top of page

7. Siber Suçlar ve BT Yöneticisinin Sorumluluğu

7.1. Giriş: BT Sistemleri Üzerinden İşlenen Suçlarda Kim Sorumlu?

BT yöneticileri, sadece altyapıdan değil aynı zamanda siber suçlara karşı alınması gereken önlemlerden de sorumludur. 5237 sayılı Türk Ceza Kanunu'nun 243-245. maddeleri bu alandaki suçları düzenler.


7.2. Türk Ceza Kanunu’na Göre Siber Suç Türleri

7.2.1. Bilişim Sistemine Yetkisiz Erişim (TCK 243): Başkasına ait bir sisteme izinsiz giriş yapılması suçtur ve cezai yaptırımı vardır.

7.2.2. Sistemi Engelleme, Bozma, Verileri Yok Etme (TCK 244): Bilişim sistemine zarar vermek, çalışmasını engellemek veya veri silmek suç kapsamındadır.

7.2.3. Banka ve Kredi Kartı Verilerinin Ele Geçirilmesi (TCK 245): Kart bilgilerini hukuka aykırı şekilde temin etmek, paylaşmak veya kullanmak cezai yaptırıma tabidir.

7.2.4. Suçtan Kaynaklanan Malvarlığı Değerlerini Aklama (TCK 282): Bilişim yoluyla elde edilen yasa dışı gelirleri aklamak ağır cezalara yol açar.


7.3. BT Yöneticisinin Hukuki Sorumluluğu Nerede Başlar Nerede Biter?

BT yöneticisi, sistemin güvenliğini sağlamakla yükümlüdür. Yetersiz yetkilendirme, log tutmama, antivirüs koruması olmaması gibi durumlarda ihmalle suçlanabilir.


7.4. İç Tehditler: Çalışan Kaynaklı Suçlar ve BT'nin Rolü

İçeriden veri sızdırılması, yetkisiz erişim veya sabotaj gibi durumlarda BT altyapısının delil sunacak şekilde yapılandırılmış olması gerekir.


7.5. Dış Tehditler: Siber Saldırılar Karşısında BT'nin Önleyici Rolü

Firewall, IDS/IPS sistemleri, SIEM çözümleri, antivirüs yazılımları gibi önlemler saldırılara karşı alınması gereken temel teknik tedbirlerdir.


7.6. Gerçek Vaka: Erişim Kontrolü Olmayan Sistemde BT Müdürü Sanık Oldu

Bir kamu kurumunda, tüm çalışanların kritik verilere erişimi vardı. Veri sızıntısı sonrası BT müdürü 'görevi ihmal' ile yargılandı. İyi niyet yeterli görülmedi.


7.7. BT Yöneticisi İçin Risk Azaltma Rehberi

1. Erişim yetkilerini rol bazlı belirlenmelidir. Kullanıcılar yalnızca görevleriyle ilgili kaynaklara erişebilmelidir.

2. Tüm erişimleri logla ve yedeklenmelidir. Delil oluşturabilecek tüm işlemler kayıt altına alınmalıdır.

3. İç tehditler için kullanıcı davranış analizleri uygulanmalıdır. Olağandışı hareketleri tespit eden güvenlik sistemleri kullanılmalıdır.

4. Bilgi güvenliği farkındalık eğitimleri düzenlenmelidir. Personel, veri güvenliği konusunda bilinçlendirilmelidir.

5. Olay müdahale planı ve delil koruma prosedürü hazırlanmalıdır. İhlal durumunda hızlı aksiyon alacak prosedürler önceden hazırlanmalıdır.


7.8. Sonuç: Siber Suçlarda En İyi Savunma, Hazırlıklı Olmaktır

BT yöneticisi için en iyi koruma mekanizması, kayıt altına alınmış ve mevzuata uygun şekilde yapılandırılmış bir sistem kurmaktır. Suçlar işlenmeden önce önlem almak, işlendikten sonra savunma yapmaktan daha değerlidir.izmet kalitesini hem hukuki korumayı artırır.

Son Yazılar

Hepsini Gör

Yorumlar


Hiçbir İçeriği Kaçırma – Hemen Abone Ol!

Kayıt Başarıyla Gerçekleşti.

© 2025 by Ayşe Kızılay. 

bottom of page