CRYPTOLOCKER; BİR FİDYE VİRÜSÜNÜN CEZA HUKUKU AÇISINDAN ANALİZİ

Bir fidye virüsü türü olan cryptolocker, bir bilgisayar virüsünün tüm özelliklerine sahiptir. Fidye virüsü olarak tasnif edilmesinin sebebi, girmiş olduğu sistemi enfekte etmesinin yanı sıra söz konusu zararın giderilmesi için menfaat talep etmesidir. Cryptolocker virüsü, kendini hedef bilişim sistemine yükledikten sona, güçlü bir şifreleme anahtarı kullanmak suretiyle, kullanıcıya ait olan verileri şifrelemek suretiyle erişilmez kılmaktadır. Verilerin erişilmez kılınmasının ardından, söz konusu şifreyi çözecek anahtarın verilmesi karşılığında mağdurdan kripto para ödemesi istenmektedir. Fidye virüsleri, genel olarak sistemin işleyişine zarar vermeksizin, kullanıcı açısından değerli olan verileri hedef almaktadırlar. Kullanıcı açısından değerli olan verinin erişilmez kılınması, temin edilecek menfaatin de miktarını artırmaktadır. Virüsün hedef seçici özelliğinin sonucunu, cryptolocker ile wannacry virüslerinin hedefleri arasındaki farkta görebiliriz. Nitekim birincisi daha çok bireysel kullanıcıları hedef alırken, sonuncusu verinin değerli olduğu sağlık sektörünü hedef almıştır. Fidye virüsünün oluşturulması, hedef sisteme yüklenmesi, verilerin erişilmez kılınması ve sonunda menfaatin temini, ceza kanunlarında düzenlenen ve suç teşkil eden hareketlerdir. Bu tebliğde, cryptolocker virüsünün özelinde fidye virüsüne özgü davranış şekilleri analiz edildikten sonra, oluşabilecek muhtemel suç tiplerine değinilecektir.

___

  • Ablon, Lilian / Libicki, Martin C. / Golay, Andrea A.: Markets for Cybercrime Tools and Stolen Data, Hackers’ Bazaar, RAND 2014, s. 3 – 19.
  • Başbüyük, İsa, “İnternet Bankacılığı Aracılığı ile Yapılan Hukuka Aykırı Havalenin Bilişim Suçları Bakımından Değerlendirilmesi, Ceza Hukuku Dergisi, Y. 8, S. 21, Nisan 2013.
  • Bozkurt Yüksel, Armağan Ebru, “Elektronik Para, Sanal Para, Bitcoin ve Linden Doları’na Hukuki Bir Bakış”, İÜHFM, C. LXXIII, S. 2, s 173-220, 2015.
  • Brown, Gary D. / Metcalf, Andrew O.: Easier Said Than Done: Legal Review of Cyber Weapons, Journal of National Security Law & Policy, Vol. 7, 2014, ss. 115 – 138.
  • Cesare, Kelly: Prosecuting Computer Virus Authors: The Need for an Adequate and Immediate International Solution, The Transnational Lawyer, Vol. 14, 2001, s. 141 (ss. 136 – 170).
  • Clough, Johathan: Principles of Cybercrime, Cambridge University Press, 2010, s. 120; Viano, Emilio C.: Cybercrime: Definition, Typology, and Criminalization, in: Cybercrime, Organized Crime and Societal Responses, International Approaches (Ed. Emilio C. Viano), Springer 2017.
  • Denning, Dorothy: Reflections on Cyberweapons Controls, Computer Security Journal, Vol. XVI, No. 4, Fall 2000, ss. 43 – 53.
  • Dévai Dóra, Proliferationf of Offensive Cyber Weapons. Strategic Implications and Non – Proliferation Assumptions, AARMS Vol. 15, No. 1, 2016, ss. 61 – 73.
  • Dolliver, D.S. / Kenney, J.L.: Characteristics of Drug Vendors on the Tor Network: A Cryptomarket Comparison, in: Victim & Offenders, Taylor & Francis Group, 2016, s. 601, 602 (ss. 600 – 620).
  • Downing, Richard: Shoring Up the Weakest Link: What Lawmakers Around the World Need to Consider in Developing Comprehensive Laws to Combat Cybercrime, 43 Colum. J. Transnat’l L. 705, (2005), (ss. 705 – 762).
  • Evik, Ali Hakan, “Bilişim Sistemlerinin Kullanılması Suretiyle İşlenen Hırsızlık’ Suçuna İlişkin Bir Yargıtay Kararının Değerlendirilmesi, Köksal Bayraktar’a Armağan, Galatasaray Üniversitesi Hukuk Fakültesi Dergisi, 2010/1, C.1.
  • Flint, David, Law Shaping Technology: Technology Shaping the Law, International Review of Law, Computers and Technology, Vol. 23, No. 1 – 2, March – July 2009, s. 5 – 11.
  • Günay, Furkan / Kargı, Veli, “Kripto Paranın Vergilendirilmesi Fikrinin Mali Yönden Değerlendirilmesi”, Journal of Life Economics, C. 5, S. 3, Temmuz 2018.
  • Hafızoğulları, Zeki / Özen, Muharrem, Türk Ceza Hukuku Özel Hükümler, Kişilere Karşı Suçlar, Ankara 2016.
  • Hugher, Thomas P., Technological Momentum, in: Does Technology Drive History? The Dilemma of Technological Determinism (Edited by Merritt Roe Smith and Leo Marx), Cambridge, MIT Press, 1994.
  • Kharraz, Amin / Robertson, William / Balzarotte, Davide / Bilge, Leyla / Kirda, Engin: Cutting the Gordian Knot: A Look Under the Hood of Ransomware Attacks,M. Almgren et al. (Eds.): DIMVA 2015, LNCS 9148, pp. 3–24, Springer 2015.
  • Koca, Mahmut – Üzülmez, İlhan, Türk Ceza Kanunu Genel Hükümler, 10. Baskı, Ankara 2017, s.
  • Koca, Mahmut, Yağma Cürümleri, Ankara 2003. Göktürk, Neslihan, Fikri İçtima, Ankara 2013.
  • Koops, B. J.: Cybercrime Legislation in the Netherlands, Electronic Journal of Comparative Law, Vol. 14.3, December 2010, www.ejcl.org, Erişim Tarihi: 02 Nisan 2019.
  • Korkmaz, İbrahim: Cihaz, Program, Şifre ve Güvenlik Kodlarının Bilişim Suçlarının İşlenmesi Amacıyla İmal ve Ticareti Suçu, Terazi Hukuk Dergisi, Vol. 13, Sayı 142, Haziran 2018, ss. 45 – 55.
  • Kroczynski, Robert J.: Are the Current Computer Crime Laws Sufficient or Should the Writing of Virus Code Be Prohibited?, Fordham Intell. Prop. Media & Ent. L. J., Vol. 18, 2008, (ss. 817 – 865).
  • Krombholz, Katharina - Hobel, Heidelinde - Huber, Markus – Weippl, Edgar: “Advanced Social Engineering Attacks” SBA Research, Favoritenstraße 16, AT-1040 Vienna, Austria, https://www.academia.edu/23907997/Advanced_social_engineering_attacks, Erişim Tarihi: 01 Nisan Kurt, Levent, Açıklamalı ve İçtihatlı Tüm Yönleriyle Bilişim Suçları ve Türk Ceza Kanunundaki Uygulaması, Ankara 2005.
  • Liska, Allan / Gallo, Timothy: Ransomware Defending Against Digital Extortion, O’Reilly, 2017.
  • Mabunda, Sagwadi: Cyber Extortion, Ransomware and the South African Cybercrimes and Cybersecurity Bill, Statute Law Review, 2017.
  • Maitra, Amit K.: Offensive Cyber-Weapons: Technical, Legal, and Strategic Aspects, Environs Syst Decis, Springer 2014.
  • Malkoç, İsmail, Açıklamalı Türk Ceza Kanunu, 2. Cilt, Ankara 2013.
  • McLuhan, Marshall, Understanding Media: The Extension of Man, McGraw Hill, New York 1996.
  • Mezei, Kitti: The Regulation of Crimes Against Information Systems in Hungary, Journal of Eastern – European Criminal Law, No. 2, 2017, (ss. 203 – 216).
  • Özbek, Veli Özer / Doğan, Koray / Bacaksız, Pınar / Tepe, İlker, Türk Ceza Hukuku Özel Hükümler, 13. Baskı, Ankara 2018.
  • Özbek, Veli Özer, “Banka ve Kredi Kartlarının Kötüye Kullanılması Suçu”, Dokuz Eylül Üniversitesi Hukuk Fakültesi Dergisi, Prof.Dr. Ünal Narmanlıoğlu’na Armağan, C. 9, 2007.
  • Paquet – Clouston, Masarah / Haslhofer, Bernhard / Dupont, Benoît: Ransomware Payments in the Bitcoin Ecosystem, The 17th Annual Workshop on the Economics of Information Security (WEIS), June 2018, Innsbruck, Austria.
  • Pascariu, Cristiona / Barbu, Ionut – Daniell / Bacivarov, Ioan C.: Investigative Analysis and Technical Overview of Ransomware Based Attacks.Case Study: WannaCry, International Journal of Information Security and Cybercrime, Vol. 6, Issue 1, 2017, s. 57 (ss. 57 – 62).
  • Perloff – Giles, Alexandra: Transnational Cyber Offences: Overcoming Jurisdictional Challenges, 43 Yale J. Int'l L. (2018), s. 197 (ss. 191 – 227).
  • Peterson, Dale: Offensive Cyber Weapons: Construction, Development, and Employment, The Journal of Strategic Studies, Vol. 36, No. 1, 2013, ss. 120 – 124.
  • Prunckun, Henry: The Rule of Law: Controlling Cyber Weapons, in : Cyber Weaponry, Issues and Implications of Digital Arms (Ec. Henry Prunckun), Springer 2018, (Prunckun, Cyber Weapons olarak anılacaktır).
  • Prunckun, Henry: Weaponization of Computers, in : Cyber Weaponry, Issues and Implications of Digital Arms (Ec. Henry Prunckun), Springer 2018.
  • Rajput, Toshima Singh: Evolving Threat Agents: Ransomware and their Variants, International Journal of Computer Applications, Vol. 164, No. 7, April 2017, s. 28 vd. (ss. 28 – 34).
  • Richardson, Ronny / North, Max M.: Ransomware: Evolution, Mitigation and Prevention, International Management Review, Vol.13, No.1, 2017, s. 12 (ss. 10 – 21).
  • Sauliūnasi, Darius: Legislation on Cybercrime in Lithuania: Development and Legal Gaps in Comparison with the Convention on Cybercrime, Jurisprudence, 2010, 4 (122), (ss. 203 – 219).
  • Shaw, Malcolm N.: International Law, 6 th Edition, Oxford University Press 2008, s. 1; Bakınız aynı şekilde Kettemann, Matthias C.: Ensuring Cybersecurity Through International Law, 69 R.E.D.I. 281, 2017, s. 281 (ss. 281 – 289).
  • Sherer, James A. / McLellan, Melinda L. / Fedeles, Emily R. / Sterling, Nichole L.: Ransomware – Practical and Legal Considerations for Confronting the New Economic Engine of the Dark Web, Richmond Journal of Law & Technology, Vol. XXIII, Issue 3, s. 1 (ss. 1 – 48).
  • Sirmen, Lale, Eşya Hukuku, 3. Bası, Ankara 2015. Taşkın, Şaban Cankat, Bilişim Suçları, Bursa 2008.
  • Sommer, Peter: Criminalising Hacking Tools, Digital Investigation, Vol. 3, 2006, (ss. 68 – 72).
  • Taner, Fahri Gökcen, “Türk Ceza Hukukunda Şantaj Suçu”, Türkiye Barolar Birliği Dergisi, 2011 (92) (ss. 118 – 156).
  • Taşkın, Ahmet, “Yağma Suçunda Mal Kavramı”, Terazi Hukuk Dergisi, Nisan 2008, S. 20.
  • Tekin, Derya: Bir Ceza Politikası Olarak Hazırlık Hareketlerinin Cezalandırılması: Türk ve İngiliz Yasal Düzenlemelerinin Karşılaştırmalı Analizi, Terazi Hukuk Dergisi, C. 13, S. 146, Kasım 2018, (ss. 48 – 60).
  • Tezcan, Durmuş – Erdem, Mustafa Ruhan – Önok, R. Murat, Teorik ve Pratik Ceza Özel Hukuku, 12. Baskı, Ankara 2015.
  • TK, Anjana: Discussion on Ransomware, Wannacry Ransomware and Cloud Storage Services Against Ransom Malware Attacks, IJRTI, Vol. 2, Issue 6, 2017, s. 210 (ss. 210 – 214).
  • Volokh, Eugene: Akademik Metinler Nasıl Yazılır? Hukukçular için Rehber (Çev.: Ertuğrul Uzun), Tekin Yayınları İstanbul 2019. Walden, Ian: Computer Crimes and Digital Investigations, Oxford University Press, New York 2007.
  • Wang, Qianyum: A Comparative Study of Cybercrime in Criminal Law: China, US, England, Singapore and Council of Europe, Ph.D. Thesis, Erasmus University, Rotterdam 2016.
  • Yazıcıoğlu, Yılmaz, “Yeni Türk Ceza Kanunu’ndaki Bilişim Suçlarının Genel Değerlendirilmesi”, Yeditepe Üniversitesi Hukuk Fakültesi Dergisi, C.II, S.2, 2005.