AĞ EKONOMİSİNİN KARANLIK YÜZÜ: SİBER TERÖR Oğuz KARA* Üzeyir AYDIN** Ahmet OĞUZ*** Özet 1990 sonrası hızla gelişen ve tüm dünyayı saran Internet, yarattığı fırsatlar yanında devletlerin ulusal ve ticari güvenliklerini her yönü ile tehdit etmeye başlamıştır. Gelişen teknoloji ile birlikte, terör yöntemleri de bu gelişen teknolojilere paralel olarak kabuk değiştirmekte ve dünya üzerindeki tüm ülkeleri yeni terör tipi(siber terör) saldırıları ile tehdit etmektedir. Her türlü stratejik bilgileri ele geçirmeye yönelik bir eylem olarak ortaya çıkan siber terör; Bilişim sistemleri doğrultusunda elektronik araçların bilgisayar programlarının yada diğer elektronik iletişim biçimlerinin kullanılması aracılığıyla ulusal denge ve çıkarların tahrip edilmesini amaçlayan kişisel ve politik olarak motive olmuş amaçlı eylem ve etkinlikler olarak tanımlanabilir. Bilgi ve iletişim teknolojileri, terör örgütlerince strateji belirlerken, propaganda yaparken ve operasyonları destekleyen tüm alanlarda kullanılmaktadır. Globalleşen dünyada, siber terör tehditlerine maruz kalan ülkeler, bu tehditler karşısında kendilerini daha iyi savunmak için çeşitli tedbirler almaya ve bu tehditlere karşı gereken önemi vermeye başlamışlardır. Anahtar Kelimeler: siber terör, siber suç ABSTRACT THE DARK SIDE OF THE NETWORK ECONOMY: CYBER TERROR The internet developing rapidly after 1990 and spreading all over the world has been started to threaten the national and commercial securities of the countries besides the opportunies it creates. With the developing technology, the methods of terrorism are changing and it is threating all of the world with this new type of terror named cyber terror. Cyber terror appearing as an action aiming at capturing all kind of strategic information can be defined as actions and activities motivated as personel and political aiming at destroying national balances and interests by the means of using computer programmes of the electronic tools and the other kinds of electronic communication. Information and communication techonologies are used in determinig the strategy by the terrorist organisation in making propaganda and in all fields supporting the operations. On the globalized world, the countries which are exposed to the cyber terror threats have been started to take measures in oder to defence themselves over against the so-called threats. Key Words: syber terror, syber crime * Araştırma Görevlisi, Dokuz Eylül Üniversitesi İ.İ.B.F. İktisat Bölümü, [email protected] Araştırma Görevlisi, Dokuz Eylül Üniversitesi İ.İ.B.F. İktisat Bölümü, [email protected] *** Araştırma Görevlisi, Dokuz Eylül Üniversitesi İ.İ.B.F. İktisat Bölümü, [email protected] ** 1 Giriş Bilgi ve iletişim teknolojilerinde yaşanan gelişmelerle ile birlikte ortaya çıkan küreselleşme sürecinde yeni bir sosyal, siyasal, ekonomik ve kültürel değişim yaşanmaktadır. Teknolojideki bu gelişmelerden toplumlar pozitif anlamda yararlandıkları gibi, organize suç örgütleri ve terör örgütleri de, gelişen bu teknolojiyi yakından takip ederek hem ekonomik ve siyasi hedeflerine ulaşmakta hem toplumsal kaynaklar ve refah açısından bir tehdit oluşturmaktadır. Teknolojideki bu gelişmeleri yakından takip eden organize suç örgütleri ve terör örgütleri hem siyesi ve ekonomik kazanımlarını arttırmakta hem de geleneksel terör türlerinin dışında yeni terör türleri geliştirmektedirler. Virüs kavramının vücudumuzun dışına çıkarılarak sanal mikroplar haline dönüştürülmesi, bilgisayarlarımıza, cep telefonlarımıza, iletişim ve telekomünikasyon hizmetlerine bulaştırılarak sosyal hayatin felce uğratılması, iletişim ağlarında ve altyapılarda yıkımlara neden olunması, devletlerin ulusal güvenliğine yönelik kanlı saldırılar bu dönüşümün korkulan yanıdır (Akaslan, 2006). Ulusal ve uluslararası ticari, siyasi, askeri iletişim sistemleri, siber terör yoluyla sürekli yıpratılmakta ve hukuk sistemleri uygulanamamasından dolayı siber terör tehdidi giderek artmaktadır. . 1. Siber Terör: Kavramsal Analiz Terör kelime anlamıyla korkutma, yıldırma tehdit anlamına gelmektedir. Terörizm, genel olarak geri kalmış veya gelişmekte olan ülkelerin içerisindeki sosyal, kültürel, ekonomik alandaki eksikliklerin istismar edilmesine bağlı olarak; zaten var olan veya sun’i olarak ulaşması sağlanan ihtilalci fikir ve hareketlerin, belirli bir amaç için harekete geçirilmesi neticesinde ortaya çıkmaktadır (Akbaş, 2006). Terörizm, bir devletin insanlarını korkutmaya çalışması veya bir asi grubun gücü elinde bulunduran devlete karşı gelmesi gibi genellikle politik amaçlar için terör ve şiddetin kullanılması olarak tanımlanır (Boni and Kovacich, 1999, s82). Siyasal açıdan terör, bir bölgede, ülkede yada dünyada yaşayan belirli bir nüfus topluluğunu şiddet kullanarak korkutmak, yıldırmak, bıktırmak yoluyla belirli bir siyasal amacı gerçekleştirmeye çalışmaktır. Terörist, siyasal amaçları için terörü bir araç olarak kullanan kişidir (Ertan, 2005). Bilgi ekonomisi bize birçok yeni kavramı önümüze getirirken bu yeni kavramların en korkunç olanı “siber terör” kavramıdır. Siber terörizm; “Bilişim sistemleri doğrultusunda, elektronik araçların, bilgisayar programlarının yada diğer elektronik iletişim biçimlerinin kullanılması aracılığıyla, ulusal denge ve çıkarların tahrip edilmesini amaçlayan, kişisel ve politik olarak motive olmuş, amaçlı eylem ve etkinliklerdir”( Atıcı, B., Gümüş, Ç. 2003, s 57). Siber terör ile terörizmin temel argümanlarında felsefi olarak bir değişimden bahsetmek mümkün değilse de kullanılan yöntemler ve araçlarda önemli değişimler olmuştur. Siber terörizm amaç-araç bakımından ileri teknoloji ve bilgiyi kullanarak klasik terörizm tanımlamasının yeni bir vizyonu olarak ortaya çıkmıştır. Tablo 1: Klasik Terör-Siber Terör Farkları Geleneksel Terör Amaç Bakımından Siyasal rejime ve topluma mesaj vermek için terörizm bir araçtır. Karşılaşılan Risk Etki Alanı Propaganda Denetim Eylemi gerçekleştiren kişi yada gurup yaşamsal riski üstlenir Saldırının yapıldığı bölge yada alan ile sınırlı Verilecek mesaj bölgesel Terörü kontrol altında tutmak, izlemek ve yok etmek kısmi anlamda mümkün 2 Siber Terör Yapılan eylemler ile toplumu, devleti veya hedef alınan organizasyona zarar verme, maddi kayba uğratmak için terörizm bir amaçtır. Herhangi yaşamsal riski olmadan etkili saldırı Ulusal, uluslararası boyutlarda etkili olabilecek saldırılar mevcut olabilir Verilecek mesaj amaca göre küresel Siber saldırıları belirlemek, saldırganları tespit etmek ve yok etmek neredeyse Kullanılan Araç Uygulanacak Ceza Silah, bomba gibi fiziksel saldırı araçları Suçun niteliğine göre uygulanacak ceza belli imkansız Yazılım, virüs, e-bomba, radyo frekansları gibi araçlar Suçun niteliğindeki hukuki boşluklar Eylemlerini belirli bir politik ve sosyal amaca ulaşabilmek için bilgisayar ve bilgisayar sistemlerinin bireylere, mallara, hükümeti veya toplumu yıldırma ve baskı altında tutmaya karşı kullanan siber teröristler iletişim teknolojilerinden yararlanarak sanal ortam aracılığıyla dünyanın her yerinde etkili olmaktadırlar. Bu kavramın anlamı, sadece bilgisayar sistemlerine karşı yapılan saldırıları değil, hayati olan devlet, ordu ve ticarete ait bilgileri tahrip etmeyi de içermektedir. Bilgi ve iletişim teknolojilerinin hayatın vazgeçilmez bir parçası olduğu düşünüldüğünde Siber terörizm gelecekteki çatışmaların, menfaatlerin ve stratejilerin mantıklı bir paradigması olacağı öngörülebilir. 2. Siber Terörün Sınıflandırılması Siber terörün sınıflandırmaya yönelik çaba genellikle eylemin yapılma usulü ile ilgilidir. Eylemlerin hedefi olarak bilgisayar, araç olarak bilgisayar, eyleme yardımcı olarak bilgisayar ve bilgisayarların kötü amaçlı yaygınlaşması ile ilgili eylemler bu kapsamda yer almaktadır (Amarnathan, 2000, s.62). Genellikle siber terörün karakterine ilişkin olarak iki tip siber terör söz konusudur. Birincisi şiddet içermeyen siber terör eylemeleri ki bunları propaganda, bilgisayarı kötüye kullanma yönünde eğitim ve iletişim-haberleşme ağlarına yönelik eylemler olarak sınıflamak mümkündür. Şiddet içermeyen siber terör eylemleri hedef alınan yapıyı zayıflatma, güvenirliliğini sarsma ve maddi kazanımlar elde etme çabasına yöneliktir. Diğer bir siber terör çeşidi, şiddet içeren eylemlerdir. Bu terör eylemlerinin amacı hedef alınan yapıyı yıpratma, yıldırma ve yok etmeye yöneliktir. Kullanılan araçlar çoğu zaman büyük maddi zararlara (iletişim altyapısına yönelik) ve toplumsal çöküntülere (huzursuzluk ve korku) neden olur. 2.1. Şiddet İçermeyen Siber Terör Bilgi ve iletişim teknolojileri, terör örgütlerince strateji belirlerken, propaganda yaparken ve operasyonları destekleyen tüm alanlarda kullanılmaktadır. Internet, terör örgütleri mensuplarının birbirleri ile iletişim kurmada, şiddet ve nefret dolu fikirlerini topluma ve kendi sempatizanlarına iletmede oldukça etkili bir araç olarak kullanmaktadır (Pekgözlü, 2006). Teröristler kendi aralarında şifreli e-mailler aracılığıyla iletişim kurarak terör eylemlerini planlamakta bu yolla Interneti daha çok politik ve ideolojik anlamda bir propaganda aracı olarak kullanmaktadırlar. Şiddet içermeyen siber terör eylemlerinden biriside eğitimdir. Yasa dışı örgütler, web üzerinden "bomba yapımı ve bombalama, silah atış bilgisi, polis takibi , polis sorgusu, kırsalda yön tayini ve ilkyardım" konularında örgüt mensuplarını bilgilendirdiği ortaya çıkarılmıştır. Bunun yanında örgt elemanlarının askeri ve siyasi eğitimleri sırasında, uydu telefonu internet üzerinden haberleşme ve şifreli görüşmeler konusunda eğitildikleri, örgütün üst düzey yöneticileri ile uydu telefonlarıyla haberleştikleri, mesaj alışverişlerini internet aracılıyla yaptıkları, cihazların şarz işlemlerini güneş ışığından enerji üreten solar sistemi ile sağladıkları anlaşılmıştır (Özcan, 2003a). Diğer yandan terör örgütü elemanları bireysel olarak veya grup halinde bilgisayar ağlarına saldırabilir ve ideoljik hedefleri doğrultusunda maddi zararlara sebep olabilirler. Daha çok şirket, kamu kurumları ve kullanıcılar Internete daha bağımlı hale geldiklerinden dolayı siber teröristler bilgisayar yazılımları, virüsler ve izinsiz erişim yöntemleriyle em hedef aldıkları birimleri maddi zarara sokmakta hem de dolandırıcılık ve sahtecilik yoluyla maddi kazanım 3 elde etmektedirler. 2.2. Şiddet İçeren Siber Terör Şiddet içeren siber terör eylemleri devletlerin veya ulusların kendi varlıklarını hayati seviyede sürdürmelerine engel olmayı amaç edinen veya hayati koşulları ortadan kaldırmayı amaçlayan fiili saldırılardır. Bu tip eylemlerin organizasyonunda ve eylemlerin gerçekleştirilmesinde bilişim teknolojilerinden etkin bir şekilde yararlanılmaktadır. Siber terör eylemleri ile elektronik sistemlerle idare edilen her türlü kurumsal organizasyonları felç etmeyi sağlayacak seviyede bilgi dejenerasyonları ve network sistemlerini ele geçirme, stratejik kaynakları tahrip etmeyi amaçlayan bu davranışlarla can ve mal kaybının sağlanması hedeflenmektedir. Siber teröre ilişkin suç unsuru taşıyan faaliyetler genelde propaganda ağırlıklı olarak yürütülüyor olsa da, sosyal hayatın tamamıyla sanal ortama geçtiği bir dönemde şiddet içerikli (patlayan bombalar, acil servis hizmetlerinin sekteye uğratılması, ekonomik zararların verilmesi, insan öldürülmesi, baskı-cebir uygulanması gibi) uygulamalar da görülebilecektir. Çünkü artık bilgisayarlar, terör örgütlerince strateji belirlerken, propaganda yaparken ve operasyonları destekleyen tüm alanlarda kullanılmaktadır. Aşağıda belirtilen noktalar bu tehlikeyle ilgili bazı ipuçları verecektir: ¾ Kentin bütün trafik ışıklarının aniden durdurulması bu yolla can ve mal kaybının sağlanması ¾ Telekomünikasyon sistemlerinin tahrip edilmesi ¾ Elektrik ve doğalgazı sistemlerinin kapatılması ¾ Ulaşım ve su sistemlerinin tahrip edilmesi yoluyla can ve mal kaybının sağlanması ¾ Bankacılık ve finans sektörünü e-bomba ve radyo aktif silahlarla tahrip etme ¾ Acil yardım, polis, hastaneler ve itfaiyelerin çalışmasını engelleme ¾ Özellikle e- hizmet veren kamu kurumlarını çalışmaz hale getirme Siber saldırı yöntemleri ile terör örgütleri, sistemleri kesintiye uğratmayı ve tamamen tahrip etmeyi sağlayarak, enerji-su kaynaklarına, gaz ve petrol üretim veya depolama yerlerine, ulaşım veya ilkyardım servislerine, iletişim ve banka ağlarına (Quinn, 2002, Boni and Kovacich, 1999; 83) vb. stratejik kaynaklara karşı felakete yol açmaktadırlar. 3. Dünyada ve Türkiye’de Siber Terör Terör ve suç örgütleri ulusal ve uluslar arası platformda, gelişen teknolojilere paralel olarak eylemlerini sanal ortama taşımaktadırlar. Terörizme ilişkin suç unsuru taşıyan faaliyetler genel olarak propaganda çerçeveli olarak yürütülüyor olsa da, sosyal hayatın tamamıyla sanal ortama geçtiği bir dönemde şiddet içerikli uygulamalar da görülmektedir. 3.1. Dünyada Siber Terör Internet’in ve bilgisayar ağlarının toplumun her kesimine yayılması ve ülkelerin güvenlik sistemlerinde bu teknolojilerin kullanılmasına paralel olarak, terör grupları ve teröristler de bu teknolojilerden yoğun olarak yararlanmaktadırlar. Dünyada bir çok güvenlik firması siber teröristlerin yapmış olduğu eylemleri zamanında tespit etmeye ve önlem almaya çalışmaktadır. Hazırlanan raporlar ve acil eylem planları hem siber terörün ulaştığı boyutu gözler önüne sermekte hem de bu saldırılara maruz kalan tüm ekonomik, siyasi ve sosyal birimlere önlem konusunda uyarılarda bulunmaktadır. Symantec firması tarafından açıklanan ve internet tehdit bilgilerine yönelik dünyadaki en kapsamlı araştırmalardan biri olan “1 Temmuz-31 Aralık 2005 dönemini kapsayan İnternet Güvenlik Tehdit Raporu”nda, siber saldırıları kolaylaştıracak şekilde tasarlanmış tehditlerin artışına dikkat çekmektedir. Ayrıca rapor, geçmişteki saldırılar bilgiyi yok etmeye yönelik tasarlanırken, bugün kar yada çıkar sağlamak amacıyla bireysel veya grup kullanıcılar 4 tarafından kendi varlıklarını hissettirecek bilgi çalmaya yönelik saldırıların giderek artığını ortaya koymaktadır.(http://shiftdelete.net/site/content/view/623/66/) Başka bir güvenlik firması olan Riptech tarafından yayınlanan Ocak 2002 –Haziran 2002 yıllarını kapsayan güvenlik raporuna göre, internet saldırıları bir önceki yıla göre yüzde 64 oranında artmıştır. Siber saldırılar en fazla ABD'de olurken, Türkiye 6. sırada yer almıştır. En çok hacker barındıran ülke ise, İsrail olmuştur. Siber saldırılar terörü destekleyen ülkelerden gelebileceği gibi, kardeş ülkelerden de gelebilmektedir. Ayrıca, terörü destekleyen ülkeler göz önünde bulundurulduğunda, bu ülkelerin birçoğunun internet alt yapısının yeterince gelişmemiş olduğu ve başkalarının internet bağlantıları üzerinden çıkış yapan bu ülkelerden gelecek siber terörist saldırıları anlamanın neredeyse imkânsız olduğu belirtilmektedir. (http://www.smh.com.au/articles/2002/07/09/1025667131627.html) 11 Eylül 2001 tarihinde, ABD’de meydana gelen ve dünyayı etkileyen ikiz kulelere yönelik saldırılar, bilgisayar ve iletişim teknolojileri kullanılarak, sınır tanımayan bir şekilde, eylemlerde bulunulabileceğini göstermiştir(Yamaç, 2000: 4). 11 Eylül o güne kadar birtakım resmi internet sitelerini çökertme ile sınırlı kalan 'siber terör'ün hangi boyutlara ulaşabileceğini de gösteren bir milattı. ABD’ye yapılan saldırıları doğrudan siber terör olarak ifade etmek biraz zor olsa da bazı komplo teorileri akıllarda soru işaretleri bırakmaktadır. Uçakların sistemine dışarıdan müdahale ile girerek ve pilotları devre dışı bırakıp yerden uçakların yönlendirildiği, hatta kalkış öncesinde uçakların sistemlerine bazı aletlerin eklendiği ve elektromanyetik silahların önündeki engellerin bu şekilde kaldırıldığı yapılan yorumlar arasındadır (Örgün, 2001:53). Siber terörizm kapsamında bazı ülkeler, kendi çıkarlarına ve propagandalarına hizmet etmesi amacıyla hacker’ler yetiştirmekte, ayrıca başta ABD olmak üzere birçok ülke e-bomba üzerinde de çalışmalar yapmaktadır. Dünya da yaşanan bazı siber saldırı örnekleri vermek gerekirse; Körfez savaşı sırasında, Hollanda’lı bir grup gencin Pentagon bilgisayarına sızarak, ABD savaş operasyonlarıyla ilgili hassas bilgileri değiştirmiş ya da kopyalamış olmalarıdır(Carter, 1996: 13). Bir başka örnekte ise CIA kurumun gizli dosyalarına girilememiş olsa da, sitenin içinde yer alan tüm bilgilerin değiştirilmesi bile oldukça büyük bir etki meydana getirmiştir(Topçuoğlu, 2001: 3). Yada NASA’nın Jet Motorları Araştırma Laboratuvarı (JPL) sunucularına çok sayıda siber saldırı gerçekleştirilmiş olmalarını verebiliriz(www.infosecurenet.com). Dünyada en ciddi siber terör saldırıları ekonomik hedeflere yönelik olabilir. Bilgisayarlara tam bağımlı sektörlerde milyonlarca kişinin iş yapamaz hale gelmesine hatta işsiz kalmasına yol açabilecek bir siber terör saldırısı, toplumsal kriz yaratabilecek sonuçlar doğurabilir. Bu bağlamda terör sadece şiddet kullanarak insanları ve toplumları tehdit eden bir olgu değil. Toplumsal düzeni bozan, devletin otortesini zaafa uğratan, toplumsal krizlere yol açıp siyasal sonuçlar doğurabilen her eylem terör eylemidir (http://www.bilgisayarpolisi.com/index.php?option=com_content&task=view&id=148&Itemi d=29). Önümüzdeki süreçte tamamıyla olmasa da klasik terörün yerini siber terör alarak, çok büyük zararlara, bireysel ve toplumsa güvenlik siber terörizmle daha fazla tehdit altında kalacak ve bu saldırganlar zamanında önlem alınmazsa varlıklarını güçlendirerek arttıracaklardır (Yamaç, 2001:3) 3.2. Türkiye’de Siber Terör Internet ortamında aktif olarak faaliyet göstermekte olan terör örgütleri, özellikle propaganda amaçlı olarak yüzlerce web sitesi hazırlayarak faaliyet yürütmektedirler. Ülkemizde faaliyet yürüten terör örgütlerinde olduğu gibi uluslararası faaliyet yürüten terör örgütleri de internet ortamını etkin olarak kullanmaktadırlar (Özcan, 2003a) 5 Türkiye’de de terör örgütleri internet ortamını öncelikle propaganda ve eğitim amaçlı olarak kullandıkları görülmektedir. Terör gurupları teknik konularda ihtiyacı giderecek örgüt elemanları yetiştirilmektedir. İnternet üzerinden haberleşme, propaganda yapma, eğitim amaçlı CD’ler ve bildiriler hazırlama şeklinde faaliyetleri içinde oldukları bilinmektedir (Özcan, 2006b). Terör örgütlerinin teknolojiyi kullanarak eğitim ve propaganda faaliyetlerinin yanısıra bilişim taknolojisinden faydalanarak devletin kullandığı link hatlarına, bilgi işlem ve veri merkezlerine, Bakanlıklara, PTT-Telekom, Emniyet Genel Müdürlüğü ve Türk Silahlı Kuvvetleri gibi önem arz eden birimlerin sistemlerine sanal saldırılarda bulunabilecekleri veya tahrip edici virüsler aracılığıyla bu sistemleri çökerterek etkisiz hale getirebilecekleri yönünde istihbari bilgiler mevcuttur. (Yamaç, 2001) Türkiyede sanal ortama ve terör örgütlerince kullanımına bakıldığında, bilgisayar teknolojisi, internet ve diğer teknolojik gelişmelerin yakından takip edilerek amaçlar doğrultusunda ve internet ortamını öncelikle propaganda ve eğitim amaçlı olarak kullandıkları görülmektedir. Mevcut anayasal düzeni yıkarak yerine şeri esaslara dayalı bir devlet kurmak amacıyla faaliyet yürüten terör örgütlerinden, yine ülkemizin tamamında ya da bir bölümünde Marksist-Leninist ideolojili bir devlet kurma amacıyla faaliyet yürüten terör örgütlerine kadar diğer bütün terör örgütlerine ait internet siteleri org, com, net uzantılı siteler olup Amerika, Almanya ve diğer Avrupa ülkeleri üzerinden daha çok Türkçe ve İngilizce yayın yapmaktadırlar. Bu siteler de hedef listeler yayınlanarak örgüt elemanlarını eyleme yönlendirmeleri, bomba yapımı ve bombalama, silah ve atış bilgisi, polis takibi, polis sorgusu, kırsalda yön tayini, ilkyardım, uydu telefonu ile haberleşme ve şifreli görüşmeler konusunda de siber terör faaliyetleri yer almaktadır. (Yamaç, 2000) Genelkurmay Eski Başkanı Orgeneral Hilmi Özkök internetin gelişmesiyle birlikte ''psikolojik harekat ve uluslararası siber terörde'' bir tırmanma yaşandığın”ı belirterek, İnternet ortamından yararlanılarak yapılan psikolojik harekat, hedefi insan, silahı kitle iletişim araçları ve mermisi propaganda ve iftira olan bir tür mücadele yöntemidir. Günümüzde ülkeleri korkutan en önemli konu, bilgisayar ağlarının ve İnternet'in ülkenin gelişimini sürükleyen en önemli araç olmasının yanında, yönetilebilir olmaktan çıkarak bir tehdit haline dönüşmesi ihtimalidir.'' diyerek konunun önemini ortaya koymaktadır. (http://www.haber10.com/haber/22326/) Türkiye’de ve dünyada bilgi ve iletişim teknolojileri ile işlenen siber suç ve siber terör eylemlerini genel olarak aşağıdaki şekilde karakterize etmek mümkündür Tablo 2: Bilgisayar Suçları Organizasyon Karakteristikleri: Suç Birimleri Organizasyon Saldırı Sebebi Uluslararası Bağlantılar Gruplar Yapısal Olmayan Organizasyonlar Üstün grup güdüsü Bireyler Organizasyon yapısı olmadan gerçekten tek başına olanlar(Hacker) Haber alma örgütlerinin desteklediği organizasyonlar Akli meydan okuma güdüsü Dolandırıcılar,Emniyeti Suistimal Edenler Yalnız olarak veya küçük suç grupları olanlar Para, güç Kurumsal çalışanlar Genellikle saldırı yapılan yerde çalışanlar İntikam, güç, akli meydan okuma, hayal kırıklığına uğrama Dünyadaki diğer gruplarla karşılıklı çalışma, görüş alışverişinde bulunma Cracker haber gruplarına üye olma ve cracker dergilerine abone olma Bilgisayar ağlarını kullanarak dünyadaki hedef bilgisayarlara sızma Uluslararası para transfer sistemlerini sağlayan hatları kullanma Yok Casuslar 6 Para veya ideolojik güdüler Siber Teröristler Yasadışı Örgütlenme Propoganda, ideoloji ve Şiddet içeren yıldırma Uluslararası platformda örgütlü ve mali altyapıları güçlü Kaynak : Özdilek, Aralık 2002, Montreal kullanılan tablo tarafımızdan geliştirilmiştir. Küreselleşen dünyada jeopolitik konumumuz da dikkate alındığında, yukarıda değindiğimiz konular ışığında ülkemiz de siber terör, organize gruplar tarafından ülkenin güvenliğine yönelik olarak tehdit unsuru olarak kendini gösterebilmektedir. Bu nedenle, günümüzde ülkemizde de artma temayülünde bulunan olası siber terör faaliyetlerine karşı, gözlemleyici ve koruyucu unsurların güçlendirilmeye çalışılmasına öncelik verilmelidir. 4. Siber Terörle Mücadele 4.1. Siber terör ile Mücadelede Karşılaşılan Zorluklar Gerek bireysel gerekse organize suç gruplarının ve terör örgütlerinin ellerinde bulundurdukları bilgi ve teknik altyapılarını hızla geliştirmesi, güvenlik güçlerinin aksine bir kurala bağlı olmaksızın hareket etmeleri ve gerektiğinde bu alana çok büyük mali kaynaklar aktarması, devletlerin bilişim suçları ile mücadelede ciddi zorluklar ile karşılaşmasına neden olmaktadırlar. Bilişim teknolojilerinde meydana gelen baş döndürücü gelişmeler, yasaların bu gelişmeler karşısında yetersiz kalmasına neden olmaktadır. Bu gelişmeler ne yazık ki yasa uygulayıcılarının önüne gerçekten yeni ve önemli sorunlar getirmektedir. Devletlerin bilişim suçları ve siber terör ile mücadelede karşılaştıkları bu sorunları genel olarak beş ana gruba ayırmak mümkündür; 4.1.1. Teknik zorluklar Kolluk güçlerinin bilişim suçları ve siber terör ile mücadele ederken, suçluları yakalama ve araştırma konusunda karşılaştıkları zorluklar gelmektedir. Bu zorlukların başında da suçun işlendiği yerin tespiti gelmektedir. Siber teröristi tespit etmek için kolluk güçleri, yapılan bir saldırıdan, kimin sorumlu olduğuna karar vermek zorundadır (Hewe, www.odccp.org/palermo/convmain.html). Ayrıca, siber terör eylemleri birkaç ülke üzerinden gerçekleştiriliyorsa bir ülke kolluğunun bir başka ülke sınırları içinde operasyon yapmasını gerektirecektir. Oysa, bir ülke bir başka ülke sınırları içinde operasyon yapması mümkün olamayacağından güvenlik güçleri bu suçlular ile mücadelede daha önce hiç olmadığı kadar ülkelerle işbirliğine muhtaç ve karşılıklı bağımlıdırlar. Siber terör saldırılarında saldırıya cevap verme süresi modern dünyada devletlerin kaosa sürüklenmesine veya istikrarı korumasında temel belirleyici faktör olacaktır. Ne kadar kısa sürede önlem alınabilirse zarar o oranda az olacaktır. Saldırılara karşı önlem alma süresi uzadıkça ülkenin kaosa sürüklenmesi de o denli kaçınılmaz olacaktır. 4.1.2. Yasal zorluklar Yasaların çıkarılma süreçlerinde meydana gelen tıkanmalar veya yetersizlikler siber terör alanında da kendini göstermekte ve siber terörle mücadeleye cevap verecek nitelikte yasalar çıkarılamamaktadır. 4.1.3. Operasyonel ve Mali zorluklar Dünyanın neresinde olursa olsun her ülke, iletişim cihazları marifetiyle işlenen kompleks teknik ve yasal özellikler gösteren bu suçlarla mücadelede, yüksek teknolojiyi iyi takip eden, kendisini bilgisayar ve telekomikasyon konusuna adamış uzman görevlilere gereksinim duymaktadır (Robinson, 2000;6). 7 Birimlerde kolluk güçlerinden personel olduğu kadar bilgisayar ve elektronik mühendisleri de olmalıdır. Ancak özel sektör ile ücret konusunda genelde yarışamayan kamu sektörü çoğu zaman elindeki nitelikli elemanları özel sektöre kaptırmaktadır. Mevcut haliyle çok az bir personel ile hizmet veren bu üniteler personel açısından ciddi anlamda takviye edilmelidir. Bir diğer sorun ise nitelik olarak yetkin personelin malzeme olarak da en yeni teknoloji ile takviye edilmesi sorunudur. Bilgi işlem bürosunda çalışacak veya terör şubesinde yasadışı internet adreslerini takip edecek olan bir memurun çok yeni teknoloji ile donatılmış en son yazılımlara sahip bir bilgisayara ihtiyacı olacaktır. 4.1.4. Mağdur davranışlarından kaynaklanan zorluklar Siber teröre karşı güvenliğin sağlanması birçok kuruluşun çabası yanında potansiyel mağdurların davranışlarına da bağlıdır. Bu konuda ele alınması gereken iki husus vardır. Birincisi, bilgisayar kullanıcıların yeterli güvenliği sağlama konusunda takındıkları tavırdır. Saldırıya açık bir şekilde bekleyen bilgisayarlar en büyük tehdit altında olanlardır (Özcan, 2006; 9). İkincisi ise özellikle ticari hayatta, bu tür saldırılarda ticari itibar kaybı veya başka nedenlerden dolayı yapılan saldırıların kolluk güçlerine bildirilmemesidir. Büyük firmalar özellikle bankalar ticari itibarları zedelenir korkusuyla polis ile işbirliğinden kaçınmakta olayı örtmeye çalışmaktadırlar. 4.1.5. Uluslararası Zorluklar Siber terörle ilgili hangi tipte yapısal düzenlemenin yapılması gerektiği konusunda global konsensüsün sağlanamaması, Suç oluşturan fiillerin hukuki tanımlamalarının yapılmasında global konsensüsün sağlanamaması, Suçluların iadesi ve karşılıklı yardım anlaşmalarındaki eksiklikler ayrıca uluslararası işbirliğine izin veren koğuşturma mekanizmalarının sekronize edilememesi, Devletlerin egemenlik haklarında uluslararası organizasyonlar lehine tavizde bulunmak istememeleri ve gelişmekte olan ülkelerin gelişmiş ülkelere nazaran bu konuyla mücadeleyi öncelikli görmemeleri uluslararasında mücadeleyi güçleştirmektedir. 4.2. Siber Terörle Mücadelede Yapılanlar 4.2.1.Dünyada Siber terör geniş ölçüde bütün toplumları etkilemektedir. Özellikle bu suçluluk çeşidinin mekan olgusuna bağımlı olmadan işlenebilme özelliğinin bulunması, devletlerin birlikte mücadele vermelerini zorunlu kılmaktadır. Bunun da uluslararası organizasyonlar bünyesinde işbirliğine gitmek yoluyla olması gerektiği açıktır. Bu nedenle Siber teröre karşı uluslararası kuruluşların ve devletlerin sekronize bir bütün olarak hareket etmeleri gerekmektedir. Bu konuda yapılan çalışmaları kısaca özetleyebiliriz. Uluslararası platformdaki ilk karşılaştırılmalı bilgisayar suçları ile ilgili ceza yasalarının birbirleriyle uyumlaştırması çalışmaları O.E.C.D. bünyesinde başlatılmıştır. Bu bağlamda O.E.C.D.’nin 1983 yılında başlattığı çalışmalar 1986 yılında yayınlanan “Computer –Realted Crime: Analysis of Legal Policy” raporu ile somutlaşmıştır. Bu raporda üye ülkelere belirtilen bilgisayar suçlarına cezai müeyyide ile karşılamaları önerilmiştir. O.E.C.D. 90 lı yıllarda faaliyetlerini özellikle özel sektör temsilcileri, hükümet kuruluşları ve akademisyenlerle birlikte sistem güvenliği konusunda politikaların belirlenmesi ve bu politikaların diğer uluslararası organizasyonların bu alanda yaptıkları çalışmalarla uyumlaştırılması konusunda odaklamıştır. Sistem güvenliği ve şifreleme politikası açısından O.E.C.D. ‘nin 1992 yılında yayınladığı rapor hükümetlere ve özel sektöre yön gösterici bir nitelik taşımaktadır (www.cybercrime.gov). 8 B.M. bünyesinde ilk defa bilgisayar suçları ile ilgili çalışma 1985 yılında düzenlenen “7.Suçtan Korunma ve Suçluların Rehabilitasyonu “ kongresinin ardından hazırlanan; Milan Eylem Planında tanımlanan değişik çeşitteki suçlara karşı, uluslararası eylem planının açıklandığı raporun 42–44. paragrafları arasında Bilgisayar Suçları tartışılmıştır, teknolojik gelişimin etkileri belirtilmiş ve bilgisayar suçlarına dikkat çekilmiştir (http://www.odccp.org/palermo/). Birleşmiş Milletler bu tarihten sonra çeşitli vesilelerle özellikle organize suçlarla mücadele, uluslararası suçlarla mücadele ile ilgili düzenlenen kongrelerde siber suçlar ve çözüm yolları ele alınmıştır. Bu konuda en son olarak Palermo, İtalya ‘da düzenlenen “Sınırlar ötesi Organize Suçlarla Mücadelenin Önemine İşaret Edilmesi” sempozyumda siber terör tartışılmış ve çözüm önerileri üretilmeye çalışılmıştır. Bu sempozyum bünyesinde 14 Aralık 2000 tarihinde düzenlenen panelde üye ülkelerin siber terör eylemleri cezai müeyyide ile karşılamaları önerilmiştir. 1995 ‘ten itibaren, G8 ülkelerinin Siber Terör ve Siber Suçlarla ilgili çalışmaları ivme kazanmış ve bu konuyla ilgili çeşitli çalışma grupları oluşturulmuş, liderler tarafından bir çok bildiri yayımlanmış ve üye ülkeleri adalet bakanları tarafından eylem planları hazırlanmıştır. G8 liderleri, Haziran 2000’de Okinawa, Japonya’da toplantı yapmışlardır. Bu toplantıda; Elektronik bileşenleri içeren suçun koğuşturulması, araştırılması ve engel olunması için internet suçlarının değişik sistemler arasında tespit edilmesi ve tanımlanması konuları üzerinde durulmuş ve Özel sektörün ve hükümetlerin birlikte çalışarak daha hızlı ve yeni çözümlerin geliştirilmesi amaçlanmıştır. Avrupa Konseyi (AK) bünyesinde yer alan European Committee on Crime Problems (Avrupa Suç Problemleri Komitesi) Kasım 1996’da siber alanda işlenen suçlar üzerinde çalışmak üzere bir uzmanlar komitesi oluşturdu. Komite’nin bu kararından sonra Bakanlar Komitesi, 4 Şubat 1997’de yaptıkları toplantıda “The Committee of Experts on Crime in Cyber-space” adı altında yeni bir komite oluşturulmasına karar verdi. Bu komite çalışmalarına Nisan 1997 de başladı. Uzun süren çalışmalar ve tartışmalardan sonra komite Siber Suçlar Konvensiyonu’nun tasarısını ve açıklayıcı raporu Avrupa Suç Problemleri Komitesi’ne Haziran 2001’de sundu. Konvensiyon 8 Kasım 2001’de Avrupa Konseyi Bakanlar Komitesinde kabul edilerek 23 Kasım 2001’de Budepeşte’de düzenlenen Siber Suçlar Uluslar arası Konferansı’da imzaya açıldı. 4 bölümden oluşan Konvensiyon, 1. bölümde siber alanda işlenen 9 ayrı suçu 4 farklı kategoride tanımlama yoluna gitmiştir. 2. bölümde ulusal düzeyde bu suçlara karşı (ceza ve ceza usule ilişkin) alınması gereken önlemler, 3. bölümde uluslar arası işbirliği ve 4. bölümde son hükümlere yer vermiştir (Convention on Cybercrime and its Explanatory Report; hhtp://www.legal.coe.int/ 2001) Bu Konvensiyon 23.04.2005 tarihi itibariyle, 38'i üye ve 4'ü üye olmayan (ABD, Japonya, Kanada ve Güney Afrika) toplam 42 ülke tarafından imzalanmış bulunmaktadır. Bu sözleşme, çoğu zaman sınıraşan nitelik taşıyan bilişim suçları ile mücadelede ortak bir ceza politikasının oluşturulması için hazırlanmıştır. Son olarak 28.01.2003 tarihinde Strasbourg'da, Siber Suç Sözleşmesine Ek, Bilişim Sistemleri Aracılığıyla İşlenen Irkçı ve Yabancı Düşmanlığı Nitelikli Eylemlerin Suç Haline Getirilmesine Dair Protokol, 26 üye ülke tarafından imzalanmıştır. A.B.D.’de siber terörizme karşı güvenlik birimlerince etkili denetimler yapılmaktadır. Fakat A.B.D.’nin asıl siber terör algılaması konusunda, Dışişlerine bağlı Hassas Altyapılar Koruma Merkezi tarafından çalışmalar yapılmaktadır. Bu konuda 8 hassas altyapı belirlenmiştir: Bunların en önemlisi elektriktir. Çünkü hemen hemen tüm aletler elektrikle çalışmaktadır. Ardından iletişim gelir ki bu, bilgi teknolojilerini ve interneti de kapsamaktadır. Her türden ulaşım; su dağıtım şebekeleri, gaz ve akaryakıt dağıtım şebekeleri, ambulans gibi acil yardım servisleri ve en nihayet hükümet faaliyetleri de altyapı olarak belirlenen diğer alanlardır (Sanal Terörizm Ciddi Tehlike, Milliyet Gazetesi, 15.12.2001) A.B.D.’de altyapıların çoğu 9 özel sektörün denetiminde bulunduğundan kamu ve özel sektör arasında işbirliğini sağlayacak tedbirler alınmakta, güvenlik ve istihbarat birimleri de bu işbirliğine katılmaya çalışılmaktadır. FBI tarafından kullanılan Carnivore adlı yazılım programı vasıtasıyla emailler filtreden geçirilerek suça ilişkin bir durum olursa anında müdahale edilmektedir. 11 Eylül’deki saldırının arkasından Amerika siber terör tehdidine karşı koymak amacıyla 30milyar $’lık bir bütçe ayırdı. Bir yanda Merkezi Haber Alma Teşkilatı’nın(CIA) 16 binden fazla elemanı, diğer yanda 11400 özel ajanı ve 16400 çalışanı ile Federal Soruşturma Bürosu (FBI) çalışmalarını sürdürmektedir. CIA, FBI ve Ulusal Güvenlik Teşkilatı’ndan başka çeşitli bakanlıkların içinden de haber alma merkezleri kurularak her türlü insan ve teknoloji gücünden yararlanılmaya başlandı (Örgün, 2001;.53) Saldırılardan sonra dünya üzerinde Amerika ve müttefiklerine mensup 100bin istihbarat elemanı, teröristlerin kim olduğunu belirlemek için tüm dünyayı dinlemeye başladı.. Uluslararası elektronik haberleşmenin dinlenmesini sağlayan network sistemi Echelon ile fax, e-mailler ve chat trafiği izlenmektedir. İngiltere’de ise, 20 Şubat 2001 tarihinde yürürlüğe giren yasayla bilgisayar korsanları artık terörist sınıfa girmektedir. Bu yasayla sanal teröristlerin tehdit unsuru oldukları resmi belgeyle onaylanmıştır. Sanal terörizm için ‘elektronik sistemlerin içine izinsiz girmek ya da bozmak’ tabiri kullanılmakta ve yine yasaya göre bu sadece ‘hükümeti etkilemek ya da toplumu korkutmak’ üzere tasarlanmış saldırıları kapsamakta ise de durumun buna uygun olup olmadığına polis karar verecektir. Yine yeni yasayla polislere siber terör şüphelilerini herhangi bir gerekçe göstermeden 48 saat gözetim altında tutma yetkisi de verilmektedir (www.programcilik.com/İngilterede Hackerlar artık terörist). 4.2.2. Türkiye’de Türkiye henüz Avrupa Konseyi (AK) bünyesinde hazırlanan Siber Suçlar Konvensiyonu ve onun eki niteliğindeki protokolü imzalamamıştır. Ancak, Amerikan global politika ve teknoloji yönetimi danışmanlık firması McConnell-International ‘ın Aralık 2000 tarihli raporunda(“Cyber Crıme And Punıshment” December 2000www.Mcconnellinternational.Com) geniş bir skalada ülkelerin siber suçlarla ilgili kanunları taranarak bir takım sonuçlara varılmıştır. Ülkemiz hukukunun belirtilen ihlallerden sadece ikisinde düzenlemeye gitmediği tespit edilmiştir. Ayrıca, YTCK'nın İkinci Kitap, Üçüncü Kısım, Bilişim Alanında Suçlar başlıklı Onuncu Bölümde düzenlenmiş olan suç tipleri (YTCK m.243, m.244, m.245) ve bu suçların işlenmesi ile haksız menfaat temin eden tüzel kişiler hakkında uygulanacak olan güvenlik tedbirleri incelenmiştir (5237 sayılı YTCK). Ancak, YTCK’da veya Terörle Mücadele Kanununda Siber Terör’e ilişkin doğrudan bir düzenleme yapılmamıştır. YTCK’da belirtilen bilişim suçları dışında bir takım suçların (örneğin fiziksel terörün) bilişim sisteminin kullanılması suretiyle işlenmesi cezanın ağırlaştırılmasını gerektiren hal olarak düzenlenmiştir (Yönce, 2006). Emniyet Genel Müdürlüğü bünyesinde 1998 yılında kurulan Bilgi Suçları ve Bilgisayar Güvenliği Kurulu, Bilgi İşlem Dairesi Başkanlığı Bünyesinde İnternet ve Bilişim Suçları Şube Müdürlüğü ile Kaçakçılık Dairesi Başkanlığı bünyesindeki TADOC’da (Turkish Academy Against Drug and Organized Crime) IT Crime Center kurulmuştur. Bilişim suçları kapsamında düzenlemeler yapılmış olsa da Türkiye’de Bilişim ve Siber Terör suçlarıyla mücadele edecek kolluk gücü halen oluşturulmuş değildir. Bu tür suçlar, suçun niteliğine göre Emniyet Müdürlüklerinin ilgili birimlerine yönlendirilmektedir. 4.3. Siber Terörle Mücadelede Yapılması Gerekenler Siber alanda ortaya çıkan terör suçlarıyla mücadelede mevcut polisiye tedbirler veya bu alanda düzenleme yapan birimlerin yapacağı çalışmalar ile başarılı olmak mümkün değildir. 10 Sınır tanımayan özelliğe sahip olan siber terör ile mücadelede başarılı olabilmek için bireysel düzeyden küresel düzeye kadar yasal, teknolojik ve bilişim sektörü bazında çözümler bulmak zorunludur. 4.3.1. Bireysel Düzeyde Bireylerin eğitimi ve bu suçlara karşı bilgilendirilmesinin gerekliliği önemli bir gerçektir. Özellikle çocukların küçük yaşlardan itibaren bilişim teknolojileri kullanırlarken bir takım temel ahlak prensiplerine sahip olmalarını sağlamak hem ailelerin hem de devletin başlıca görevidir. Bu şekilde genç nesli bilinçlendirerek ileride onların bu suçu işlemeye karşı olan temayüllerinin önüne geçilebilir. 4.3.2. Kurumsal Düzeyde Siber alanda güvenliğin sağlanması birçok kişi ve kuruluşun çabası yanında potansiyel mağdurların davranışlarına da bağlıdır. Bu nedenle, siber terörle mücadelede özel sektöre büyük görevler düşmektedir. Özellikle siber suçların büyük çoğunluğunun malvarlığına yönelik olması, yüksek maliyetlerle geniş sistemler kuran firmaların sistemlerin tahrip edilmesi ile büyük zararlara uğratılması her şeyden önce kurumların kendi içersinde ve dışarıdan gelecek saldırılara karşı sistem güvenliği politikaları geliştirmelerini zorunlu kılmaktadır. Bu hususta önce çalışanların haklarına saygı göstererek firma içi etik prensipler belirlenmeli teknik olarak sistem güvenliğinin sağlanması konusunda devletle birlikte uluslararası platformda belirlenen temel prensiplere sadık kalarak eş güdümlü çalışmalar yürütülmelidir. Ayrıca firmalar edindikleri tecrübeleri diğer firmalarla paylaşmalı ve bu suretle güvenli bir ticaret alanının oluşmasına katkıda bulunmalıdırlar. 4.3.3. Ulusal Düzeyde Siber terörü işlemekten vazgeçirmenin en önemli yollarının başında etkin bir şekilde takip ve cezalandırma olanağı veren yasalara sahip olunması gelmektedir. Genel olarak bu yasaların çıkarılması konusunda ülkeler hızlı hareket edememektedirler. Bunların yanında bazı ülkelerin bu suç türlerini suç kapsamına alan düzenlemeleri henüz yapmamış olmalarıdır. Bu nedenle siber terörün tehdit boyutu tüm ülkeler tarafından yeterince anlaşılmalı ve yapılacak olan yasal düzenlemeler bu suç türlerini içermelidir. Kanun koyucunun gerek ceza kanununda gerekse terörle mücadele kanununda siber teröristi terörist, siber terörü de suç kapsamına alması ve cezai müyyedeleri belirtmesi gerekir. Diğer bir ifadeyle, yasayla sanal teröristlerin tehdit unsuru oldukları resmi bir belgeyle onaylanması gerekir. Çıkan yasaları uygulayabilmek amacıyla siber suçlar ve siber terör ilgili merkezi bir birim oluşturulmalı ve çalışmalar düzenli bir şekilde yürütülmelidir. Yine yasayla polislere siber terör şüphelilerini herhangi bir gerekçe göstermeden 48 saat gözetim altında tutma yetkisi de verilmelidir. Siber terör suçlarını cezalandıran ülkelerde ise yapılması gereken şey teknolojinin gelişmesine paralel olarak hukuk sistemlerinin de güncel ihtiyaçlara göre yenilenmesidir. Özellikle Usul hukukundaki ciddi anlamda revizyon gereken durumlar söz konusu olabilecektir (Robinson, 2000;6). Hukuk fakültelerinde ve Polis Meslek Yüksek Okullarında siber suç ve siber terör ile ilgili dersler verilmelidir. Bilindiği gibi, hassas bilgilere sahip bir çok kamu kurum ve kuruluşu tüm dünya ile bağlantılı olan “internet” yerine sadece kapalı sınırlar içinde hareket eden “intranet” kullanmaktadır. Bu şekilde dışarıya bağlantısı olmayan kapalı bir sistem ile dış dünyadan gelecek saldırılardan belirli yöntemler ile kendilerini korumaktadır. Ancak “intranet” ler kendini dışarıya karşı güvende hisseden sistem içten gelecek saldırılara karşı korumasızdır. Sistemin güvenliğini arttırmak için, İntranet sistemini çok büyük kurumlarda bölümlere ayırmak ve küçük parçacıklar halinde tutmak gerekir. Yapılan bir saldırıda zararı en aza indirmenin tek yolu hedefi küçültmektir. 11 Ayrıca ulusal düzeyde, siber etik dediğimiz sanal âlemde davranış kuralları konusunda özellikle genç kuşağın eğitilmesi gerekmektedir. Günlük yaşamında hırsızlık yapmayı ahlaki değerleriyle veya toplumsal statüsü ile bağdaştıramayan bir genç net ortamında çok rahat hırsızlık yapabilmekte veya başkalarına zarar vermektedir. İnternet çağının gençlerinin içine düştüğü sanal âlem- gerçek alem çatışmasının eğitimle ortadan kaldırmak gereklidir. Gençler ilköğretimden başlayarak siber etik konusunda eğitilmelidir. Bu çalışma, ABD’de olduğu gibi özel sektör ile işbirliği çerçevesinde yürütülebilir. Siber terörle mücadele personeli de aynı zamanda siber suçlar ile ilgili düzenli hizmet-içi eğitimden geçirilmeli bu konuda eksiklikleri giderilmelidir. 4.3.4. Uluslararası Düzeyde Siber Suçların uluslararası karakter arz etmesi ülkelerin birlikte bu suçluluk olgusuyla savaşım vermelerini zorunlu kılmaktadır. Her ülke diğerlerinden bağımsız olarak düzenlemeye gitmemeli senkronize olmuş bir bütün halinde suçu ortaya çıkaran sebeplerin üzerine gidilmeli, beraber işbirliği ile sistem güvenliği konusunda temel insan haklarına saygılı politikalar geliştirilmelidir. Suç oluşturan fiiller açık olarak tespit edilerek hukuki güvenlik sağlanmalıdır. Suçun birçok ülkede birden aynı anda işlenebilmesi olgusu ülkeleri yargılama hakkı, soruşturma ve araştırma faaliyetlerini yürütebilmede karşılaşılan güçlükler, suçluların iadesi gibi çözümü zor bir takım problemlerle karşı karşıya getirmektedir. Eğer soruşturmadaki siber terör suçu diğer ülkede suç niteliği teşkil etmiyorsa o ülkeden gerekli bilgiler alınamayacaktır. Bu amaçla İnterpol, Avrupa Birliği ve Avrupa Konseyinde siber terör suçunun tanımının yapılmasına dair çalışmalar genişletilmelidir. Ülkemizde de bu çalışmalar özenle takip edilmeli ve kanunlarımızdaki eksiklikler giderilmeye çalışılmalıdır. Siber terörizm ile mücadele kaçınılmaz olarak sınır ötesi operasyon ve işbirliği gerektirmektedir. Uluslararası işbirliği konusunda İnterpol bünyesinde özel bir birim oluşturularak ortak ve hızlı elektronik takip yapma olanağı sağlanabilir. Bunun için belki işbirliği alanları öncelikle belirlenecek suç türleri arasında bir pilot uygulama yapılabilir. Siber suçlar ile mücadelede devletlerin yapacağı yargısal işbirliği yaşamsal öneme sahip olsa da bu, suçların takip ve gözetiminde yeterli değildir. Bu suçlar ile mücadelede kolluk kuvvetlerinin karşılıklı yardımlaşması yanında bilişim sektörü de uluslararası işbirliğinde kolluk güçlerine yardımda bulunmalıdır. Özellikle log dosyaları, e-mailler ve elektronik delil niteliğine sahip diğer dosyalar sektör tarafından iyi korunmalı ve gerektiğinde hızlı bir şekilde bu delilleri isteyen ülkeye teslim edilmelidir. Gecikme durumunda bu bilgilerin değiştirilmesi veya silinmesi olasıdır. Sonuç Bütün ülkelerin bilgisayar ve iletişim teknolojilerine kaçınılmaz olarak bağımlı olması, içinde bulundukları risk durumlarının da, buna bağlı olarak artmasına yol açmaktadır. Gelişen teknoloji ile birlikte, terör yöntemleri de bu gelişen teknolojilere paralel olarak kabuk değiştirmekte ve dünya üzerindeki tüm ülkeleri siber terör saldırıları tehdit etmektedir. Genellikle siber terörün karakterine ilişkin olarak iki tip siber terör söz konusudur. Birincisi şiddet içermeyen siber terör eylemeleri ki bunları propaganda, bilgisayarı kötüye kullanma yönünde eğitim ve iletişim-haberleşme ağlarına yönelik eylemler olarak sınıflamak mümkündür. Şiddet içermeyen siber terör eylemleri hedef alınan yapıyı zayıflatma, güvenirliliğini sarsma ve maddi kazanımlar elde etme çabasına yöneliktir. Diğer bir siber terör çeşidi, şiddet içeren eylemlerdir. Bu terör eylemlerinin amacı hedef alınan yapıyı yıpratma, yıldırma ve yok etmeye yöneliktir. Kullanılan araçlar çoğu zaman büyük maddi zararlara (iletişim altyapısına yönelik) ve toplumsal çöküntülere (huzursuzluk ve korku) neden olur. 12 Siber terör eylemlerinin mekan olgusuna bağımlı olmadan işlenebilme özelliğinin bulunması, devletlerin birlikte mücadele vermelerini zorunlu kılmaktadır. Bunun da uluslararası organizasyonlar bünyesinde işbirliğine gitmek yoluyla olması gerektiği açıktır. Bu nedenle siber teröre karşı uluslararası kuruluşların ve devletlerin senkronize bir bütün olarak hareket etmeleri gerekmektedir. Kaynakça Akarslan Hüseyin, “Siber Terör”, www.suçanalizi.com. (25 Mart 2006) AKBAŞ Mehmet, “Terörizm ve İdeoloji”, www.sucanalizi.com, (12 Haziran 2006) Alkın Kerem-Gürlesel Fuat, “Dünya Ekonomisine Yönelik Global Tehditler; Dünyada Güvenlik ve Tehdit Kavramının Evrimi ve Global Güvenlik İçinde Ulusal Güvenlik Perspektifi, İstanbul Ticaret Üniversitesi Dergisi, http://www.iticu.edu.tr/kutuphane/dergi/d6/M00074.pdf#search=%22siber%20sald%C4%B1 r%C4%B1%20ve%20ter%C3%B6r%20pdf%22) Amarnathan, S. L. C. (Nisan 2000). “Crimes Related to Computer Network:Scope and Underlying Issues. Crimes Related to the Computer Network”. Ed. UNAFEI. UNAFEI: Tokyo, Japan Atıcı, B., Gümüş, Ç., “Sanal Ortamda Gerçek Tehditler: Siber Terör”, Polis Dergisi, Yıl: 9, Sayı: 37, 2003, http://www.egm.gov.tr/apk/dergi/37/web/makaleler/Bunyamin_ATICI_Cetin_GUMUS.htm Bertoni, E. A. (Nisan 2000). Main Problems Related to “Cyber-Crime”. Crimes Related to the Computer Network. Ed. UNAFEI. UNAFEI: Tokyo, Japan Boni, W. C. and Kovacich, G. L. (1999). “I-Way Robbery: Crime on the Internet”. Butterworth-Heinemann: United States of America. “Cyber Crıme …And Punıshment ? Archaıc Laws Threaten Global Informatıon”-December 2000- www.mcconnellinternational.com “Cyber Crıme …And Punıshment ? Archaıc Laws Threaten Global Informatıon”-December 2000- www.mcconnellinternational.com Convention on Cybercrime and its Explanatory Report; hhtp://www.legal.coe.int/ Erişim tarihi. 15.11. 2001. Ertan Birol, “Terör ve Terörizm”, www.blogcu.com, (12 Aralık 2005) Gülşah Yönce, “YTCK’da ve Terörle Mücadele Kanunda Siber Terör Yorumu”, 08.10.2006 James K. Robinson, “Internet as the Scene of Crime” International Computer Crime Conference, Norway, May29-31, 2000. http//www.cybercrime.gov/roboslo.html. Ken Hewe, “Prosecuting Foreign-Based Computer Crime – Where Internatiional Law and Technology Collide” www.odccp.org/palermo/convmain.html. “Oecd Guıdelınes For Cryptogrpahy Polıcy : Report On Background And Issues Of Crytography Polıcy “ www.cybercrime.gov Örgün F., Küresel Terör, Adam Olacak Çocuk Yayıncılık, Ankara, 2001 Özcan Mehmet(b), “Siber Terörizm ve Ulusal Güvenliğe Tehdit www.turkishweekly.net/turkce/makale.php?id=87 - 292k, 05 Ekim 2006 Boyutu”, Özcan, Mehmet(a) (2003).Yeni Milenyumda Yeni Tehdit: Siber Terör. Polis Dergisi Özel Sayı. 2003 13 Özdilek Ali Osman, “Bilgisayar Suçları Ne Kadar Ciddi?”, Aralık 2002, Montreal, http://www.hukukcu.com/bilimsel/kitaplar/bilgisayar_suclari.htm Pekgözlü İlker, “Küresel Tehdit: Bilişim Suçları” Polis Dergisi, http://www.egm.gov.tr Quinn-Judge, P., (17 Haziran 2002). Cracks in the system. Time Europe, 159. 10 Kasım 2003, EBSCO Host veritabanı. Topçuoğlu,A. (2001). “Bilgisayarlar Artık Yalnızca Vazgeçilmezi”, Bilim ve Teknik Dergisi. Ekim 2001 Bizim Değil, Teröristlerinde Yamaç F., “AB ve Terörizm Sorunsalı”, E.G.M. 155.Yıl Özel Sayısı, EGM Yayınları, Ankara, 2000. Yamaç Fatih, “Siber Terörizm”, EGM TEMUH D.B., P.H. Kurs Notları, Ankara, 2001 http://www.gilc.org http://shiftdelete.net/site/content/view/623/66 http://www.bilgisayarpolisi.com/index.php?option=com_content&task=view&id=148&Itemi d=29 http://www.bilgisayarpolisi.com , “Bilişim Suçları ve Siber Terörizm”, (29 Ocak 2006) http://www.haber10.com/haber/22326, (Eylül 2006) http://www.infosecurenet.com, (Ekim 2006) http://www.nua.ie/surveys/how_many_online/index.html, (Ekim 2006) http://www.odccp.org/palermo/,(Ekim 2006) http://www.smh.com.au/articles/2002/07/09/1025667131627.html, (Ekim 2006) 14