Sistemi Engelleme, Bozma, Verileri Yok Etme Suçu (TCK m. 244)
Türk Ceza Kanunu’nun 244. maddesi, bilişim sistemlerinin işleyişine yönelik zarar verici saldırıları düzenleyerek, dijital altyapının güvenliğini ve veri bütünlüğünü korumayı amaçlar. Bu suç, modern siber saldırıların en yaygın türlerini kapsamaktadır.
(1) Bir bilişim sisteminin işleyişini engelleyen, bozan, sisteme veri girmesini veya var olan verilerin işlenmesini veya kullanılmasını engelleyen kimse, altı aydan iki yıla kadar hapis cezası ile cezalandırılır.
(2) Sistemdeki verileri bozan, yok eden, değiştiren veya erişilmez kılan kimse, bir yıldan beş yıla kadar hapis cezası ile cezalandırılır.
(3) Bu fiillerin banka veya kredi kurumlarının yahut kamu kurumlarının sistemlerine karşı işlenmesi halinde, verilecek ceza yarı oranında artırılır.
(4) Bu suçların işlenmesi suretiyle failin kendisinin veya başkasının yararına haksız bir çıkar sağlanması halinde, iki yıldan altı yıla kadar hapis cezası verilir.
Suçun Hukuki Niteliği
Temel Özellikler
- Genel suç: Herkes fail olabilir
- Seçimlik hareketli: Farklı davranış türleri
- Netice suçu: Sistemde zarar oluşması gerekli
- Kasten işlenen: Taksirle işlenebilme olanağı yok
Korunan Hukuki Değerler
- Bilişim güvenliği: Sistemlerin sürekli çalışması
- Veri bütünlüğü: Bilgilerin tahrif edilmemesi
- Dijital ekonomi: İş sürekliliğinin korunması
- Kamu hizmetleri: Dijital kamu hizmetlerinin devamlılığı
Suçun Unsurları ve Fıkralar
1. Fıkra – Sistem İşleyişini Engelleme/Bozma
Sistemi Engelleme
- DDoS saldırıları: Distributed Denial of Service
- Ağ tıkanması: Bant genişliği doldurma
- Servis durdurma: Kritik hizmetleri kapatma
- Erişim engelleme: Kullanıcıların sisteme girişini önleme
Sistemi Bozma
- Performans düşürme: Sistemi yavaşlatma
- Hata oluşturma: Kasıtlı sistem hatası yaratma
- Kaynak tüketime: CPU, RAM aşırı kullanımı
- Konfigürasyon bozma: Ayarları değiştirme
2. Fıkra – Veri İhlali
Veri Yok Etme
- Dosya silme: Önemli belgeleri yok etme
- Veritabanı temizleme: Tablo/kayıt silme
- Backup yok etme: Yedek dosyaları silme
- Format atma: Disk/sistem tamamen silme
Veri Değiştirme
- Hesap bilgisi değiştirme: Bakiye, borç bilgileri
- Kimlik bilgisi tahrifi: Kişisel veri manipülasyonu
- İş verisi bozma: Şirket kayıtlarını değiştirme
- Akademik kayıt tahrifi: Not, diploma bilgileri
Veri Erişilemez Kılma
- Şifreleme: Ransomware saldırıları
- Yetki değiştirme: Dosya izinlerini kaldırma
- Taşıma/gizleme: Verileri farklı konuma taşıma
- Koruma altına alma: Sahiplerinden saklama
Güncel Vaka Örnekleri
Vaka 1 – Ransomware: Hacker grubu, hastane sistemlerini şifreleyerek hasta kayıtlarını erişilemez hale getirir ve fidye ister. TCK 244/2 + 244/3 (kamu kurumu)
Vaka 2 – DDoS Saldırısı: Rakip e-ticaret sitesini çökertmek için botnet kullanarak trafik yoğunluğu yaratır. TCK 244/1
Vaka 3 – İçeriden Sabotaj: İşten çıkarılan IT çalışanı, şirket veritabanındaki müşteri bilgilerini siler. TCK 244/2
Vaka 4 – Bankacılık Hack: ATM sistemine sızan hacker, hesap bakiyelerini değiştirerek para çeker. TCK 244/2 + 244/3 + 244/4
Vaka 5 – Sınav Sistemi: Üniversite öğrencisi, online sınav sistemindeki notlarını değiştirir. TCK 244/2 + 244/3 (kamu kurumu)
Nitelikli Haller
Fıkra 3 – Özel Kurumlar
Banka ve Kredi Kurumları
- Merkez Bankası: TCMB sistemleri
- Ticari bankalar: Mevduat bankaları
- Katılım bankaları: İslami finans kuruluşları
- Kredi cooperatifleri: Finansal kooperatifler
- Finansal teknoloji: FinTech şirketleri
Kamu Kurumları
- Devlet daireleri: Bakanlık, müdürlük
- Belediye sistemleri: Yerel yönetim
- Sağlık kuruluşları: Hastane, sağlık ocağı
- Eğitim kurumları: Okul, üniversite
- Güvenlik birimleri: Polis, jandarma
Fıkra 4 – Haksız Çıkar Sağlama
Ekonomik Menfaat
- Para transferi: Hesaplar arası aktarım
- Bakiye artırma: Sanal para yaratma
- Borç silme: Yükümlülükleri kaldırma
- Kredi limitini artırma: Harcama yetkileri
Başkası Yararına Çıkar
- Üçüncü kişi hesabı: Başkasının parasını çalma
- Şirket menfaati: İş avantajı sağlama
- Aile ferdi: Yakınına yarar sağlama
- Örgüt menfaati: Suç örgütü kazancı
Modern Siber Saldırı Türleri
Ransomware Saldırıları
İşleyiş Mekanizması
- Sızma: E-posta, web sitesi güvenlik açığı
- Şifreleme: Dosyaları erişilemez hale getirme
- Fidye talebi: Kripto para ile ödeme isteme
- Çözüm vaat: Ödeme karşılığında şifre çözme
Hukuki Değerlendirme
- TCK 244/2: Verileri erişilemez kılma
- TCK 106: Tehdit (fidye talebi)
- TCK 244/4: Haksız çıkar (fidye alımı)
- Örgüt suçu: Organize ransomware grupları
APT (Advanced Persistent Threat) Saldırıları
Saldırı Aşamaları
- Keşif: Hedef analizi, açık tarama
- İlk erişim: Spear phishing, zero-day exploits
- Kalıcılık: Backdoor, rootkit yerleştirme
- Yayılma: Lateral movement, privilege escalation
- Veri toplama: İstihbarat, finansal bilgi
IoT ve Endüstriyel Sistemler
Hedef Sistemler
- Akıllı şehir: Trafik, aydınlatma sistemleri
- Endüstriyel kontrol: SCADA, PLC sistemleri
- Sağlık cihazları: Tıbbi ekipman, hastane otomasyon
- Enerji altyapısı: Elektrik şebekesi, rafineri
Sektörel Etkiler
Finansal Sektör
Online Banking Sistemine Saldırı
Yöntem: ATM ağını hedef alan malware
Etki: Milyonlarca müşteri işlem yapamaz
Hukuki sonuç: TCK 244/1 + 244/3 (banka sistemi)
Ek cezalar: Bankacılık Kanunu ihlali
Sağlık Sektörü
Hastane Bilgi Sistemi İhlali
Yöntem: Hasta kayıt sistemini şifreleme
Etki: Ameliyatlar ertelenir, hasta güvenliği risk
Hukuki sonuç: TCK 244/2 + 244/3 (kamu kurumu)
Ek boyut: İnsan hayatını tehlikeye sokma
Kritik Altyapı
Elektrik Şebekesi Siber Saldırısı
Yöntem: SCADA sistemlerini hedefleme
Etki: Bölgesel elektrik kesintisi
Hukuki sonuç: TCK 244 + kamu güvenliği suçları
Ulusal güvenlik: Terör suçu boyutu
Ceza Sistemi ve Hesaplama
Temel Cezalar
| Fıkra | Fiil | Ceza |
|---|---|---|
| 1 | Sistem engelleme/bozma | 6 ay – 2 yıl |
| 2 | Veri yok etme/değiştirme | 1 – 5 yıl |
| 3 | Özel kurum (+1/2) | Artırılmış ceza |
| 4 | Haksız çıkar | 2 – 6 yıl |
Ceza Hesaplama Örnekleri
Örnek 1: Hastane Ransomware
- Temel fiil: Veri erişilemez kılma (244/2: 1-5 yıl)
- Kamu kurumu: Hastane (244/3: +1/2)
- Hesaplama: 1-5 yıl + (0.5-2.5 yıl) = 1.5-7.5 yıl
- Fidye talebi: Ayrıca TCK 106 (tehdit)
Örnek 2: Banka Hesap Manipülasyonu
- Temel fiil: Veri değiştirme + haksız çıkar
- Ceza: TCK 244/4 (2-6 yıl) – özel düzenleme
- Banka sistemi: Artırım uygulanmaz (fıkra 4 özel)
- Para çekme: Ayrıca dolandırıcılık/hırsızlık tartışması
Soruşturma ve Delil Toplama
Dijital Forensic
Teknik Deliller
- Server logları: Erişim, işlem kayıtları
- Network trafiği: Paket analizi, flow monitoring
- Disk imajı: Sabit disk bit-level kopyası
- Memory dump: RAM içeriği analizi
- Malware analizi: Kötü yazılım incelemesi
Zarar Tespiti
- Finansal kayıp: Doğrudan ekonomik zarar
- İş durma süresi: Downtime maliyeti
- Veri kaybı değeri: Bilgi varlığı zarar
- İtibar kaybı: Marka değer düşüşü
- Kurtarma maliyeti: Recovery işlem giderleri
Uluslararası İşbirliği
Siber Suç Sözleşmeleri
- Budapest Konvansiyonu: Siber suçlar temel metni
- Interpol koordinasyonu: Global siber suç birimi
- AB ENISA: Avrupa siber güvenlik ajansı
- NATO CCD COE: Siber savunma mükemmeliyet merkezi
Savunma İmkanları
Teknik Savunmalar
- Sistem hatası: Kasıt olmadan oluşan zarar
- Yetkili erişim: İzinli sistem yöneticisi
- Güvenlik testi: Penetration testing faaliyeti
- Otomatik işlem: Yazılım hatasından kaynaklanan
Hukuki Savunmalar
- Kastın yokluğu: Zarar verme niyeti olmama
- Zorunluluk hali: Mecburi müdahale
- Hak kullanımı: Yasal yetki dahilinde hareket
- Yanılma: Yasal durumu bilmeme
Korunma ve Önleme
Teknik Güvenlik Önlemleri
Proaktif Güvenlik
- Güvenlik duvarı: Next-generation firewall
- Antivirüs/EDR: Endpoint detection response
- IDS/IPS: Intrusion detection/prevention
- SIEM: Security information event management
- WAF: Web application firewall
Veri Koruma
- Backup stratejisi: 3-2-1 yedekleme kuralı
- Şifreleme: Data encryption at rest/in transit
- Access control: Rol tabanlı erişim kontrolü
- Data loss prevention: Veri sızıntısı önleme
Kurum Düzeyinde Önlemler
Siber Güvenlik Politikaları
- Güvenlik prosedürleri: Standart işleyiş kuralları
- Çalışan eğitimi: Siber farkındalık programları
- Incident response: Olay müdahale planı
- Business continuity: İş sürekliliği planı
Risk Yönetimi
- Risk değerlendirmesi: Düzenli güvenlik analizi
- Güvenlik testleri: Penetration testing
- Vulnerability management: Güvenlik açığı yönetimi
- Cyber insurance: Siber güvenlik sigortası
İhbar ve Başvuru Yolları
- USOM (Ulusal Siber Olaylara Müdahale Merkezi): Teknik destek
- Siber Suçlarla Mücadele Daire Başkanlığı: EGM bünyesi
- CERT-TR: Türkiye Bilgisayar Olayları Müdahale Ekibi
- Cumhuriyet Savcılığı: Suç duyurusu
- BTK: Bilgi Teknolojileri ve İletişim Kurumu