• Sonuç bulunamadı

Bilgisayarlarda ve Bilgisayar Kütüklerinde El Koyma: ( CMK m. 134)

KORUMA TEDBİRİ OLARAK EL KOYMA

VI. El Koymanın İcrası ve Çeşitleri:

5. Bilgisayarlarda ve Bilgisayar Kütüklerinde El Koyma: ( CMK m. 134)

Bilgisayar sistemlerinde adli soruşturmalar kapsamında yapılacak arama işlemine daha önce değinmiştik2 9 6. Bu bölümde bahsi geçen arama sonucunda elde edilen verilere ne şekilde el konulacağı konusu üzerinde duracağız.

Bilindiği gibi bilgisayarlar ve bilişim sistemleri günümüzde hayatımızın her alanında etkili olmaktadırlar. Hızla gelişen bilişim teknolojisinin oluşturduğu koşullar sayesinde bilgisayarlar günlük yaşamın ayrılmaz bir parçası haline

2 9 7

gelmiştir2 9 7. G ü n ü m ü z d e artık birçok suç ta bilgisayarlar ve özellikle internet aracılığı ile işlenmektedir. Sosyal paylaşım siteleri üzerinden işlenilen özel hayatın gizliliğini ihlal, kişisel verilerin hukuka aykırı olarak ifşa edilmesi, bilişim sistemlerine girme ve verileri yok etme, değiştirme gibi suçlar uygulamada en çok karşılaşılan bilişim suçlarını oluşturmaktadır. Dolayısıyla bilgisayarların içinde olan veya internet üzerinde dolaşan, elle tutulamayan ve gözle görülemeyen veriler ceza muhakemesinde kendine özgü bir delil hukuku oluşturmuştur. Bilgisayar teknolojisinin kullanılması ile işlenen siber suçlarda klasik delil elde etme yöntemleri yeterli olmamaktadır. B u n u n sebebi araştırmanın konusunu oluşturan verilerin elle tutulan ve gözle görülen nesneler olmamasıdır. Bu veriler her gün gelişen ve yenilenen teknoloji kullanılarak saklanmakta ve nakledilmektedir. Kolluk güçleri ile soruşturma makamlarının bu yeni teknolojiyi takip etmeleri ve ince noktalarını

2 9 8

bilmeleri gerekir2 9 8. Ülkemizde Emniyet Müdürlükleri bünyesinde Siber Suçlarla Mücadele Şube Müdürlükleri bulunmakta ve bu şubelerde alanında u z m a n kolluk güçleri görev yapmaktadırlar.

Suçluların delil teşkil edebilecek verileri internet üzerinden kolaylıkla silmek ve değiştirmek imkânına sahip olmaları sebebiyle verilerin sağlamlığının ve güvenilirliğinin teminat altına alınması gerekmektedir. B u n u n için de özel koruma tedbirlerine ihtiyaç duyulmaktadır. Türkiye Cumhuriyeti'nin henüz imzalamadığı

Bkz. s. 111 vd. , Dipnot 179.

AYDIN; a.g.e. ; s. 193.

K U N T E R , Y E N İ S E Y , N U H O Ğ L U ; a.g.e. ; s. 1093.

Siber Suç Sözleşmesi'nde bu hususta detaylı h ü k ü m l e r b u l u n m a k t a d ı r . Sözleşme, taraf ülkelere elektronik o r t a m d a delil toplanabilmesini t e m i n açısından gereken yasal düzenlemeleri y a p m a yükümlülüğü getirmektedir2 9 9.

Soruşturma sistemimizde ise C M K ' n ı n 134. maddesiyle bilgisayarlarda yapılacak el k o y m a işlemi düzenlenmiştir. B u n a göre;

(1) Bir suç dolayısıyla yapılan soruşturmada, başka surette delil elde etme imkânının bulunmaması halinde, Cumhuriyet savcısının istemi üzerine şüphelinin kullandığı bilgisayar ve bilgisayar programları ile bilgisayar kütüklerinde arama yapılmasına, bilgisayar kayıtlarından kopya çıkarılmasına, bu kayıtların çözülerek

metin hâline getirilmesine hâkim tarafından karar verilir.

(2) Bilgisayar, bilgisayar programları ve bilgisayar kütüklerine şifrenin çözülememesinden dolayı girilememesi veya gizlenmiş bilgilere ulaşılamaması halinde çözümün yapılabilmesi ve gerekli kopyaların alınabilmesi için, bu araç ve gereçlere el konulabilir. Şifrenin çözümünün yapılması ve gerekli kopyaların alınması halinde, el konulan cihazlar gecikme olmaksızın iade edilir.

(3) Bilgisayar veya bilgisayar kütüklerine el koyma işlemi sırasında, sistemdeki bütün verilerin yedeklemesi yapılır.

(4) İstemesi halinde, bu yedekten bir kopya çıkarılarak şüpheliye veya vekiline verilir ve bu husus tutanağa geçirilerek imza altına alınır.

(5) Bilgisayar veya bilgisayar kütüklerine el koymaksızın da, sistemdeki verilerin tamamının veya bir kısmının kopyası alınabilir. Kopyası alınan veriler kâğıda yazdırılarak, bu husus tutanağa kaydedilir ve ilgililer tarafından imza altına alınır.

Adli ve Ö n l e m e Aramaları Y ö n e t m e l i ğ i ' n i n 17. m a d d e s i n d e bu hususta neredeyse aynı d ü z e n l e m e y e yer verilmiştir.

KUNTER, YENİSEY, N U H O G L U ; a.g.e. ; s. 1096.

M a d d e n i n birinci fıkrasına dikkat edildiğinde bilgisayarlarda yapılacak el koyma tedbirine mutlaka soruşturma aşamasında ve delil elde etme amacıyla başvurulabileceği görülmektedir. Ancak daha önce de belirttiğimiz gibi C M K ' n ı n

134/1. maddesinin lafzından sadece soruşturma aşamasında bu tedbire başvurulabileceği anlamı çıksa da C M K ' da yargılama sırasında delil toplanmasını

engelleyen bir h ü k ü m bulunmadığından, hatta m a h k e m e re'sen araştırma yetkisine sahip olduğundan kovuşturma evresinde de bu tedbire başvurulabilmesi m ü m k ü n olmalıdır3 0 0. Uygulamada bilgisayar ortamındaki delillere ancak suçun ilk öğrenildiği anlarda ulaşılabildiğinden kovuşturma aşamasında bu tedbirin uygulanması da zor bir ihtimaldir.

C M K ' n ı n 134. maddesinde herhangi bir şüphe seviyesi belirlenmemişse de bu tedbire başvurabilmek için basit el koymada olduğu gibi iddiaya konu suçun işlendiğine ve üzerinde araştırma yapılacak bilgisayar, program ve kütüklerine el konulduğunda delil elde edilebileceğine dair yeterli şüphe bulunması gerekmektedir.

Siber Suç Sözleşmesi'nde ise bilgisayarlarda arama yapılabilmesi için orada delil olabilecek verilerin var olduğuna i n a n m a k için makul şüphenin bulunması gerektiği belirtilmiştir3 0 1.

Bilgisayar üzerinde el koyma işlemi yapılabilmesi için başka suretle delil elde etme olasılığının bulunmaması gerekmektedir. Dolayısıyla önce klasik delil elde etme yöntemlerine, sonuç alınamazsa bu tedbire başvurulmalıdır. —İkinci derecede uygulanabilirlik' olarak da ifade edilen bu koşul oranlılık ilkesinin somutlaşmış bir

302

biçimidir . Bilgisayarlarda arama yapılmasına karar verecek olan hâkimin öncelikle yeterli şüpheyi değerlendiren ve başka surette delil elde etme imkânının

3 0 3

bulunmadığını saptayan bir gerekçe yazmalıdır3 0 3.

ŞAHIN; a.g.e; s. 2 5 1 .

K U N T E R , Y E N l S E Y , N U H O Ğ L U ; a.g.e. ; s. 1097.

AYDIN; a.g.e. ; s. 195.

K U N T E R , Y E N l S E Y , N U H O Ğ L U ; a.g.e. ; s. 1098.

Bilgisayar üzerinde yapılacak el koyma işlemine ancak Cumhuriyet Savcısının talebi üzerine H â k i m tarafından karar verilebilir. Bu H â k i m soruşturma evresinde işlemin yapıldığı yerin Sulh Ceza H â k i m i , kovuşturma evresinde ise yargılamayı yürüten mahkemedir. Cumhuriyet Savcısı ve kolluk amirine bu yönde yetki verilmemiştir. C M K ' n ı n 134. maddesinde bilgisayar, bilgisayar programları ve kütüklerinde arama yapılması, kopya çıkartılması ve kayıtların metin haline getirilerek bunlara el konulması ayrı ayrı belirtilmiş işlemlerdir. Dolayısıyla H â k i m de kararında bu işlemleri ayrı ayrı belirtmelidir.

El koymaya konu olacak bilgisayar sisteminin kime ait olduğunun önemi yoktur. Söz konusu sistem şüpheliye ait olabileceği gibi olayla ilgili olmayan ü ç ü n c ü kişilere de ait olabilir. Önemli olan sistemde delil niteliği taşıyacak verilerin bulunduğuna dair yeterli şüphedir.

Buraya kadar bahsettiğimiz şartları ihtiva eden tedbir kararını Siber Suçlarla Mücadele Şube Müdürlükleri nezdinde görevli u z m a n kolluk güçleri icra edeceklerdir. Bilgisayarda ilk aşamada yapılacak araştırmada t ü m belge ve programların tek tek açılarak kontrol edilmesi ölçülülük ilkesine aykırı olacaktır. Bu sebeple bilgisayarlarda bulunan arama m o t o r u n a aranmakta olan verilerin içerisinde veya başlığında olabilecek isimler yazılmalı ve sonuç alınırsa yalnızca bu verilerin içeriği kontrol edilmelidir. Yoksa özel hayatın gizliliğini ihlal edecek şekilde t ü m verilerin içeriği açılmamalıdır. Bu yöntem Siber Suç Sözleşmesinde öngörülen makul şüphe için de uygun bir yöntemdir. Arama m o t o r u n d a ulaşılan belge ve programlar için makul şüphe oluşmuş olacaktır3 0 4.

Bilgisayar sisteminin t ü m ü n e el k o n u l m a d a n önce verilerin kopyalanması ve bu kopyalardan delil elde edilmesi yöntemlerine başvurulmalıdır. C M K ' n ı n 134/3.

maddesine göre işlemlere başlamadan önce verilerin güvenliği için sistemdeki b ü t ü n verilerin yedeklemesi yapılır. Uygulamada bu işleme —imaj (image) çıkartma"

denmektedir ve kolluk güçleri yedeklemeyi üç kopya halinde yapmakta, birini

K U N T E R , Y E N İ S E Y , N U H O Ğ L U ; a.g.e. ; s. 1099.

şüpheliye verip diğerini inceleme için almaktadırlar. Ü ç ü n c ü nüsha ise ilerideki iddialar açısından koruma altına bulundurulmaktadır. Bu yedekleme her durumda yapılmalıdır. M a d d e n i n 4. fıkrasına göre istenmesi halinde, bu yedekten bir kopya çıkarılarak şüpheliye veya vekiline verilir ve bu husus tutanağa geçirilerek imza altına alınır. Bu şekilde h e m verilerin güvenliği sağlanmış olacak h e m de ileride

3 0 5

verilere ekleme yapıldığına dair iddialar engellenmiş olacaktır3 0 5. M a d d e n i n 5.

fıkrasına göre bilgisayar sisteminin t a m a m ı n a el koymadan verilerin t a m a m ı veya gerekli kısmı alınabiliyor ise sisteme el konulmayacaktır. Bu d u r u m d a gerekli verilerin kopyası alınır ve kopyası alınan veriler kâğıda yazılarak tutanağa bağlanır.

Siber Suçlar Sözleşmesi'nde de verinin bir kopyasının alınması el koyma olarak kabul edilmiştir3 0 6. Uygulamada bu kopyalar Savcılıklar tarafından t e m i n edilen harda disklere kaydedilip adli emanete alınmakta ve dosyada delil olarak bulundurulmaktadır.

C M K ' n ı n 134/2. maddesine göre şifresinin çözülememesi dolayısıyla programlara girilemiyorsa veya gizlenmiş bilgilere ulaşılamadığı durumlarda bilgisayarın kendisine el konabilir ve şifre çözülüp ilgili teknik araçlarla gerekli kopyalar alındıktan sonra el konulan cihazlar geciktirmeden iade edilir. Yedekleme

3 0 7

işlemi bu durumda da yapılmalıdır3 0 7.

Yapılan bu işlemlerde elde edilen verilerin suç oluşturan içerik ya da virüs programı veya çocuk pornografisi gibi başlı başına suç unsuru ya da suç aracı olması d u r u m u n d a erişilmez kılınması ve hatta kopyaları alındıktan sonra silinmesi gerekmektedir. Ancak h e m C M K ' da h e m de yönetmelikte bu hususta bir düzenleme

3 0 8

yer almamaktadır . Uygulamada bu gibi durumlarda suç eşyası olması sebebiyle söz konusu bilgisayar, hard disk, sistem veya C D ' l e r e müsadere amacıyla basit el koyma işlemi uygulanarak suç içerikli verilerin kullanılmaya devam edilmesi önlenmektedir.

Ö Z T Ü R K , T E Z C A N , E R D E M , S I R M A , SAYGILAR, ALAN; a.g.e. ; s. 450 KUNTER, YENİSEY, N U H O Ğ L U ; a.g.e. ; s. 1101.

AYDIN; a.g.e. ; s. 197.

KUNTER, YENİSEY, N U H O Ğ L U ; a.g.e. ; s. 1103.

Anılan işlemlerle ele geçirilen verilerin delil olarak kullanılabilmesi için mutlaka bilirkişi incelemesinden geçmesi gerekmektedir. Çünkü bilgisayar verisinin içeriğinin ne olduğunu, ne şekilde ne zaman hazırlandığını anlamak özel ve teknik bir bilgiyi gerektirmektedir. Dolayısıyla C M K ' n ı n 62. vd. maddesinde yer alan bilirkişi incelemesi bu alanda bir zorunluluktur. Örneğin bilgisayarda kayıtlı bir fotoğraf tek başına delil olarak kabul edildiğinde, fotoğraf herkes tarafından bilgisayarda kolaylıkla açılabilip görülebildiğine göre bilirkişi incelemesine gerek

olmadığı düşünülebilir. Ancak bu fotoğrafın ne zaman ve ne şekilde bilgisayara kaydedildiği, internet üzerinden bilgisayara yüklenmişse b u n u n hangi site üzerinden yapıldığı gibi hususlar ancak bilirkişi incelemesi ile ortaya çıkmaktadır. Bilirkişi veri üzerinde inceleme yapmadan önce verinin güvenliğini sağlamak üzere kopyasını çıkararak incelemeyi bu kopya üzerinden yapmalı, özgün veriyi korumalıdır. Bu husus Yargıtay kararlarında da dile getirilmiştir3 0 9.

Elde edilen bilgisayar verileri üzerinde adli bilişim konusunda u z m a n bilirkişi tarafından yapılacak incelemede bu verilerin sağlam oldukları, gerçeği yansıttıkları tartışmasız bir şekilde ortaya konduktan sonra bu veriler ceza muhakemesi alanında delil olma niteliği kazanacaklardır. Bu verilerin incelenmesi "belge incelemesi"

niteliğinde olduğundan ve daha önce de bahsettiğimiz gibi C M K ' n ı n 122. maddesine göre kolluğun belge inceleme yetkisi olmadığından mutlaka kolluk memuru olmayan

3 1 0

bir u z m a n ı n bilirkişi olarak atanması gerekmektedir . Her ne kadar kuram bu yönde olsa da uygulamada kolluk görevlisi olmayan adli bilişim uzmanı bir yana, bahsettiğimiz el koyma ve yedekleme işlemlerini yapacak bilişim uzmanı kolluk görevlisi görevlendirmek bile büyük bir uğraş gerektirmektedir. Özellikle ilçe düzeyindeki emniyet teşkilatları bünyesinde bu alanda u z m a n görevlilerin olmayışı ve il merkezindeki görevlilerin de suç oranının yüksek olmasından dolayı ilçelere

" . . . i n c e l e m e yapılacak bilgisayarın veya bilgisayara ait veri içeren ünitelerin, olaydan sonra inceleme yapılana kadar hiç kullanılmaması gerektiği, incelenecek bilgisayarın diskine bazı bilgilerin yazılması, değişmesi veya silinebilmesini ö n l e m e k ve söz k o n u s u diskin b ü t ü n l ü ğ ü n ü sağlamak için bilgisayarda virüslü dosya üzerinde inceleme y a p a r k e n ilk işlem olarak, söz k o n u s u dosyanın birebir

(sector-by-sector) yedeğinin alınması (yani i n c e l e m e n i n orijinal dosya üzerinde yapılmaması), d a h a sonra ikinci olarak alınan birebir yedeğin değiştirilip değiştirilmediğini tespite yarayacak z a m a n ve b ü t ü n l ü k k o n t r o l ü i m k â n ı sağlayan değerin (hash) b e l i r l e n m e s i . . . " ; Yargıtay 11. Ceza Dairesi'nin 2005/6376 esas 2007/2551 karar sayılı içtihadı.( Meşe İçtihat Programı.)

3 1 0 KUNTER, YENİSEY, N U H O G L U ; a.g.e. ; s. 1107.

gereken desteği veremiyor olmaları sebebiyle bu alandaki incelemeler çok uzun sürmektedir. Bilirkişi olarak bağımsız bir uzman bulmak ilçelerde m ü m k ü n olmamakta, soruşturma dosyaları bilirkişi incelemeleri için il merkezlerine gönderilmekte dolayısıyla basit incelemeler için bile uzun süreler geçmektedir. D a h a basit düzeydeki olaylarda ise kolluğun bu alandaki uzmanları bilirkişi olarak atanmakta, hazırlanan rapora herhangi bir itiraz olmadığı ve fail suçunu ikrar ettiği sürece bağımsız bir bilirkişi arayışına girilmemektedir. G ü n ü m ü z d e bilişim sistemleri aracılığı ile işlenen suçların artışı da dikkate alındığında ilçe düzeyinde de olmak üzere mutlaka her emniyet teşkilatı nezdinde yeteri kadar adli bilişim konusunda uzman polis memurları ile Cumhuriyet Başsavcılıkları bünyesinde çalışabilecek bağımsız adli bilişim bilirkişileri görevlendirilmelidir. Bununla birlikte Polisin Adli

Görevlerinin Yerine Getirilmesinde Delillerin Toplanması, Muhafazası ve İlgili Yerlere Gönderilmesi Hakkında Yönetmelikte bilgisayar verilerinin toplanmasıyla ilgili ayrıntılı kurallara yer verilmesi gerekirken bu hususta bir düzenleme bulunmadığı anlaşılmaktadır. Adli ve Önleme Aramaları Yönetmeliği'nde de C M K ' n ı n 134. maddesinde yer alan düzenlemenin aynısı yönetmeliğe alınmış, yapılacak işlemlerin teknik boyutu detaylandırılmamıştır. Mevcut düzenlemelerin de bu açılardan genişletilmesi günümüzde bir gereksinimdir.