Türk Yargısı tarafından Bylock iletişim sisteminin FETÖ/PDY silahlı terör örgütleri mensuplarının kullanmaları amacıyla oluşturulan bir ağ olduğu kabul edilmektedir. Kullanıcıları da salt bu nedenle  silahlı terör örgütüne üye olmaktan cezalandırılmaktadır.

Bylock, global bir haberleşme uygulaması olup uygulamaya ait tüm dijital veriler Litvanya'da sunucu kiralama hizmeti veren -yer sağlayıcı- Baltic Servers şirketinin bilişim sistemlerinde kayıtlı bulunmaktadır.

BYLOCK DELİLİNİN HUKUKA UYGUNLUĞU

MİT teşkilatı MİT yasasına dayanarak Baltic Servesr şirketinin bilişim sistemine istihbarata özgü tekniklere sızarak uygulamaya ait bir takım verileri elde etmiştir. Elde ettiği bu digital verileri 1 adet sony markabBW3DEK6912056 seri numaralı hard disk içerisinde Ankara Cum. Başsavcılığının 2016/104109 Sor. Sayılı dosyasına 09/12/2016 tarihinde teslim etmiştir.

Yargıtay'ın kabulüne göre MİT tarafından elde edilen bu dijital verilerin kopyalanması ve çözümlenmesinde CMK 134 uygulanacaktır. Kopyalama ve çözümleme işleminden önce çözümlenmesi gereken bir hukuki sorun vardır. MİT bu digital verileri hukuka uygun olarak elde etti mi ?

MİT tarafından yapılan işlem- bylock verilerini elde etme süreci- CMK'nun 134. Maddesinde düzenlenen tipik bir  bilişim sisteminde-bilgisayar kütüklerinde- veri arama, kopyalama delil elde etme işlemidir.

Anayasa'nın 20 maddesinin ikinci fıkrasında , maddede sayılan sebeplere bağlı olarak usulüne uygun verilmiş hâkim kararı olmadıkça veya gecikmesinde sakınca bulunan hallerde kanunla yetkili kılınmış merciin yazılı emri bulunmadıkça;kimsenin üstü, özel kağıtları ve eşyasının aranamayacağı ve bunlara el konulamayacağı belirtilmektedir.Bu nedenle CMK uyarınca yapılacak aramalarda mutlaka hâkim kararı aranacaktır. (Cengiz Tanrıkulu ,Ceza Muhakemesi Hukukunda Bilişim Sistemlerinde Arama ve Elkoyma , s.401)

Bilişim sistemlerinde arama için ise CMK 134. Maddesi, Anayasamızın 20. Maddesinde zikredilen istisnayı gerekli görmemiş ve hâkim kararını şart koşmuştur. CMK 134. Maddesi gereğince bilişim sistemlerinde arama tedbirine karar verme yetkisi münhasıran hâkimdedir. (Cengiz Tanrıkulu ,Ceza Muhakemesi Hukukunda Bilişim Sistemlerinde Arama ve Elkoyma , s.402-403)

Bilgisayar üzerinde arama yapma kararı, Cumhuriyet Savcısının istemi üzerine hakim tarafından verilir.Hakim kararı , şüphelinin kullandığı bilgisayar ve bilgisayar programları ile bilgisayar kütüklerinde arama yapılmasına , bilgisayar kayıtlarından kopya çıkarılmasına, bu kayıtların çözülerek metin haline getirilmesine ilişkindir. ( Feridun Yenisey , Ayşe Nuhoğlu , Ceza Muhakemesi Hukuku , s. 428)

Anayasa'nın 20 maddesi ve CMK'nun 134 maddesinde yer alan düzenleme karşısında MİT'in bylocka ait dijital verileri Baltic Servers firmasının bilişim sistemlerine sızarak elde ettiğinin kabulünde , ortada usulüne uygun olarak alınmış bir hâkim kararı olmadığı gözetildiğinde yapılan işlemin hukuka aykırı olduğu izahtan varestedir.


CMK sadece " şüphelinin kullandığı bilgisayar ve bilgisayar programları ile bilgisayar kütüklerinde" arama yapılmasını düzenlemiş, şüphelinin kullanmadığı , fakat şüpheli ile ilgili verilerin yer aldığı genel bilgisayar programları ile bilgisayar kütükleri üzerinde endikatörden yola çıkarak yapılan araştırmayı düzenlememiştir.  ( Feridun Yenisey , Ayşe Nuhoğlu , Ceza Muhakemesi Hukuku , s. 429)

CMK'nun 134. Maddesi kişiler nezninde yapılacak aramalar için bir istisna getirmektedir. Buna göre arama yapılacak bilgisayar en azından şüpheli veya sanığın kullandığı bilgisayar olmalıdır.Bu da şüpheli veya sanığın nezninde bulunan bir bilişim sistemini gündeme getirmekte ve CMK'nun 117. Maddesinde olduğu gibi Kanun bir suçla ilgili olarak başkasına ait ve başkası tarafından kullanılan, başkalarının nezninde bulunan biligisyarlarda arama yapılmasını kural olarak kabul etmemiştir.  (Cengiz Tanrıkulu ,Ceza Muhakemesi Hukukunda Bilişim Sistemlerinde Arama ve Elkoyma , s.411-412)

Avrupa İnsan Hakları Sözleşmesinin 8. Maddesi; herkesin özel ve aile hayatına , konutuna ve yazışmlarına saygı gösterilmesini isteme hakkını tanımıştır. Maddenin ikinci fıkrası bu hakkın kullanılmasına bir kamu makamının müdahalesini belirli şartlara bağlamıştır. Buna göre yasayla öngörülmüş ve demokratik bir toplumda ulusal güvenlik, kamu güvenliği, ülkenin ekonomik refahı, düzenin korunması , suç işlenmesinin önlenmesi, sağlığın veya ahlakın veya başkalarının hak ve özgürlüklerinin korunması için gerekli bir tedbir olması durumunda müdahalenin söz konusu olabileceğini kabul etmiştir. Bilişim sistemlerinde delil tespit yöntemleri kişilerin özel hayatları, konutları ve haberleşmelerinin dokunulmazlığı gibi temel haklarına devlet tarafından önemli bir müdahaleyi öngördüğünden, en başta zikredilen evrensel hükümleri dikkate alınarak arama ve elkoymalar icra edilebilecektir. (Cengiz Tanrıkulu ,Ceza Muhakemesi Hukukunda Bilişim Sistemlerinde Arama ve Elkoyma , s.301)

Arama ile ilgili esas ve usuller, temel hak ve özgürlükleri kısıtladığından, Anayasa'nın 13. Ve 20. Maddeleri gereğince kanunla düzenlenir. (Cengiz Tanrıkulu ,Ceza Muhakemesi Hukukunda Bilişim Sistemlerinde Arama ve Elkoyma , s.345) Ceza Muhakemesi Kanunumuzun şüpheli veya sanığın kullanımında olmayan bilgisayar kütüklerinde aramaya izin vermediği gözetildiğinde , MİT tarafından yapılan müdahalenin yasayla öngörülmediği , yasaya aykırı olduğu gözükmektedir. Dosya kapsamından Baltic Servers firmasının bilgisayarlarının şüphelinin/sanığın kullanımında olmadığı da anlaşılmaktadır.

Orantılık ilkesi adli koruma tedbirleri konusunda en başta uyulması gerekli olan ilkelerin başında gelmektedir. AİHM'nin ictihatlarında orantılılık ilkesi ,kamunun çıkarı ile kişi çıkarları arasında adil bir denge kurulması olarak tanımlanmış ve devletin temel haklara yapacağı müdahalelerde devletin takdir hakkının denetlenmesi anlamına geldiği belirtilmiştir. Bir koruma tedbiri olarak bilişim sistemlerinde adli arama tedbiri , her şeyden önce orantılılk ilkesine uygun icra edilmelidir.  (Cengiz Tanrıkulu ,Ceza Muhakemesi Hukukunda Bilişim Sistemlerinde Arama ve Elkoyma , s.347)

Bu bağlamda , sanık hakkında icra edilen bilişim sisteminde ki adlî arama , kopyalama ve metin hâline getirme işlemi orantılılık ilkesine uygun olarak yapılmamıştır. 15 Temmuz darbe teşebbüsüne iştirakini gösteren aleyhine somut hiç bir olgu olmayan sanığın iletişiminin hukuka aykırı olarak denetlendiği izahtan varestedir.

Siber Suç Sözleşmesinin 32. Maddesine göre; sınır ötesi işlenen bilişim suçları ile ilgili olarak , kaydedilmiş verilere erişim konusunda düzenleme getirilmiştir. Bu düzenlemeye göre sözleşmeyi imzalamayan ülkeler de dâhil , yer bağımlılığı olmadan kaydedilmiş verilere , eğer bu veriler kamuya açık bir şekilde girilebilirse veya yetkili kişinin rızası varsa bu verilere erişilebilecektir.  (Cengiz Tanrıkulu ,Ceza Muhakemesi Hukukunda Bilişim Sistemlerinde Arama ve Elkoyma , s.284)
 
Uluslararası adlî işbirliği açısından gündeme gelen bir başka konuda , üçüncü bir ülkede bulunan bir bilişim sisteminden elde edilecek delil mahiyetindeki verilerin antlaşmalar ve ülke mevzuatına aykırı bir şekilde veya yasalarda belirtilen yollar dışında elde edilmesi , üçüncü ülkenin egemenlik hakkını ihlâl edip etmeyeceği noktasındadır. Eğer üçüncü ülke , kendi ülkesinde bulunan bir bilişim sisteminden elde edilecek delil mahiyetindeki verilerin elde edilmesine haklı sebeplerle karşı çıkmış ve adlî işbirliği mekanizmalarını işletmeyi reddetmiş ise o takdirde bu deliller başka yollardan elde edilemeyecek , bir şekilde elde edilse bile kullanılamayacaktır. Buna rağmen elde edilen delillerin kullanılmasının , adil yargılama ilkesine aykırı olacağı görüşü ileri sürülmektedir. (Cengiz Tanrıkulu ,Ceza Muhakemesi Hukukunda Bilişim Sistemlerinde Arama ve Elkoyma , s.291-292)

MİT tarafından bylock uygulamasına ait dijital veriler ( ki sınır ötesi Litvanya Ülkesinde bulunmaktadır) , Siber Suç Sözleşmesinin 32. Maddesinde yer alan düzenlemenin izin vermediği bir şekilde uluslar arası hukuka aykırı olarak elde edilmiştir. Dosya kapsamında davaya konu dijital verilerin sözleşmenin 32. Maddesinde izin verilen şekilde elde edildiğini gösteren hiçbir somut olgu bulunmamaktadır.

Ancak 2937 sayılı Kanunda 17.4.2014 tarihli ve 6532 sayılı Kanunun 1. Maddesi ile yapılan değişiklikle ilgili Kuruma bu yetki görev alanı ile sınırlı olmak üzere idarî anlamda verilmiş bulunmaktadır. 2937 sayılı Kanun (4/1-i) bu yetkiyi açıkça düzenlemiştir. Buna göre MİT artık , dış istihbarat , milli savunma , terörle mücadele ve uluslararası suçlar ile siber güvenlik konularında her türlü teknik istihbarat ve insan istihbaratı usul , araç ve sistemlerini kullanmak suretiyle bilgi,belge, haber ve veri toplamak,kaydetmek,analiz etmek ve üretilen istihbaratı gerekli kuruluşlara ulaştırmak görev ve yetkisini almıştır.Görüldüğü üzere burada ilgili kuruma verilen yetki soruşturma amaçlı değil idarî ve görevle sınırlıdır.  (Cengiz Tanrıkulu ,Ceza Muhakemesi Hukukunda Bilişim Sistemlerinde Arama ve Elkoyma , s.311)

MİT tarafından bylocka ait dijital verilerin CMK'nun 134. Maddesinde ifade edilen bilgisayarlarda arama ve kopyalama işlemiyle  elde edilerek bu dijital veriler üzerinde soruşturmalar ve kovuşturmalar açıldığı gözlemlendiğinde , 2937 sayılı Kanunun verdiği yetkinin münhasıran idarî nitelikte olduğu , soruşturma amaçlı olmadığı izahtan varestedir. MİT'in adli kolluk gibi soruşturmaya konu suçla ilgili delil elde etmesi her şeyden önce kendi kanununa aykırıdır. Birçok ülkede olduğu gibi ülkemizde de kabul gören "zehirli ağacın meyvesi de kural olarak zehirli olur" anlayışı çerçevesinde hukuka aykırı olarak elde edilen delilin uzak etkisinin hükme esas alınmaması gerekmektedir.

ADLİ BİLİŞİM PROSEDÜRÜ

Elektronik delillerin yapısı,mahkemede kabule şayan bir delil olarak kabul edilebilmeleri için özel bir mücadeleyi gerektirmektedir. Bu mücadeleyi verebilmek için , uygun bir adli bilişim prosedürünün izlenmesi gerekmektedir. Bu prosedür , sınırlı olmamakla birlikte beş aşamadan oluşmaktadır: Toplama , inceleme , analiz etme , belge hazırlama ve raporlama  (Leyla Keser Berber , Adli Bilişim ( Computer Forensic) , s.45 )

Bilgisayar delillerininde tıpkı diğer deliller gibi dikkatlice ele alınması ve delil değerini koruyacak şekilde hareket edilmesi zorunludur. Bu zorunluluk sadece aracın veya aygıtın fiziksel bütünlüğünün korunmasını değil, aynı zamanda bunların içerdikleri elektronik verilerin de bütünlüğünün korunmasını şart kılmaktadır.  (Leyla Keser Berber , Adli Bilişim ( Computer Forensic) , s.67 )

Adli bilişim konusunda uzman olmayan ve  eğitim almamış kişilerin esasen dijital delil elde edilme süreçlerinde çalıştırılmamaları gerekmektedir.  (Cengiz Tanrıkulu ,Ceza Muhakemesi Hukukunda Bilişim Sistemlerinde Arama ve Elkoyma , s.288)

Bilişim sisteminde elektronik ortamdaki kayıtların CMK 206 anlamında delil olarak ikame edilebilmesi için, önce "bilirkişi" incelemesi yaptırılması gereklidir. Zira bilgisayar verisinin hangi tarihte , hangi kelimeler kullanılarak, nasıl bir akış içerisinde hazırlandığının belirlenmesi , "özel ve teknik bir bilgiyi" gerektirdiğinden , CMK 66 uyarınca bilirkişi incelemesi yapıldıktan sonra , duruşmada delil olarak ikame edilebilirler. ( Feridun Yenisey , Ayşe Nuhoğlu , Ceza Muhakemesi Hukuku , s. 434)

Maddenin ilk fıkrasında (134/1) Cumhuriyet savcısının istemi üzerine şüphelinin kullandığı bilgisayar ve bilgisayar programları ile bilgisayar kütüklerinde arama yapılmasından ve bilgisayar kayıtlarından kopya çıkarılmasından sonra bu kayıtların çözülerek metin hâline getirilmesine hâkim tarafından karar verileceği düzenlenmektedir. Fıkra metninde geçen "kayıtların çözülerek metin hâline getirilmesi" ibaresinden kanaatimizce , aranan ve el konulan verilerin bilirkişiler tarafından raporlanması anlaşılması gerekmektedir.  (Cengiz Tanrıkulu ,Ceza Muhakemesi Hukukunda Bilişim Sistemlerinde Arama ve Elkoyma , s.362)

Dijital verilerin bulunduğu bir sabit disk veya harici disk delil olarak elde edilecekse , bu takdirde tüm diskin üzerinde ne varsa adlî bilişim alanında "bistream copy" ya da "bit to bit copy" diye anılan kopyalama işleminin yapılması istenmektedir. Bu işlem doktrinde "forensic image" veya "adlî imaj" olarak da isimlendirilmektedir.  (Cengiz Tanrıkulu ,Ceza Muhakemesi Hukukunda Bilişim Sistemlerinde Arama ve Elkoyma , s.364)

Dijital delil içeren bir disk veya disket ele geçirildiğinde mutlaka bu veri taşıyıcısı üzerine nerede , kimden ve ne zaman ele geçirildiği , ele geçiren kişi ve yapılan işlemin dayandığı hukuki dayanakta dahil olmak üzere kayıtlara geçirilmelidir. Yine bu disketin üzerine analiz yapılacak  nüshasını oluşturmak amacıyla veya taraflara verilmek üzere ne şekilde kopyalandığı ve hangi yöntemlerin kullanıldığı yazılı hâle getirilmelidir. Ayrıca el konulan veya ele geçirilen tüm dijital delillerin genel ve özel dosyalar veya klasörler bağlamında en az iki adet kopyasının alınarak bunların mümkünse farklı programlar kullanılarak özet değerlerinin alınması hayati öneme haiz bir konudur.  (Cengiz Tanrıkulu ,Ceza Muhakemesi Hukukunda Bilişim Sistemlerinde Arama ve Elkoyma , s.364)

Kopyalama öncesi orijinal verinin veya dosyanın mutlaka günün teknolojisine uygun özet , yani değişmezlik değeri alınmalı ve bu değer no edildikten sonra kopyalama işlemi uygulanmalıdır. Özet değeri bir kez alınan diskin , verinin veya elektronik ortamda bulunan bilgi veya belgenin , sonrasında bir harfinin veya en ufak bir sembolünün dahi değişmesi ile bu özet değerin en az yarısının değişmesi anlamına gelmektedir. (Cengiz Tanrıkulu ,Ceza Muhakemesi Hukukunda Bilişim Sistemlerinde Arama ve Elkoyma , s.366)

Dijital delillerde , delillerin ilk el konulduğu şekilde saklanması ve daha sonraki aşamalarda değiştirilmeden muhafaza edilmesi ve gerektiğinde bu hususun tekrar sınanabilmesi hayatî konuların başında gelmektedir. Dijital delillerin değiştirilmeden orijinalliğini muhafaza edilmesi ve saklanmasına İngilizce "authenticity" denmektedir.Bu da dijital delillerin özgün olması , güvenli ortamlarda saklanması , dijital delilin kopyasının gerçeği ile aynı olması gibi anlamlara gelmektedir.Dijital delillerin özgünlüğünü koruduğunun kabulü için bazı şartlar ortaya konmuştur. Bu şartlardan birincisi dijital delil olarak aranan ve el konulan veriler herhangi bir şekilde değiştirilmemiş olmalıdır. (Cengiz Tanrıkulu ,Ceza Muhakemesi Hukukunda Bilişim Sistemlerinde Arama ve Elkoyma , s.373)

MİT tarafından dijital materyaller ile bir adet "teknik analiz raporu" Ankara Cumhuriyet Başsavcılığına teslim edilmiştir. Raporun 27.sayfasında veri tabanı ekran görüntüsünde 15 tablo ismi yazmasına rağmen görüntünün alt kısmında 17 rows in set yani kümede 17 kayıt var yazmaktadır. Raporun 31.sayfasında chat tablosu ekran görüntüsünde 7 tablo ismi yazmasına rağmen görüntünün alt kısmında 8 rows in set yani kümede 8 kayıt var yazmaktadır. Raporun 48.sayfasında user tablosu ekran görüntüsünde 10 tablo ismi yazmasına rağmen görüntünün alt kısmında 12 rows in set yani kümede 12 kayıt var yazmaktadır. Böylece raporlama esnasında dijital verilerin manipüle edilerek özgünlüğünü kaybettiği anlaşılmaktadır. Dijital delillerde tahrifat yapılmıştır. Delillerin bütünlüğünü korumak amacıyla , MİT tarafından adlî makamlara teslim edilen hard disk ile dijital delillerin üretildiği bilişim sistemimin bylock verileri üzerinde nitelikli , tarafsız bir adli bilişim uzmanından rapor aldırılması gerekmektedir. Ayrıca adli bilişim uzmanından MİT'in yaptığı işlemin yukarıda özetlediğimiz "adlî bilişim prosedürüne" uygun olarak yapılıp yapılmadığına yönelikte rapor aldırılması gerekmektedir.

İnceleme aşaması delilin gözle görünür kılınmasını sağlamaya ve delilin orijinin ve öneminin açıklanmasına yardımcı olmaktadır. Bu aşama pek çok şeyin tamamlanmasını sağlamaktadır. İlk olarak; kendi bütünlüğü içinde delilin içeriğinin ve durumunun belgelenmesini sağlar. Bu dokümantasyon tarafların , delilin içerisinde ne olduğunu keşfetmelerine olanak verir. İnceleme adlî bilişim uygulayıcılarının uzmanlık alanına giren teknik bir gözden geçirme iken; analiz araştırma ekibi tarafından yapılmaktadır.  (Leyla Keser Berber , Adli Bilişim ( Computer Forensic) , s. 45 )

Bir delilin , muhakeme makamları olan savcılık ve mahkemece kabul edilmesi için en büyük önceliği , bütünlük ve doğruluğunun sağlanmasıdır. ( Muharrem Özen , Gürkan Özocak , 2015/1 Ankara Barosu Dergisi , s. 55)

MİT'in tekniz analiz raporu bilimsellikten ve  adli bilişim kriterlerini karşılamaktan uzaktır. Rapor kendi içerisinde çok ciddi çelişkiler barındırmaktadır. Örneklemek gerekirse , raporun ilk sayfalarında bylock uygulamasının kısa bir süre uygulama mağazalarında kaldığı ifade edilirken yine aynı raporun 59. Sayfasında yer alan grafikten uygulamanın aktif olarak kullanımda kaldığı 11.04.2014-03.04.2016 Tarihleri arasında google play store uygulama mağazasında tüketicinin erişimine açık olduğu anlaşılmaktadır.

MİT'in "teknik analiz raporu"nu yazanların adli bilişim uzmanı olmadıkları da anlaşılmaktadır. Kovuşturmaya konu "bylock verilerini içerir hard disk" dosyaya getirtildikten sonra dosyanın adli bilişim uzmanına tevdii ile dijital veriler üzerinde "inceleme raporu " aldırılması gerekmektedir. Alınacak olan bu inceleme raporunda "bylock uygulamasının" Yargıtay 16. Ceza Dairesinin MİT'in teknik analiz raporundan aynen iktibasla oluşturduğu uygulamanın kapalı devre iletişim aracı olduğu ve münhasıran söz konusu yapının üyeleri tarafından kullanıldığı keza sanığında " bu programın bir suç örgütü üyelerine münhasır kapalı devre bir iletişim aracı olduğu ve bu program üzerinden suç işlenmesine yönelik bir faaliyet icra edildiği bilgisine sahip olduğu" iddialarının da somut olgularla tespiti gerekmektedir.

Bylock kullanıcı tespitinin  ancak ve ancak Litvanya'daki yer sağlayıcının veri tabanındaki hukuka uygun olarak elde edilmiş bilgiler itibarıyla mümkün olması gerekir. Dosya kapsamında bu bilgilerin hukuka uygun olarak elde edildiğini  gösteren somut deliller bulunmamaktadır. Kaldı ki bylock tespit ve değerlendirme tutanağının bu verilerden üretildiğini gösteren somut delillerde dosyada bulunmamaktadır.

Maddi gerçeğin ortaya çıkarılabilmesi için, BYlock kullanıcısı olduğu ileri sürülen bir kişinin iletişimleri ile ilgili Litvanya'daki yer sağlayıcının veri tabanından elde edilen trafik bilgilerinin , Türkiye'deki erişim ve srevis sağlayıcılardan temin edilen veya edilebilecek olan trafik bilgileri ile karşılaştırılması ve eşleştirilmesi gerekmektedir. ( İzzet Özgenç , Suç Örgütü , s: 114) Dosya kapsamında , kullanıcı tespitinin bu şekilde yapılmadığı gözetilerek sanığın Bylock kullanıcısı olduğuna yönelik tespitin sübut bulmadığı kabul edilmelidir.

CGNAT (HIS) KAYITLARININ HUKUKA UYGUNLUĞU

MİT'ten Ankara Cum.Başsavcılığına gönderilen 09/12/2016 tarih ve 92452/57 sayılı yazıda " Gerçekleştirilen tüm çalışmalar , eldeki veri , bilimsel ve istihbari analiz metotları ile işletmeci kaynaklı veriler kullanılarak gerçekleştirilmiştir. Operatör verileri esas alınarak ve bir takım veri doğrulama/tutarlılık yöntemleri imkanlar nispetinde kullanılarak , bu aşamada söz konusu uygulamanın kullanıldığı değerlendirilen abonelik bilgilerine ulaşılmıştır." denmektedir.

Bir soruşturmada herhangi bir fail ile ilişkilendirilmek üzere tespit edilmek veya ulaşılmak istenen bir IP adresine ancak söz konusu IP adresinin sorgulanması suretiyle elde edilen ilgili İnternet Servis Sağlayıcının adres ve irtibat bilgileri kullanılarak ulaşılabilecektir. Bu da şu anlama gelmektedir ki , herhangi bir siteyi ziyaret eden veya herhangi bir kişiye elektronik posta atan kişinin IP adresine doğrudan internet üzerinden erişmek mümkün olmamaktadır. Bunun için yetki var ise erişim servis sağlayıcılardan talepte bulunmak gerekmektedir.  (Cengiz Tanrıkulu ,Ceza Muhakemesi Hukukunda Bilişim Sistemlerinde Arama ve Elkoyma , s.28-29)
MİT , Baltic Serves firmasının bilişim sistemine hukuka aykırı olarak müdahalesi sonucu elde ettiği bylock uygulamasına ait  dijital verilere dayanarak bir hâkim kararı almadan  kullanıcı IP bilgilerini esas alarak söz konusu IP adresi abonesinin kişisel bilgilerini ve bu IP adresine bağlı trafik verilerini bildirmesini internet servis sağlayıcı (ISS) firmalardan istemiştir. Bu şekilde söz konusu IP adresi abonesinin kimlik bilgilerine ulaşmıştır. Dosya kapsamından  işlemin bu şekilde yapıldığı anlaşılmaktadır.

MİT tarafından ,ilgili IP adresi kullanıcısının kimliğine ilişkin deliller yasa dışı elde edilmiştir. Bu bilgi aynı zamanda trafik verisi ile ilgili olup dolayısıyla hâkim kararı olmadan elde edilmemelidir.

5651 sayılı özel kanunun 3 üncü maddesinin 4 ncü fıkrası 10.09.2014 tarih ve 6552 sayılı yasanın 126. Maddesiyle değiştirilmiştir. Değişiklik sonrası maddenin ilgili kısmı aşağıdaki gibidir.

MADDE 126- 4/5/2007 tarihli ve 5651 sayılı İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen Suçlarla Mücadele Edilmesi Hakkında Kanunun 3 üncü maddesinin ikinci fıkrasında yer alan “ikibin Yeni Türk Lirasından onbin Yeni Türk Lirasına” ibaresi “iki bin Türk lirasından elli bin Türk lirasına” şeklinde ve dördüncü fıkrası aşağıdaki şekilde değiştirilmiştir.

“(4) Trafik bilgisi Telekomünikasyon İletişim Başkanlığı tarafından ilgili işletmecilerden temin edilir ve hâkim tarafından karar verilmesi hâlinde ilgili mercilere verilir.”

Anayasa Mahkemesi  E. 2014/149 , K. 2014/151 ve 2.10.2014 tarihli kararında ilgili yasada yapılan düzenlemeyi "Trafik bilgisi adı altında temin edilecek olan  bilgiler Anayasa ile teminat altına alınan iletişimin gizliliği i düşünceyi ve ifadeyi yayma özgürlüğü , haberleşme özgürlüğü , kişisel verilerin korunması gibi birçok temel hakla doğrudan ilgili olup bu bilgilerin TİB tarafından herhangi bir kurala ve sınırlamaya tabi olmaksızın istenildiği zaman ve şekilde elde edilebilir olması temel hak ve özgürlüklerin doğrudan ihlaline sebebiyet vermektedir. Açıklanan nedenlerle , dava konusu kuralın Aanayasa'nın 2., 13. Ve 20. Maddelerine aykırıdır. İptali gerekir." gerekçesiyle iptal etmiştir.

İnternet ortamında yapılan suçlarla mücadeleyi özel olarak düzenleyen 5651 sayılı yasa olay zamanında , ceza soruşturması amaçlar için abone bilgilerine ve ilgili trafik verilerine erişilip verilmesine imkan tanıyan bir hüküm içermemektedir.

DEVLET İSTİHBARAT HİZMETLERİ VE MİLLİ İSTİHBARATTEŞKİLATI KANUNU
N
Kurumun yetkilerini düzenleyen maddesi aşağıdaki gibidir.

Yetkiler
Madde 6 – (Değişik birinci fıkra: 17/4/2014-6532/3 md.) Millî İstihbarat Teşkilatı bu
Kanun kapsamındaki görevlerini yerine getirirken aşağıdaki yetkileri kullanır:
b) Kamu kurum ve kuruluşları, kamu kurumu niteliğindeki meslek kuruluşları,19/10/2005 tarihli ve 5411 sayılı Bankacılık Kanunu kapsamındaki kurum ve kuruluşlar ile diğer tüzel kişiler ve tüzel kişiliği bulunmayan kuruluşlardan bilgi, belge, veri ve kayıtları alabilir, bunlara ait arşivlerden, elektronik bilgi işlem merkezlerinden ve iletişim alt yapısından yararlanabilir ve bunlarla irtibat kurabilir. Bu kapsamda talepte bulunulanlar, kendi mevzuatlarındaki hükümleri gerekçe göstermek suretiyle talebin yerine getirilmesinden kaçınamazlar.

MİT'in , söz konusu trafik verilerini elde etmesinin yasal dayanağı 2937 sayılı yasanın yukarıdaki 6. Maddesinin birinci fıkrasının (b) bendinde yer alan düzenlemedir. Bu düzenlemenin iptali için açılan  davada Anayasa Mahkemesi E.2014/122 , K. 2015/123 ve 30.12.2015 tarihli kararında "Açıklanan nedenlerle dava konusu kural , Anayasa'nın 2., 13. Ve 20. Maddelerine aykırı değildir.İptal talebinin reddi gerekir" demiştir. Ancak Anayasa Mahkemesi anılan kararın gerekçesinde " 25. Bu bağlamda, Kanun’un 6. maddesinin birinci fıkrasında, bilgi, belge, veri ve kayıt isteme yetkisinin, ancak MİT’in Kanun’da belirtilen görevlerini yerine getirirken kullanabileceği belirtilmiş, dolayısıyla bu yetki, MİT’in Kanun ile belirlenen görevlerini yerine getirirken ihtiyaç duyacağı bilgilerle sınırlandırılmıştır.
26. Aynı maddenin altıncı fıkrasında da madde hükümlerine göre yürütülen faaliyetler çerçevesinde elde edilen kayıtların, bu Kanun’da belirtilen amaçlar dışında kullanılamayacağı ve elde edilen bilgi ve kayıtların saklanmasında ve korunmasında gizlilik ilkesinin geçerli olacağı hükme bağlanmıştır. Böylece MİT’e verilen yetki kapsamında elde edilen bilgilerin gizliliğinin korunması teminat altına alınırken bunların sadece istihbarat faaliyetleri çerçevesinde kullanılabileceği belirtilerek anılan bilgilerin kural olarak adli soruşturma ve kovuşturmalarda kullanılmasının önüne geçilmiştir. Bu çerçevede örneğin savunma ve kişilerin kendilerini veya yakınlarını suçlayan beyanda bulunmaya zorlanamaması hakları kapsamında kalan bilgilerin yargılamada kullanılamaması güvence altına alınmıştır. " demek suretiyle MİT'in elde ettiği bilgi ve belgelerin adlî soruşturma ve kovuşturmalarda delil olarak kullanılamayacağını hükme bağlamıştır. Anayasa Mahkemesi'nin anılan bu hükmü karşısında MİT'in kendi yasasına dayanarak elde ettiği ilgili IP adresinin kullanıcının kimlik bilgilerini kullanarak bylock uygulamasını kullananların kimlik bilgilerini tespit ederek bunları adli makamlara iletmesi hukuka aykırıdır.

Şüphelinin/sanığın , Avrupa İnsan Hakları Sözleşmesinin 8. Maddesinin 1. Fıkrası ile güvence altına alınan özel hayata saygı hakkı işbu dava ile bağlantılı olup , MİT'in İSS'den talepte bulunması ve sanığın kimliğinin ortaya çıkmasına yol açan abonelik bilgilerini kulllanması bu hakka açıkça bir müdahaledir. Dava konusu koruma tedbirin , yani söz konusu dinamik IP adresi ile ilişkili abone bilgilerinin MİT tarafından alınması ilgili yasanın dayanağı netlikten yoksun olup 8. Madde ile ilgili keyfi müdahalelere karşı yeterli koruma sağlamadığı da izahtan varestedir.

Avrupa İnsan Hakları Mahkemesi 4. Dairesi 24 Nisan 2018 tarih ve 62357/14 Başvuru No'lu kararında  " Yapılan bir soruşturmada  bir mahkeme kararına dayanmaksızın  başvurucunun söz konusu dinamik IP adresinin kimlik bilgilerinin  polis tarafından İSS'dan elde edilmesini" Sözleşmenin 8. Maddesini ihlâl ettiğine karar vermiştir.

132. Yukarıda belirtilenler göz önünde bulundurularak , Mahkemeye göre , itiraza konu tedbirin , yani söz konusu dinamik IP adresi ile ilişkili abone bilgilerinin polis tarafından alınması ile ilgili yasanın ( yukarıdaki paragraf 7'ye bakınız) dayanağı ve yerel mahkemeler tarafından uygulanma şekli netlikten yoksundur ve 8. Madde ile ilgili keyfi müdahalelere karşı yeterli koruma sağlamamaktadır.

133. Bu koşullar altında , Mahkeme , başvurucunun özel hayatına saygı gösterilme hakkına yapılan müdahalenin, Sözleşme'nin 8& 2 maddesindeki "yasaya uygunluk" koşulunu sağlamadığına karar vermiştir.Bu nedenle , Mahkeme , itiraza konu tedbirin meşru bir amacı olup olmadığını ve orantılı olup olmadığını incelemeye gerek duymamıştır.
134. Yukarıdakilerin tümünü dikkate alarak , Mahkeme , Sözleşme'nin 8. Maddesinin ihlâl edildiği sonucuna varmıştır. ( AİHM, Benedik/Slovenya Kararı , Baş. No:62357/14 , s. 41 )

IP adresleri İnternet Atanan Numaralar Otoritesi (IANA) altında yer alan RIR (Regional Internet Registry) olarak adlandırılan " Bölgesel İnternet Kayıt Merkezleri" tarafından dağıtılmaktadır. Tüm dünyaya IP dağıtan beş farklı Bölgesel İnternet Kayıt Merkezi, yani kısa adları ile RIR vardır.Bunlar bölgelere göre IP dağıtım işlemlerini ülkelerdeki servis sağlayıcılara vermek üzere üstlenmişlerdir. (Cengiz Tanrıkulu ,Ceza Muhakemesi Hukukunda Bilişim Sistemlerinde Arama ve Elkoyma , s. 26)

Bir soruşturmada tespit edilen herhangi bir IP adresini kullanan kişi veya kişilere veya bilişim sistemine ulaşmak için  Bölgesel İnternet Kayıt Merkezleri (RIR) vasıtasıyla sorgulama yapmak gerekir. (Cengiz Tanrıkulu ,Ceza Muhakemesi Hukukunda Bilişim Sistemlerinde Arama ve Elkoyma , s. 27)

Ancak bazen bir IP adresi bir site ile ilişkili, ancak paylaşımlı bir IP adresi şeklinde kullanılıyor olabilir. Bu durumda aynı IP adresini birden fazla site , yani alan adı kullanıyor olacağından sadece söz konusu IP adresini yapan yer sağlayıcı servisinin ayrıntılarına ulaşılabilecektir. Ancak daha alt düzeyde bili yine erişim veya yer sağlayıcıdan elde edilebilecektir.  (Cengiz Tanrıkulu ,Ceza Muhakemesi Hukukunda Bilişim Sistemlerinde Arama ve Elkoyma , s. 30)

Bölgesel İnternet Kayıt Merkezinden (RIR) Bylock sunucusuna ait olduğu  ve sanığın/şüphelinin erişim sağladığı iddia edilen IP numaralarının erişim sağladığı iddia edilen tarihlerde kime tahsis edildiğinin ve ayrıca bu IP numaralarının paylaşımlı olarak kullanılıp kullanılmadığının tespiti gerekmektedir.

Yasal anlamda ise  trafik verileri 5651 sayılı Kanunda (2/j) tanımlanmıştır. Bu tanım gereğince İnternet ortamında gerçekleştirilen her türlü erişime ilişkin olarak taraflara ilişkin IP adresi , verilen hizmetin başlama ve bitiş zamanı, yararlanılan hizmetin türü, aktarılan veri miktarı ve varsa abonelik kimlik bilgileri , trafik verilerini oluşturmaktadır. (Cengiz Tanrıkulu ,Ceza Muhakemesi Hukukunda Bilişim Sistemlerinde Arama ve Elkoyma , s. 41)  Trafik verisine ilişkin benzer bir tanımlama Siber Suç Sözleşmesinde de yapılmıştır.

30.11.2007 tarih ve 26716 sayılı Resmi Gazete'de yayınlanan 5651 sayılı Kanun'a dayanılarak hazırlanan İnternet Ortamında Yapılan Yayınların Düzenlenmesine Dair usul ve Esaslar Hakkında Yönetmeliğin Erişim Sağlayıcının Yükümlülüklerini Düzenleyen 8. Maddesinin 1 inci fıkrasının (b) bendi ; MADDE 8 – (1)" Erişim sağlayıcı;
b) Sağladığı hizmetlere ilişkin olarak, Başkanlığın Kanunla ve ilgili diğer mevzuatla verilen görevlerini yerine getirebilmesi için; erişim sağlayıcı trafik bilgisini bir yıl saklamakla, bu bilgilerin doğruluğunu, bütünlüğünü oluşan verilerin dosya bütünlük değerlerini zaman damgası ile birlikte muhafaza etmek ve gizliliğini temin etmekle, internet trafik izlemesinde Başkanlığa gerekli yardım ve desteği sağlamakla, faaliyet belgesinde yer alan Başkanlığın uygun gördüğü bilgileri talep edildiğinde bildirmekle ve ticari amaçla internet toplu kullanım sağlayıcılar için belirli bir IP bloğundan sabit IP adres planlaması yapmakla ve bu bloktan IP adresi vermekle," yükümlüdür.

BTK tarafından operatör verilerine dayanılarak hazırlanan CGNAT (HIS) kayıtları   5651 sayılı yasada ve Siber Suç Sözleşmesinde tanımlanan trafik verisine uymamaktadır. Gönderilen kayıtlarda yasada yer alan süre , boyut , yararlanılan hizmetin türü gibi unsurlar eksik olduğu gibi yukarıda bahsedilen yönetmelikte yer alan trafik verilerinin zaman damgalı olarak muhafaza edilmesi koşulununda yerine getirilmediği görülmektedir.

Erişim sağlayıcılar , yönetmeliğe göre trafik bilgisini bir yıl saklamakla yükümlüdürler. Saklama süresi sona erdiğinde trafik verileri anonim hâle gelir. Anonim hâle gelen trafik verilerinden kullanıcı tespiti yapılamaz. Yapılan tespit hukuka aykırı olur.

Yukarıda açıkladığımız gibi , bylocka ait olduğu iddia edilen ve kanunlara aykırı bir şekilde MİT tarafından elde edilen dijital veriler  ile yine MİT tarafından hukuka aykırı olarak elde edilen ISS , IP kullanıcı bilgileri esas alınarak hazırlanan bylock tespit ve değerlendirme tutanağı hukuka aykırıdır. Yine dosyaya BTK tarafından gönderilen CGNAT kayıtlarının yasalarda yer alan trafik verisi tanımına uymaması , zaman damgalı olarak muhafaza edilmemesi ve keza anonim hâle geldiği gözetildiğinde bu kayıtlarında açıkça hukuka aykırı olduğu izahtan varestedir.

Kanuna aykırı olduğu tespit edilen delilin kullanılmaması yeterli değildir. Delilin , dosyayı daha sonra okuyacak olan sujeleri tesir altına bırakmaması için , dosyada tamamen çıkartılması gereklidir. ( Feridun Yenisey , Ayşe Nuhoğlu , Ceza Muhakemesi Hukuku , s. 549) Kanuna aykırı olarak elde edilen bylock tespit ve değerlendirme tutanağı ile BTK tarafından dosyaya gönderilen CGNAT kayıtlarının dosyadan çıkartılması gerekmektedir.
 
Keza , MİT tarafından Ankara Cum. Başsavcılığının 2016/104109 Sor. Sayılı dosyasına 09/12/2016 tarihinde teslim edilen 1 adet sony markabBW3DEK6912056 seri numaralı hard disk üzerinde adli bilişim uzmanından bilirkişi raporu aldırılmadan verilecek karar hukuka aykırı olacaktır.

HUKUKA AYKIRI DELİLLER

Hukuka aykırı delillerin vicdani kanaatin oluşumunda dikkate alınmaması , Anayasal değerde bir ilke olup (AY m. 38/6) hâkimin delilleri serbestçe ve vicdani kanaatine göre değerlendirme yetkisinin de pozitif (yasal) sınırını oluşturmaktadır. Ceza muhakemesinde , ne pahasına olursa olsun maddi gerçeğe ulaşma gayesi bulunmadığından ; hükmün ( ve dolayısıyla vicdani kanaatin) esasını oluşturan delillerin hukuka uygun bir biçimde ele geçirilmiş olması gerekmektedir. (CMK m. 217/2 ) (Fatih Birtek , Ceza Muhakemesinde Delil ve İspat , s. 281 )

Nitekim , âdil yargılanma hakkının bir uzantısı olan "dürüst işlem" ilkesi de , delillerin hukuka uygun ele geçirilmesini ve ispatın hukuka ( ve hukuk devleti esaslarına) uygun, hukukun cevap verdiği (caiz) araçlarla yapılmasını zorunlu kılmaktadır. (Fatih Birtek , Ceza Muhakemesinde Delil ve İspat , s. 281-282 )

Yargıtay'a göre de : " ... Hem "delil serbestisi" hem de "delillerin yargıçların kanaatine göre takdir edilmesi" ilkelerinin belli sınırları bulunmaktadır. Bunlardan biri de , mahkemenin , ancak hukukun izin verdiği yöntemlerle elde edilen delilleri dikkate alabilecek olmasıdır. Başka bir deyişle , hukuk düzeninin yasakladığı yöntemlerle toplanan kanıtlar mahkemece dikkate alınamazlar. Temel hak ve hürriyetlere yasadışı müdahale suretiyle elde edilen delillerin davalarda hükme esas alınmasının hukuka aykırı sayılması ise , çağdaş hukuk sistemlerinin bazılarında yargısal ilkeler , kimilerinde de pozitif hukuk normları sayesinde mümkün olabilmektedir." (Fatih Birtek , Ceza Muhakemesinde Delil ve İspat , s. 283 )

Görüldüğü üzere temel hak ve hürriyetlere yasa dışı müdahale suretiyle elde edilen  delillerin ceza muhakemesinde hükme esas alınması hukuka aykırı olup , dava dosyalarında bulunan ve hukukun izin verdiği yöntemle elde edilmeyen  bylock tespit ve  değerlendirme tutanağı ile CGNAT kayıtlarının hükme esas alınmaması gerekmektedir. 07/05/2020

Av. Mustafa Özmen

Avatar
Adınız
Yorum Gönder
Kalan Karakter:
Yorumunuz onaylanmak üzere yöneticiye iletilmiştir.×
Dikkat! Suç teşkil edecek, yasadışı, tehditkar, rahatsız edici, hakaret ve küfür içeren, aşağılayıcı, küçük düşürücü, kaba, müstehcen, ahlaka aykırı, kişilik haklarına zarar verici ya da benzeri niteliklerde içeriklerden doğan her türlü mali, hukuki, cezai, idari sorumluluk içeriği gönderen Üye/Üyeler’e aittir.