65 TBB Dergisi 2022 (161) Mustafa ATALAN temleri geliştirmektedirler. Suçun vasfı nasıl tayin edilirse edilsin, sonuç itibariyle, mağdurlar aleyhine haksız menfaat temin edilmektedir. Yöntemlerin sayısı ve niteliği bilinmemekle birlikte, uygulamada sıklıkla bazı yöntemlerin daha yoğun olarak uygulandığı görülmektedir.142 Genel olarak, banka veya kredi kartından haksız olarak para çekilmesi veya alışveriş yapılması, banka veya kredi kartından çekilmesi gereken miktardan fazla para çekilmesi veya alışveriş yapılması, kartın fiziki olarak kullanılması dışında kart bilgileri kullanılarak para çekilmesi veya alışveriş yapılması, bir hesaptaki paranın, hileli hareketlerle veya gizlice, başka hesaba transfer edilmesi, telefonla aramak suretiyle, failin kendisini banka görevlisi olarak tanıtarak haksız menfaat temin edilmesi, mağdura mail veya mesaj gönderilerek linklerin tıklanmasının sağlanması, sistemin genel olarak ele geçirilmesi veya virüs gönderilerek casus yazılımlar yoluyla haksız menfaat temin edilmesi, şeklindeki klasik yöntemlerle suç işlenebileceği gibi, daha farklı teknik yöntemlerle de bu suçların işlendiği görülmektedir. Phishing (oltalama-yemleme) saldırısı olarak bilinen ve tarihteki en eski yöntemlerden biri olan yöntemle, mağdura, yanıltıcı bir mail veya virüslü dosya gönderilerek, mağdurun bütün bilgilerinin mail yoluyla karşı tarafa iletilmesinin sağlanması söz konusudur.143 Bir sosyal mühendislik olarak kabul edilen ve oltalama olarak nitelendirilen bu saldırı tipinde, kurumsal bir firmadan veya resmi bir kurumdan geliyor izlenimi uyandırılan sahte internet siteleri aracılığı ile gönderilen sahte mailler kullanılmaktadır.144 Bilgi ve bilişim güvenliğini en üst 142 Gürol Canbek/Şeref Sağıroğlu, “Bilgisayar Sistemlerine Yapılan Saldırılar ve Türleri: Bir İnceleme”, Erciyes Üniversitesi Fen Bilimleri Enstitüsü Dergisi, Kayseri, 2007, S:1-2, s. 9. 143 N. Chou; R. Ledesma; Y. Teraguchi; J. Mitchell, “Client Side Defense Against WebBased Identity Theft”, %1 içinde The ISOC symposium on Network and Distributed System Security, San Diego, February 2004. (Erişim Tarihi: 10.12.2021); S. Visa; B. Ramsay; A. Ralescu; E. Knaap, “Confusion Matrix-based Feature Selection”, %1 içinde Proceedings of The 22nd Midwest Artificial Intelligence and Cognitive Science, Ohio, USA, 2011.; Şeref Sağıroğlu; Hülya Bulut, “Mobil Ortamlarda Bilgi ve Haberleşme Güvenliği Üzerine Bir İnceleme”, Gazi Üniversitesi Mühendislik ve Mimarlık Fakültesi Dergisi, Ankara, 2009, C: 24, No: 3, s. 499-507. 144 Ümit Sönmez, s. 51.; M. Zekeriya Gündüz/Resul Daş, Sosyal Mühendislik Yaygın Ataklar ve Güvenlik Önlemleri. ISCTURKEY, 2016- 9. Uluslararası Bilgi Güvenliği ve Kriptoloji Konferansı, ODTÜ, 9(1), s. 11-18.
RkJQdWJsaXNoZXIy MTQ3OTE1