Araştırma Makalesi
BibTex RIS Kaynak Göster

BİLİŞİM ALANINDA SUÇLARIN VEYA BİLİŞİM SİSTEMLERİNİN ARAÇ OLARAK KULLANILDIĞI DİĞER SUÇLARIN İŞLENMESİ AMACIYLA CİHAZ, PROGRAM, ŞİFRE YA DA GÜVENLİK KODLARININ ÜRETİLMESİ, YAYILMASI VEYA BULUNDURULMASI SUÇU

Yıl 2020, Sayı: 43, 219 - 246, 15.07.2020

Öz

Türk Ceza Kanunu’nun (TCK) 245/A maddesinde “Yasak Cihaz veya Programlar” başlıklı hüküm ile teknolojik gelişmelerle giderek yaygınlık kazanan bilişim suçlarıyla ve bilişim sistemlerinin araç olarak kullanıldığı diğer suçlarla henüz bu suçlar işlenmeden mücadele etmek hedeflenmektedir. Çünkü TCK’nın 245/A maddesinde, bilişim suçlarının ve bilişim sistemlerinin kullanılması suretiyle işlenen diğer suçların hazırlık hareketi vasfı taşıyabilecek fiiller bağımsız suç olarak tipikleştirilmiştir. Aslında kanun koyucunun bu tercihi, pek çok suçun işlenmesine ortam ve malzeme hazırlayan hacker araçlarının kara borsalarının uluslararası pazarlar haline gelmesi nedeniyle varılmış olan uluslararası uzlaşıyla bağlantılıdır. Çünkü TCK’nın 245/A maddesi, Türkiye’nin de taraf olduğu Siber Suç Sözleşmesi’nin 6. maddesinde öngörülen suç haline getirme yükümlülüğünü karşılamaya yöneliktir. Bu makalede öğretide ileri sürülen görüşler dikkate alınarak bilişim alanında suçların veya bilişim sistemlerinin araç olarak kullanıldığı diğer suçların işlenmesi amacıyla cihaz, program, şifre veya güvenlik kodlarının üretilmesi, yayılması ya da bulundurulması suçu incelenecektir. Mevcut düzenleme biçimi ile TCK’nın 245/A maddesinin ceza hukukunun temel ilkeleriyle uyumu tartışılacaktır. Olması gereken hukuk açısından somut öneriler geliştirilmeye çalışılacaktır.

Kaynakça

  • Alisherov A Farkhod ve Sattarova Y Feruza, “Methodology for Penetration Testing”, International Journal of Grid and Distributed Computing, Vol.2, No.2, June 2009, ss.43-50,
  • Andrew Tang, “A Guide to Penetration Testing”, Network Security, Vol. 2014, Iss. 8, August 2014, ss.8-11,
  • Bahri Öztürk ve Mustafa Ruhan Erdem, Uygulamalı Ceza Hukuku ve Güvenlik Tedbirleri,19. Baskı, Ankara 2019, Berrin Akbulut, Bilişim Alanında Suçlar, 2. Baskı, Ankara 2017,
  • Cahit Aliusta ve Recep Benzer, “Avrupa Siber Suç Sözleşmesi ve Türkiye’nin Dahil Olma Süreci”, Uluslararası Bilgi Güvenliği Mühendisliği Dergisi, C.4, S.2, 2018, ss. 35-42,
  • Council of Europe, Explanatory Report to the Convention on Cybercrime ETS 185, https://rm.coe.int/16800cce5b, (11.12.2019),
  • Gunther Arzt, Ulrich Weber, Bernd Heinrich ve Eric Hilgendorf, Strafrecht Besonderer Teil, Bielefeld 2009,
  • İbrahim Korkmaz, “Cihaz, Program, Şifre ve Güvenlik Kodlarının Bilişim Suçlarının İşlenmesi Amacıyla İmal ve Ticareti Suçu”, Terazi Hukuk Dergisi, C.13, S.142, Haziran 2018, ss.45-55.
  • İzzet Özgenç, Türk Ceza Hukuku Genel Hükümler, 14. Baskı, Ankara 2018,Jörg Eisele, Strafrecht - Besonderer Teil I, Stuttgart 2012,
  • Kayıhan İçel, “Avrupa Konseyi Siber Suç Sözleşmesi Bağlamında “Avrupa Siber Suç Politikasının Ana İlkeleri”, İstanbul Üniversitesi Hukuk Fakültesi Mecmuası, C.59, S.1-2, 2001, ss.3-10,
  • Mahmut Koca ve İlhan Üzülmez, Türk Ceza Hukuku Özel Hükümler, 6. Baskı, Ankara 2019,
  • Mahmut Koca ve İlhan Üzülmez, Türk Ceza Hukuku Genel Hükümler, 12. Baskı, Ankara 2019,
  • Merve Erdem ve Gürkan Özocak, “Siber Güvenliğin Sağlanmasında Uluslararası Hukukun ve Türk Hukukunun Rolü”, Ankara Üniversitesi Hukuk Fakültesi Dergisi, C.68, S. 1, 2019, ss.127-212,
  • Murat Önok, “Avrupa Konseyi Siber Suç Sözleşmesi Işığında Siber Suçlarla Mücadelede Uluslararası İşbirliği”, Marmara Üniversitesi Hukuk Fakültesi Hukuk Araştırmaları Dergisi Özel Sayı Prof. Dr. Nur Centel’e Armağan, C.19, S.2, 2013, ss.1229-1269,
  • Murat Volkan Dülger, Bilişim Suçları ve İnternet İletişim Hukuku, 7. Baskı, Ankara 2018,
  • Mustafa Altınkaynak, Uygulamalı Siber Güvenlik ve Hacking, İstanbul 2018,
  • Ömer Çıtak, Ethical Offenssive- Defensive Hacking, 11. Baskı, İstanbul 2019,
  • Timur Demirbaş, Ceza Hukuku Genel Hükümler, 14. Baskı, Ankara 2019,
  • TÜBA, Türkçe Bilim Terimleri Sözlüğü, http://www.tubaterim.gov.tr/, (11.12.2019),
  • Türk Dil Kurumu, Güncel Türk Sözlük, https://sozluk.gov.tr/, (11.12.2019),
  • Türkan Yalçın Sancar, Çok Failli Suçlar, Ankara 1998,
  • Türkiye Bankalar Birliği, Bankacılıkta Dolandırıcılık Eylemleri, Tespit ve Önleme Yöntemleri, https://www.tbb.org.tr/gec/KTPV14.pdf, (11.12.2019),
  • Veli Özer Özbek, Koray Doğan ve Pınar Bacaksız, Türk Ceza Hukuku Özel Hükümler, 14. Baskı, Ankara 2019,
  • Veli Özer Özbek, Koray Doğan ve Pınar Bacaksız, Türk Ceza Hukuku Genel Hükümler, 10. Baskı, Ankara 2019.

The Crime of Production, Proliferation or Possession of Devices, Computer Programs, Passwords or Security Codes in Order to Commit Cybercrimes or other Criminal Offences in Which Information Systems are Used as Tools

Yıl 2020, Sayı: 43, 219 - 246, 15.07.2020

Öz

The provision titled ‘Illegal Devices & Computer Programs’ under Article 245/A of Turkish Criminal Code targets to combat with cybercrimes which gradually spread along with technological developments and also other criminal offences in which information systems are used as tools even before such type of crimes are committed. That is because of the fact that, in Article 245/A of Turkish Criminal Code, actions which are likely to be preparatory in nature for committing cybercrimes and other criminal offences in which information systems are used are characterized as substantive crimes. The predilection of the law-maker in this direction pertains to the international consensus reached along with the internationalization of black markets for hacking tools which create the platform and equipment necessary for the perpetration of several criminal offences. That is due to the fact that Article 245/A of Turkish Criminal Code is intended for fulfilling the obligation to prescribe a crime which is in compliance with the criminal offence stipulated in the Sixth Article of the Convention on Cybercrime to which Turkey is also Party. By taking into consideration the views which are expressed in legal doctrine, this paper will analyze the crime of production, proliferation or possession of devices, computer programs, passwords or security codes for perpetrating cybercrimes or other criminal offences in which information systems are used as tools. If Article 245/A of Turkish Criminal Code in its current regulation form conforms to the basic principles of criminal law will be discussed. Attempts will be made to develop concrete proposals in the sense of lex ferenda.

Kaynakça

  • Alisherov A Farkhod ve Sattarova Y Feruza, “Methodology for Penetration Testing”, International Journal of Grid and Distributed Computing, Vol.2, No.2, June 2009, ss.43-50,
  • Andrew Tang, “A Guide to Penetration Testing”, Network Security, Vol. 2014, Iss. 8, August 2014, ss.8-11,
  • Bahri Öztürk ve Mustafa Ruhan Erdem, Uygulamalı Ceza Hukuku ve Güvenlik Tedbirleri,19. Baskı, Ankara 2019, Berrin Akbulut, Bilişim Alanında Suçlar, 2. Baskı, Ankara 2017,
  • Cahit Aliusta ve Recep Benzer, “Avrupa Siber Suç Sözleşmesi ve Türkiye’nin Dahil Olma Süreci”, Uluslararası Bilgi Güvenliği Mühendisliği Dergisi, C.4, S.2, 2018, ss. 35-42,
  • Council of Europe, Explanatory Report to the Convention on Cybercrime ETS 185, https://rm.coe.int/16800cce5b, (11.12.2019),
  • Gunther Arzt, Ulrich Weber, Bernd Heinrich ve Eric Hilgendorf, Strafrecht Besonderer Teil, Bielefeld 2009,
  • İbrahim Korkmaz, “Cihaz, Program, Şifre ve Güvenlik Kodlarının Bilişim Suçlarının İşlenmesi Amacıyla İmal ve Ticareti Suçu”, Terazi Hukuk Dergisi, C.13, S.142, Haziran 2018, ss.45-55.
  • İzzet Özgenç, Türk Ceza Hukuku Genel Hükümler, 14. Baskı, Ankara 2018,Jörg Eisele, Strafrecht - Besonderer Teil I, Stuttgart 2012,
  • Kayıhan İçel, “Avrupa Konseyi Siber Suç Sözleşmesi Bağlamında “Avrupa Siber Suç Politikasının Ana İlkeleri”, İstanbul Üniversitesi Hukuk Fakültesi Mecmuası, C.59, S.1-2, 2001, ss.3-10,
  • Mahmut Koca ve İlhan Üzülmez, Türk Ceza Hukuku Özel Hükümler, 6. Baskı, Ankara 2019,
  • Mahmut Koca ve İlhan Üzülmez, Türk Ceza Hukuku Genel Hükümler, 12. Baskı, Ankara 2019,
  • Merve Erdem ve Gürkan Özocak, “Siber Güvenliğin Sağlanmasında Uluslararası Hukukun ve Türk Hukukunun Rolü”, Ankara Üniversitesi Hukuk Fakültesi Dergisi, C.68, S. 1, 2019, ss.127-212,
  • Murat Önok, “Avrupa Konseyi Siber Suç Sözleşmesi Işığında Siber Suçlarla Mücadelede Uluslararası İşbirliği”, Marmara Üniversitesi Hukuk Fakültesi Hukuk Araştırmaları Dergisi Özel Sayı Prof. Dr. Nur Centel’e Armağan, C.19, S.2, 2013, ss.1229-1269,
  • Murat Volkan Dülger, Bilişim Suçları ve İnternet İletişim Hukuku, 7. Baskı, Ankara 2018,
  • Mustafa Altınkaynak, Uygulamalı Siber Güvenlik ve Hacking, İstanbul 2018,
  • Ömer Çıtak, Ethical Offenssive- Defensive Hacking, 11. Baskı, İstanbul 2019,
  • Timur Demirbaş, Ceza Hukuku Genel Hükümler, 14. Baskı, Ankara 2019,
  • TÜBA, Türkçe Bilim Terimleri Sözlüğü, http://www.tubaterim.gov.tr/, (11.12.2019),
  • Türk Dil Kurumu, Güncel Türk Sözlük, https://sozluk.gov.tr/, (11.12.2019),
  • Türkan Yalçın Sancar, Çok Failli Suçlar, Ankara 1998,
  • Türkiye Bankalar Birliği, Bankacılıkta Dolandırıcılık Eylemleri, Tespit ve Önleme Yöntemleri, https://www.tbb.org.tr/gec/KTPV14.pdf, (11.12.2019),
  • Veli Özer Özbek, Koray Doğan ve Pınar Bacaksız, Türk Ceza Hukuku Özel Hükümler, 14. Baskı, Ankara 2019,
  • Veli Özer Özbek, Koray Doğan ve Pınar Bacaksız, Türk Ceza Hukuku Genel Hükümler, 10. Baskı, Ankara 2019.
Toplam 23 adet kaynakça vardır.

Ayrıntılar

Birincil Dil Türkçe
Konular Hukuk
Bölüm Research Article
Yazarlar

Ahu Karakurt Eren Bu kişi benim 0000-0001-6384-2166

Yayımlanma Tarihi 15 Temmuz 2020
Yayımlandığı Sayı Yıl 2020 Sayı: 43

Kaynak Göster

APA Karakurt Eren, A. (2020). BİLİŞİM ALANINDA SUÇLARIN VEYA BİLİŞİM SİSTEMLERİNİN ARAÇ OLARAK KULLANILDIĞI DİĞER SUÇLARIN İŞLENMESİ AMACIYLA CİHAZ, PROGRAM, ŞİFRE YA DA GÜVENLİK KODLARININ ÜRETİLMESİ, YAYILMASI VEYA BULUNDURULMASI SUÇU. Türkiye Adalet Akademisi Dergisi(43), 219-246.
AMA Karakurt Eren A. BİLİŞİM ALANINDA SUÇLARIN VEYA BİLİŞİM SİSTEMLERİNİN ARAÇ OLARAK KULLANILDIĞI DİĞER SUÇLARIN İŞLENMESİ AMACIYLA CİHAZ, PROGRAM, ŞİFRE YA DA GÜVENLİK KODLARININ ÜRETİLMESİ, YAYILMASI VEYA BULUNDURULMASI SUÇU. TAAD. Temmuz 2020;(43):219-246.
Chicago Karakurt Eren, Ahu. “BİLİŞİM ALANINDA SUÇLARIN VEYA BİLİŞİM SİSTEMLERİNİN ARAÇ OLARAK KULLANILDIĞI DİĞER SUÇLARIN İŞLENMESİ AMACIYLA CİHAZ, PROGRAM, ŞİFRE YA DA GÜVENLİK KODLARININ ÜRETİLMESİ, YAYILMASI VEYA BULUNDURULMASI SUÇU”. Türkiye Adalet Akademisi Dergisi, sy. 43 (Temmuz 2020): 219-46.
EndNote Karakurt Eren A (01 Temmuz 2020) BİLİŞİM ALANINDA SUÇLARIN VEYA BİLİŞİM SİSTEMLERİNİN ARAÇ OLARAK KULLANILDIĞI DİĞER SUÇLARIN İŞLENMESİ AMACIYLA CİHAZ, PROGRAM, ŞİFRE YA DA GÜVENLİK KODLARININ ÜRETİLMESİ, YAYILMASI VEYA BULUNDURULMASI SUÇU. Türkiye Adalet Akademisi Dergisi 43 219–246.
IEEE A. Karakurt Eren, “BİLİŞİM ALANINDA SUÇLARIN VEYA BİLİŞİM SİSTEMLERİNİN ARAÇ OLARAK KULLANILDIĞI DİĞER SUÇLARIN İŞLENMESİ AMACIYLA CİHAZ, PROGRAM, ŞİFRE YA DA GÜVENLİK KODLARININ ÜRETİLMESİ, YAYILMASI VEYA BULUNDURULMASI SUÇU”, TAAD, sy. 43, ss. 219–246, Temmuz 2020.
ISNAD Karakurt Eren, Ahu. “BİLİŞİM ALANINDA SUÇLARIN VEYA BİLİŞİM SİSTEMLERİNİN ARAÇ OLARAK KULLANILDIĞI DİĞER SUÇLARIN İŞLENMESİ AMACIYLA CİHAZ, PROGRAM, ŞİFRE YA DA GÜVENLİK KODLARININ ÜRETİLMESİ, YAYILMASI VEYA BULUNDURULMASI SUÇU”. Türkiye Adalet Akademisi Dergisi 43 (Temmuz 2020), 219-246.
JAMA Karakurt Eren A. BİLİŞİM ALANINDA SUÇLARIN VEYA BİLİŞİM SİSTEMLERİNİN ARAÇ OLARAK KULLANILDIĞI DİĞER SUÇLARIN İŞLENMESİ AMACIYLA CİHAZ, PROGRAM, ŞİFRE YA DA GÜVENLİK KODLARININ ÜRETİLMESİ, YAYILMASI VEYA BULUNDURULMASI SUÇU. TAAD. 2020;:219–246.
MLA Karakurt Eren, Ahu. “BİLİŞİM ALANINDA SUÇLARIN VEYA BİLİŞİM SİSTEMLERİNİN ARAÇ OLARAK KULLANILDIĞI DİĞER SUÇLARIN İŞLENMESİ AMACIYLA CİHAZ, PROGRAM, ŞİFRE YA DA GÜVENLİK KODLARININ ÜRETİLMESİ, YAYILMASI VEYA BULUNDURULMASI SUÇU”. Türkiye Adalet Akademisi Dergisi, sy. 43, 2020, ss. 219-46.
Vancouver Karakurt Eren A. BİLİŞİM ALANINDA SUÇLARIN VEYA BİLİŞİM SİSTEMLERİNİN ARAÇ OLARAK KULLANILDIĞI DİĞER SUÇLARIN İŞLENMESİ AMACIYLA CİHAZ, PROGRAM, ŞİFRE YA DA GÜVENLİK KODLARININ ÜRETİLMESİ, YAYILMASI VEYA BULUNDURULMASI SUÇU. TAAD. 2020(43):219-46.