eylem olarak ortaya çıkan siber terör;
Bilişim sistemleri doğrultusunda elektronik araçların bilgisayar programlarının yada diğer
elektronik iletişim biçimlerinin kullanılması aracılığıyla ulusal denge ve çıkarların tahrip
edilmesini amaçlayan kişisel ve politik olarak motive olmuş amaçlı eylem ve etkinlikler
olarak tanımlanabilir.
Bilgi ve iletişim teknolojileri, terör örgütlerince strateji belirlerken, propaganda yaparken ve
operasyonları destekleyen tüm alanlarda kullanılmaktadır. Globalleşen dünyada, siber terör
tehditlerine maruz kalan ülkeler, bu tehditler karşısında kendilerini daha iyi savunmak için
çeşitli tedbirler almaya ve bu tehditlere karşı gereken önemi vermeye başlamışlardır.
Anahtar Kelimeler: siber terör, siber suç
ABSTRACT
THE DARK SIDE OF THE NETWORK ECONOMY: CYBER TERROR
The internet developing rapidly after 1990 and spreading all over the world has been started to
threaten the national and commercial securities of the countries besides the opportunies it
creates. With the developing technology, the methods of terrorism are changing and it is
threating all of the world with this new type of terror named cyber terror.
Cyber terror appearing as an action aiming at capturing all kind of strategic information can
be defined as actions and activities motivated as personel and political aiming at destroying
national balances and interests by the means of using computer programmes of the electronic
tools and the other kinds of electronic communication.
Information and communication techonologies are used in determinig the strategy by the
terrorist organisation in making propaganda and in all fields supporting the operations. On the
globalized world, the countries which are exposed to the cyber terror threats have been started
to take measures in oder to defence themselves over against the so-called threats.
Key Words: syber terror, syber crime
*
Araştırma Görevlisi, Dokuz Eylül Üniversitesi İ.İ.B.F. İktisat Bölümü, oguz.kara@deu.edu.tr
Araştırma Görevlisi, Dokuz Eylül Üniversitesi İ.İ.B.F. İktisat Bölümü, uzeyir.aydin@deu.edu.tr
***
Araştırma Görevlisi, Dokuz Eylül Üniversitesi İ.İ.B.F. İktisat Bölümü, ahmet.oguz@deu.edu.tr
**
1
Giriş
Bilgi ve iletişim teknolojilerinde yaşanan gelişmelerle ile birlikte ortaya çıkan küreselleşme
sürecinde yeni bir sosyal, siyasal, ekonomik ve kültürel değişim yaşanmaktadır. Teknolojideki
bu gelişmelerden toplumlar pozitif anlamda yararlandıkları gibi, organize suç örgütleri ve
terör örgütleri de, gelişen bu teknolojiyi yakından takip ederek hem ekonomik ve siyasi
hedeflerine ulaşmakta hem toplumsal kaynaklar ve refah açısından bir tehdit oluşturmaktadır.
Teknolojideki bu gelişmeleri yakından takip eden organize suç örgütleri ve terör örgütleri
hem siyesi ve ekonomik kazanımlarını arttırmakta hem de geleneksel terör türlerinin dışında
yeni terör türleri geliştirmektedirler. Virüs kavramının vücudumuzun dışına çıkarılarak sanal
mikroplar haline dönüştürülmesi, bilgisayarlarımıza, cep telefonlarımıza, iletişim ve
telekomünikasyon hizmetlerine bulaştırılarak sosyal hayatin felce uğratılması, iletişim
ağlarında ve altyapılarda yıkımlara neden olunması, devletlerin ulusal güvenliğine yönelik
kanlı saldırılar bu dönüşümün korkulan yanıdır (Akaslan, 2006). Ulusal ve uluslararası ticari,
siyasi, askeri iletişim sistemleri, siber terör yoluyla sürekli yıpratılmakta ve hukuk sistemleri
uygulanamamasından dolayı siber terör tehdidi giderek artmaktadır.
.
1. Siber Terör: Kavramsal Analiz
Terör kelime anlamıyla korkutma, yıldırma tehdit anlamına gelmektedir. Terörizm, genel
olarak geri kalmış veya gelişmekte olan ülkelerin içerisindeki sosyal, kültürel, ekonomik
alandaki eksikliklerin istismar edilmesine bağlı olarak; zaten var olan veya sun’i olarak
ulaşması sağlanan ihtilalci fikir ve hareketlerin, belirli bir amaç için harekete geçirilmesi
neticesinde ortaya çıkmaktadır (Akbaş, 2006). Terörizm, bir devletin insanlarını korkutmaya
çalışması veya bir asi grubun gücü elinde bulunduran devlete karşı gelmesi gibi genellikle
politik amaçlar için terör ve şiddetin kullanılması olarak tanımlanır (Boni and Kovacich,
1999, s82). Siyasal açıdan terör, bir bölgede, ülkede yada dünyada yaşayan belirli bir nüfus
topluluğunu şiddet kullanarak korkutmak, yıldırmak, bıktırmak yoluyla belirli bir siyasal
amacı gerçekleştirmeye çalışmaktır. Terörist, siyasal amaçları için terörü bir araç olarak
kullanan kişidir (Ertan, 2005).
Bilgi ekonomisi bize birçok yeni kavramı önümüze getirirken bu yeni kavramların en korkunç
olanı “siber terör” kavramıdır. Siber terörizm; “Bilişim sistemleri doğrultusunda, elektronik
araçların, bilgisayar programlarının yada diğer elektronik iletişim biçimlerinin kullanılması
aracılığıyla, ulusal denge ve çıkarların tahrip edilmesini amaçlayan, kişisel ve politik olarak
motive olmuş, amaçlı eylem ve etkinliklerdir”( Atıcı, B., Gümüş, Ç. 2003, s 57).
Siber terör ile terörizmin temel argümanlarında felsefi olarak bir değişimden bahsetmek
mümkün değilse de kullanılan yöntemler ve araçlarda önemli değişimler olmuştur. Siber
terörizm amaç-araç bakımından ileri teknoloji ve bilgiyi kullanarak klasik terörizm
tanımlamasının yeni bir vizyonu olarak ortaya çıkmıştır.
Tablo 1: Klasik Terör-Siber Terör Farkları
Geleneksel Terör
Amaç Bakımından Siyasal rejime ve topluma mesaj
vermek için terörizm bir araçtır.
Karşılaşılan Risk
Etki Alanı
Propaganda
Denetim
Eylemi gerçekleştiren kişi yada gurup
yaşamsal riski üstlenir
Saldırının yapıldığı bölge yada alan ile
sınırlı
Verilecek mesaj bölgesel
Terörü kontrol altında tutmak, izlemek
ve yok etmek kısmi anlamda mümkün
2
Siber Terör
Yapılan eylemler ile toplumu, devleti veya
hedef alınan organizasyona zarar verme,
maddi kayba uğratmak için terörizm bir
amaçtır.
Herhangi yaşamsal riski olmadan etkili
saldırı
Ulusal,
uluslararası
boyutlarda
etkili
olabilecek saldırılar mevcut olabilir
Verilecek mesaj amaca göre küresel
Siber saldırıları belirlemek, saldırganları
tespit etmek ve yok etmek neredeyse
Kullanılan Araç
Uygulanacak Ceza
Silah, bomba gibi fiziksel saldırı
araçları
Suçun niteliğine göre uygulanacak ceza
belli
imkansız
Yazılım, virüs, e-bomba, radyo frekansları
gibi araçlar
Suçun niteliğindeki hukuki boşluklar
Eylemlerini belirli bir politik ve sosyal amaca ulaşabilmek için bilgisayar ve bilgisayar
sistemlerinin bireylere, mallara, hükümeti veya toplumu yıldırma ve baskı altında tutmaya
karşı kullanan siber teröristler iletişim teknolojilerinden yararlanarak sanal ortam aracılığıyla
dünyanın her yerinde etkili olmaktadırlar. Bu kavramın anlamı, sadece bilgisayar sistemlerine
karşı yapılan saldırıları değil, hayati olan devlet, ordu ve ticarete ait bilgileri tahrip etmeyi de
içermektedir. Bilgi ve iletişim teknolojilerinin hayatın vazgeçilmez bir parçası olduğu
düşünüldüğünde Siber terörizm gelecekteki çatışmaların, menfaatlerin ve stratejilerin
mantıklı bir paradigması olacağı öngörülebilir.
2. Siber Terörün Sınıflandırılması
Siber terörün sınıflandırmaya yönelik çaba genellikle eylemin yapılma usulü ile ilgilidir.
Eylemlerin hedefi olarak bilgisayar, araç olarak bilgisayar, eyleme yardımcı olarak bilgisayar
ve bilgisayarların kötü amaçlı yaygınlaşması ile ilgili eylemler bu kapsamda yer almaktadır
(Amarnathan, 2000, s.62).
Genellikle siber terörün karakterine ilişkin olarak iki tip siber terör söz konusudur. Birincisi
şiddet içermeyen siber terör eylemeleri ki bunları propaganda, bilgisayarı kötüye kullanma
yönünde eğitim ve iletişim-haberleşme ağlarına yönelik eylemler olarak sınıflamak
mümkündür. Şiddet içermeyen siber terör eylemleri hedef alınan yapıyı zayıflatma,
güvenirliliğini sarsma ve maddi kazanımlar elde etme çabasına yöneliktir. Diğer bir siber
terör çeşidi, şiddet içeren eylemlerdir. Bu terör eylemlerinin amacı hedef alınan yapıyı
yıpratma, yıldırma ve yok etmeye yöneliktir. Kullanılan araçlar çoğu zaman büyük maddi
zararlara (iletişim altyapısına yönelik) ve toplumsal çöküntülere (huzursuzluk ve korku)
neden olur.
2.1. Şiddet İçermeyen Siber Terör
Bilgi ve iletişim teknolojileri, terör örgütlerince strateji belirlerken, propaganda yaparken ve
operasyonları destekleyen tüm alanlarda kullanılmaktadır. Internet, terör örgütleri
mensuplarının birbirleri ile iletişim kurmada, şiddet ve nefret dolu fikirlerini topluma ve
kendi sempatizanlarına iletmede oldukça etkili bir araç olarak kullanmaktadır (Pekgözlü,
2006). Teröristler kendi aralarında şifreli e-mailler aracılığıyla iletişim kurarak terör
eylemlerini planlamakta bu yolla Interneti daha çok politik ve ideolojik anlamda bir
propaganda aracı olarak kullanmaktadırlar.
Şiddet içermeyen siber terör eylemlerinden biriside eğitimdir. Yasa dışı örgütler, web
üzerinden "bomba yapımı ve bombalama, silah atış bilgisi, polis takibi , polis sorgusu,
kırsalda yön tayini ve ilkyardım" konularında örgüt mensuplarını bilgilendirdiği ortaya
çıkarılmıştır. Bunun yanında örgt elemanlarının askeri ve siyasi eğitimleri sırasında, uydu
telefonu internet üzerinden haberleşme ve şifreli görüşmeler konusunda eğitildikleri, örgütün
üst düzey yöneticileri ile uydu telefonlarıyla haberleştikleri, mesaj alışverişlerini internet
aracılıyla yaptıkları, cihazların şarz işlemlerini güneş ışığından enerji üreten solar sistemi ile
sağladıkları anlaşılmıştır (Özcan, 2003a).
Diğer yandan terör örgütü elemanları bireysel olarak veya grup halinde bilgisayar ağlarına
saldırabilir ve ideoljik hedefleri doğrultusunda maddi zararlara sebep olabilirler. Daha çok
şirket, kamu kurumları ve kullanıcılar Internete daha bağımlı hale geldiklerinden dolayı siber
teröristler bilgisayar yazılımları, virüsler ve izinsiz erişim yöntemleriyle em hedef aldıkları
birimleri maddi zarara sokmakta hem de dolandırıcılık ve sahtecilik yoluyla maddi kazanım
3
elde etmektedirler.
2.2. Şiddet İçeren Siber Terör
Şiddet içeren siber terör eylemleri devletlerin veya ulusların kendi varlıklarını hayati seviyede
sürdürmelerine engel olmayı amaç edinen veya hayati koşulları ortadan kaldırmayı amaçlayan
fiili saldırılardır. Bu tip eylemlerin organizasyonunda ve eylemlerin gerçekleştirilmesinde
bilişim teknolojilerinden etkin bir şekilde yararlanılmaktadır.
Siber terör eylemleri ile elektronik sistemlerle idare edilen her türlü kurumsal
organizasyonları felç etmeyi sağlayacak seviyede bilgi dejenerasyonları ve network
sistemlerini ele geçirme, stratejik kaynakları tahrip etmeyi amaçlayan bu davranışlarla can ve
mal kaybının sağlanması hedeflenmektedir.
Siber teröre ilişkin suç unsuru taşıyan faaliyetler genelde propaganda ağırlıklı olarak
yürütülüyor olsa da, sosyal hayatın tamamıyla sanal ortama geçtiği bir dönemde şiddet içerikli
(patlayan bombalar, acil servis hizmetlerinin sekteye uğratılması, ekonomik zararların
verilmesi, insan öldürülmesi, baskı-cebir uygulanması gibi) uygulamalar da görülebilecektir.
Çünkü artık bilgisayarlar, terör örgütlerince strateji belirlerken, propaganda yaparken ve
operasyonları destekleyen tüm alanlarda kullanılmaktadır. Aşağıda belirtilen noktalar bu
tehlikeyle ilgili bazı ipuçları verecektir:
¾ Kentin bütün trafik ışıklarının aniden durdurulması bu yolla can ve mal kaybının
sağlanması
¾ Telekomünikasyon sistemlerinin tahrip edilmesi
¾ Elektrik ve doğalgazı sistemlerinin kapatılması
¾ Ulaşım ve su sistemlerinin tahrip edilmesi yoluyla can ve mal kaybının sağlanması
¾ Bankacılık ve finans sektörünü e-bomba ve radyo aktif silahlarla tahrip etme
¾ Acil yardım, polis, hastaneler ve itfaiyelerin çalışmasını engelleme
¾ Özellikle e- hizmet veren kamu kurumlarını çalışmaz hale getirme
Siber saldırı yöntemleri ile terör örgütleri, sistemleri kesintiye uğratmayı ve tamamen tahrip
etmeyi sağlayarak, enerji-su kaynaklarına, gaz ve petrol üretim veya depolama yerlerine,
ulaşım veya ilkyardım servislerine, iletişim ve banka ağlarına (Quinn, 2002, Boni and
Kovacich, 1999; 83) vb. stratejik kaynaklara karşı felakete yol açmaktadırlar.
3. Dünyada ve Türkiye’de Siber Terör
Terör ve suç örgütleri ulusal ve uluslar arası platformda, gelişen teknolojilere paralel olarak
eylemlerini sanal ortama taşımaktadırlar. Terörizme ilişkin suç unsuru taşıyan faaliyetler
genel olarak propaganda çerçeveli olarak yürütülüyor olsa da, sosyal hayatın tamamıyla sanal
ortama geçtiği bir dönemde şiddet içerikli uygulamalar da görülmektedir.
3.1. Dünyada Siber Terör
Internet’in ve bilgisayar ağlarının toplumun her kesimine yayılması ve ülkelerin güvenlik
sistemlerinde bu teknolojilerin kullanılmasına paralel olarak, terör grupları ve teröristler de bu
teknolojilerden yoğun olarak yararlanmaktadırlar.
Dünyada bir çok güvenlik firması siber teröristlerin yapmış olduğu eylemleri zamanında tespit
etmeye ve önlem almaya çalışmaktadır. Hazırlanan raporlar ve acil eylem planları hem siber
terörün ulaştığı boyutu gözler önüne sermekte hem de bu saldırılara maruz kalan tüm
ekonomik, siyasi ve sosyal birimlere önlem konusunda uyarılarda bulunmaktadır.
Symantec firması tarafından açıklanan ve internet tehdit bilgilerine yönelik dünyadaki en
kapsamlı araştırmalardan biri olan “1 Temmuz-31 Aralık 2005 dönemini kapsayan İnternet
Güvenlik Tehdit Raporu”nda, siber saldırıları kolaylaştıracak şekilde tasarlanmış tehditlerin
artışına dikkat çekmektedir. Ayrıca rapor, geçmişteki saldırılar bilgiyi yok etmeye yönelik
tasarlanırken, bugün kar yada çıkar sağlamak amacıyla bireysel veya grup kullanıcılar
4
tarafından kendi varlıklarını hissettirecek bilgi çalmaya yönelik saldırıların giderek artığını
ortaya koymaktadır.(http://shiftdelete.net/site/content/view/623/66/)
Başka bir güvenlik firması olan Riptech tarafından yayınlanan Ocak 2002 –Haziran 2002
yıllarını kapsayan güvenlik raporuna göre, internet saldırıları bir önceki yıla göre yüzde 64
oranında artmıştır. Siber saldırılar en fazla ABD'de olurken, Türkiye 6. sırada yer almıştır. En
çok hacker barındıran ülke ise, İsrail olmuştur. Siber saldırılar terörü destekleyen ülkelerden
gelebileceği gibi, kardeş ülkelerden de gelebilmektedir. Ayrıca, terörü destekleyen ülkeler göz
önünde bulundurulduğunda, bu ülkelerin birçoğunun internet alt yapısının yeterince
gelişmemiş olduğu ve başkalarının internet bağlantıları üzerinden çıkış yapan bu ülkelerden
gelecek siber terörist saldırıları anlamanın neredeyse imkânsız olduğu belirtilmektedir.
(http://www.smh.com.au/articles/2002/07/09/1025667131627.html)
11 Eylül 2001 tarihinde, ABD’de meydana gelen ve dünyayı etkileyen ikiz kulelere yönelik
saldırılar, bilgisayar ve iletişim teknolojileri kullanılarak, sınır tanımayan bir şekilde,
eylemlerde bulunulabileceğini göstermiştir(Yamaç, 2000: 4). 11 Eylül o güne kadar birtakım
resmi internet sitelerini çökertme ile sınırlı kalan 'siber terör'ün hangi boyutlara
ulaşabileceğini de gösteren bir milattı.
ABD’ye yapılan saldırıları doğrudan siber terör olarak ifade etmek biraz zor olsa da bazı
komplo teorileri akıllarda soru işaretleri bırakmaktadır. Uçakların sistemine dışarıdan
müdahale ile girerek ve pilotları devre dışı bırakıp yerden uçakların yönlendirildiği, hatta
kalkış öncesinde uçakların sistemlerine bazı aletlerin eklendiği ve elektromanyetik silahların
önündeki engellerin bu şekilde kaldırıldığı yapılan yorumlar arasındadır (Örgün, 2001:53).
Siber terörizm kapsamında bazı ülkeler, kendi çıkarlarına ve propagandalarına hizmet etmesi
amacıyla hacker’ler yetiştirmekte, ayrıca başta ABD olmak üzere birçok ülke e-bomba
üzerinde de çalışmalar yapmaktadır.
Dünya da yaşanan bazı siber saldırı örnekleri vermek gerekirse; Körfez savaşı sırasında,
Hollanda’lı bir grup gencin Pentagon bilgisayarına sızarak, ABD savaş operasyonlarıyla ilgili
hassas bilgileri değiştirmiş ya da kopyalamış olmalarıdır(Carter, 1996: 13). Bir başka örnekte
ise CIA kurumun gizli dosyalarına girilememiş olsa da, sitenin içinde yer alan tüm bilgilerin
değiştirilmesi bile oldukça büyük bir etki meydana getirmiştir(Topçuoğlu, 2001: 3). Yada
NASA’nın Jet Motorları Araştırma Laboratuvarı (JPL) sunucularına çok sayıda siber saldırı
gerçekleştirilmiş olmalarını verebiliriz(www.infosecurenet.com).
Dünyada en ciddi siber terör saldırıları ekonomik hedeflere yönelik olabilir. Bilgisayarlara
tam bağımlı sektörlerde milyonlarca kişinin iş yapamaz hale gelmesine hatta işsiz kalmasına
yol açabilecek bir siber terör saldırısı, toplumsal kriz yaratabilecek sonuçlar doğurabilir. Bu
bağlamda terör sadece şiddet kullanarak insanları ve toplumları tehdit eden bir olgu değil.
Toplumsal düzeni bozan, devletin otortesini zaafa uğratan, toplumsal krizlere yol açıp siyasal
sonuçlar doğurabilen her eylem terör eylemidir
(http://www.bilgisayarpolisi.com/index.php?option=com_content&task=view&id=148&Itemi
d=29).
Önümüzdeki süreçte tamamıyla olmasa da klasik terörün yerini siber terör alarak, çok büyük
zararlara, bireysel ve toplumsa güvenlik siber terörizmle daha fazla tehdit altında kalacak ve
bu saldırganlar zamanında önlem alınmazsa varlıklarını güçlendirerek arttıracaklardır
(Yamaç, 2001:3)
3.2. Türkiye’de Siber Terör
Internet ortamında aktif olarak faaliyet göstermekte olan terör örgütleri, özellikle propaganda
amaçlı olarak yüzlerce web sitesi hazırlayarak faaliyet yürütmektedirler. Ülkemizde faaliyet
yürüten terör örgütlerinde olduğu gibi uluslararası faaliyet yürüten terör örgütleri de internet
ortamını etkin olarak kullanmaktadırlar (Özcan, 2003a)
5
Türkiye’de de terör örgütleri internet ortamını öncelikle propaganda ve eğitim amaçlı olarak
kullandıkları görülmektedir. Terör gurupları teknik konularda ihtiyacı giderecek örgüt elemanları
yetiştirilmektedir. İnternet üzerinden haberleşme, propaganda yapma, eğitim amaçlı CD’ler ve
bildiriler hazırlama şeklinde faaliyetleri içinde oldukları bilinmektedir (Özcan, 2006b).
Terör örgütlerinin teknolojiyi kullanarak eğitim ve propaganda faaliyetlerinin yanısıra bilişim
taknolojisinden faydalanarak devletin kullandığı link hatlarına, bilgi işlem ve veri
merkezlerine, Bakanlıklara, PTT-Telekom, Emniyet Genel Müdürlüğü ve Türk Silahlı
Kuvvetleri gibi önem arz eden birimlerin sistemlerine sanal saldırılarda bulunabilecekleri
veya tahrip edici virüsler aracılığıyla bu sistemleri çökerterek etkisiz hale getirebilecekleri
yönünde istihbari bilgiler mevcuttur. (Yamaç, 2001)
Türkiyede sanal ortama ve terör örgütlerince kullanımına bakıldığında, bilgisayar teknolojisi,
internet ve diğer teknolojik gelişmelerin yakından takip edilerek amaçlar doğrultusunda ve
internet ortamını öncelikle propaganda ve eğitim amaçlı olarak kullandıkları görülmektedir.
Mevcut anayasal düzeni yıkarak yerine şeri esaslara dayalı bir devlet kurmak amacıyla
faaliyet yürüten terör örgütlerinden, yine ülkemizin tamamında ya da bir bölümünde
Marksist-Leninist ideolojili bir devlet kurma amacıyla faaliyet yürüten terör örgütlerine kadar
diğer bütün terör örgütlerine ait internet siteleri org, com, net uzantılı siteler olup Amerika,
Almanya ve diğer Avrupa ülkeleri üzerinden daha çok Türkçe ve İngilizce yayın
yapmaktadırlar. Bu siteler de hedef listeler yayınlanarak örgüt elemanlarını eyleme
yönlendirmeleri, bomba yapımı ve bombalama, silah ve atış bilgisi, polis takibi, polis sorgusu,
kırsalda yön tayini, ilkyardım, uydu telefonu ile haberleşme ve şifreli görüşmeler konusunda
de siber terör faaliyetleri yer almaktadır. (Yamaç, 2000)
Genelkurmay Eski Başkanı Orgeneral Hilmi Özkök internetin gelişmesiyle birlikte ''psikolojik
harekat ve uluslararası siber terörde'' bir tırmanma yaşandığın”ı belirterek, İnternet
ortamından yararlanılarak yapılan psikolojik harekat, hedefi insan, silahı kitle iletişim araçları
ve mermisi propaganda ve iftira olan bir tür mücadele yöntemidir. Günümüzde ülkeleri
korkutan en önemli konu, bilgisayar ağlarının ve İnternet'in ülkenin gelişimini sürükleyen en
önemli araç olmasının yanında, yönetilebilir olmaktan çıkarak bir tehdit haline dönüşmesi
ihtimalidir.''
diyerek
konunun
önemini
ortaya
koymaktadır.
(http://www.haber10.com/haber/22326/)
Türkiye’de ve dünyada bilgi ve iletişim teknolojileri ile işlenen siber suç ve siber terör
eylemlerini genel olarak aşağıdaki şekilde karakterize etmek mümkündür
Tablo 2: Bilgisayar Suçları Organizasyon Karakteristikleri:
Suç Birimleri
Organizasyon
Saldırı Sebebi
Uluslararası Bağlantılar
Gruplar
Yapısal Olmayan
Organizasyonlar
Üstün grup güdüsü
Bireyler
Organizasyon yapısı olmadan
gerçekten tek başına
olanlar(Hacker)
Haber alma örgütlerinin
desteklediği organizasyonlar
Akli meydan
okuma güdüsü
Dolandırıcılar,Emniyeti
Suistimal Edenler
Yalnız olarak veya küçük suç
grupları olanlar
Para, güç
Kurumsal çalışanlar
Genellikle saldırı yapılan
yerde çalışanlar
İntikam, güç, akli
meydan okuma,
hayal kırıklığına
uğrama
Dünyadaki diğer gruplarla
karşılıklı çalışma, görüş
alışverişinde bulunma
Cracker haber gruplarına üye
olma ve cracker dergilerine
abone olma
Bilgisayar ağlarını kullanarak
dünyadaki hedef
bilgisayarlara sızma
Uluslararası para transfer
sistemlerini sağlayan hatları
kullanma
Yok
Casuslar
6
Para veya ideolojik
güdüler
Siber Teröristler
Yasadışı Örgütlenme
Propoganda,
ideoloji ve Şiddet
içeren yıldırma
Uluslararası platformda
örgütlü ve mali altyapıları
güçlü
Kaynak : Özdilek, Aralık 2002, Montreal kullanılan tablo tarafımızdan geliştirilmiştir.
Küreselleşen dünyada jeopolitik konumumuz da dikkate alındığında, yukarıda değindiğimiz
konular ışığında ülkemiz de siber terör, organize gruplar tarafından ülkenin güvenliğine
yönelik olarak tehdit unsuru olarak kendini gösterebilmektedir. Bu nedenle, günümüzde
ülkemizde de artma temayülünde bulunan olası siber terör faaliyetlerine karşı, gözlemleyici
ve koruyucu unsurların güçlendirilmeye çalışılmasına öncelik verilmelidir.
4. Siber Terörle Mücadele
4.1. Siber terör ile Mücadelede Karşılaşılan Zorluklar
Gerek bireysel gerekse organize suç gruplarının ve terör örgütlerinin ellerinde
bulundurdukları bilgi ve teknik altyapılarını hızla geliştirmesi, güvenlik güçlerinin aksine bir
kurala bağlı olmaksızın hareket etmeleri ve gerektiğinde bu alana çok büyük mali kaynaklar
aktarması, devletlerin bilişim suçları ile mücadelede ciddi zorluklar ile karşılaşmasına neden
olmaktadırlar. Bilişim teknolojilerinde meydana gelen baş döndürücü gelişmeler, yasaların bu
gelişmeler karşısında yetersiz kalmasına neden olmaktadır. Bu gelişmeler ne yazık ki yasa
uygulayıcılarının önüne gerçekten yeni ve önemli sorunlar getirmektedir. Devletlerin bilişim
suçları ve siber terör ile mücadelede karşılaştıkları bu sorunları genel olarak beş ana gruba
ayırmak mümkündür;
4.1.1. Teknik zorluklar
Kolluk güçlerinin bilişim suçları ve siber terör ile mücadele ederken, suçluları yakalama ve
araştırma konusunda karşılaştıkları zorluklar gelmektedir. Bu zorlukların başında da suçun
işlendiği yerin tespiti gelmektedir.
Siber teröristi tespit etmek için kolluk güçleri, yapılan bir saldırıdan, kimin sorumlu olduğuna
karar vermek zorundadır (Hewe, www.odccp.org/palermo/convmain.html).
Ayrıca, siber terör eylemleri birkaç ülke üzerinden gerçekleştiriliyorsa bir ülke kolluğunun bir
başka ülke sınırları içinde operasyon yapmasını gerektirecektir. Oysa, bir ülke bir başka ülke
sınırları içinde operasyon yapması mümkün olamayacağından güvenlik güçleri bu suçlular ile
mücadelede daha önce hiç olmadığı kadar ülkelerle işbirliğine muhtaç ve karşılıklı
bağımlıdırlar.
Siber terör saldırılarında saldırıya cevap verme süresi modern dünyada devletlerin kaosa
sürüklenmesine veya istikrarı korumasında temel belirleyici faktör olacaktır. Ne kadar kısa
sürede önlem alınabilirse zarar o oranda az olacaktır. Saldırılara karşı önlem alma süresi
uzadıkça ülkenin kaosa sürüklenmesi de o denli kaçınılmaz olacaktır.
4.1.2. Yasal zorluklar
Yasaların çıkarılma süreçlerinde meydana gelen tıkanmalar veya yetersizlikler siber terör
alanında da kendini göstermekte ve siber terörle mücadeleye cevap verecek nitelikte yasalar
çıkarılamamaktadır.
4.1.3. Operasyonel ve Mali zorluklar
Dünyanın neresinde olursa olsun her ülke, iletişim cihazları marifetiyle işlenen kompleks
teknik ve yasal özellikler gösteren bu suçlarla mücadelede, yüksek teknolojiyi iyi takip eden,
kendisini bilgisayar ve telekomikasyon konusuna adamış uzman görevlilere gereksinim
duymaktadır (Robinson, 2000;6).
7
Birimlerde kolluk güçlerinden personel olduğu kadar bilgisayar ve elektronik mühendisleri de
olmalıdır. Ancak özel sektör ile ücret konusunda genelde yarışamayan kamu sektörü çoğu
zaman elindeki nitelikli elemanları özel sektöre kaptırmaktadır. Mevcut haliyle çok az bir
personel ile hizmet veren bu üniteler personel açısından ciddi anlamda takviye edilmelidir.
Bir diğer sorun ise nitelik olarak yetkin personelin malzeme olarak da en yeni teknoloji ile
takviye edilmesi sorunudur. Bilgi işlem bürosunda çalışacak veya terör şubesinde yasadışı
internet adreslerini takip edecek olan bir memurun çok yeni teknoloji ile donatılmış en son
yazılımlara sahip bir bilgisayara ihtiyacı olacaktır.
4.1.4. Mağdur davranışlarından kaynaklanan zorluklar
Siber teröre karşı güvenliğin sağlanması birçok kuruluşun çabası yanında potansiyel
mağdurların davranışlarına da bağlıdır. Bu konuda ele alınması gereken iki husus vardır.
Birincisi, bilgisayar kullanıcıların yeterli güvenliği sağlama konusunda takındıkları tavırdır.
Saldırıya açık bir şekilde bekleyen bilgisayarlar en büyük tehdit altında olanlardır (Özcan,
2006; 9).
İkincisi ise özellikle ticari hayatta, bu tür saldırılarda ticari itibar kaybı veya başka
nedenlerden dolayı yapılan saldırıların kolluk güçlerine bildirilmemesidir. Büyük firmalar
özellikle bankalar ticari itibarları zedelenir korkusuyla polis ile işbirliğinden kaçınmakta olayı
örtmeye çalışmaktadırlar.
4.1.5. Uluslararası Zorluklar
Siber terörle ilgili hangi tipte yapısal düzenlemenin yapılması gerektiği konusunda global
konsensüsün sağlanamaması, Suç oluşturan fiillerin hukuki tanımlamalarının yapılmasında
global konsensüsün sağlanamaması, Suçluların iadesi ve karşılıklı yardım anlaşmalarındaki
eksiklikler ayrıca uluslararası işbirliğine izin veren koğuşturma mekanizmalarının sekronize
edilememesi, Devletlerin egemenlik haklarında uluslararası organizasyonlar lehine tavizde
bulunmak istememeleri ve gelişmekte olan ülkelerin gelişmiş ülkelere nazaran bu konuyla
mücadeleyi öncelikli görmemeleri uluslararasında mücadeleyi güçleştirmektedir.
4.2. Siber Terörle Mücadelede Yapılanlar
4.2.1.Dünyada
Siber terör geniş ölçüde bütün toplumları etkilemektedir. Özellikle bu suçluluk çeşidinin
mekan olgusuna bağımlı olmadan işlenebilme özelliğinin bulunması, devletlerin birlikte
mücadele vermelerini zorunlu kılmaktadır. Bunun da uluslararası organizasyonlar bünyesinde
işbirliğine gitmek yoluyla olması gerektiği açıktır. Bu nedenle Siber teröre karşı uluslararası
kuruluşların ve devletlerin sekronize bir bütün olarak hareket etmeleri gerekmektedir. Bu
konuda yapılan çalışmaları kısaca özetleyebiliriz.
Uluslararası platformdaki ilk karşılaştırılmalı bilgisayar suçları ile ilgili ceza yasalarının
birbirleriyle uyumlaştırması çalışmaları O.E.C.D. bünyesinde başlatılmıştır. Bu bağlamda
O.E.C.D.’nin 1983 yılında başlattığı çalışmalar 1986 yılında yayınlanan “Computer –Realted
Crime: Analysis of Legal Policy” raporu ile somutlaşmıştır. Bu raporda üye ülkelere belirtilen
bilgisayar suçlarına cezai müeyyide ile karşılamaları önerilmiştir.
O.E.C.D. 90 lı yıllarda faaliyetlerini özellikle özel sektör temsilcileri, hükümet kuruluşları ve
akademisyenlerle birlikte sistem güvenliği konusunda politikaların belirlenmesi ve bu
politikaların diğer uluslararası organizasyonların bu alanda yaptıkları çalışmalarla
uyumlaştırılması konusunda odaklamıştır. Sistem güvenliği ve şifreleme politikası açısından
O.E.C.D. ‘nin 1992 yılında yayınladığı rapor hükümetlere ve özel sektöre yön gösterici bir
nitelik taşımaktadır (www.cybercrime.gov).
8
B.M. bünyesinde ilk defa bilgisayar suçları ile ilgili çalışma 1985 yılında düzenlenen
“7.Suçtan Korunma ve Suçluların Rehabilitasyonu “ kongresinin ardından hazırlanan; Milan
Eylem Planında tanımlanan değişik çeşitteki suçlara karşı, uluslararası eylem planının
açıklandığı raporun 42–44. paragrafları arasında Bilgisayar Suçları tartışılmıştır, teknolojik
gelişimin
etkileri
belirtilmiş
ve
bilgisayar
suçlarına
dikkat
çekilmiştir
(http://www.odccp.org/palermo/).
Birleşmiş Milletler bu tarihten sonra çeşitli vesilelerle özellikle organize suçlarla mücadele,
uluslararası suçlarla mücadele ile ilgili düzenlenen kongrelerde siber suçlar ve çözüm yolları
ele alınmıştır. Bu konuda en son olarak Palermo, İtalya ‘da düzenlenen “Sınırlar ötesi
Organize Suçlarla Mücadelenin Önemine İşaret Edilmesi” sempozyumda siber terör
tartışılmış ve çözüm önerileri üretilmeye çalışılmıştır. Bu sempozyum bünyesinde 14 Aralık
2000 tarihinde düzenlenen panelde üye ülkelerin siber terör eylemleri cezai müeyyide ile
karşılamaları önerilmiştir.
1995 ‘ten itibaren, G8 ülkelerinin Siber Terör ve Siber Suçlarla ilgili çalışmaları ivme
kazanmış ve bu konuyla ilgili çeşitli çalışma grupları oluşturulmuş, liderler tarafından bir çok
bildiri yayımlanmış ve üye ülkeleri adalet bakanları tarafından eylem planları hazırlanmıştır.
G8 liderleri, Haziran 2000’de Okinawa, Japonya’da toplantı yapmışlardır. Bu toplantıda;
Elektronik bileşenleri içeren suçun koğuşturulması, araştırılması ve engel olunması için
internet suçlarının değişik sistemler arasında tespit edilmesi ve tanımlanması konuları
üzerinde durulmuş ve Özel sektörün ve hükümetlerin birlikte çalışarak daha hızlı ve yeni
çözümlerin geliştirilmesi amaçlanmıştır.
Avrupa Konseyi (AK) bünyesinde yer alan European Committee on Crime Problems (Avrupa
Suç Problemleri Komitesi) Kasım 1996’da siber alanda işlenen suçlar üzerinde çalışmak üzere
bir uzmanlar komitesi oluşturdu. Komite’nin bu kararından sonra Bakanlar Komitesi, 4 Şubat
1997’de yaptıkları toplantıda “The Committee of Experts on Crime in Cyber-space” adı
altında yeni bir komite oluşturulmasına karar verdi. Bu komite çalışmalarına Nisan 1997 de
başladı. Uzun süren çalışmalar ve tartışmalardan sonra komite Siber Suçlar
Konvensiyonu’nun tasarısını ve açıklayıcı raporu Avrupa Suç Problemleri Komitesi’ne
Haziran 2001’de sundu. Konvensiyon 8 Kasım 2001’de Avrupa Konseyi Bakanlar
Komitesinde kabul edilerek 23 Kasım 2001’de Budepeşte’de düzenlenen Siber Suçlar Uluslar
arası Konferansı’da imzaya açıldı. 4 bölümden oluşan Konvensiyon, 1. bölümde siber alanda
işlenen 9 ayrı suçu 4 farklı kategoride tanımlama yoluna gitmiştir. 2. bölümde ulusal düzeyde
bu suçlara karşı (ceza ve ceza usule ilişkin) alınması gereken önlemler, 3. bölümde uluslar
arası işbirliği ve 4. bölümde son hükümlere yer vermiştir (Convention on Cybercrime and its
Explanatory Report; hhtp://www.legal.coe.int/ 2001)
Bu Konvensiyon 23.04.2005 tarihi itibariyle, 38'i üye ve 4'ü üye olmayan (ABD, Japonya,
Kanada ve Güney Afrika) toplam 42 ülke tarafından imzalanmış bulunmaktadır. Bu sözleşme,
çoğu zaman sınıraşan nitelik taşıyan bilişim suçları ile mücadelede ortak bir ceza politikasının
oluşturulması için hazırlanmıştır. Son olarak 28.01.2003 tarihinde Strasbourg'da, Siber Suç
Sözleşmesine Ek, Bilişim Sistemleri Aracılığıyla İşlenen Irkçı ve Yabancı Düşmanlığı
Nitelikli Eylemlerin Suç Haline Getirilmesine Dair Protokol, 26 üye ülke tarafından
imzalanmıştır.
A.B.D.’de siber terörizme karşı güvenlik birimlerince etkili denetimler yapılmaktadır. Fakat
A.B.D.’nin asıl siber terör algılaması konusunda, Dışişlerine bağlı Hassas Altyapılar Koruma
Merkezi tarafından çalışmalar yapılmaktadır. Bu konuda 8 hassas altyapı belirlenmiştir:
Bunların en önemlisi elektriktir. Çünkü hemen hemen tüm aletler elektrikle çalışmaktadır.
Ardından iletişim gelir ki bu, bilgi teknolojilerini ve interneti de kapsamaktadır. Her türden
ulaşım; su dağıtım şebekeleri, gaz ve akaryakıt dağıtım şebekeleri, ambulans gibi acil yardım
servisleri ve en nihayet hükümet faaliyetleri de altyapı olarak belirlenen diğer alanlardır
(Sanal Terörizm Ciddi Tehlike, Milliyet Gazetesi, 15.12.2001) A.B.D.’de altyapıların çoğu
9
özel sektörün denetiminde bulunduğundan kamu ve özel sektör arasında işbirliğini sağlayacak
tedbirler alınmakta, güvenlik ve istihbarat birimleri de bu işbirliğine katılmaya
çalışılmaktadır. FBI tarafından kullanılan Carnivore adlı yazılım programı vasıtasıyla emailler filtreden geçirilerek suça ilişkin bir durum olursa anında müdahale edilmektedir.
11 Eylül’deki saldırının arkasından Amerika siber terör tehdidine karşı koymak amacıyla
30milyar $’lık bir bütçe ayırdı. Bir yanda Merkezi Haber Alma Teşkilatı’nın(CIA) 16 binden
fazla elemanı, diğer yanda 11400 özel ajanı ve 16400 çalışanı ile Federal Soruşturma Bürosu
(FBI) çalışmalarını sürdürmektedir. CIA, FBI ve Ulusal Güvenlik Teşkilatı’ndan başka çeşitli
bakanlıkların içinden de haber alma merkezleri kurularak her türlü insan ve teknoloji
gücünden yararlanılmaya başlandı (Örgün, 2001;.53)
Saldırılardan sonra dünya üzerinde Amerika ve müttefiklerine mensup 100bin istihbarat
elemanı, teröristlerin kim olduğunu belirlemek için tüm dünyayı dinlemeye başladı..
Uluslararası elektronik haberleşmenin dinlenmesini sağlayan network sistemi Echelon ile fax,
e-mailler ve chat trafiği izlenmektedir.
İngiltere’de ise, 20 Şubat 2001 tarihinde yürürlüğe giren yasayla bilgisayar korsanları artık
terörist sınıfa girmektedir. Bu yasayla sanal teröristlerin tehdit unsuru oldukları resmi
belgeyle onaylanmıştır. Sanal terörizm için ‘elektronik sistemlerin içine izinsiz girmek ya da
bozmak’ tabiri kullanılmakta ve yine yasaya göre bu sadece ‘hükümeti etkilemek ya da
toplumu korkutmak’ üzere tasarlanmış saldırıları kapsamakta ise de durumun buna uygun
olup olmadığına polis karar verecektir. Yine yeni yasayla polislere siber terör şüphelilerini
herhangi bir gerekçe göstermeden 48 saat gözetim altında tutma yetkisi de verilmektedir
(www.programcilik.com/İngilterede Hackerlar artık terörist).
4.2.2. Türkiye’de
Türkiye henüz Avrupa Konseyi (AK) bünyesinde hazırlanan Siber Suçlar Konvensiyonu ve
onun eki niteliğindeki protokolü imzalamamıştır. Ancak, Amerikan global politika ve
teknoloji yönetimi danışmanlık firması McConnell-International ‘ın Aralık 2000 tarihli
raporunda(“Cyber
Crıme
And
Punıshment”
December
2000www.Mcconnellinternational.Com) geniş bir skalada ülkelerin siber suçlarla ilgili kanunları
taranarak bir takım sonuçlara varılmıştır. Ülkemiz hukukunun belirtilen ihlallerden sadece
ikisinde düzenlemeye gitmediği tespit edilmiştir.
Ayrıca, YTCK'nın İkinci Kitap, Üçüncü Kısım, Bilişim Alanında Suçlar başlıklı Onuncu
Bölümde düzenlenmiş olan suç tipleri (YTCK m.243, m.244, m.245) ve bu suçların işlenmesi
ile haksız menfaat temin eden tüzel kişiler hakkında uygulanacak olan güvenlik tedbirleri
incelenmiştir (5237 sayılı YTCK). Ancak, YTCK’da veya Terörle Mücadele Kanununda
Siber Terör’e ilişkin doğrudan bir düzenleme yapılmamıştır. YTCK’da belirtilen bilişim
suçları dışında bir takım suçların (örneğin fiziksel terörün) bilişim sisteminin kullanılması
suretiyle işlenmesi cezanın ağırlaştırılmasını gerektiren hal olarak düzenlenmiştir (Yönce,
2006).
Emniyet Genel Müdürlüğü bünyesinde 1998 yılında kurulan Bilgi Suçları ve Bilgisayar
Güvenliği Kurulu, Bilgi İşlem Dairesi Başkanlığı Bünyesinde İnternet ve Bilişim Suçları Şube
Müdürlüğü ile Kaçakçılık Dairesi Başkanlığı bünyesindeki TADOC’da (Turkish Academy
Against Drug and Organized Crime) IT Crime Center kurulmuştur. Bilişim suçları
kapsamında düzenlemeler yapılmış olsa da Türkiye’de Bilişim ve Siber Terör suçlarıyla
mücadele edecek kolluk gücü halen oluşturulmuş değildir. Bu tür suçlar, suçun niteliğine göre
Emniyet Müdürlüklerinin ilgili birimlerine yönlendirilmektedir.
4.3. Siber Terörle Mücadelede Yapılması Gerekenler
Siber alanda ortaya çıkan terör suçlarıyla mücadelede mevcut polisiye tedbirler veya bu
alanda düzenleme yapan birimlerin yapacağı çalışmalar ile başarılı olmak mümkün değildir.
10
Sınır tanımayan özelliğe sahip olan siber terör ile mücadelede başarılı olabilmek için bireysel
düzeyden küresel düzeye kadar yasal, teknolojik ve bilişim sektörü bazında çözümler bulmak
zorunludur.
4.3.1. Bireysel Düzeyde
Bireylerin eğitimi ve bu suçlara karşı bilgilendirilmesinin gerekliliği önemli bir gerçektir.
Özellikle çocukların küçük yaşlardan itibaren bilişim teknolojileri kullanırlarken bir takım
temel ahlak prensiplerine sahip olmalarını sağlamak hem ailelerin hem de devletin başlıca
görevidir. Bu şekilde genç nesli bilinçlendirerek ileride onların bu suçu işlemeye karşı olan
temayüllerinin önüne geçilebilir.
4.3.2. Kurumsal Düzeyde
Siber alanda güvenliğin sağlanması birçok kişi ve kuruluşun çabası yanında potansiyel
mağdurların davranışlarına da bağlıdır. Bu nedenle, siber terörle mücadelede özel sektöre
büyük görevler düşmektedir. Özellikle siber suçların büyük çoğunluğunun malvarlığına
yönelik olması, yüksek maliyetlerle geniş sistemler kuran firmaların sistemlerin tahrip
edilmesi ile büyük zararlara uğratılması her şeyden önce kurumların kendi içersinde ve
dışarıdan gelecek saldırılara karşı sistem güvenliği politikaları geliştirmelerini zorunlu
kılmaktadır. Bu hususta önce çalışanların haklarına saygı göstererek firma içi etik prensipler
belirlenmeli teknik olarak sistem güvenliğinin sağlanması konusunda devletle birlikte
uluslararası platformda belirlenen temel prensiplere sadık kalarak eş güdümlü çalışmalar
yürütülmelidir. Ayrıca firmalar edindikleri tecrübeleri diğer firmalarla paylaşmalı ve bu
suretle güvenli bir ticaret alanının oluşmasına katkıda bulunmalıdırlar.
4.3.3. Ulusal Düzeyde
Siber terörü işlemekten vazgeçirmenin en önemli yollarının başında etkin bir şekilde takip ve
cezalandırma olanağı veren yasalara sahip olunması gelmektedir. Genel olarak bu yasaların
çıkarılması konusunda ülkeler hızlı hareket edememektedirler. Bunların yanında bazı
ülkelerin bu suç türlerini suç kapsamına alan düzenlemeleri henüz yapmamış olmalarıdır. Bu
nedenle siber terörün tehdit boyutu tüm ülkeler tarafından yeterince anlaşılmalı ve yapılacak
olan yasal düzenlemeler bu suç türlerini içermelidir. Kanun koyucunun gerek ceza kanununda
gerekse terörle mücadele kanununda siber teröristi terörist, siber terörü de suç kapsamına
alması ve cezai müyyedeleri belirtmesi gerekir. Diğer bir ifadeyle, yasayla sanal teröristlerin
tehdit unsuru oldukları resmi bir belgeyle onaylanması gerekir. Çıkan yasaları
uygulayabilmek amacıyla siber suçlar ve siber terör ilgili merkezi bir birim oluşturulmalı ve
çalışmalar düzenli bir şekilde yürütülmelidir. Yine yasayla polislere siber terör şüphelilerini
herhangi bir gerekçe göstermeden 48 saat gözetim altında tutma yetkisi de verilmelidir.
Siber terör suçlarını cezalandıran ülkelerde ise yapılması gereken şey teknolojinin gelişmesine
paralel olarak hukuk sistemlerinin de güncel ihtiyaçlara göre yenilenmesidir. Özellikle Usul
hukukundaki ciddi anlamda revizyon gereken durumlar söz konusu olabilecektir (Robinson,
2000;6). Hukuk fakültelerinde ve Polis Meslek Yüksek Okullarında siber suç ve siber terör ile
ilgili dersler verilmelidir.
Bilindiği gibi, hassas bilgilere sahip bir çok kamu kurum ve kuruluşu tüm dünya ile bağlantılı
olan “internet” yerine sadece kapalı sınırlar içinde hareket eden “intranet” kullanmaktadır. Bu
şekilde dışarıya bağlantısı olmayan kapalı bir sistem ile dış dünyadan gelecek saldırılardan
belirli yöntemler ile kendilerini korumaktadır.
Ancak “intranet” ler kendini dışarıya karşı güvende hisseden sistem içten gelecek saldırılara
karşı korumasızdır. Sistemin güvenliğini arttırmak için, İntranet sistemini çok büyük
kurumlarda bölümlere ayırmak ve küçük parçacıklar halinde tutmak gerekir. Yapılan bir
saldırıda zararı en aza indirmenin tek yolu hedefi küçültmektir.
11
Ayrıca ulusal düzeyde, siber etik dediğimiz sanal âlemde davranış kuralları konusunda
özellikle genç kuşağın eğitilmesi gerekmektedir. Günlük yaşamında hırsızlık yapmayı ahlaki
değerleriyle veya toplumsal statüsü ile bağdaştıramayan bir genç net ortamında çok rahat
hırsızlık yapabilmekte veya başkalarına zarar vermektedir. İnternet çağının gençlerinin içine
düştüğü sanal âlem- gerçek alem çatışmasının eğitimle ortadan kaldırmak gereklidir. Gençler
ilköğretimden başlayarak siber etik konusunda eğitilmelidir. Bu çalışma, ABD’de olduğu gibi
özel sektör ile işbirliği çerçevesinde yürütülebilir. Siber terörle mücadele personeli de aynı
zamanda siber suçlar ile ilgili düzenli hizmet-içi eğitimden geçirilmeli bu konuda eksiklikleri
giderilmelidir.
4.3.4. Uluslararası Düzeyde
Siber Suçların uluslararası karakter arz etmesi ülkelerin birlikte bu suçluluk olgusuyla
savaşım vermelerini zorunlu kılmaktadır. Her ülke diğerlerinden bağımsız olarak
düzenlemeye gitmemeli senkronize olmuş bir bütün halinde suçu ortaya çıkaran sebeplerin
üzerine gidilmeli, beraber işbirliği ile sistem güvenliği konusunda temel insan haklarına
saygılı politikalar geliştirilmelidir. Suç oluşturan fiiller açık olarak tespit edilerek hukuki
güvenlik sağlanmalıdır. Suçun birçok ülkede birden aynı anda işlenebilmesi olgusu ülkeleri
yargılama hakkı, soruşturma ve araştırma faaliyetlerini yürütebilmede karşılaşılan güçlükler,
suçluların iadesi gibi çözümü zor bir takım problemlerle karşı karşıya getirmektedir. Eğer
soruşturmadaki siber terör suçu diğer ülkede suç niteliği teşkil etmiyorsa o ülkeden gerekli
bilgiler alınamayacaktır. Bu amaçla İnterpol, Avrupa Birliği ve Avrupa Konseyinde siber
terör suçunun tanımının yapılmasına dair çalışmalar genişletilmelidir. Ülkemizde de bu
çalışmalar özenle takip edilmeli ve kanunlarımızdaki eksiklikler giderilmeye çalışılmalıdır.
Siber terörizm ile mücadele kaçınılmaz olarak sınır ötesi operasyon ve işbirliği
gerektirmektedir. Uluslararası işbirliği konusunda İnterpol bünyesinde özel bir birim
oluşturularak ortak ve hızlı elektronik takip yapma olanağı sağlanabilir. Bunun için belki
işbirliği alanları öncelikle belirlenecek suç türleri arasında bir pilot uygulama yapılabilir.
Siber suçlar ile mücadelede devletlerin yapacağı yargısal işbirliği yaşamsal öneme sahip olsa
da bu, suçların takip ve gözetiminde yeterli değildir. Bu suçlar ile mücadelede kolluk
kuvvetlerinin karşılıklı yardımlaşması yanında bilişim sektörü de uluslararası işbirliğinde
kolluk güçlerine yardımda bulunmalıdır. Özellikle log dosyaları, e-mailler ve elektronik delil
niteliğine sahip diğer dosyalar sektör tarafından iyi korunmalı ve gerektiğinde hızlı bir şekilde
bu delilleri isteyen ülkeye teslim edilmelidir. Gecikme durumunda bu bilgilerin değiştirilmesi
veya silinmesi olasıdır.
Sonuç
Bütün ülkelerin bilgisayar ve iletişim teknolojilerine kaçınılmaz olarak bağımlı olması, içinde
bulundukları risk durumlarının da, buna bağlı olarak artmasına yol açmaktadır. Gelişen
teknoloji ile birlikte, terör yöntemleri de bu gelişen teknolojilere paralel olarak kabuk
değiştirmekte ve dünya üzerindeki tüm ülkeleri siber terör saldırıları tehdit etmektedir.
Genellikle siber terörün karakterine ilişkin olarak iki tip siber terör söz konusudur. Birincisi
şiddet içermeyen siber terör eylemeleri ki bunları propaganda, bilgisayarı kötüye kullanma
yönünde eğitim ve iletişim-haberleşme ağlarına yönelik eylemler olarak sınıflamak
mümkündür. Şiddet içermeyen siber terör eylemleri hedef alınan yapıyı zayıflatma,
güvenirliliğini sarsma ve maddi kazanımlar elde etme çabasına yöneliktir. Diğer bir siber
terör çeşidi, şiddet içeren eylemlerdir. Bu terör eylemlerinin amacı hedef alınan yapıyı
yıpratma, yıldırma ve yok etmeye yöneliktir. Kullanılan araçlar çoğu zaman büyük maddi
zararlara (iletişim altyapısına yönelik) ve toplumsal çöküntülere (huzursuzluk ve korku)
neden olur.
12
Siber terör eylemlerinin mekan olgusuna bağımlı olmadan işlenebilme özelliğinin bulunması,
devletlerin birlikte mücadele vermelerini zorunlu kılmaktadır. Bunun da uluslararası
organizasyonlar bünyesinde işbirliğine gitmek yoluyla olması gerektiği açıktır. Bu nedenle
siber teröre karşı uluslararası kuruluşların ve devletlerin senkronize bir bütün olarak hareket
etmeleri gerekmektedir.
Kaynakça
Akarslan Hüseyin, “Siber Terör”, www.suçanalizi.com. (25 Mart 2006)
AKBAŞ Mehmet, “Terörizm ve İdeoloji”, www.sucanalizi.com, (12 Haziran 2006)
Alkın Kerem-Gürlesel Fuat, “Dünya Ekonomisine Yönelik Global Tehditler; Dünyada
Güvenlik ve Tehdit Kavramının Evrimi ve Global Güvenlik İçinde Ulusal Güvenlik
Perspektifi, İstanbul Ticaret Üniversitesi Dergisi,
http://www.iticu.edu.tr/kutuphane/dergi/d6/M00074.pdf#search=%22siber%20sald%C4%B1
r%C4%B1%20ve%20ter%C3%B6r%20pdf%22)
Amarnathan, S. L. C. (Nisan 2000). “Crimes Related to Computer Network:Scope and
Underlying Issues. Crimes Related to the Computer Network”. Ed. UNAFEI. UNAFEI:
Tokyo, Japan
Atıcı, B., Gümüş, Ç., “Sanal Ortamda Gerçek Tehditler: Siber Terör”, Polis Dergisi, Yıl: 9,
Sayı: 37, 2003,
http://www.egm.gov.tr/apk/dergi/37/web/makaleler/Bunyamin_ATICI_Cetin_GUMUS.htm
Bertoni, E. A. (Nisan 2000). Main Problems Related to “Cyber-Crime”. Crimes Related to the
Computer Network. Ed. UNAFEI. UNAFEI: Tokyo, Japan
Boni, W. C. and Kovacich, G. L. (1999). “I-Way Robbery: Crime on the Internet”.
Butterworth-Heinemann: United States of America.
“Cyber Crıme …And Punıshment ? Archaıc Laws Threaten Global Informatıon”-December
2000- www.mcconnellinternational.com
“Cyber Crıme …And Punıshment ? Archaıc Laws Threaten Global Informatıon”-December
2000- www.mcconnellinternational.com
Convention on Cybercrime and its Explanatory Report; hhtp://www.legal.coe.int/ Erişim
tarihi. 15.11. 2001.
Ertan Birol, “Terör ve Terörizm”, www.blogcu.com, (12 Aralık 2005)
Gülşah Yönce, “YTCK’da ve Terörle Mücadele Kanunda Siber Terör Yorumu”, 08.10.2006
James K. Robinson, “Internet as the Scene of Crime” International Computer Crime
Conference, Norway, May29-31, 2000. http//www.cybercrime.gov/roboslo.html.
Ken Hewe, “Prosecuting Foreign-Based Computer Crime – Where Internatiional Law and
Technology Collide” www.odccp.org/palermo/convmain.html.
“Oecd Guıdelınes For Cryptogrpahy Polıcy : Report On Background And Issues Of
Crytography Polıcy “ www.cybercrime.gov
Örgün F., Küresel Terör, Adam Olacak Çocuk Yayıncılık, Ankara, 2001
Özcan Mehmet(b), “Siber Terörizm ve Ulusal Güvenliğe Tehdit
www.turkishweekly.net/turkce/makale.php?id=87 - 292k, 05 Ekim 2006
Boyutu”,
Özcan, Mehmet(a) (2003).Yeni Milenyumda Yeni Tehdit: Siber Terör. Polis Dergisi Özel
Sayı. 2003
13
Özdilek Ali Osman, “Bilgisayar Suçları Ne Kadar Ciddi?”, Aralık 2002, Montreal,
http://www.hukukcu.com/bilimsel/kitaplar/bilgisayar_suclari.htm
Pekgözlü İlker, “Küresel Tehdit: Bilişim Suçları” Polis Dergisi, http://www.egm.gov.tr
Quinn-Judge, P., (17 Haziran 2002). Cracks in the system. Time Europe, 159. 10 Kasım 2003,
EBSCO Host veritabanı.
Topçuoğlu,A. (2001). “Bilgisayarlar Artık Yalnızca
Vazgeçilmezi”, Bilim ve Teknik Dergisi. Ekim 2001
Bizim
Değil,
Teröristlerinde
Yamaç F., “AB ve Terörizm Sorunsalı”, E.G.M. 155.Yıl Özel Sayısı, EGM Yayınları,
Ankara, 2000.
Yamaç Fatih, “Siber Terörizm”, EGM TEMUH D.B., P.H. Kurs Notları, Ankara, 2001
http://www.gilc.org
http://shiftdelete.net/site/content/view/623/66
http://www.bilgisayarpolisi.com/index.php?option=com_content&task=view&id=148&Itemi
d=29
http://www.bilgisayarpolisi.com , “Bilişim Suçları ve Siber Terörizm”, (29 Ocak 2006)
http://www.haber10.com/haber/22326, (Eylül 2006)
http://www.infosecurenet.com, (Ekim 2006)
http://www.nua.ie/surveys/how_many_online/index.html, (Ekim 2006)
http://www.odccp.org/palermo/,(Ekim 2006)
http://www.smh.com.au/articles/2002/07/09/1025667131627.html, (Ekim 2006)
14
Download