• Sonuç bulunamadı

Şüphelinin Kullandığı Bilişim Sistemlerinde Uygulanması

BÖLÜM 3: TÜRK HUKUKUNDA BİLİŞİM SİSTEMLERİNDE ARAMA VE ELKOYMAARAMA VE ELKOYMA

3.2.4. Tedbirin Uygulanma Koşulları

3.2.4.4. Şüphelinin Kullandığı Bilişim Sistemlerinde Uygulanması

Suç soruşturması başlamış olmasına karşın, henüz şüpheli statüsünde bir kişinin mevcut olmaması durumunda CMK m. 134 uyarınca tedbir uygulanamayacaktır 564

. Bu bakımdan bu tedbir ancak şüphelinin kullandığı bilgisayar, bilgisayar programları ve kütükleri üzerinde uygulanabilecektir. Sanık statüsüne geçmiş kişiler veya üçüncü kişilerin bilgisayar, bilgisayar programları ve kütükleri üzerinde ise bu tedbir uygulanamaz. Nitekim kanun koyucu eğer şüphelinin dışındaki kimseler hakkında bu tedbirin uygulanmasını öngörmüş olsaydı madde hükmünde bunu açıkça belirtirdi. Buna göre, tedbirin uygulama alanını şüphelinin dışındaki kimseler aleyhinde genişletmek kanun koyucunun özel olarak ve temel hak ve özgürlükler lehine dar bir alanda düzenlediği tedbirin yapısına uygun düşmemektedir.

Diğer taraftan maddede şüphelinin “sahip olduğu” ibaresine değil şüphelinin “kullandığı” ibaresine yer verilmiştir. Kişilerin işlemiş oldukları suçlarda kendi adlarına kayıtlı olan veya faturalardan kendileri adına alındığı tespit edilebilecek durumdaki

564

184

bilgisayar, bilgisayar programları ve kütüklerini kullanmayabilecekleri hususu dikkate alındığında madde metninin yerinde olduğu görünmektedir. Eğer sadece “sahip oldukları” denilmiş olsaydı tedbirin uygulama alanı oldukça daraltılmış olacaktı565

.

Nitekim Yargıtay bir kararında “...Olay tarihinde sanıkla maktulun internet üzerinde

sohbet ettikleri söylenen kafede sanığın 'Kaan' kod adıyla 21 no.lu masada ve maktulün kullandığı belirtilen bilgisayarların ve kullandıkları programın saptanarak bilgisayarlarda ve bilgisayar programının merkezi sisteminde sohbet kaydının mevcut olup olmadığı ve içeriğinde hakaret ve tahrik edici sözler olup olmadığı tespit edilmeden yazılı şekilde hüküm kurulması usule aykırı bulunduğundan hükmün

BOZULMASINA, oy birliği ile karar verildi…566” demek suretiyle, başkasına ait olması

durumunda da şüpheli tarafından kullanılan bilişim sistemlerinde arama yapılabileceğine karar vermiştir.

Bununla birlikte, şüpheliye ait olmayan ve fakat onun tarafından kullanılan bir bilişim sistemi hakkında söz konusu tedbirin uygulanmasının talep edildiği durumlarda, ilgili talepte şüpheli ile kullandığı belirtilen bilişim sistemi arasındaki bağın kurulması, sulh ceza hâkiminin ise bu hususu denetledikten sonra öyle olduğuna kanaat getirmesi halinde tedbirin uygulanmasına karar vermesi gerekmektedir.

Diğer taraftan uzaktan erişim veya çok kullanıcılı erişim şeklindeki “sanal kullanma” durumlarında tedbirin uygulanabilip uygulanamayacağı hususu üzerinde de durmak gerekmektedir. Öncelikle, şüphelinin bir bilişim sistemini kullanarak uzaktan erişim sayesinde başka bir bilişim sistemine girmesi ve bu bilişim sistemini bazı kötü niyetli yazılımlar ile kendi isteği doğrultusunda kullanması durumunda uzaktan erişilen bilişim sistemi bakımından tedbirin uygulanabilip uygulanamayacağı hususunun belirlenmesi gerekir. Belirtmek gerekir ki, işlendiği iddia olunan suçun delillerine, uzaktan erişilen bilişim sistemlerinde ulaşılabilmesi mümkündür. Ancak, şüpheli tarafından kullanılan ifadesinin bu kadar geniş şekilde anlaşılması durumunda, özellikle internete bağlı bilişim sistemlerinde, ulaşılan her bir bilişim sisteminin, bağlantı kurulan her bir

565

Çolak ve Taşkın, s. 608.

566

185

sunucunun da bu tedbire tabi tutulacağı sonucuna varılır ki, bu sonucun temel hak ve özgürlüklere ciddi şekilde zarar vereceği açıktır567

.

Sanal kullanımın ikinci şekli ise, çok kullanıcılı işletim sistemlerinde, kişinin hesabına girerek yapmış olduğu kullanımdır. Burada, fiziki olarak tek bilgisayar kullanıldığı halde, bilgisayar sanal olarak birçok parçaya ayrılmıştır. Kullanıcı hesabı, çok kullanıcılı sistemlerde sadece belirlenmiş olan bazı dosyalarla ilişkilidir ve kullanıcı sadece o dosyalar üzerinde işlem yapabilmektedir. Bu bakımdan, çok kullanıcılı işletim sistemlerinde de ancak kişi tarafından kullanılan hesaba ait veriler üzerinde inceleme yapılabilmeli ve söz konusu veriler kullanılabilmelidir. Bunun dışında, sanal olarak bölünmüş bir sistemin tamamı üzerinde tedbirin uygulanması doğru olmayacaktır568

.

Tedbirin mağdur veya şikâyetçinin bilişim sistemlerinde uygulanıp uygulanamayacağı hususu üzerinde de durmak gerekmektedir. Kanun metninde şüphelinin kullandığı bilişim sistemlerinden bahsedilmesine karşın mağdur veya şikâyetçiye ait bilişim sistemlerinden bahsedilmemektedir. Bununla birlikte özellikle bilişim suçlarında mağdur veya şikâyetçinin bilişim sistemlerinden elde edilecek elektronik veriler şüpheliye ulaşmak açısından öncelikle müracaatı gereken deliller niteliğinde olabilmektedirler.

Kanaatimizce bilişim sistemlerinin mağdur veya şikâyetçiye ait olması koşuluyla ve mağdur veya şikâyetçinin açık rıza beyanı doğrultusunda gerekli arama, kopyalama ve muhafaza işlemleri CMK m. 134'te belirtilen koşullar gözetilmeksizin gerçekleştirilebilir. Ancak bu şekilde gerçekleştirilecek işlemler artık CMK m. 134 anlamında bir tedbir uygulaması olarak değil CMK m. 160/2 kapsamında Cumhuriyet savcısının maddi gerçeğin araştırılması ve adil yargılamanın yapılması için emrindeki kolluk marifetiyle gerçekleştirmekle yükümlü bulunduğu delilleri toplama ve muhafaza altına alma yükümlülüğü kapsamında değerlendirilmelidir.

CMK m. 134 uyarınca arama yapılacak bilişim sisteminin şüpheli tarafından kullanılması bir şart olarak belirtilmiş ise de söz konusu bilişim sisteminin kamu tüzel

567

Değirmenci, Ceza Yargılamasında Sayısal (Dijital) Delil, s. 321.

568

186

kişilerine veya özel kişilere ait olması arasında bir fark gözetilmemiştir. Bu durumda, şüphelinin kullanmış olduğu belirlendikten sonra kamu tüzel kişiliğine ait olan ve gizlilik dereceli bilgiler barındıran bilişim sistemlerinde de söz konusu tedbir uygulanabilecektir569.

Son olarak kamu görevlilerinin çalıştıkları kurum tarafından verilen bilişim sistemleri üzerinde kurum amiri veya teftişle görevli kişi tarafından arama işleminin yapılması için CMK m. 134 uyarınca tedbir kararına ihtiyaç olup olmadığı hususu üzerinde de durmak gerekmektedir. Öğretide bir görüşe göre; kurum tarafından verilen bilişim sisteminin özel değil kurum işlerinde kullanılmak üzere verildiği, bu bilişim sistemlerinin her zaman geri alınabileceği, bu bakımdan cihazın içeriğinin incelenmesi için bu bilişim sisteminin kullanıcısı olan kamu görevlisinin rızasına dahi gerek duyulmaksızın yetkili amir veya onun adına hareket eden kimsenin emri ile inceleme yapılabileceği savunulmuştur570

.

Buna karşın bizim de katıldığımız başka bir görüşe göre ise, devlet kurumlarında görev yapan kamu görevlilerinin, kurum tarafından kendilerine verilen bilişim sistemleri üzerinde de mahremiyet hakları bulunmaktadır. Bununla birlikte bu mahremiyet hakkı, ilgili kurum tarafından ilan edilen ve periyodik olarak uygulanan bilişim sistemleri üzerindeki denetimleri engellemeyecektir. Ancak bu denetim, bilişim sisteminin kurum politikaları uyarınca kullanılıp kullanılmadığına yönelik olmalıdır. Bu bakımdan, kurum amirleri, bir suç ihbarı üzerine kamu görevlisi tarafından kullanılan ve fakat kuruma ait olan bilişim sistemleri üzerinde delil olarak kullanılmak üzere veri araması yapamaz. Bir suçun işlendiği haber alındıktan sonra sistem kurum amirleri tarafından başlatılan delil arama faaliyetleri, kişilerin mahremiyet beklentilerinin bulunduğu alanda yapıldığı takdirde elde edilen deliller hukuka aykırı kabul edilmeli ve değerlendirme dışı bırakılmalıdır571. Bu bakımdan böyle bir arama ve elkoyma faaliyeti CMK m. 134 uyarınca soruşturma birimlerince gerçekleştirilmelidir.

569

Değirmenci, Ceza Yargılamasında Sayısal (Dijital) Delil, s. 398.

570

Yavuz Erdoğan, “Bilişim Sistemine Girme ve Kalma Suçu”, Dokuz Eylül Üniversitesi Hukuk Fakültesi

Dergisi, Cilt. 12, Özel Sayı, (2010), s. 1410.

571

187 3.2.5. Tedbirin Uygulanması

CMK m. 134/1 hükmü uyarınca yukarıda belirtilen koşulların varlığı halinde öncelikle şüphelinin bilgisayar, bilgisayar programları ve kütüklerinde arama yapılarak suçla ilgili elektronik delilin varlığı araştırılacak, bu delile ulaşıldığı takdirde de kopyalanabilecek ve ayrıca elde edilen ve kopyalanan delil çözülerek metin haline getirilebilecektir.

CMK m. 134/1 kapsamında bilgisayar, bilgisayar programları ve kütüklerinde yapılacak arama adli bilişim kurallarına uyularak gerçekleştirilmeli ve delillerin zarar görmesi engellenmelidir. Delil mahiyetinde elektronik kayıtların tespiti durumunda bu kayıtların birebir kopyası (imajı) çıkartılmalı ve bu kayıtlar çözülerek metin haline dönüştürülmelidir. Bu fıkra hükmü uyarınca metin haline dönüştürülen bilgisayar kayıtları delil niteliğinde olduğu değerlendirilen ve kopyası alınan kayıtlardan ibarettir. Belirtmek gerekir ki, bu fıkra hükmüne göre gerçekleştirilen birebir kopyalama işlemi akabinde sistemin hash (veri bütünlük) değerinin alınması gerekmektedir.

Bununla birlikte, CMK m. 134/2'ye göre, bilgisayar, bilgisayar programları ve bilgisayar kütüklerine şifrenin çözülememesinden dolayı girilememesi veya gizlenmiş bilgilere ulaşılamaması halinde çözümün yapılabilmesi ve gerekli kopyaların alınabilmesi için, bu araç ve gereçlere elkonulabilecektir. Şifrenin çözümünün yapılması ve gerekli kopyaların alınması halinde ise, elkonulan cihazların gecikme olmaksızın iadesi yapılacaktır. Bu fıkra hükmünde belirtilen kopyalama işlemi de birebir kopyalamadır ve bu işlemin akabinde de sistemin hash değeri alınmalıdır.

Esasen CMK m. 134/2 hükmü olmasaydı da bilgisayar, bilgisayar programları ve bilgisayar kütüklerine genel hükümler uyarınca elkoymak yine de mümkün olurdu. Ancak söz konusu hükümle amaçlanan asıl husus, bilişim sistemlerine elkoymaksızın da verilere ulaşmanın mümkün olduğu hallerde (CK m. 134/5), bilişim sistemlerinin tümüne elkonularak kişilerin bilişim sistemlerine erişiminin engellenmesini önlemektir572

.

Bazı bilişim sistemlerine ait şifrelerin çözülmesi zaman alabildiği için kanun koyucu şifre içeren bilişim sistemlerinin yer aldığı araçlara elkoyma yetkisini vermiştir.

572

188

Bununla birlikte kanun koyucu, oranlılık ilkesinin bir gereği olarak bilgisayar, bilgisayar programları ve kütüklerine elkoyma tedbirinin uygulanabilmesi için şifrenin çözülememesinden dolayı sisteme girilememesi veya gizlenmiş bilgilere ulaşılamaması koşulunun varlığını aramıştır573

.

Bununla birlikte madde metninde belirtilen bilişim sistemlerine elkoyma şartının bilişim sistemlerindeki şifrenin çözülememesine bağlanması doğru bir yaklaşım tarzı değildir. Bu bağlamda, bir bilgisayardaki verilere erişim için bu bilgisayarı çalışır hale getirmek ve bilgisayardaki işletim sistemini açmak gerekmemektedir. Bu bilgisayardaki sabit diskin fiziken sökülerek içerisinde bulunan verilerin başka bir medyaya kopyalanması mümkündür574

.

Ayrıca değişik işletim sistemleri, kullanıcı şifresi ile sisteme ulaşılamadığı sürece, sabit diske erişimi engelleyebilmektedir. Bu bakımdan, kullanıcı şifresi olmadan sistem belleğine ulaşılamadığı, birebir kopyalamanın yapılamadığı ve şifrenin de ilgili kişi tarafından aramayı yapan görevlilere verilmediği hallerde elkoyma işlemi yapılabilecektir575

.

Şüphelinin bilişim sistemlerindeki suçla ilgili elektronik delili, veri gizlemek için tasarlanmış bazı bilgisayar programlarını kullanmak suretiyle gizlemesi veya silmesi mümkündür. Bu gizlenmiş veya silinmiş bilgilere olay yerinde ulaşılamaması durumunda da elkoyma tedbirine başvurulabilecektir. Her ne kadar madde metninde “silinmiş” bilgilerden bahsedilmemekte ise de, maddede geçen “gizlenmiş” bilgilerin “silinmiş” bilgileri de kapsayacak şekilde geniş yorumlanması gerektiği kanaatindeyiz.

Diğer taraftan elkoyma işleminin bilişim sistemlerine ait şifrelerin çözülememesi veya gizlenmiş bilgilere ulaşılamaması şartına bağlanmış olması uygulamada başka sorunlara da neden olmaktadır. Zira bilgisayar veya çıkarılabilir depolama aygıtları ve bunların içerisindeki verilerin çok fazla olduğu durumlarda kopyalama işleminin çok uzun zaman alabildiği ve bu nedenle de uygulamada kolluğun şifrenin çözülebilir olup olmadığına

573

Veli Özer Özbek, Ceza Muhakemesi Hukuku, s. 365.

574

Aydoğan, s. 112.

575