Logo



Av. Feride Hilal İMAL 2021-09-15T18:26 Universal

TCK 245/A Yasak Cihaz ve Programlar Suçu


GENEL OLARAK

Bir teknoloji çağı olan 21. Yüzyılın tartışmasız en önemli değeri bilgidir. Öyle ki, pandemi ile büyük bir ivme kazanan dijital dönüşüm de bilgi ve teknolojinin ilişkisinin çok daha yoğun olacağı bir döneme işaret etmektedir. İnsanoğlu, teknolojik gelişmelerin sunduğu baş döndürücü nimetlere hızla adapte olurken, aynı hızla da klasik suçlara benzemeyen, sınır ve mekân tanımayan, kategorize edilemeyen tam anlamıyla tanımlanamayan,  yeni suç tipleri de hayatına girmektedir. Raporlar, dünyada internete bağlı cihaz sayısının 2020 yılında 50 milyar, 2025’te ise 75 milyar seviyesine çıkacağını ve 5G ağlarının sağlayacağı daha hızlı servislerle dünya çapında daha çok cihazın birbiriyle bağlantılı olacağını göstermektedir.[1]

 

Durum bu olunca, teknolojik gelişmelerle birlikte gündelik hayatın bu denli içinde ve birçok veri içeren, işleyen ve bu verileri paylaşan bilişim sistemlerinin kötüniyetli kişilerce kullanılması, ele geçirilmesi nedeni ile telafisi güç zararlar ortaya çıkmış, bilinen suç tiplerine yenileri eklenmiş ve devletler için bu alanlara ilişkin yasal düzenlemeler yapmak zarureti hâsıl olmuştur. [2]

 

Bilişim suçlarının yeni bir fenomen olması nedeniyle suçun işleniş biçimlerine ilişkin şablonlar çıkarmanın mümkün olmaması[3]  yeni bir suç türü olması sebebiyle adli ve idari otoritelerin konuya hakim olmalarının zaman alması[4] hızla artan bir suç türü olması [5] bilişim suçlarının tanımının yeknesak olmaması ve hızla gelişen teknoloji ile birlikte yeni suç tiplerinin ortaya çıkması, fail ile mağdurun çoğu zaman birbirinden uzakta farklı yerlerde olması[6] ve suçun çoğu zaman birden çok ülkeyi ilgilendirmesi[7] nedeniyle bilişim suçları ile mücadelede en etkili yol uluslararası işbirliği ve adli yardımlaşmadır.[8] Buradan hareketle, devletler çeşitli çalışmalar yaparak bu alandaki en önemli uluslararası düzenleme olan ve 2001 yılında akdedilen Avrupa Konseyi Siber Suç Sözleşmesi’ni imzaya açmışlardır. İşbu sözleşme 2004 yılında yürürlüğe girmiş ülkemiz ise bu sözleşmeyi 2010 yılında imzalamış ve 2014 yılında Sanal Ortamda İşlenen Suçlar Sözleşmesi[9] ismi ile yürürlüğe sokmuştur.[10] Biz bu çalışmada daha kapsayıcı bir kullanım olduğundan[11] Avrupa Siber Suç Sözleşmesi ismini kullanacağız. Akit devletler, bu sözleşme ile birlikte bilişim alanında işlenen suçlarla mücadele etmek amacı ile iç hukuklarında birbirine yakın düzenlemelere yer verme ve bazı suç tiplerini iç hukuk düzenlemelerine sokma taahhüdü altına girmiştir. Türkiye’de sözleşme ile uyum süreci kapsamında yaptığı düzenlemelerle birlikte, iş bu çalışmanın konusu olan ve sözleşmenin 6. Maddesinde düzenlenen, “Yasak Cihaz ve Programlar Suçu” nu Türk Ceza Kanunu’nun 245/A maddesinde düzenlemiştir. İlgili madde, birçok yönüyle doktrinde tartışılan kimi zaman da eleştirilen bir yapıya sahiptir. Özellikle, bağımsız bir madde olarak düzenlenmiş yeni bir suç tipi olması, Türk Ceza Hukukunda yer alan hazırlık işlemlerinin doğrudan cezalandırılmaması ilkesine aykırılık teşkil etmesi ve doktrinde maddenin başlığının ve içeriğinin açık bir şekilde anlaşılamaması yönündeki eleştiriler ilgili düzenlemeyi incelemeye değer kılmaktadır.[12]

 

Bu çalışmada, birinci bölümde kısaca temel kavramlara yer verdikten sonra 2. bölümde Avrupa Konseyi Siber Suç Sözleşmesi ve 6. Maddesini değerlendirecek, 3. Bölümde ise Yasak Cihaz veya Programlar Suçuyla korunan hukuki değer, suçun unsurları, suçun özel görünüş biçimleri ve son olarak suçla ilgili diğer kanunlardaki düzenlemelere yer vereceğiz.

I. BÖLÜM

A. TEMEL KAVRAMLAR

 

1. Bilişim Kavramı

Bilgi ile teknolojinin buluşma noktası olarak ifade edebileceğimiz bilişim kavramı kaynağını Fransızcadan dilimize alınarak emformasyon şeklinde Türkçeleştirilen sözcükten almaktadır.  Aydın Köksal tarafından bilişmek fiilinin türetilmesiyle Türkçeye kazandırılan bilişim kavramı ise kökeni bilgiye dayandığı için çok daha yerinde ve tercih edilir bir kavram olarak dilimize yerleşmiştir. [13]

 

Bilişim, Dülger tarafından; “insanların teknik, ekonomik, siyasal ve toplumsal alanlardaki iletişiminde kullandığı bilginin, özellikle bilgisayar aracılığıyla düzenli ve akılcı biçimde işlenmesi, her türden düşünsel sürecin yapay olarak yeniden üretilmesi, bilginin bilgisayarda depolanması ve kullanıcıların erişimine açık bulundurulması bilimi” olarak tanımlanmıştır.[14] Bu tanım, doktrindeki farklı tanımların işaret ettiği tüm hususları kapsaması ve içeriği yönüyle bilişim kavramını tanımlamada oldukça isabetlidir.[15]

 

2. Bilişim Sistemi Kavramı

 

Bilişim Sistemi kavramı bu çalışmanın konusunu oluşturan TCK 245/A Yasak Cihaz ve Programlar Suçunun bilişim sistemlerinin araç olarak kullanılması sureti ile işlenmesini de kapsadığı için çalışmamız bakımından oldukça önemli bir kavramdır.

 

Bilişim sistemi kavramı 5237 sayılı TCK’nun 243. maddesinin gerekçesinde “verileri toplayıp, yerleştirdikten sonra bunları otomatik işlemlere tabi tutma olanağını veren manyetik sistemler” şeklinde tanımlanmıştır.

 

Bilişim sistemi çok geniş bir kavramdır. Günümüzde var olan ve gelecekte de var olması mümkün olan,  verilerin depolanmasını, işlenmesini, kullanılmasını ve nakledilmesini sağlayan tüm cihaz ve programlar, internet ağları, tüm bu cihaz ve programların birbirleri arasında veri aktarımında kullanılan soyut veya somut tüm ağlar da bilişim sistemi kavramı içindedir. [16]

 

Bilişim sistemi ve bilgisayar kavramlarının doktrinde ve uygulamada bazen aynı anlamda kullanıldığı görülüyor olsa da YCGK’nun da işaret ettiği gibi [17] bilişim sistemi bilgisayarı da kapsayan çok geniş ve üst bir kavramdır. Öyle ki günümüzde akıllı diye tabir edilen, buzdolapları, pos makineleri, televizyonlar, cep telefonları, navigasyonlar, otonom araçlar bilişim sistemi kavramı içinde değerlendirilen cihaz ve programlardır.

 

Yine, Veri taşıma cihazlarının CD, Hard-Disk, SSD ve hafıza kartları gibi veri taşıma cihazlarının da veri depolama ve nakli özellikleri nedeniyle bilişim sistemi kavramına dahil olacağı doktrinde kabul edilmektedir. [18]

 

Yargıtay verdiği kararlarda cep telefonlarının,[19] para çekme makinesi olan ATM’ lerin[20] de bilişim sistemi sayılacağına hükmetmiştir.

 

3. Bilişim suçu Kavramı

 

Bilişim suçlarının yapısı gereği işlenme yöntemlerinin tanımlananamadığı, kategorize edilemediğini belirtmiştik. Bilişim suçları yüzlerce farklı yöntemle işlenebilirken, bu yöntemlere gün geçtikçe yenileri eklenmekte, yöntemler değişmekte ve gelişmektedir. Öyle ki henüz keşfedilmemiş birçok yöntemle de bilişim suçları işlenmeye devam etmektedir.

II. BÖLÜM

A. AVRUPA KONSEYİ SİBER SUÇ SÖZLEŞMESİ

 

Tüm dünyada teknolojik gelişmelerle birlikte hızla artan bilişim suçları ve bu suçların yapısı itibariyle beraberce mücadeleyi zaruri kılması sebebiyle birçok ülke iç hukuklarındaki düzenlemelerin uyumlaştırılması gerekliliğinin farkına varmıştır. Avrupa Konseyi de 1985 yılında bilişim suçları konusunda başladığı çalışmalarını 2001 yılında sonlandırarak Budapeşte’de Avrupa Konseyi Siber Suç Sözleşmesi’ni (kısaca Sözleşme) imzaya açmıştır. İlgili sözleşme 2004 yılında ise yürürlüğe girmiştir.[21] Sözleşme doktrinde kısaca Budapeşte sözleşmesi olarak da anılmaktadır. [22]

 

Sözleşmenin açıklayıcı raporuna bakıldığında sözleşmenin temel amaçlarının kısaca, siber suçlar konusunda taraf devletlerin iç hukuklarındaki yasal düzenlemelerin ve bağlantılı hükümlerinin uyumlu hale getirilmesi, siber suçların ve elektronik delil içeren diğer klasik suçların soruşturma ve kovuşturulmasına ilişkin usul hukuku düzenlemelerinin yapılması ve siber suçlarla mücadelede uluslararası düzeyde etkili bir işbirliğinin sağlanması olduğu söylenebilir.[23]  

 

Sözleşmenin hazırlık aşamalarında taraf devletlerin eşit bir şekilde temsil edilememesi, sözleşmenin taraf devletlerin çekincelerine imkân tanıması, değişiklik rejiminin ağır bir yapıda olması,[24] Çin ve Rusya gibi büyük devletlerin sözleşmeyi imzalamaması, uyumlaştırma süreçlerinin oldukça zor olmasına rağmen sözleşme taraf olmayan devletler bakımından dahi oldukça etkili, en geniş katılıma sahip sözleşmedir. [25] Ayrıca sözleşme eleştirilere rağmen Sözleşmenin açıklayıcı raporunda yer alan temel amaçlara büyük ölçüde cevap verebilmekte, taraf devletlere bilişim suçları ile mücadele konusunda maddi ceza hukuku ve usul hukukunun temel çatısını sağlamakta, uluslararası soruşturma ve kovuşturmalarda ülkelerin beraberce hareket etmesini sağlamaktadır.[26]

 

Sözleşme, terimler, maddi ceza hukuku ve usul hukukuna ilişkin ulusal düzeyde alınacak önlemler, uluslararası iş birliği ve diğer hükümler olmak üzere dört bölüm ve kırk sekiz maddeden oluşmaktadır.   

 

Sözleşmenin Terimler bölümünde; bilgisayar sistemi, bilgisayar verisi, hizmet sağlayıcı ve trafik verisi terimlerinin tanımları yapılırken, maddi ceza hukuku ve usul hukukuna ilişkin  ulusal düzeyde alınacak önlemler konusunda hangi fillerin suç teşkil edeceği, ve bilişim suçlarında bozulmamış  suç deliline ulaşbilmek amacıyla yapılacak çalışmalar ve yöntemler belirlenmiştir. Yine, 3.  bölüm olan Uluslararası iş birliği bölümünde ise bilişim suçlarında  klasik suçlardan bilişim suçlarına mahsus uluslararası adli yardımlaşmanın esaslarına ilişkin hükümlere yer verilmiştir.

 

Sözleşmede düzenlenen temel suç kategorileri şu şekildedir, m. 2 ila 6 da, bilgisayar verilerinin ve sistemlerinin gizliliğine, bütünlüğüne ve erişilebilirliğine yönelik suçlar, m. 7 ila 8 de bilgisayarla bağlantılı suçlar, m. 9 da, içerikle bağlantılı suçlar, m. 10 da telif hakkı ve bununla bağlantılı hakların ihlaline ilişkin suçlardır. Sözleşmede daha çok tercih edilen ifade bilgisayar suçu ifadesi olup, bilgisayar suçu ifadesiyle,  doğrudan suçtan etkilenen bir sistem, araç olarak başkaca suçların işlenmesi amacıyla araç olarak kullanılan bir sistem ve içerdiği veriler bakımından suçun konusu olan kaynak kastedilmekle, bilgisayar suçunun hem hedef hem de hedef suça araç niteliğinde olduğu söylenecektir.[27]

 

Çalışmamızın konusunu teşkil eden Sözleşmenin Cihazların Kötüye Kullanımı başlıklı 6. Maddesi gereğince; taraf devletlerce sözleşmenin 2, 3, 4, ve 5. Maddelerinde düzenlenen yasadışı erişim, yasadışı araya girme, verilere müdahale ve sisteme müdahale başlıklı suçları işlemek amacıyla bir bilgisayar programı da dâhil olmak üzere cihaz, bilgisayar şifresi, erişim kodu veya benzer bir veri tasarlamanın veya üretmenin suç olarak kabul edileceği düzenlenmiştir. Ayrıca taraf devletler suçları kaynağında cezalandırılabilir hale getirerek iç hukuklarında da gerekli yasal düzenlemeleri yapmayı kabul etmişlerdir.[28]

 

III. BÖLÜM

A. TCK 245/A DÜZENLEMESİ

1. GENEL OLARAK

Madde 245/A- (Ek: 24/3/2016-6698/30 md.) (1) Bir cihazın, bilgisayar programının, şifrenin veya sair güvenlik kodunun; münhasıran bu Bölümde yer alan suçlar ile bilişim sistemlerinin araç olarak kullanılması suretiyle işlenebilen diğer suçların işlenmesi için yapılması veya oluşturulması durumunda, bunları imal eden, ithal eden, sevk eden, nakleden, depolayan, kabul eden, satan, satışa arz eden, satın alan, başkalarına veren veya bulunduran kişi, bir yıldan üç yıla kadar hapis ve beş bin güne kadar adli para cezası ile cezalandırılır” şeklindedir.

24.03.2016 tarihinde 6698 sayılı Kişisel Verilerin Korunması Kanunu’nun 30. maddesinin 5. fıkrasıyla Türk Ceza Kanunu’na eklenen yeni bir suç tipidir.

İlgili suç, TCK’nun Bilişim Alanında Suçlar başlıklı onuncu bölümüne eklenen 245/A maddesi ile 2016 yılında yürürlüğe girmiştir.  Düzenleme, Mehaz sözleşmenin 6. Maddesi ile genel olarak paraleldir. Maddenin gerekçesi de Sözleşme ile paralellik göstermektedir.

Sözleşme ile TCK 245/A arasında iki noktadaki farklılığa değinmek gerekir. Bunlardan birincisi TCK m. 245/A düzenlemesinde suçta kanunilik ilkesi gereği suç sayılan eylemeler tek tek sayılmışken, Sözleşmede ise suç sayılan eylemler kısıtlanmıştır.[29]  İkinci farklılık ise, sözleşmede 2 ila 5. Maddelerindeki suçların işlenmesi amacıyla cihazların kötüye kullanımından söz etmişken TCK 245/A ise hem bilişim alanında işlenen suçları hem de bilişim sistemi vasıtasıyla işlenen suçları kapsamına almıştır. [30]

TCK’nun bilişim suçları konusundaki yapısını geneln olarak tanımlamak, maddedeki “münhasıran bu Bölümde yer alan suçlar ile bilişim sistemlerinin araç olarak kullanılması suretiyle işlenebilen diğer suçların işlenmesi” arasındaki ayrımın izahı konusunda isabetli olacaktır. TCK’de bilişim suçları iki temel yapı içindedir. Bunlar doğrudan bilişim suçları ve dolaylı bilişim suçları olarak iki kategoride değerlendirilebilir.[31]

Maddedeki “Münhasıran bu bölümde yer alan suçlar” ile kastedilen TCK’nun onuncu bölümünde yer alan bilişim alanında suçlar başlıklı bölüm altındaki suçlardır.  Doğrudan bilişim suçları olarak kategorilendirdiğimiz bu suçlar TCK’nun 243 ila 246. Maddelerinde düzenlenen, bilişim sistemine girme, sistemi engelleme, bozma verileri yok etme veya değiştirme, Banka veya kredi kartlarının kötüye kullanılması ve Tüzel kişiler hakkında güvenlik tedbiri uygulanmasıdır.                                                                               

İlgili maddede düzenlenen “Bilişim sistemlerinin araç olarak kullanılması suretiyle işlenebilen diğer suçlar” ile kastedilen ise hem TCK’nunda hem de diğer kanunlarda bilişim sistemlerinin araç olarak kullanıldığı tüm suçları ifade eder. Bu suçlardan bazılarının  “bilişim sistemi vasıtası” ile işlenmesi nitelikli hal olarak düzenlenmişken[32] bazılarında ise bilişim sisteminden söz edilmese dahi ilgili suçun bir bilişim sistemi vasıtası ile işlenmesi mümkün olan suçlar kastedilmiştir.[33]

Görüldüğü üzere TCK’nundaki düzenleme Mehaz Sözleşmenin 6 maddesine göre oldukça kapsamlıdır. Sözleşmenin 6. Maddesi, Sözleşmenin 2 ila 5. Maddelerinde düzenlenen suçların işlenmesi ile sınırlı iken TCK’nun yukarıda sayıldığı üzere kapsamı oldukça geniştir. Öyle ki Sözleşmenin diğer maddelerinde başkaca suçlara yer verilmişken Cihazların kötüye kullanılmasını düzenleyen 6. Madde kapsamına bu suçlar dâhil edilmemiştir. [34]

2. SUÇUN UNSURLARI

TCK’nin suç teorisinde suçun unsurları; maddi unsurlar, manevi unsurlar ve hukuka aykırılık unsurlar şeklinde formüle edilmektedir71.

a. Suçun Maddi Unsurları

aa. Suçun Konusu

TCK’nun m. 245/A maddesinde düzenlendiği şekliyle suçun konusu cihaz, bilgisayar programı, şifre veya sair güvenlik kodu…yapılması veya oluşturulması’ dır.

Maddede geçen cihaz kavramı; her ne kadar kanunda tanımlanmamış olsa da, bir bilişim sistemine eklenme veya bağlanma yoluyla entegre olabilen istenildiğinde çıkartılabilen bir donanımı ifade etmektedir.[35] Cihazın bilişim sistemine kesin bir şekilde bağlı olması şartı aranmaz. Ayrıca, suçun oluşabilmesi için cihazın maddede belirtilen herhangi bir suçun işlenmesinde kullanmak amacıyla tasarlanmış veya uyarlanmış olması şartı aranmaktadır.[36]

Cihazlara örnek olarak, ATM cihazlarında kullanıcıların kartlarını kopyalamak amacıyla yerleştirilen  “skimmer” olarak bilinen cihazlar,[37] bu amaçla yerleştirilen gizli kameralar[38], sahte kart üretilmesinde kullanılan “encoder” isimli cihazlar[39], POS cihazına benzeyen ve kart kopyalamakta kullanılan cihazlar, sahte klavyeler[40] gösterilebilir.

Cihazları sınırlı bir şekilde saymak mümkün değildir. Hatta öyle ki ülkemizde 2017 yılında polis ekipleri ilk kez “Deep Insert Skimmer” adı verilen ve bir ATM cihazlarında kredi kartı kopyalamaya yarayan, oldukça teknolojik ve fark edilmesi oldukça zor bir cihazı henüz kullanılmadan yakalamışlar ve bu konu basına yansımıştır.[41] Yine böcek diye tabir edilen, bulunduğu ortamdaki kişilerin sesini veya görüntüsünün bu kişilerden habersiz ve gizli bir şekilde dinlemeye veya izlemeye yarayan cihazlar da özellikle kişilerin özel hayatlarının gizliliğini ihlal suçunun işlenmesinde kullanılan cihazlardandır. Öyle ki bu cihazların GPS ve IP alt yapılı olanları dünyanın her noktasında insanları, ortamları gizlice izleyen ve kayıt altına alabilen teknolojik yapıdadır.[42]

Maddede geçen bilgisayar programı kavramı; genel olarak bilgisayarın soyut tarafını oluşturan, bilgisayarla beraber çalıştırıldığında bilgi işleme, talimat ve işlemleri yerine getirme özellikleri olan sıralı, kodlanmış talimatlar ve bilgiler topluluğu olarak ifade edilebilir. Her ne kadar kimi zaman aynı anlamda kullanılsa da yazılımla program farklı kavramlardır. Yazılımlar program içerisindeki birbirinden farklı görevleri yerine getirirken, programların her biri ise belirli işleri yerine getirmek üzere kodlanır. Yazılımlar programları, kodları, komutları ve yardımcı programları içeren daha geniş yapılardır.[43]

TCK 245/A maddesinde suçun konusu olarak ifade edilen program, verileri değiştirmek, yok etmek, sistemlere müdahale etmek, kötücül amaçlarla erişmek amacıyla tasarlanmış veyahut da bu amaca uygun hale getirilmiş programlardır.[44] İngilizce de kötücül anlamına gelen malicious kelimesi ile yazılımı anlamına gelen software kelimelerinin kısaltılması olan ve kötücül yazılım anlamında kullanılan malware tabiri kullanılmaktadır.[45]

Kötücül yazılımlar tüm dünyada büyük zararlara sebep olmaktadır. Bu yolla, banka şifreleri, sosyal medya, e-mail hesapları, kişisel bilgiler, şirket bilgileri, bilgisayarda kayıtlı dosya ve klasörler ele geçirilebilir, çalışmaz hale getirilebilir, erişilmesi engellenebilir. Yine aynı şekilde bu tür kötücül yazılımlarla işletim sistemi veya programlara farklı komutlar verilerek çalışmaması ya da hatalı çalışması sağlanabilir, tüm bilgisayar hareketleri kaydedilebilir, başka web sitelerine yönlendirmeler yapılabilir, tüm disk ve veriler silinebilir.[46]

Maddede geçen şifre ise, ;bilişim sistemlerinde güvenliği oluşturan, gizli kalması istenen belgelere, sistemlere veya bilgilere sadece istenen kişilerin erişiminin sağlanmasını amaçlayan, harf, sayı ya da sembollerin bir araya getirilmesi ile oluşturulan özgün kilitler, anahtarlardır.[47] Bir sisteme veya bilgilere erişmek amacıyla oluşturulan şifre kırıcı programlar, yazılım ve donanımlar TCK 245/A maddesi gereği suç oluşturacaktır.[48]

Sair güvenlik kodu ise bilişim sistemlerine güvenli bir şekilde erişmek ve sistem ve veri güvenliğini sağlamak amacıyla şifre dışında veya ilaveten oluşturulan kodlardır.[49] Ses, göz retinası, parmak okuyucu, CVV2 CVC2, gibi kodlardır.[50]

Aşağıda daha detaylıca açıklayacağımız üzere bilindiği gibi Yasak Cihaz veya Program Suçu bilişim suçlarından farklı olarak, bilişim suçlarının hazırlık aşamasını da cezalandırmaktadır. Fakat burada, bir cihaz veya bilgisayar programı birden fazla suçu işlemeye elverişli olsa dahi suç unsuru tek olduğu için sadece TCK 245/A gereği tek bir ceza verilecek, hedef suçlardan biri veya birden fazlası işlenmişse bu durumda hem bu suçlar hem de TCK’ m. 245/A oluşacak ve ayrı ayrı cezalandırılacaktır. Burada, mahkemece henüz hedef suçun işlenmediği aşamada TCK m.245/A gereği ceza verilebilmesi için cihaz veya programın suç işleme fonksiyonunun olup olmadığı araştırılacaktır.

bb. Fail ve mağdur

TCK m. 245/A da düzenlenen suç bakımından fail veya mağdur yönünden herhangi bir özel nitelik taşımaz bu nedenle herkes bu suçun mağduru veya faili olabilir. Failin Yasak cihaz veya programlar suçu düzenleniş bakımından özel bir niteliğe sahip değildir. Bu bakımdan herkes fail veya mağdur olabilir.[51] Fakat burada göz önünde tutulması gereken nokta elbette failin cihaz ve program üretme konusunda belirli bir düzeyde uzmanlığa sahip olması gerekeceğidir.

cc. Eylem

TCK m. 245/A suç konuları olan cihaz, bilgisayar programı, şifre ve sair güvenlik kodunu imal eden, ithal eden, sevk eden, nakleden, depolayan, kabul eden, satan, satışa arz eden, satın alan, başkalarına veren veya bulunduran şeklinde belirtilen 11 adet eylem düzenlenmiştir. Eylemlerin içinde “yayma” eylemimin bulunmaması doktrinde eleştirilere neden olmuştur.[52] TCK m.245/A bu yönüyle çok hareketli bir suçtur. Ayrıca suçun oluşması için bu eylemlerden herhangi birinin işlenmiş olması yeterli olduğundan suç, seçimlik hareketli bir suçtur. [53]Aynı zamanda maddeye bakıldığında bir zarar şartından bahsedilmemiştir. Bu durumda düzenlemenin soyut tehlike suçu olduğunu ifade etmek gerekir. Eylemlerden birden fazlasının yapılması halinde tek bir ceza verilecek fakat bu durum cezanın belirlenmesinde dikkate alınacaktır.[54]

aaa. İmal etme

İmal etmek cihaz, program, şifreyle sair güvenlik kodunun üretilmesi anlamında kullanılmaktadır. Cihazlar bakımından üretim, parçaları belirli bir sistemle bir araya getirmektir. Burada, basit bir ek yapmak da imal etmek kapsamındadır. Öyle ki, cihazın parçalarının hazır olması da sonucu değiştirmeyecek ve bu parçaları birleştirmekle ortaya çıkacak bağımsız ve yeni bir bütünlük taşıyan cihaz yine imal etmek sayılacaktır.[55] Programlarda ise imal etmek  ifadesi, yeni bir program veya yazılım üretmek olabileceği gibi var olan bir programın veya yazılımın ana yazılımında ayırt edici ve bağımsız özellikleri olan bir yaması, türevi de olabilecektir.[56]

bbb. İthal etme

İthal etme eylemi, suç konusu cihaz, program şifre, ve sair güvenlik kodunun yurtdışundaki bir ülkeden ülkemize sokulması eylemini ifade eder. Burada hemen altını çizmek gerekir ki, ithal etmek suçunun oluşması için resmi bir ithalat prosedürünün gerçekleşmesi veyahut da yurt dışından fiziken ülkeye sokulması şart değildir. Yurtdışındaki bir kullanıcıdan dijital ortamda satın alınarak kargo yoluyla ülkeye sokulan veyahut da dijital ortamda indirilen, mail yoluyla gönderilen suç konusu cihaz program şifre sair güvenlik kodları da ithal etmek eylemi kapsamındadır. Fiziki olmayan bir programın taşınabilir bellekte yurda sokulması da bu kapsamdadır. Bir cihazın parçalarının ithal edilmesi ise ihtal etmek eylemi içinde değerlendirilmemekle birlikte ülkeye sokulduktan sonra birleştirilirse imal etmek eylemi kapsamında değerlendirilecektir.[57]

ccc. Nakletme ve sevk etme

TCK 245/A maddesinde düzenlenen eylemlerden biri olan nakletme, fail tarafından cihaz, program, şifre ve sair güvenlik kodunun bizzat alıcıya yönlendirilmesi ve teslim edilmesini ifade ediyorken, sevk etme, aracı veya aracılar aracılığı ile alıcıya yönlendirilmesini ifade etmektedir. İthal etmede olduğu gibi nakletme ve sevk etme eylemleri fiziki bir şekilde gerçekleşebileceği gibi dijital yollarla da gerçekleşebilecektir.[58] İthal etme ayrı bir eylem olarak düzenlendiğinden ve ayrıca ihraç etme eylemi düzenlenmediğinden nakletme ve sevk etme eylemlerinin hem yurt içinde hem de ihraç etme eylemlerini kapsadığını düşünmek isabetlidir.[59]

ddd. Depolama ve bulundurma

 TCK m. 245/A maddesinde belirtilen eylemlerden depolama cihaz, program, şifre ve kodun istenildiğinde ulaşılabilecek herhangi fiziki yahut dijital herhangi bir yerde tutulması olarak tanımlanabilir.[60]

Özellikle program, şifre ve sair güvenlik kodu suç unsurları bakımından depolama kaydetme arasındaki fark önem arz etmektedir. Keza dijital ortamda depolama için kaydetme zorunludur fakat buradan yola çıkarak her kaydın depolama eylem içinde değerlendirilmesi mümkün değildir. TCK m. 245/A gereğince depolama, suç işlemek amacını barındıran bir kayıt işlemidir. Bu hususun tespiti için kaydın niteliğinin, amacının ve boyutunun tespit edilmesi son derece önemlidir.

Bulundurma ise, depolamadan daha geniş bir anlamda fiziksel ve zamansal olarak yakınında tutulması dahi istenildiği zaman erişilebilecek bir hâkimiyet sahası içinde tutulması şeklinde ifade edilebilir. Bulundurma eyleminin niteliği itibariyle en fazla soruşturma açılabilecek eylem olması yüksek ihtimaldir.[61] Çünkü örneğin herhangi başka bir suç şüphesiyle dahi bilgisayar üzerinde yapılan bir inceleme esnasında bulunabilecek bir kötücül yazılım, TCK m.245/A bakımından da soruşturma açılmasına sebep olacaktır. Özellikle bilişim güvenliği, yer sağlayıcılar veya hosting firmaları gibi şirketlerin donanımlarında depoladıkları pentest[62] yazılımları bu şirket yetkililerini TCK m. 245/A bakımından sorumlu olmalarına ve ceza almalarına neden olabilecektir. Bu nedenle bu tür şirketlerin pentest yazılımlarını hangi amaçla tuttuklarını ispatlar nitelikte şirket içinde ortak bir alanda ve sıkı erişim kuralları ile bulundurmaları önem arz etmektedir.[63]

 Sözleşmede taraf devletlere, bu eylemin gerçekleştiğinin kabulü için bu tür öğelerden belli bir sayıda bulundurma şartının koyulmasına imkân tanımış olsa da TCK’da bu durum benimsenmemiştir. [64]

eee. Satma, satın alma ve satışa arz etme

Ticari bir saikle cihazın, programın, şifrenin veya kodun alıcıya verilmesi satma iken, aynı şekilde alınması da satın alma eylemini ifade eder.[65]

 Eylemin program veya güvenlik kodları bakımından satma olarak değerlendirilebilmesi için satılırken programa erişim kodlarının veya güvenlik kodu, şifresi bilgilerinin de alıcıya verilmesi, satın alma eyleminin gerçekleştiğini söyleyebilme içinse alıcının satın alma işlemi ile birlikte programa erişimi ve kod bilgilerini de almış olması gereklidir. Aksi halde satma ve satın alma eylemleri gerçekleşmemiş sayılacaktır. [66]

Satışa arz etme ise, suç konusu cihaz program şifre ve güvenlik kodunun satma saiki ile piyasaya sürülmesi şeklinde ifade edilebilir. Bu eylem bakımından henüz bir alış-satış gerçekleşmemiştir ve suç teşkil eden eylem yalnızca satış iradesidir. Bu iradenin tespiti suç konusunun sürüldüğü piyasanın örneğin internet sitesinin veya fiziksel mekânın özelliklerine veyahut da reklam ilan gibi satış iradesini yansıtan unsurlara göre belirlenecektir.[67]

fff. Kabul etme ve başkalarına verme

Kabul etme ve başkalarına verme; ticari bir saik olmaksızın suç konusu cihaz, program, şifre veyahut sair güvenlik kodunun el değiştirilmesidir.[68]

b. Suçun Manevi Unsuru

TCK 245/A maddesinde düzenlenen Yasak Cihaz Veya Programlar Suçunun manevi unsuru kasıttır. Suçun taksirle işlenmesi mümkün olmayıp suçun oluşması için kastın varlığı şarttır. Yani failin suç konusunu oluşturan eylemlerini ilgili suçları işlemek maksadıyla yapması gerekmektedir. Madde bağlamında kastın tespiti çok önemlidir. Failin cihaz veya yazılım araçlarına ilişkin sayılı eylemleri, mezkûr suçları işlemek amacıyla icra etmiş olması şarttır. Bu amacı taşımayan fail için suçun manevi unsuru “kast” oluşmadığından ceza suç da oluşmayacaktır. Eş söyleyişle fail madde metninde sayılan eylemleri gerçekleştirirken suç konusu olan cihaz program şifre veya kod olduğunun ve aynı zamanda bunların sadece bilişim suçu veya bilişim sistemi aracılığıyla işlenebilen suçları işlemek amacıyla meydana getirildiğini bilmesi ya da bilecek durumda olması gerekmektedir.[69]

Fail TCK 245/A ‘da sayılan eylemlerin birini veya birkaçını gerçekleştirirken suç konusu olan cihaz, program şifre veya kodlar konusunda teknik bilgiye sahip değilse suç oluşmaz.[70] Doktrinde doğrudan kast unsurunun sadece yapma ve oluşturma için geçerli olabileceği örneğin nakletme gibi diğer fiiller bakımından ise fail için olası kastın da söz konusu olabileceği belirtilmektedir.[71]

c. Hukuka Aykırılık Unsuru

TCK 245/A ‘da düzenlenen suça konu eylemlerin kamu otoritesinin izni ve yasal bir yetkinin kullanılması nedeniyle gerçekleştirilmesi halinde bu hukuka uygunluk nedeni teşkil edecek ve suç oluşmayacaktır.[72] CMK m. 134 “Bilgisayarlarda, bilgisayar programlarında ve kütüklerinde arama, kopyalama ve elkoyma” kapsamında yapılacak işlemler görevin ifasına ilişkin olup hukuka uygunluk sebebi teşkil edecektir.

Sözleşmede de bir hukuka uygunluk nedeni olarak, 6. Maddenin kapsamına giren suçların suç işlemek maksadı dışında bilişim sistemi yetkililerinin test veya koruma çalışmalarına esas olmak üzere yapılması halinde hukuka uygunluk durumunun söz konusu olacağı ve suçun oluşmayacağı ifade edilmiştir.

Aynı şekilde TCK 245/A gerekçesinde de mehazla paralel benzer ifadelere yer verilerek bilişim yetkililerinin test veya koruma amaçlı eylemleri hukuka uygunluk nedeni sayılacaktır. Bu husus aslında suçun “kasten” işlenebilen bir suç olması niteliğinin bir sonucudur.[73]

 

3. SUÇUN ÖZEL GÖRÜNÜŞ ŞEKİLLERİ

a. Teşebbüs

TCK 245/A ‘da düzenlenen seçimlik hareketlerden birine başladıktan sonra failin kendi iradesi ile olmaksızın eylemi tamamlayamaması halinde bu suça teşebbüsten söz etmek mümkün hale gelecektir. Aynı şekilde, suça teşebbüsün mümkün olması ile gönüllü vazgeçme de mümkündür.[74]

b. Suça iştirak

TCK 245/A da düzenlenen Yasak Cihaz ve Programlar Suçu’na ilişkin bazı eylemler birden fazla kişi ile de işlenebilecektir. İştirak konusunda özel biz düzenleme olmadığından genel düzenlemeler dikkate alınacaktır.[75]

c. Suçların içtimaı

TCK m.245/A Yasak Cihaz ve Programlar suçunu oluşturan seçimlik hareketlerden bir veya birkaçını yapmak tek bir suç oluşturacaktır.[76] Fakat fail bununla birlikte hedef suçu da gerçekleştirirse hem TCK m.245/A Yasak Cihaz ve programlar suçunu hem de ilgili hedef suç dolayısıyla ayrı ayrı cezalandırılacaktır.[77]

Burada suçların içtimaı şekillerinden kısaca söz etmek gerekir. Bunlardan ilki bileşik suç kuralları ikincisi zincirleme suç sonuncusu ise fikri içtima halleridir.  Bileşik suç bağımsız bir suç olarak kabul edilen bir suçun unsurunun başka bir suçun temelini veya nitelikli halini oluşturması nedeniyle unsur olan suçtan ceza verilmemesi halidir. Bu durumda içtima hükümleri uygulanmayacaktır. Yine, zincirleme suç aynı suçun birden fazla kez işlenmesi durumunda söz konusu olan bir kural olup, fail aynı kişiye karşı, aynı suç işleme kararı ile farklı zamanlarda birden fazla kez suç işlemesi halinde her bir suç için ayrı ayrı ceza verilmeyecek zincirleme suç hükümleri gereği ceza miktarı artırılmak sureti ile tek bir ceza verilecektir. [78]

Yine tek fiilde birden fazla suçun birleşmesi; tek ve aynı fiil ile aynı suçun birden fazla veya birden fazla farklı suçun işlenmesi halinde fikri içtimaıdan söz edilebilecek ve bu hallerde de TCK m. 44 gereğince işlenen tek bir fiille birden fazla farklı suçun meydana gelmesi halinde, faile ayrı ayrı ceza verilemeyecek en ağız cezayı gerektiren suçtan dolayı ceza verilebilecektir.[79]

Görünüşte içtima söz konusu ise yani bir eyleme görünürde örneğin özel-genel norm asli-tali norm ilişkisi içinde birden fazla hukuk normunun uygulanabilir olduğu görünmesine rağmen, genel hukuk kuralları gereği bunlardan sadece biri uygulanabilecektir. [80]

Yazar : Av. Feride Hilal İMAL

KAYNAKÇA

AÇIKGÖZ, Emre İkbal, Bilişim Sistemi Aracılığıyla Haksız Yarar Sağlama Suçu, Yayınlanmamış Yüksek Lisans Tezi, Yıldırım Beyazıt Üniversitesi Sosyal Bilimler Enstitüsü, Ankara 2017.

AKBULUT, Berrin Bozdoğan, “Bilişim Suçları”, Selçuk Üniversitesi Hukuk Fakültesi Dergisi Milenyum Armağanı, Konya, Cilt 8, Sayı 1-2, s. 545-555.

ALİUSTA Cahit / BENZER Recep, Avrupa Siber Suçlar Sözleşmesi ve Türkiye’nin Dahil Olma Süreci, Uluslararası Bilgi Güvenliği Mühendisliği Dergisi, Cilt:4, No:2, S.35-42, 2018,

DÜLGER, Murat Volkan, Bilişim Suçları ve İnternet İletişim Hukuku, Seçkin Yayıncılık, 7. Baskı, Ankara 2018.

GÖNEN Serkan /& ULUS Halil İbrahim /YILMAZ Ercan Nurcan, Bilişim Alanında İşlenen Suçlar Üzerine Bir İnceleme, Bilişim Teknolojileri Dergisi, Cilt: 9, Sayı: 3, 2016.

KAYA İslam Safa / ÇAKIR Adem, Yasak Cihazlar ve Programlar Suçu,  İstanbul Ticaret Üniversitesi Sosyal Bilimler Dergisi, S.38, 2020/2, 2019.

KÖKSAL, Aydın, Adı Bilgisayar Olsun, 21. Bası, İstanbul, Cumhuriyet Kitapları, 2010.

ÖNOK, Murat; Avrupa Konseyi Siber Suç Sözleşmesi Işığında Siber Suçlarla Mücadelede Uluslararası İşbirliği, Marmara Üniversitesi Hukuk Fakültesi Hukuk Araştırmaları Dergisi, Prof. Dr. Nur Centel’e Armağan, 2013, Cilt 19, Sayı 2.

ÖZBEK Veli Özer/ DOĞAN Koray /  BACAKSIZ Pınar, Türk Ceza Hukuku Özel Hükümler, 15. Bası, İstanbul, Seçkin, 2020 s. 1029.

ÖZBEK Veli Özer/ DOĞAN Koray /  BACAKSIZ Pınar, Türk Ceza Hukuku Özel Hükümler, 15. Bası, İstanbul, Seçkin, 2020 s. 1029.

  ÖZBEK, Mücahit, Avrupa Siber Suçlar Sözleşmesi Çerçevesinde Adli Yardımlaşma, Yayınlanmamış Yüksek Lisans Tezi, Galatasaray Üniversitesi Sosyal Bilimler Enstitüsü, 2015.

SOKULLU AKINCI, Füsun, Avrupa Konseyi Siber Suç Sözleşmesinde Yer Alan Maddi Ceza Hukukuna İlişkin Düzenlemeler ve Özellikle İnternette Çocuk Pornografisi, İstanbul Üniversitesi Hukuk Fakültesi Mecmuası, Cilt: LIX, Sayı: 1-2, 2001.

YANAR, Yasin, Ceza Hukuku Ve Bilişim Hukuku Bağlamında Tck Md. 245/A Yasak Cihaz Veya Programlar Suçu, yayınlanmamış Yüksek Lisans Tezi, İstanbul Bilgi Üniversitesi, Lisansüstü Programlar Enstitüsü, İstanbul, 2019.

YENİDÜNYA, A. Caner, Bilişim Sistemine Hukuka Aykırı Erişim Suçu, Legal Fikri ve Sınai Haklar Dergisi, 2005, Sayı 4.

YENİDÜNYA, A. Caner/DEĞİRMENCİ, Olgun, Mukayeseli Hukukta ve Türk Hukukunda Bilişim Suçları, Legal Yayıncılık 1. Baskı, İstanbul 2003.

 

[1] https://wearesocial.com/digital-2020  E.T 15.04.2021.

[2]SOKULLU AKINCI, Füsun, Avrupa Konseyi Siber Suç Sözleşmesinde Yer Alan Maddi Ceza Hukukuna İlişkin Düzenlemeler ve Özellikle İnternette Çocuk Pornografisi, İstanbul Üniversitesi Hukuk Fakültesi Mecmuası, Cilt: LIX, Sayı: 1-2, 2001, s.12

[3] AKBULUT BOZDAĞAN, Berrin, Bilişim Suçları, Selçuk Üniversitesi Hukuk Fakültesi Dergisi, Milenyum Armağanı, Cilt 8, Sayı 1-2, 2000, s. 547-548

[4] ÖNOK, Murat; Avrupa Konseyi Siber Suç Sözleşmesi Işığında Siber Suçlarla Mücadelede Uluslararası İşbirliği, Marmara Üniversitesi Hukuk Fakültesi Hukuk Araştırmaları Dergisi, Prof. Dr. Nur Centel‟e Armağan, 2013, Cilt 19, Sayı 2, s.1232

[5] Dünya Ekonomik Forumu’nun (WEF) yayınladığı Global Risks Report 2021 raporuna göre, her 39 saniyede bir siber suç işleniyor, hedeflerin yüzde 95’i kamu, perakende ve teknoloji sektörleri. 2015’te 3 trilyon dolar olan siber suçların maliyetinin; 2021’de 6 trilyon dolara ulaşacağı öngörülüyor. http://www3.weforum.org/docs/WEF_The_Global_Risks_Report_2021.pdf E.T : 15.04.2021

[6] YENİDÜNYA, A. Caner/DEĞİRMENCİ, Olgun, Mukayeseli Hukukta ve Türk Hukukunda Bilişim Suçları, Legal Yayıncılık 1. Baskı, İstanbul 2003,  s.111.

[7] DÜLGER, Murat Volkan, Bilişim Suçları ve İnternet İletişim Hukuku, Seçkin Yayıncılık, 7. Baskı, Ankara 2018, s. 68.

[8] ÖZBEK, Mücahit, Avrupa Siber Suçlar Sözleşmesi Çerçevesinde Adli Yardımlaşma, Yayınlanmamış Yüksek Lisans Tezi, Galatasaray Üniversitesi Sosyal Bilimler Enstitüsü, 2015, s.63 ; ÖNOK, s. 1249.

[9]https://www.resmigazete.gov.tr/eskiler/2014/08/201408095.htm#:~:text=H%C3%BCk%C3%BCmetimiz%20ad%C4%B1na%2010%20Kas%C4%B1m%202010,yaz%C4%B1s%C4%B1%20%C3%BCzerine%2C%2031%2F5%2F E.T:15.04.2021

[10] YANAR, Yasin, Ceza Hukuku Ve Bilişim Hukuku Bağlamında Tck Md. 245/A Yasak Cihaz Veya Programlar Suçu, yayınlanmamış Yüksek Lisans Tezi, İstanbul Bilgi Üniversitesi, Lisansüstü Programlar Enstitüsü, İstanbul, 2019 s.62 .

[11] YANAR, s.62 .

[12] KAYA İslam Safa / ÇAKIR Adem, Yasak Cihazlar ve Programlar Suçu,  İstanbul Ticaret Üniversitesi Sosyal Bilimler Dergisi, S.38, 2020/2, 2019, s.36.

[13] KÖKSAL, Aydın, Adı Bilgisayar Olsun, 21. Bası, İstanbul, Cumhuriyet Kitapları, 2010, s. 44.

[14] DÜLGER, s. 68.

[15] YANAR,  s. 4.

[16] YENİDÜNYA, A. Caner, Bilişim Sistemine Hukuka Aykırı Erişim Suçu, Legal Fikri ve Sınai Haklar Dergisi, 2005, Sayı 4, s. 1030.

[17] Y. CGK.  17/11/2009  E.  2009/11-193 K. 2009/268 (www.kazancı.com.tr)

[18] AÇIKGÖZ, Emre İkbal, Bilişim Sistemi Aracılığıyla Haksız Yarar Sağlama Suçu, Yayınlanmamış Yüksek Lisans Tezi, Yıldırım Beyazıt Üniversitesi Sosyal Bilimler Enstitüsü, Ankara 2017, s. 10.

[19] Y. CD. 18/03/2015 E. 2014/30037 K. 2015/2015 (www.kazancı.com.tr)

[20] Y. CGK.  10/4/2001 E. 2001/76–30 K. 2001/757 (www.kazancı.com.tr)

[21] Sözleşmeye taraf olan devletlerin tam listesi ve imza, uygun bulma ve yürürlüğe koyma durumları

hakkında güncel bilgiler için bkz.

http://conventions.coe.int/Treaty/Commun/ChercheSig.asp?NT=185&CM=1&DF=20/02/2015&C

L=ENG. E.T. 15.04.2021

[22] ÖZBEK, s. 62,

[23] ÖZBEK, s. 62.

[24] ÖNOK, s. 1245.

[25] KAYA / ÇAKIR s. 34.

[26] ALİUSTA Cahit / BENZER Recep, Avrupa Siber Suçlar Sözleşmesi ve Türkiye’nin Dahil Olma Süreci, Uluslararası Bilgi Güvenliği Mühendisliği Dergisi, Cilt:4, No:2, S.35-42, 2018, s. 38.

[27] GÖNEN Serkan /& ULUS Halil İbrahim /YILMAZ Ercan Nurcan, Bilişim Alanında İşlenen Suçlar Üzerine Bir İnceleme, Bilişim Teknolojileri Dergisi, Cilt: 9, Sayı: 3, 2016, s. 230.

[28] ALİUSTA /BENZER s. 38.

[29] AKBULUT s. 346.

[30] AKBULUT s. 346.

[31] KAYA / ÇAKIR s. 39.

[32],TCK m. 158 /f. 1/b.f’de düzenlenen bilişim sistemlerinin, banka veya kredi kurumlarının araç olarak kullanılması suretiyle nitelikli dolandırıcılık bu kapsamdadır.

[33] TCK’nunda düzenlenmiş suçlara örnek olarak, hakaret, haberleşmenin gizliliğini ihlal, kişiler arasındaki konuşmaların dinlenmesi ve kayda alınması, özel hayatın gizliliğini ihlal verilebilir. Yine diğer kanunlarda düzenlenmiş suçlara örnek olarak, Banka Kartları ve Kredi Kartları Kanununda düzenlenmiş Sahte belge düzenlenmesi, gerçeğe aykırı beyan, sözleşme ve eki belgelerde sahtecilik, Fikir ve Sanat Eserleri Kanununda düzenlenmiş,  manevi,  mali  veya  bağlantılı haklara tecavüz ve koruyucu programları etkisiz kılmaya yönelik hazırlık hareketler suçları örnek gösterilebilir.

[34] YANAR s. 52.

[35] ÖZBEK Veli Özer/ DOĞAN Koray /  BACAKSIZ Pınar, Türk Ceza Hukuku Özel Hükümler, 15. Bası, İstanbul, Seçkin, 2020 s. 1029.

[36] ÖZBEK/DOĞAN/BACAKSIZ, s. 1035.

[37] DÜLGER s.457.

[38] ÖZBEK/DOĞAN/BACAKSIZ s. 1035.

[39] AKBULUT s. 457

[40] AKBULUT s. 351

[41] https://www.cnnturk.com/turkiye/bankada-parasi-olanlar-dikkat-turkiyede-ilk-defa-deneyeceklerdi  E.T:15.04.2021.

[42] YANAR, s. 69.

[43] YANAR, s. 7.1

[44] KAYA/ÇAKIR s. 43.

[45] AKBULUT s. 351.

[46] DÜLGER s. 457.

[47] DÜLGER s.457.

[48] KAYA/ ÇAKIR s. 43.

[49] AKBULUT s.353.

[50] DÜLGER s. 457.

[51] ÖZBEK / DOĞAN / BACAKSIZ, s. 1031.

[52] AKBULUT, s. 357.

[53] AKBULUT s. 357.

[54] AKBULUT S. 357.

[55] YANAR s.78.

[56] DÜLGER s. 458.

[57], YANAR s.79.

[58] AKBULUT, s. 356.

[59] YANAR 78.

[60] YANAR s. 80.

[61] YANAR s.82.

[62] Bilişim sistemlerinin güvenliğinin test edilmesi için belirli aralıklarla gerçekleştirilen uygulamaya “pentest” adı verilmektedir.

[63] YANAR s. 82.

[64] KAYA /ÇAKIR s. 46.

[65] YANAR s. 81.

[66] AKBULUT, s. 356.

[67];AKBULUT, s. 357.

[68] ÖZBEK / DOĞAN / BACAKSIZ, s. 1033.

[69] DÜLGER s.458.

[70] AKBULUT s. 358.

[71] AKBULUT s. 358.

[72] AKBULUT s. 359.

[73] DÜLGER s. 458.

[74] AKBULUT, s. 360.

[75] AKBULUT, s. 360.

[76]  ÖZBEK / DOĞAN / BACAKSIZ, s. 1035.

[77] AKBULUT s. 360.

[78] ÖZBEK / DOĞAN / BACAKSIZ, s. 1036.

[79] YANAR s. 94.

[80] YANAR s. 94.

 

Özel Alan Demo İçerik
Blog

Soru Sor

Soru Sor Sorularınızı hızlı ve doğru şekilde cevaplamak için uzman kadromuzla birlikte çalışmaktayız.


Abone Ol Paylaşılan bloglardan haberdar olmak için abone olabilirsiniz
Tüm Haberler ve Blog