

Sosyal Medya ve Sosyal Medyada Üçüncü Kişilerin Kişilik Haklarının İhlali
298
Sosyal medya ortamlarındaki kullanıcıların adına kimlik taklidi
ile açılan sahte hesaplar, bir takım suçların işlenmesinde paravan ola-
rak kullanılabilmektedir. Başkalarına hakaret, tehdit, iftira veya cinsel
taciz amacıyla oluşturulan bu sahte hesaplar, genellikle gerçek failin
kimliğini gizlemek için kullanılmaktadır. Ancak bu eylemlerde kişilik
hakkı ihlâlinde bulunan, sahte hesabı açan kişi, bazen hangi tarihte ve
hangi IP numarasından elektronik ortama bağlantı yapıldığı araştırı-
larak belirlenebilmektedir.
Kişisel veriler ve güvenlik ihlâllerine neden olan olaylardan biri
de sosyal medya platformlarında kullanılan
“3. parti yazılımlar”
dır.
Bunlar sosyal medya platformlarının işletim sisteminden bağımsız
üretilen, oyun, eğlence gibi bağlılıkların artması amacıyla kullanılan
ve isteğe bağlı olarak yüklenilen yazılımlar olup sosyal medya plat-
formunda genellikle bir Flash ya da Java ara yüzünde çalışması için
tasarlandıklarından sosyal medya platformunca resmen desteklen-
meyen ve gizlilik politikası dışında tutulan servislerdir. Bu yazılımlar
kullanıcıların özel bilgilerini ve sağladıkları servisler sebebiyle kredi
kartı bilgilerini elde etmeleri dolayısıyla kullanıcılar için büyük tehdit
oluşturmaktadır.
58
C. Bilişim Suçları Nedeniyle ihlaller
Sosyal medya platformlarında çokça rastlanan bir durum kimlik
hırsızlığı olarak da bilinen başkalarının hesaplarının ele geçirilmesi-
dir. Kullanıcıların üyelik ve profil hesaplarının üçüncü kişiler tarafın-
dan sosyal medya platformundaki şifrelerin kırılarak ele geçirilmesi
bilişim suçu olup TCK. 243. maddesindeki hukuka aykırı olarak bili-
şim sistemine girme ve kalma suçunu oluşturmaktadır. Bu şekilde ki-
şinin kimlik bilgileri, resmi, e-posta adresi gibi kişilik hakkının koru-
masındaki değerleri zarar göreceğinden kişilik hakkı da ihlâl edilmiş
olacaktır.
Bilişim alanındaki suçlara ilişkin TCK. 244. maddesinde ise, bili-
şim sisteminin işleyişinin engellenmesi, bozulması, bilişim sistemin-
deki verilerin yok edilmesi, değiştirilmesi, erişilmez kılınması, sisteme
58
Uraz Yavanoğlu/Şeref Sağıroğlu/İlhami Çolak, “Sosyal Ağlarda Bilgi Güvenliği
Tehditleri ve Alınması Gereken Önlemler”,
Gazi Üniversitesi Politeknik Dergisi
, Cilt
15, Sayı 1, Yıl 2012, s. 21.
http://www.politeknik.gazi.edu.tr/index.php/PLT/ar-ticle/view/22 (Erişim Tarih ve Saati: 13.04.2014, 12:13).