Bilişim sistemini engelleme, bozma, verileri yok etme veya değiştirme suçları (TCK m.244)


Tezin Türü: Yüksek Lisans

Tezin Yürütüldüğü Kurum: Marmara Üniversitesi, Türkiye

Tezin Onay Tarihi: 2019

Tezin Dili: Türkçe

Öğrenci: İrem Geçmez

Danışman: AHMET GÖKCEN

Özet:

“Bilişim Sistemini Engelleme, Bozma, Verileri Yok Etme veya Değiştirme Suçları (TCK m.244)” başlıklı yüksek lisans çalışmamız, iki bölümden oluşmaktadır. Birinci bölümde, bilişim sistemiyle ilgili teknik kavramlar, bilgisayar, bilgisayarın unsurları, bilişim ve bilişim sistemi, bilişim sisteminin unsurları, internet ağından ve bulut bilişimden bahsedilmiştir. Bilişim hukuku, teknik kavramların sıkça kullanıldığı bir alan olduğundan, sorunlara çözüm üretmeden önce, sorunun ne olduğunun anlaşılması amacıyla öncelikle temel kavramlar tanımlanmaya çalışılmış ve günümüzde veri akışının en yoğun olduğu ağ olan internetten söz edilmiş ve internet kullanımına ilişkin birtakım istatistiksel verilere yer verilmiştir. Bu bilgilerin ardından bilişim suçu kavramından ve bu suçların genel özelliklerinden bahsedilerek, Türk Ceza Kanunu’nda düzenlenen bilişim suçları hakkında, tez konumuz ile ilişkili olduğundan genel bir bilgi verilmiştir. Ayrıca 7 Nisan 2016 tarihinde yürürlüğe giren, 6698 Sayılı Kişisel Verilerin Korunması Kanunu ile bilişim suçlarının işlenmesinde kullanılan yasak cihaz ve programlarla ilgili olarak ihdas edilen yeni suç tipi (TCK m.245/A) da bu bölümde genel olarak incelenmiştir. İkinci bölümde tez konumuz olan bilişim sisteminin işleyişini engelleme, bozma, verileri yok etme veya değiştirme suçları madde içeriğinde üç farklı suç içerdiğinden “bilişim sisteminin işleyişini engelleme veya bozma suçu”, “bilişim sistemindeki verileri bozma, yok etme, değiştirme veya erişilmez kılma, sistemde var olan verileri başka bir yere gönderme suçu” ve “bilişim sistemi aracılığıyla kendisinin ya da başkasının yararına haksız bir çıkar sağlama suçu” şeklinde üç başlık altında detaylı bir şekilde incelenmiştir. İnceleme içerisinde bu düzenlemelerin uygulamadaki yansımalarını ortaya koymak amacıyla Yargıtay kararlarına da atıf yapılmıştır. Tezin sonuç kısmında ise bütün bu inceleme ve analiz neticesinde bilişim sistemini engelleme, bozma, verileri yok etme veya değiştirme suçlarıyla hukuki anlamda daha etkili mücadele edebilmek amacıyla yapılması gereken düzenlemeler ve alınması gereken tedbirlere yönelik önerilerde bulunulmaya çalışılmıştır. -------------------- Our postgraduate study, which is titled Crimes of Information System Blocking, Disrupting, Data Deletion or Alteration (TPC Art.244), consists of two parts. In the first part, technical concepts of the information system, computer, computer elements, information, information system elements, internet network and cloud computing are touched upon. Since information technology law is a field where technical concepts are frequently used, before offering solutions to problems and in order to help understand what the problem is, firstly the fundamental concepts are defined, internet -which in today’s world has the most data transfer traffic- is touched upon and some statistical data are presented regarding internet usage. After then, general information is provided about the concept and general features of cybercrime and cybercrimes which are regulated in Turkish Criminal Law, since it is related to our thesis subject. Furthermore, the new type of crime (TPC Art.245/A) related to forbidden devices and programs used in cybercrimes, which came to existence on April 7th 2016 through 6698 Numbered Law on the Protection of Personal Data, is analyzed in this part in general. In the second part, since the crime of blocking, disrupting, data deletion or alteration of the functionality of information system consists of three different types of crime, they are elaborately analyzed in three parts as “crime of blocking or disrupting the functionality of the information system”, “crime of disrupting, deleting, altering data or rendering data inaccessible, transferring existent system data to another place” and “gaining unfair advantage for oneself or another person using the information system”. In the analysis there are references made to the decisions of Court of Cassation so as to project the effect of these regulations in practical terms. In the conclusion of this thesis, with the results from all research and analyses above, it is attempted to provide suggestions regarding regulations and precautions that need to be implemented to combat the crimes of blocking, disrupting, data deletion or alteration more effectively in the sense of law.