Yapay zekadan makale özeti
- Kısa
- Ayrıntılı
- "Tıkır Tık" adlı televizyon programında sunucu, etik hacker Tamer Şahin ve hukuki uzman Avukat Murat Serkan Atlı arasında geçen bir röportajdır. Programda Hakan Çelik'in moderatörlüğünde hafta sonu buluşulacağı belirtilmektedir.
- Video, hacklenme teknikleri, siber güvenlik ve bilişim suçları konularını hem teknik hem hukuki boyutlarıyla ele almaktadır. Kamu kurumlarının hacklenmesi, toplu saldırılar, zombi bilgisayarlar, bileşim suçları, suç duyurusu süreci ve Türk Ceza Kanunu'ndaki düzenlemeler detaylı olarak incelenmektedir.
- Röportajda ayrıca Bluetooth ve kablosuz ağların güvenlik açıkları, cep telefonlarının riskleri, fotoğraf paylaşımı, eşlerin birbirlerini takip etme programları, sosyal ağ sitelerindeki telif hakkı sorunları, bulut teknolojisi riskleri ve izinli pazarlama gibi konular da ele alınmaktadır. Uzmanlar, kişisel verilerin korunması, kredi kartı bilgilerinin güvenliği ve kurumların kişisel verileri koruma sorumluluğu gibi konularda hukuki açıklamalar yapmaktadır.
- Haftanın Önemli Olayı: Hacklenme Olayı
- Bu haftanın en önemli olayı, bir bağımsız kurumun hacklenmesi ve bilgilerin yayılmasıdır.
- Olayın suç boyutu, bireysel haklar, şirket ve kurum hakları açısından hukuki boyutu vardır.
- Konuşmacılara Tamer Şahin ve Avukat Murat Serkan Atlı katılmıştır.
- 00:55Hacker Olmak ve Saldırı Teknikleri
- Gerçek bir hacker olmak için bilinen güvenlik açıklarının dışında kendi güvenlik açıklarını bulup araştırmacı bir kabiliyete sahip olmak gerekir.
- Devlet sitelerine yapılan saldırılar genellikle yetenek seviyesi yüksek değil, devlet kurumlarının önlem almadaki yavaşlığından kaynaklanır.
- Toplu saldırı (DDoS) sırasında, zararlı kodlar bilgisayarlara bulaşarak "zombi bilgisayarlar" oluşturur ve bu bilgisayarlar tek bir hedefe saldırı düzenler.
- 04:26Saldırı Örnekleri ve Önlemler
- Son dönemde artan bir saldırı biçimi, gerçek gibi görünen fatura e-postaları ile kullanıcıların bilgisayarlarına zararlı kodlar yerleştirilmesidir.
- E-postaları açmak riskli değildir, ancak tanımadığınız birinden gelen e-postaların eklerini açmamak ve güncel bir antivirüs programı kullanmak önemlidir.
- Hacker grupları genellikle güvenlik açıklarını bulamadıklarında DDoS saldırıları düzenlerler.
- 06:48Hukuki Boyut ve Önlemler
- Hacklenme durumunda savcılığa suç duyurusunda bulunulmalı ve mevcut delilleri yok etmeden devletin tayin ettiği kişilerin eline teslim edilmelidir.
- Bilgisayar sistemlerinin hacklenmesi ve elde edilen bilgilerin paylaşılması iki ayrı suç olarak değerlendirilir.
- 2005 tarihinden sonra bilgisayar, telefon, akıllı telefonlar ve ağlar bileşim sistemleri kapsamında korunaklı kanunlarla korunmaktadır.
- 08:52Bilişim Suçları ve Ceza Hakkında
- Bilişim suçları, bir çalışan bileşim sisteminin engellenmesi veya bozulması olarak tanımlanmaktadır.
- Bu tür suçlar için Türkiye'de para cezası ve hapis cezası gibi farklı cezalar bulunmaktadır.
- Hakim, bilirkişi açısından yardım alabilir ancak bilirkişinin fikirlerine tabi değildir.
- 09:48Hacker Davaları
- Bir hacker (Tamer) Microsoft'un güvenlik açıklarını tespit etmiş olsa da kötü niyetli kullanmamışsa bile, bilişim sistemine hukuka aykırı bir şekilde girdiği için suç işlemiştir.
- Bilgisayar sistemine hukuka aykırı bir şekilde girildiğinde, şikayet olmasa bile dava açılacaktır.
- Redec gibi gruplar (terörist hack grupları) zarar vermeye yönelik hareket ederse ciddi suçlar oluşturur.
- 12:16Yurt Dışı Bilişim Suçları
- Yurt dışından gelen saldırılar için uluslararası sözleşmelere (Avrupa Suçların Geri İadesi Sözleşmesi) başvurulur.
- Yurt dışında bulunan şüphelileri getirtmek için uluslararası sözleşmelere istinaden talep edilebilir.
- Savcılık, yurt dışından gelen saldırıları tespit etmek için ilgili ülkelerle iletişim kurar ve dışişleri bakanlığı devreye girer.
- 14:20Uluslararası Suç ve Geri İade
- Ülkeler arasında yerleşmiş bir tahammül vardır: ya suçlunun geri iadesi istenir ya da o ülke cezayı kendisi verir.
- Julian Assange davası, uluslararası bir kriz ortamına yol açmıştır.
- Hacker grupları arasında (Anonimus) anlaşmazlıklar yaşanabilir ve bunlar acayip savaşlara yol açabilir.
- 17:01Bluetooth ve Wireless Güvenlik Tehditleri
- Konuşmacılar hacklenme konusunu hem hukuki hem teknik boyutlarıyla ele alıyor ve bireysel haklara yönelik bir saldırı olduğunu vurguluyorlar.
- Bluetooth güvenlik açıkları, telefonunuz açıkken cep telefonunuzun bilgisayar gibi çalışması ve telefon defterinizi çalınmasını, aramaların yapılmasını ve şifrelerin ele geçirilmesini sağlıyor.
- Bluetooth açıksa, tüfeklere benzeyen ekipmanlarla uzaktan sinyal göndererek masadaki telefonunuza bile sızılabiliyorlar.
- 18:03Akıllı Telefonlara Yönelik Tehditler
- Akıllı telefonlarla ilgili ciddi problemler var çünkü Türkiye'de bu konuda yeterli kanunlar ve düzenlemeler bulunmuyor.
- İnsanlar internetten jammer satın alabiliyor, bu cihazlar baz istasyonunun sinyalini bastırarak cep telefonlarının şarjını hızlıca tüketebiliyor ve telefon konuşmalarını dinleyebiliyor.
- Açık ağlara bağlanmak risklidir çünkü bu ağlar kontrol altında tutulmayan ve güncellenmeyen yerlerdir.
- 19:12Açık Ağlara Bağlanmanın Riskleri
- Android telefonu üzerinde çeşitli yazılımlar kurarak ağdaki herhangi bir kişinin şifrelerini ele geçirebilirsiniz.
- İnternet sitesinde fotoğraflarınızı ve sayfalarınızı değiştirebilirler, araya girebilirler ve iletişimizi kontrol edebilirler.
- Kendi internet paketinizi kullanmak veya güvenilir olmayan internetlere bağlanmamak önemlidir.
- 20:03WiFi Ağlarındaki Sorunlar
- WiFi ağlarında "on iki'den fazla bilgisayar bağlanamaz" uyarısı çıkabilirken aslında sadece bir bilgisayar bağlı olabilir.
- Ağ cihazları size ağ adresi atayabilir, bilgisayarınız kilitlenebilir veya kapanabilir.
- Kablosuz ağ şifrenizi kırıp internete bağlanabilir ve yasa dışı içerikler gönderebilirler.
- 20:39WiFi Ağlarında Kişisel Güvenlik
- Modeminizin kontrol panelinden bağlı olan makineleri görebilirsiniz, eğer beklenmedik cihazlar bağlıysa oradan internet erişimi sağlıyor olabilirler.
- Aynı ağda olduğundan sizin bilgisayarınıza da erişimde bulunabilirler ve güvenlik açıklarını istismar ederek her türlü riske açık olabilirsiniz.
- 21:23Bileşim Sistemleri ve Hukuki Boyut
- Cep telefonları da bileşim sistemleri kapsamında değerlendiriliyor ve Türk Ceza Kanunu bu sistemleri kapsamı geniş tutuyor.
- Yasadışı dinlemenin cezası ağırken, yasadışı posta hesabı hacklemenin cezası o kadar ağır değil.
- Bilişim suçları yeni yeni anlaşılabilmiş ve savcılar ve bilirkişiler bu konuda kendilerini geliştirmişler.
- 23:04Bilişim Sistemlerinin Suçlara Etkisi
- Facebook'ta hakaret almak hakaret suçu oluşturabilir ve ağırlaştırma sebebi olarak değerlendirilebilir.
- Hırsızlık gibi suçların bilişim sistemleri kullanarak yapılması ağırlaştırıcı bir sebeptir.
- Alarm sistemleri bileşim sistemleri kapsamında değerlendirilir ve internet üzerinden kontrol edilebilir.
- 23:59İnternet ve Fotoğrafların Güvenliği
- İnternet üzerinde yapılan bir araştırmaya göre, özellikle genç kızların ve kadınların fotoğrafları uygunsuz yerlere gidebiliyor.
- İnsanlar internet üzerinden gönderilen müstehcen fotoğraflarla tehdit edilebiliyor ve bunun sonucunda intihar tehditleri gibi durumlar yaşanabiliyor.
- Bazı kişiler, öğrencilerin notlarını düzeltme veya diploma çıkarma gibi yasal olmayan isteklerde bulunabiliyor.
- 24:54Eşler Arasında İzleme Programları
- Eşler birbirlerini kayıt programlarıyla izlemek isteyebiliyor, ancak bu tür izleme yasal olmayabilir.
- Medeni hukukta eşler aynı evde yaşasa da, birinin izni olmadan diğerinin kişisel bilgilerine erişmek yasal değildir.
- Bilgisayarda ayrı kullanıcılar açılmışsa, kişisel bilgilerin korunması daha kolay olabilir.
- 26:28Telefon İzleme Uygulamaları
- İnsanlar çoğunlukla çocukların, eşlerinin veya arkadaşlarının nerede olduğunu bilmek için izleme uygulamaları kullanıyorlar.
- iPhone gibi cihazlarda GPS üzerinden konum takibi yapabilen uygulamalar bulunuyor.
- İzinsiz takip etmek yasal olmayan bir eylem olarak değerlendiriliyor.
- 27:08Fotoğrafların Kullanımı ve Telif Hakkı
- İnternet sitelerinden fotoğrafları indirmek yasal olabilir, ancak bunları dağıtmak yasal olmayabilir.
- Facebook gibi platformlarda fotoğrafların erişim seviyesi belirlenebiliyor, ancak izinsiz kullanım telif hakkı ihlali olarak görülebilir.
- Kişilerin fotoğraflarının kötü amaçlı kullanımına karşı korunması gerekiyor.
- 30:10Bulut Teknolojisi ve Güvenlik
- Bulut teknolojisinde veriler aynı sunucularda paylaşımlı şekilde yer alıyor.
- Bulut teknolojisinin hukuki ve güvenlik açıdan henüz tam olarak netleşmemiş olduğu belirtiliyor.
- Bulut teknolojisi ve ödeme sistemleri ile ilgili güvenlik açıkları risk oluşturabilir.
- 32:31Kişisel Verilerin Korunması
- Kişisel verilerin izinsiz paylaşılması günümüzün en büyük sorunlarından biri olarak belirtiliyor.
- Bazı kurumlar kişisel verileri pazarlamak için izinli pazarlama tekniğini kullanıyor.
- Sözleşmelerde kişisel verilerin paylaşılmasına dair maddeleri reddetmek için hakim konumundan hareket edilebilir.