YETKİSİZ ERİŞİM VE ARAYA GİRME SUÇLARINA DAİR
I. YETKİSİZ ERİŞİM VE ARAYA GİRME SUÇLARININ TÜRK HUKUKUNDAKİ TARİHSEL GELİŞİM SÜRECİ
19
II. ULUSLARARASI HUKUKİ METİNLERDE YETKİSİZ ERİŞİM VE ARAYA GİRME SUÇLARINA DAİR DÜZENLEMELER
22
III. MUKAYESELİ HUKUKTA YETKİSİZ ERİŞİM VE ARAYA GİRME SUÇLARINA BENZER DÜZENLEMELER
25
A. Amerika Birleşik Devletleri
25
YETKİSİZ ERİŞİM VE ARAYA GİRME SUÇLARI İLE İLİŞKİLİ
A. Bilişim Sistemlerine Dair Önemli Alt Kavramlar
30
2. Network/Ağ ve İnternet
31
4. IoT, M2M ve Akıllı Cihaz Teknolojileri
37
B. Alt Kavramlar Işığında Bilişim Sistemi Kavramının Açıklanması
39
1. Bilişim Sistemlerinin Sıralanması
39
2. Bilişim Sistemi Kavramının Fiziksel ve Soyut Unsurların Ayrılmaz Bir Bütünlüğü Olduğu
41
3. Bilişim Sistemi ve Veri Kavramlarının Birbirinden Ayrılması
42
4. Sanallaştırma Uygulamaları ve Sanal Alanların Bilişim Sistemi Niteliği Sorunu
43
5. Bilişim Sistemi Kavramını Somutlaştırıcı Örnekleme
44
C. Mevzuat, Yargı Kararları ve Doktrin Görüşleri Çerçevesinde Türk Hukukunun Bilişim Sistemi Kavramına Verdiği Anlam
45
II. SİBER SALDIRILAR VE HACKİNG
57
A. Siber Saldırı Kavramı
57
1. Hukuka Aykırı Hacking Faaliyetlerinin Etik Boyutu
63
4. Spesifik Bir Saldırı Tipinden Bağımsız Olan Temel Hacking Kavramları
68
a. Güvenlik Açıkları ve Önleyici Çözümler
68
b. Keşif ve Arka Kapılar
72
c. Malware (Zararlı Yazılım)
75
III. YETKİSİZ ERİŞİM VE ARAYA GİRME SUÇLARI İLE İLİŞKİLİ HACKİNG YÖNTEMLERİ
84
A. Yetkisiz Erişim Suçu ile İlişkili Hacking Yöntemleri
85
4. Botnet ve Köle Bilgisayar Kullanımı
90
5. Enjeksiyon Saldırıları
92
B. Araya Girme Suçu ile İlişkili Hacking Yöntemleri
99
1. Man In The Middle (MITM)
99
3. MAC–ARP Spoofing ve MAC Flooding
104
YETKİSİZ ERİŞİM SUÇUNUN UNSURLARI
I. NORMUN KORUMAYI AMAÇLADIĞI HUKUKSAL DEĞERLER
107
II. SUÇUN TİPİKLİK UNSURU
111
b. Tüzel Kişilerin Mağdur Sıfatı
118
a. Suçun Konusu Özelinde Gerçekleşen Hafifletici Sebep (243/2)
121
aa. Bedel Kavramına Dair Değerlendirme
124
bb. Daha Düşük Cezanın Temel Gerekçesi
126
cc. Normun Karşılıksız Yararlanma Suçu ile İlişkisi
127
a. Hangi Durumların Bilişim Sistemine Erişmek/Girmek Olarak Kabul Edileceği Sorunu
133
aa. Atipik Eylemlerin Bilişim Sistemine Erişme Sayılıp Sayılmayacağına Dair Doktrin Görüşleri
135
aaa. Malware Enjeksiyonu ve Sisteme Erişim İlişkisi
138
bbb. Kod, Komut veya Veri Paketi Gönderimi ve Sisteme Erişim İlişkisi
139
bb. Bilişim Sisteminin Bir Kısmına ve Sanallaştırılmış Birimlere Erişim Durumları
140
cc. Bilişim Sisteminde Yetkisiz Olarak Kalmaya Devam Etmek Durumunun Oluşabileceği Haller
142
B. Sübjektif Tipiklik
146
1. Kast ve Haksızlık Bilincinin Bulunması Gereği
146
2. Yapay Zeka Kullanımı ve Sübjektif Sorumluluk Sorunu
150
III. SUÇUN HUKUKA AYKIRILIK UNSURU
155
A. Suç Tipi ile Bağdaşabilen Hukuka Uygunluk Sebepleri
155
1. Hakkın Kullanılması
155
2. Kanun Hükmünü İcra
159
aa. Mahallinde ve El Konularak Arama (CMK md. 134)
159
bb. Uzaktan Aramanın Türk Hukuku Yönünden Olanaklılığı Sorunu
159
b. Veri Trafiğinin İzlenmesi Amacıyla Sisteme Yetkisiz Erişimin Olanaklılığı Sorunu
161
c. MİT Kanunu’nda Yer Alan Genel Erişim Yetkisi
163
d. Soruşturma Aşamasında Veri Tabanlarında Genel Tarama Yapılması
163
e. Denetim Faaliyetleri
165
f. Yer Sağlayıcının Başkasının Yetkisine Tahsis Ettiği Alandaki Verilere Müdahalesi
167
g. Hüküm Sonucunun Tatbiki İçin Bilişim Sistemlerine Erişim Gerektiren İlamların İcrası
168
5. Hukuka Uygunluk Sebeplerinin Gerçekleştiği Konusunda Kaçınılmaz Hataya Düşülmesi
173
IV. SUÇUN KINANABİLİRLİK UNSURU (Kusurluluk)
174
V. SUÇUN NETİCESİ SEBEBİYLE AĞIRLAŞMIŞ HALİ
175
B. Suçun Tipiklik ve Hukuka Aykırılık Unsurlarının Neticesi Sebebiyle Ağırlaşmış Hal Nazarında Değerlendirilmesi
176
1. Objektif Tipiklik Yönünden Değerlendirme
176
2. Sübjektif Tipiklik Yönünden Değerlendirme
178
3. Hukuka Aykırılık Yönünden Değerlendirme
179
ARAYA GİRME SUÇUNUN UNSURLARI
I. NORMUN KORUMAYI AMAÇLADIĞI HUKUKSAL DEĞERLER
181
A. Normun Yürürlüğe Konuluş Şekli ve Bunun Korunması Amaçlanan Hukuksal Değerler ile Bağlantısı (Kişisel Veriler)
181
B. Doktrin Görüşleri ve Değerlendirme
181
II. SUÇUN TİPİKLİK UNSURU
182
a. Suçta Kullanılabilecek Teknik Araçlara Dair Değerlendirme
188
b. İzleme Fiilinin Anlamı ve Örnekler
189
B. Sübjektif Tipiklik
192
III. SUÇUN HUKUKA AYKIRILIK UNSURU
193
A. Suç Tipi ile Bağdaşabilen Hukuka Uygunluk Sebepleri
193
1. Hakkın Kullanılması
193
2. Kanun Hükmünü İcra
194
a. Veri Trafiğinin İzlenmesi ve Dar Manadaki Trafik Bilgisinin Kaydedilmesi Yükümlülüğü
194
aa. Yükümlülüğün Kapsamında Kalan Dar Manadaki Trafik Bilgisi
196
aaa. Erişim Sağlayıcılar Yönünden
196
bbb. Toplu Kullanım Sağlayıcılar Yönünden
198
b. İletişimin Tespiti Kararları
198
c. İletişimin Dinlenmesi Kararları
199
d. MİT Kanunu’nda Yer Alan Özel Düzenlemeler
201
IV. SUÇUN KINANABİLİRLİK UNSURU (Kusurluluk)
203
SUÇUN ÖZEL GÖRÜNÜŞ BİÇİMLERİ
A. Yetkisiz Erişim Suçu Yönünden Suça Teşebbüs
205
B. Araya Girme Suçu Yönünden Suça Teşebbüs
207
A. Suçun Zincirleme Şekilde İşlenmesi
210
1. Aynı Mağdura Karşı Suçun Aynı İcra Kararı Çerçevesinde Zincirleme Şekilde İşlenmesi
210
2. Aynı Fiil ile Birden Fazla Mağdura Karşı Aynı Suçun İşlenmesi
214
a. Yetkisiz Erişim Suçu Yönünden Örnek Durumlar
214
aa. Aynı Fiil ile Birden Fazla Mağdura Ait Birden Fazla Bilişim Sistemine Yetkisiz Olarak Erişilmesi
214
bb. Aynı Fiil ile Bir Bilişim Sisteminin Farklı Kişilerin Yetkisine Tahsis Edilmiş Alanlarına Yetkisiz Olarak Erişilmesi
215
cc. Araya Girme Suçu Yönünden Örnek Durumlar
217
B. Bileşik Suç, Fikri İçtima, Geçit Suçu ve Gerçek İçtima
218
1. Yetkisiz Erişim Suçu
220
a. İçtima Yönünden Değerlendirme Yapılabilecek Suçlar
220
aa. Özel Hayatın Gizliliğini İhlal, Kişisel Verilerin Hukuka Aykırı Olarak Ele Geçirilmesi ve Haberleşmenin Gizliliğini İhlal Suçları
220
bb. Sistemi Engelleme, Bozma, Verileri Yok Etme veya Değiştirme Suçu
221
cc. Bilişim Sistemleri Kullanılması Suretiyle Hırsızlık ve Bilişim Sistemleri Aracılığıyla Nitelikli Dolandırıcılık Suçları
227
IV. CEZA VE GÜVENLİK TEDBİRLERİ
237
1. TCK md. 243’te Düzenlenen Suçların Cezaları
237
2. Cezalara Dair Değerlendirme
238
B. Güvenlik Tedbirleri
240