Bilişim Alanında Suçlar
LL.M. Tunç DEMİRCAN
- Bilişim, Bilgisayar ve Temelbilgiler
- Yeni ve Eski Tck Bağlamında Bilişim Alanında Suçlar
Bu eserde, kanun maddelerinin ilgili olduğu siber suç sözleşmesindeki maddelere ayrıca uluslararası düzenlemelere de değinilmiştir. Kitabın birinci bölümde bilişim, bilişim alanı, bilgisayar, veri, program gibi teknik bilgi gerektiren kavramlar incelenmiş olup ikinci bölümde ise eski ve yeni ceza kanunlarındaki düzenlemeler ve konuyla ilgili Yargıtay kararları ayrıntılı olarak ele alınmıştır.
İçindekiler
ÖNSÖZ III
KISALTMALAR. VII
İÇİNDEKİLER. IX
GİRİŞ. 1
BİRİNCİ BÖLÜM:
BİLİŞİM, BİLGİSAYAR VE TEMELBİLGİLER
I.BİLİŞİM, BİLİŞİM ALANI VE UNSURLARI 5
A- Bilişim.. 6
B- Bilişim Alanı 7
C- Bilişim Alanının Unsurları 8
1- Bilgisayar. 8
a-Bilgisayarın Tarihi Gelişimi 9
aa-Birinci Dönem.. 10
bb-İkinci Dönem.. 10
cc-Üçüncü Dönem.. 11
dd-Dördüncü Dönem.. 11
b-Bilgisayarın Unsurları 12
aa-Donanım.. 12
aaa-Mikro İşlemci 12
bbb-ROM.. 12
ccc-RAM.. 13
ddd-Çevre Giriş Çıkış Birimleri 14
bb-Yazılım.. 14
aaa-İşletim Yazılımı 15
bbb-Uygulama Yazılımı 15
2- İnternet 15
a-İnternetin Tarihi Gelişimi 17
b-İnternetin İşleyişi ve Teknik Yapısı 19
c-İnternetin Süjeleri 19
II.BİLİŞİM SUÇLARININ KAVRAMSAL ÇERÇEVESİ VE MUKAYESELİ HUKUKTA
DURUM.. 20
A- Eski ve Yeni TCK’nda GeçenTemel Kavramlar. 20
1- Veri 20
2- Program.. 21
3- Bilgileri Otomatik İşleme Tabi Tutan Sistem.. 21
4- Diğer Herhangi Bir Unsur. 22
B- Bilişim SuçlarınınKapsamı, Tanımlamaları ve Sınıflandırılması 22
1- Veri Suçları 23
a-Verilerin Durdurulması 23
b-Verilerin Değiştirilmesi 23
c-Verilerin Çalınması 24
2- Ağ Suçları 24
a-Ağ Engellenmesi 24
b-Ağ Sabotajı 24
3- İlgili Suçlar. 24
a-Bilgisayar Sistemlerine ve Servislerine Yetkisiz Erişim ve Dinleme. 26
b-Bilgisayar Sabotajı 27
c-Bilgisayar Yoluyla Dolandırıcılık. 27
d-Bilgisayar Yoluyla Sahtecilik. 28
e-Kanunla Korunmuş Bir Yazılımın İzinsiz Kullanılması 28
f-Yasadışı Yayınlar 28
C- Mukayeseli Hukukta BilişimSuçları 30
1- ABD’nde. 32
2- İngiltere’de. 33
3- Kanada’da. 34
4- Fransa’da. 34
5- İsveç’te. 35
6- İsviçre’de. 35
7- Almanya’da. 35
a-Veri Casusluğu (m. 202a) 36
b-Veri Değiştirme (m. 303a) 36
c-Bilgisayar Sabotajı (m. 303b) 36
8- İtalya’da. 36
a-Mala Zarar Verme (m. 392) 36
b-Kamusal Yararı Bulunan Bilişim veya Telematik Sistemlere Zarar Verme veya
BuSistemleri Yok Etme (m. 420) 37
c-Yetkisiz Erişim (m. 615 ter) 37
d-Giriş Kodlarını Haksız Yere Elde Etme (m. 615 quater) 38
e-Bilişim Sistemine, Veri veya Programa Zarar Verme, İşleyişi Engelleme
(m. 615 Quinques) 38
f-Bilişim Sistemi, Veri veya Programın Özel Olarak Tahrip Edilmesi
(m. 635 bis) 38
İKİNCİ BÖLÜM:
YENİ VE ESKİ TCK BAĞLAMINDABİLİŞİM ALANINDA SUÇLAR
I.ESKİ TCK’NDA OLUP DA YENİ TCK’NDA DÜZENLENMEYEN SUÇLAR. 40
A- Bilişim Sistemlerinde YerAlan Verinin Ele Geçirilmesi Suçu
(m. 525/a-1) 40
1- Korunan Hukuki Yarar. 42
2- Fail ve Mağdur. 43
a-Fail 43
b-Mağdur 44
3- Suçun Konusu. 45
4- Maddi Unsur. 45
a-Hareket 45
b-Netice. 46
5- Hukuka Aykırılık Unsuru. 48
6- Manevi Unsur. 49
7- Suçun Özel Görünüş Biçimleri 50
a-Teşebbüs. 50
b-İştirak. 51
c-İçtima. 51
8- Yaptırım.. 51
a-Asli Yaptırım.. 51
b-Fer’i Yaptırım.. 52
B- Başkasına Zarar VermekAmacıyla Sistemde Yer Alan Verinin Kullanılması, Nakledilmesi veya ÇoğaltılmasıSuçu (m. 525/a-2) 52
1- Korunan Hukuki Yarar. 53
2- Fail ve Mağdur. 54
a-Fail 54
b-Mağdur 54
3- Suçun Konusu. 54
4- Maddi Unsur. 55
a-Hareket 55
aa-Kullanmak Eylemi 55
bb-Nakletmek Eylemi 55
cc-Çoğaltmak Eylemi 56
b-Netice. 56
5- Hukuka Aykırılık Unsuru. 57
6- Manevi Unsur. 59
7- Suçun Özel Görünüş Biçimleri 60
a-Teşebbüs. 60
b-İştirak. 60
c-İçtima. 61
8-Yaptırım.. 63
II.HUKUKA AYKIRI OLARAK BİLİŞİM SİSTEMİNE GİRME VEYA SİSTEMDE KALMA İLE BİLİŞİMSİSTEMİNİN İŞLEYİŞİNİN ENGELLENMESİ, BOZULMASI, SİSTEMDEKİ VERİLERİN YOKEDİLMESİ VEYA DEĞİŞTİRİLMESİ SUÇLARI 63
A- Hukuka Aykırı OlarakBilişim Sistemine Girme Veya Sistemde Kalma Suçu (m. 243) 66
1- Korunan Hukuki Yarar. 67
2- Fail ve Mağdur. 69
a-Fail 69
b-Mağdur 70
3- Suçun Konusu. 70
4- Maddi Unsur. 70
a-Hareket 70
b-Netice. 72
5- Hukuka Aykırılık Unsuru. 75
6- Manevi Unsur. 77
7- Suçun Özel Görünüş Biçimleri 78
a-Teşebbüs. 78
b-İştirak. 79
c-İçtima. 79
8- Suça Etki Eden Nedenler. 81
a-Hafifletici Neden. 81
b-Nitelikli Neden. 82
9- Yaptırım.. 83
B- Bilişim Sistemininİşleyişinin Engellenmesi, Bozulması, Verilerin Yok Edilmesi Veya DeğiştirilmesiSuçu m. 244 / 1. – 2. 84
1- Korunan Hukuki Yarar. 86
2- Fail ve Mağdur. 89
a-Fail 89
b-Mağdur 90
3- Suçun Konusu. 91
4- Maddi Unsur. 93
a-Hareket 94
aa-Bilişim Sisteminin İşleyişini Engellemek Eylemi 94
bb-Bilişim Sisteminin İşleyişini Bozmak Eylemi 95
cc-Verileri Bozmak Eylemi 97
dd-Verileri Yok Etmek Eylemi 98
ee-Verileri Değiştirmek Eylemi 99
ff-Verileri Erişilmez Kılmak Eylemi 100
gg-Bilişim Sistemine Veri Yerleştirmek Eylemi 101
hh-Bilişim Sisteminde Var Olan Verileri Başka Bir Yere Göndermek Eylemi 101
b-Netice. 102
5- Hukuka Aykırılık Unsuru. 103
6- Manevi Unsur. 104
7- Suçun Özel Görünüş Biçimleri 105
a-Teşebbüs. 105
b-İştirak. 106
c-İçtima. 106
8- Suça Etki Eden Sebepler. 109
9- Yaptırım.. 110
III.KONUYLA İLGİLİ GÜNCEL YASAMA ÇALIŞMALARI 110
A- Yeni Bilişim Yasa Taslağı 112
1- Bilişim Sistemine Girme ve Veri Elde Etme. 113
a-Fail ve Mağdur 113
aa-Fail 113
bb-Mağdur 113
b-Korunan Hukuki Yarar 114
c-Suçun Konusu. 114
d-Maddi Unsur 114
e-Manevi Unsur 115
f-Soruşturma ve Kovuşturma Usulü. 116
g-Suça Etki Eden Sebepler 116
h-Yaptırım.. 116
2-Verilere, Programların Bütünlüğüne veyaSistemin Çalışmasına Müdahâle. 116
a-Fail ve Mağdur 118
aa-Fail 118
bb-Mağdur 118
b-Korunan Hukuki Yarar 118
c-Suçun Konusu. 118
d-Maddi Unsur 118
aa-Verileri veya Programları Bozmak. 118
bb-Verileri veya Programları Silmek. 119
cc-Verileri veya Programları Erişilmez Kılmak. 119
dd-Verileri veya Programları Değiştirmek. 119
ee-Bilişim Sisteminin İşleyişini Engellemek veya Bozmak. 119
e-Manevi Unsur 119
f-Yaptırım.. 119
SONUÇ. 121
KAYNAKÇA. 125