• Tidak ada hasil yang ditemukan

adli_bilisim_dergisi_sayi_1.pdf

N/A
N/A
Protected

Academic year: 2021

Membagikan "adli_bilisim_dergisi_sayi_1.pdf"

Copied!
24
0
0

Teks penuh

(1)

Adli Bilişim

Dergisi

• Semih Dokurer

• Ekin Gönenç

• Hovsep Payel

• Fehmi Ünsal Özmestik

• Özge Demirel

• Halil Öztürkci

• Su Dilara Alioğlu

• Göksu Avcılar

Adli Bilişim Dergisi bir

Adli Bilişim Derneği

yayınıdır

(2)

Önsöz

İçindekiler

Ç

ok uzağa gitmeye gerek yok, bundan on sene öncesine kadar ülkemizde bı-rakın “Adli Bilişim”i, “Bilişim Suçu” nedir diye sorduğumuzda “Bilişimin de suçu mu olurmuş?” diye cevap alıyorduk. Günümüzde bilişim suçları etkisini gösterirken, suçluları tespit edebilmek amacıyla çalışan Adli Bilişim disiplini, üniversitelerde lisans/yüksek lisans dersleri olarak verilmekte, kolluk kuvvetlerince uygulanmakta, hukukçular tarafından kanunlarımızda tanımını yapılmakta ve özel sektörde birçok firma tarafından danışmanlık hizmeti olarak verilmektedir.

Bu noktada kurulan Adli Bilişim Derneği, Adli Bilişim alanında çalışan insanları bir araya getirip, bilgi ve tecrübelerin paylaşılması, kurulacak standartların belirlenmesi ve ülkemizde yapılması gereken düzenlemeler için etkin bir sivil toplum kuruluşu olma vazifesini üstlenerek çalışmalarına başlamıştır. 2012 yılının son çeyreğinde ku-rulmuş olmasına rağmen, kısa süre içerisinde birçok etkinlik düzenleyerek, farkında-lık yaratmaya başlamıştır. Bu etkinliklerden en önemlisi büyük bir katılımın sağlandı-ğı, 2013 Mart ayında, Çağlayan Adliyesi Konferans Salonu’nda düzenlediğimiz “Adli Bilişimin Hukuki ve Teknik Analizi Konferansı”dır.

Şimdi yaptığımız çalışmalara bir yenisini ekliyor ve Adli Bilişim alanında ülkemiz-de ilk ve tek ülkemiz-dergi olma özelliğini taşıyan “Adli Bilişim Dergisi”ni yayın hayatına so-kuyoruz. Adli Bilişim alanında çalışan, teknik, hukukçu ve eğitmenlerin katkılarıyla hazırlanan dergimiz ileride yapılacak çalışmaları sürükleme potansiyeli taşımaktadır. Dernek camiası altında topladığımız tecrübelerin ve birikimlerin ışığında hazırladı-ğımız dergimizin bu ilk sayısını siz okurların beğenisine sunuyoruz.

Semih DOKURER Adli Bilişim Derneği Yönetim Kurulu Başkanı

Adli Bilişim

Dergisi

3 aylık süreli yayın

Sayı: 1

Yayın Kurulu

Editör İbrahim Saruhan Yardımcı Editörler Halil Öztürkci Semih Dokurer Semih Dokurer

Veri Kurtarma Metotlarının Karşılaştırılması

Ekin Gönenç

5651 Sayılı İnternet Kanunu’nda yapılan değişiklikler üzerine değerlendirme

Hovsep Payel

MD5 Hash değerinin Hukuken geçerliliği Sorunu

Fehmi Ünsal Özmestik

E-Ticaret Sitesi Girişimcilerine Hukuki Rehber

Özge Demirel

Bilişim Hukuku Nedir?

Halil Öztürkci

Windows Event Log Analizi ile Kullanıcı Logon/Logoff Tespiti

Su Dilara Alioğlu Dijital Hacktivizm Göksu Avcılar CMK 134 İncelemesi 3 8 12 14 16 17 20 22

(3)

Veri Kurtarma

Metotlarının Karşılaştırılması

V

erilerimiz silindiğinde, çoğumuzun ilk yaptığı internetten indirdiği

veri kurtarma programlarına sarılmaktır. Bu programlar diski tarar ve silinmiş dosyaları gösterir. Veri kurtarma programları silinmiş dosyaları tespit etmesine rağmen, silinmiş dosyaya ait verilerin saklandığı alana, daha sonradan oluşturulan dosyalara ait veri yazılma ihtimalinden, eski dosyanın içeriğinin tam olarak kurtarılması her zaman için mümkün olmayabilir. Özellikle parçalı(fragmented) dosyaların her bir parçasının bu-lunup parçaların sıraya sokularak tekrardan dosyanın oluşturulması iyi bir hesaplama gerektirir. Bu yüzden veri kurtarma programlarının bazıları silin-miş dosyaların içeriklerini tam olarak gösteremezken, bazıları dosyayı daha doğru bir şekilde bize sunar. Bu noktada hemen bir programın diğerinden daha iyi olduğu yorumunu yaparız. Aslında veri kurtarma programlarının farklılıkları hesaplama yöntemlerinin farklı olmasından kaynaklanmaktadır. Bu yazıda iki ayrı veri kurtarma yazılımını test ederek, iki farklı metodu karşılaştıracağız. Karşılaştırmada kullanacağımız yazılımlar, adını Adli Bilişim alanında çokça duyduğumuz “Encase” ve “Winhex/ X-Ways Forensi-cs” yazımlarıdır. Her ne kadar Adli Bilişim incelemeleri adli bir olayda elde edilen dijital medyanın incelenmesi amacıyla yapılıyor olsa da, incelemele-rin doğru bir şekilde yapılabilmesi için programlar içleincelemele-rinde veri kurtarma işlemlerini doğal olarak barındırırlar. Bu yüzden bu yazılımlara sadece adli bilişim inceleme yazılımı olarak değil, veri kurtarma yazılımı olarak da bak-mak gerekir. Sadece veri kurtarma işi yapan bir yazılım kısıtlı menüler ile arka tarafta nasıl veri kurtardığını bize göstermezken, adli bilişim yazılımları diskin her bir bloğunu olduğu gibi göstererek bize verinin ham halini sunar, daha esnek veri kurtarma işlemleri yapılabilir. Bu yüzden veri kurtarma metotlarını karşılaştırmak için iki ayrı Adli Bilişim yazılımı seçtik.

Yapacağımız örnek uygulamalar, sürecin daha iyi anlaşılabilmesi için FAT32 dosya sistemi üzerinden yapılacaktır. FAT32 dosya sistemi taşınabilir bellek-lerde daha çok kullanılıyor olsa da, anlatacağımız konular parçalı(fragmen-ted) dosyaların tekrardan sıralanması ile ilgili olduğundan, örnekleri diğer dosya sistemleri için de çoğaltabiliriz.

Veri kurtarma örneklerine geçmeden önce temel bazı konuları hatırlatmakta fayda var:

1. Bir dosyanın boyutu ne kadar küçük olursa olsun, dosyanın ham verisi en az bir kümelik (cluster/blok) yer tutar ve bir blok genelde 512 bayt boyu-tundadır. Aşağıda verilen bütün örneklerde, bir küme bir bloktan oluşacak şekilde ayarlanmıştır. Yani; 1 küme 512 bayt boyutunda kabul edilerek örnekler verilmiştir.

2. Dosyanın ham verisi diskin bloklarında saklanırken dosya ismi, boyutu, erişim tarihleri, dosyaya ait parçaların hangi kümede hangi sıra ile saklandı-ğı gibi detaylı bilgiler dosya sisteminde bulunmaktadır.

3. FAT32 dosya sisteminde dosyaya ait bilgiler dizin yapısında(directory structure) saklanırken, dosyanın saklandığı kümelerin sırası FAT yapısında

Semih

Dokurer

Adli Bilişim Derneği Yönetim Kurulu

Başkanı

Semih 1996 yılında Polis Akademisi’nden lisans eğitimini, 2006 yılında Atılım Üniversitesi’nde Bilgisayar Mühendisliği Bölümü’nde yüksek lisans eğitimini tamamladı. 1996 yılında mezun olduğundan bu yana Bilişim Suçları ve Adli Bilişim konularında çalışmış olup 1998 yılında Emniyet Genel Müdürlüğü’ndeki ilk Bilişim Suçları ve Bilgi Güvenliği Kurulunun, 2000 yılında İnternet ve Bilgisayar Suçları Birimi’nin, 2004 yılında Kriminal Polis Laboratuvarları’ndaki Adli Bilişim İncelemeleri Birimi’nin ve 2008 yılında Adli Tıp Kurumundaki Bilişim ve Teknoloji Suçları Müdürlüğü’nün kuruculuğunu ve yöneticiliğini yaptı. Halen Adli Tıp Kurumu, Bilişim ve Teknoloji Suçları Şube Müdürü olarak görev yapmaktadır. 2012 yılında kurulan Adli Bilişim Derneği’nin kurucu üyelerinden olup, halen derneğin Yönetim Kurulu Başkanlığını yürütmektedir.

(4)

bulunur.

4. Her bir dosyaya ait parçaların bulunduğu en son küme FAT32 yapısında EOF (End Of File) bilgisi ile tutulur. Eğer dosyanın boyutu sadece 1 küme uzunluğunda ise FAT yapısında da ilgili alanında sadece EOF bulunur. Bu bilgi diskte hexadecimal olarak “FF FF FF 0F” şeklinde görünür.

5. FAT32 dosya sisteminde; bir dosya silindiğinde, silinen dosyanın dizin yapısında bulunan kaydın ilk baytı “å” karakteri ile değiştirilir. Bu karakterin hexadecimal değeri “E5”tir. Örneklerde daha anlaşılır olması açısından “å” karakteri yerine “#” karakteri konulacaktır.

Vereceğimiz örneklerde Encase yazılımı; boş kümeleri ardı ardına birleştirirken, başka silinmiş bir dosyaya ait başlangıç noktası görürse o kümeyi atlayarak birleştirmeye devam eder. Winhex/ X-Ways Forensics yazılımı ise; dosyanın başladığı kümeden itibaren ardı ardına devam eder.

Örnek 1:

Diskimizde 1500 bayt uzunluğunda “image.gif” ve 2000 bayt uzunluğunda “text.txt” isimli iki dosya olduğunu düşünelim. Küme boyutumuz 512 bayt ise; “image.gif” dosyası 3 küme yer tutacak, “text.txt” dosyası ise 4 küme yer tutacaktır. Bu durumda dizin yapısı ve FAT32 yapısında dosyalarla ilgili bilgiler aşağıdaki gibi olacaktır:

Dizin Yapısı

Dosya Adı Cluster Boyut <Byte>İlk Durum image.gif 4 (3 cluster)1500 Allocated

text.txt 2 (4 cluster)2000 Allocated

File Allocation Table

0 1 2 3 4 5 6 7 8 9

XX XX 3 7 5 6 EOF 8 EOF ...

Dosyaların başlangıç kümeleri ve küme parçaları örneğe göre dizayn edilmiştir. Örnekte yeşil renkle işaretlenmiş “image. gif” dosyasının 4. kümede başladığı dizin yapısından görülmektedir, devam eden kümelerin 5. ve 6. kümede oldukları bilgisi ise FAT yapısında tutulur.

Mavi renkle işaretlenmiş “text.txt” dosyasının verisi 2. kümeden başlayıp 3., 7. ve 8. kümelerde tutulmaktadır. Bu örnekte “text.txt” dosyası silindikten sonra Encase ve Winhex/X-Ways yazılımlarının dosyaları nasıl kurtardığını göreceğiz. Dosya silindiğinde dizin ve FAT yapılarındaki değişiklikler aşağıdaki gibidir:

Dizin Yapısı

Dosya Adı Cluster Boyut <Byte>İlk Durum image.gif 4 (3 cluster)1500 Allocated

#ext.txt 2 (4 cluster)2000 Deleted

File Allocation Table

0 1 2 3 4 5 6 7 8 9

(5)

“text.txt” dosyası silindiğinde; FAT yapısında dosyanın küme parçalarına ait bilgiler “0” verisi ile güncellenerek, bu kü-meler tahsis edilmemiş kükü-meler (unallocated clusters) olarak işaretlenmistir. Bu noktada tüm veri kurtarma yazılımları dosyayı kurtarmak için dizin yapısındaki “#ext.txt” bilgisinden işe başlayacaktır. Dizin yapısında dosyanın 4 kümeden oluştuğu ve ilk kümenin 2. küme olduğu bilgisi vardır. Bundan sonra dosyanın diğer kümelerinin nerede olduğunun tahmin edilmesi gerekir.

Encase yazılımı dosyayı kurtarmak için boş kümeleri ardı ardına birleştirir ve başka silinmiş bir dosyaya ait başlangıç noktası görürse o kümeyi atlayarak birleştirmeyi devam eder. Bu durumda Encase 2, 3, 7 ve 8. kümeleri birleştirir ve dosyayı düzgün bir şekilde kurtarır.

WinHex/W-Ways yazılımı ise; dosyanın başladığı ilk kümeden itibaren ardı ardına devam eden kümeleri birleştirir. Bu durumda 2, 3, 4 ve 5. kümeler birleştirilerek dosya oluşturulur ve dosyanın yarısı doğru yarısı yanlış verilerle birleştirile-ceği için veri bütünlüğü olmayacaktır.

Örnek 2:

Bu örnekte ise; yeşil renkle işaretlenmiş, 6 küme yer kaplayacak şekilde 2660 bayt uzunluğunda “image.gif” isimli ve mavi renkle işaretlenmiş, 8 küme yer kaplayacak şekilde, 3700 bayt uzunluğunda “text.txt” isimli iki dosya olduğunu düşüne-lim. Dizin yapısı ve FAT yapısında dosyalarla ilgili bilgiler aşağıdaki gibi olacaktır. Dosyaları başlangıç kümeleri ve küme parçaları örneğe göre dizayn edilmiştir.

Dizin Yapısı

Dosya Adı Cluster Boyut <Byte>İlk Durum image.gif 4 (6 cluster)2660 Allocated

text.txt 2 (8 cluster)3700 Allocated

File Allocation Table

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 XX XX 3 8 5 6 7 10 9 12 11 EOF 13 14 15 EOF

Örnekte “image.gif” dosyasını sildikten sonra dosyanın bulunduğu dizin altına, uzunlukları tabloda görüldüğü şekilde “text_2.txt”, “text_3.txt”, “text_4.txt” ve” text_5.txt” isimli 4 adet dosya ekleyeceğiz. Bu durumda dizin yapısı ve FAT yapısı aşağıdaki gibi değişecektir.

Dizin Yapısı

Dosya Adı İlk Cluster Boyut <Byte> Durum

#mage.gif 4 2660 (6 Cluster) Deleted

text.txt 2 3700 (8 Cluster) Allocated

text_2.txt 5 50 (1 Cluster) Allocated

text_3.txt 6 10 (1 Cluster) Allocated

text_4.txt 7 20 (1 Cluster) Allocated

(6)

File Allocation Table “image.gif“ silindikten sonra

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 XX XX 3 8 0 0 0 0 9 12 0 0 13 14 15 EOF

File Allocation Table (text_2.txt, text_3.txt, text_4.txt text_5.txt) dosyaları eklendikten sonra

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 XX XX 3 8 0 EOF EOF EOF 9 12 EOF 0 13 14 15 EOF

Yazılımların performanslarını tekrar gözden geçirelim, Encase yazılımı 4, 11, 16, 17, 18 ve 19. kümelerini birleştirip dosya yapısı bozuk olarak kurtarabilirken, WinHex/W-Ways yazılımı 4, 5, 6, 7, 8 ve 9. kümeleri birleştirip hemen hemen doğru kurtarabilmektedir.

Örnek 3:

Bu örnekte ise; dizin yapısında görüleceği gibi her biri 2 küme yer kaplayacak şekilde 5 adet dosyamız var. Dosyaların başlangıç kümeleri ve küme parçaları örneğe göre dizayn edilmiştir.

Dizin Yapısı

Dosya Adı İlk Cluster Boyut <Byte> Durum

text.txt 2 1000 (2 Cluster) Allocated

text_2.txt 4 600 (2 Cluster) Allocated

text_3.txt 6 600 (2 Cluster) Allocated

text_4.txt 8 600 (2 Cluster) Allocated

text_5.txt 10 600 (2 Cluster) Allocated

File Allocation Table

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 XX XX 3 EOF 5 EOF 7 EOF 9 EOF 11 EOF ... ... ... ...

Mavi renkli “text.txt” dosyası hariç diğer 4 dosyayı siliyoruz. Bu durumda dizin yapısı ve FAT yapısı aşağıdaki gibi olur.

Dosya Adı İlk Cluster Boyut <Byte> Durum

text.txt 2 1000 (2 Cluster) Allocated

#ext_2.txt 4 600 (2 Cluster) Deleted

#ext_3.txt 6 600 (2 Cluster) Deleted

#ext_4.txt 8 600 (2 Cluster) Deleted

#ext_5.txt 10 600 (2 Cluster) Deleted

File Allocation Table (text_2.txt, text_3.txt, text_4.txt, text_5.txt) dosyaları silindikten sonra

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 XX XX 3 EOF 0 0 0 0 0 0 0 0 ... ... ... ...

(7)

Ardından yeşil renkle işaretlenmiş, 12 küme yer kaplayacak şekilde 6000 bayt uzunluğunda “image.gif” isimli dosyayı silinen dosyaların bulunduğu dizin altında oluşturuyoruz. Dizin ve FAT yapısı aşağıdaki gibi değişir:

Dizin Yapısı

Dosya Adı İlk Cluster Boyut <Byte> Durum

image.gif 4 6000 (12 Cluster) Allocated

text.txt 2 1000 (2 Cluster) Allocated

#ext_2.txt 4 600 (2 Cluster) Deleted

#ext_3.txt 6 600 (2 Cluster) Deleted

#ext_4.txt 8 600 (2 Cluster) Deleted

#ext_5.txt 10 600 (2 Cluster) Deleted

File Allocation Table “image.gif” dosyası eklendikten sonra

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 XX XX 3 EOF 5 6 7 8 9 10 11 12 13 14 15 EOF

Örneği biraz daha zorlayalım ve yeşil renkli “image.gif” isimli dosyayı da silelim ve bu dosyayı kurtarmaya çalışalım. “image.gif” isimli dosya silindiğinde dizin ve FAT yapısı aşağıdaki gibi güncellenir.

Dizin Yapısı

Dosya Adı İlk Cluster Boyut <Byte> Durum

#mage.gif 4 6000 (12 Cluster) Deleted

text.txt 2 1000 (2 Cluster) Allocated

#ext_2.txt 4 600 (2 Cluster) Deleted

#ext_3.txt 6 600 (2 Cluster) Deleted

#ext_4.txt 8 600 (2 Cluster) Deleted

#ext_5.txt 10 600 (2 Cluster) Deleted

File Allocation Table “image.gif” silindikten sonra

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 XX XX 3 EOF 0 0 0 0 0 0 0 0 0 0 0 0

16 17 18 19 20 0 0 0 0 0

Encase yazılımı 4, 5, 7, 9, 11, 12, 13, 14, 15, 16, 17 ve 18. kümelerini birleştirir ve dosyayı yapısı bozuk olarak kurtarır. WinHex/W-Ways yazılımı ise 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14 ve 15. kümeleri birleştirir ve dosyayı doğru olarak kurtarır. Sonuç

Her iki yazılımın kurtarma performanslarını gördük. Örneğe göre başarı oranları değişmektedir. Açık kaynak kodlu ol-madıkları için, kapalı bir kutu olan veri kurtarma yazılımlarının, kurtarma işleminde nasıl bir metot kullandığını bilmek oldukça zordur. Bu noktada yapılması gereken veri kurtarma yazılımlarını ayrı ayrı deneyerek en iyi kurtarılan dosyayı bulmak bir yöntem olabilir ama parçalanmış(fragmented) dosyanın nerelerde devam ettiğini manuel olarak tahmin etmek daha net sonuçlar verecektir. Manuel incelemelerde; dosyaların oluşturulma tarihleri de dikkate alınarak hangi dosyanın daha önce yazıldığı göz önüne alınmalıdır. Ayrıca kurtaracağımız dosyanın yapısını biliyorsak, tahsis edilmemiş boş kümelerdeki ve dosyaların atık alanlarındaki (slack space) veriler değerlendirilmeli ve dosyanın takip eden kümeleri bu değerlendirmelere göre sıralanmalıdır.

(8)

Ekin

Gönenç

Avukat

Ekin Gönenç 2008 yılında Denizli Anadolu Lisesi’nden, 2012 yılında İstanbul Üniversitesi Hukuk Fakültesi’nden mezun olmuştur. İstanbul Barosu’na kayıtlı avukat olarak çalışmaktadır. Bilgi Üniversitesi Sosyal Bilimler Enstitüsü’nde 2013 yılında başlamış olduğu Bilgi ve İletişim Teknolojileri Hukuku alanındaki yüksek lisansına ve akademik çalışmalarına devam etmektedir.

5651 Sayılı İnternet Kanunu’nda

yapılan değişiklikler

üzerine değerlendirme

06/02/2014 kabul tarihli, 6518 sayılı Kanun’un (kamuoyunda bilinen adı ile ‘torba kanun’un) 19/02/2014 tari-hinde Resmi Gazete’de yayımlanarak yürürlüğe girmesi ile birçok kanunla beraber “5651 sayılı İnternet Orta-mında Yapılan Yayınların Düzenlen-mesi ve Bu Yayınlar Yoluyla İşlenen Suçlara Mücadele Edilmesi Hak-kında Kanun” kamuoyunda bilinen adıyla ‘İnternet Kanunu’nda önemli değişiklikler yapılmıştır. Bu değişik-likler pratik hayatta bazı yenideğişik-liklerle beraber tartışmaları da beraberinde getirmiştir. Bu tartışmalar ‘torba kanun’ ile İnternet Kanunu’nda ya-pılan değişikliklerin iyi anlaşılması, kamuoyu açısından önemlidir. 6518 sayılı Kanunla, 5651 sayılı Kanunda değişiklik yapılan hususlar sırayla şunlardır:

EKLENEN KAVRAMLAR

Kanunun 2. maddesine “Erişim Sağ-layıcıları Birliği, Erişimin engellen-mesi, İçeriğin yayından çıkarılması, URL adresi, Uyarı yöntemi” kavram-ları ve tanımkavram-ları eklenmiştir. Kanu-nun eski hali yürürlükte iken erişim engellenmesi-içerik kaldırılması kavram karmaşası; bu değişiklik ile ortadan kaldırılmıştır. Önceden ‘içerik kaldırılması’ talebi ile yapılan başvurulara maddi imkansızlık nedeniyle uygulamada cevap verile-memekteydi. Örneğin facebook’taki videonun hak ihlal ettiği gerekçe-siyle mahkemeye başvuran şahıs

içerik kaldırılmasını talep etmekte; mahkeme her ne kadar ‘içeriğin kaldırılması kararı’ verse de, web sitesinin menşei gereği, bazen karar uygulanamamakta, pratik anlamda talebe uygun çözüm bulunamamak-ta idi. Bu nedenle mahkemeler son zamanlarda içeriğin kaldırılması taleplerine karşılık erişim engellen-mesi kararları vermeye başladı. ‘Erişim engellenmesi’ kararı veril-mesi pratik anlamda çoğu zaman daha uygulanabilir olandır. Bu nedenle somut olayın koşullarına, web sitesinin ve muhatabın niteliği-ne göre karar verilerek, ya içeriğin çıkarılması ya da erişimin engellen-mesi talep edilmelidir.

BILDIRIM USULÜ

3. maddeye eklenen bir fıkra ile, içerik ve yer sağlayıcılara bildirim usulüne açıklık getirilmiştir. Tanı-tıcı bilgilerini ve iletişim bilgilerini bildiren yer ve içerik sağlayıcılara ‘elektronik posta’ ve diğer iletişim araçları ile bildirim yapılabilecektir. İçerik Sağlayıcıya Yeni Sorumluluk 4. maddeye eklenen fıkra ile içerik sağlayıcılara yeni bir sorumluluk öngörülmüştür. İçerik sağlayıcılar sağladıkları içerikten sorumlu ol-manın yanında artık TİB’in (Tele-komünikasyon İletişim Başkanlığı) talep ettiği bilgileri, talep edilen şekilde Başkanlığa teslim eder ve

(9)

Başkanlıkça bildirilen tedbirleri alacaktır. Getirilen düzen-leme internet gibi sonsuz bir dünyada içerik sağlayıcıların, mahkeme eliyle değil TİB eliyle denetlenmesi sonucunu doğurabilecek bir değişikliktir.

YER SAĞLAYICIYA YENI SORUMLULUKLAR

5. maddenin 2. fıkrasındaki değişiklikle; Artık yer sağlayıcı hukuka aykırı içeriği haberdar edildiği takdirde yayından çıkarmakla yükümlüdür. “teknik olarak imkân bulunduğu ölçüde” ifadesi çıkarılarak durum yer sağlayıcılar açısın-dan fikri haklar çerçevesinde zorlaştırılmıştır. Ayrıca bu maddeye eklenen 4 yeni fıkra ile, yer sağlayıcıya yer sağ-ladığı hizmetlere ilişkin trafik (log) bilgilerini (Kanundaki tanımıyla: İnternet ortamında gerçekleştirilen her türlü erişime ilişkin olarak taraflar, zaman, süre, yararlanılan hizmetin türü, aktarılan veri miktarı ve bağlantı noktaları gibi değerleri) en az 1 en çok 2 yıl saklama ve bu bilgilerin doğruluğunu, bütünlüğünü, gizliliğini sağlama yükümlülü-ğü getirilmiştir. Burada ‘1 ila 2 yıl saklama süresi’ net bir ta-bir değildir, zaman yer sağlayıcının takdirine bırakılmıştır,-sürenin uzun olması kişisel verilerin korunması hususunda kamuoyunda endişe uyandırmaktadır.

Ayrıca artık yer sağlayıcılar, yönetmelikle belirlenecek usul ve esaslar çerçevesinde yaptıkları işin niteliğine göre sınıflandırılabilecek ve hak ve yükümlülükleri itibarıyla farklılaştırılabilecektir.

Aynı bir üst maddede olduğu gibi yer sağlayıcılar da, Baş-kanlığın talep ettiği bilgileri talep edilen şekilde Başkanlığa teslim etmekle ve Başkanlıkça bildirilen tedbirleri almakla yükümlü hale gelmişlerdir. Daha da önemlisi son fıkrada belirtildiği üzere yer sağlayıcılık bildiriminde bulunmayan veya bu Kanundaki yükümlülüklerini yerine getirmeyen yer sağlayıcı hakkında Başkanlık tarafından 10.000-TL’den 100.000-TL’ye kadar idari para cezası verilebilecektir. Ör-neğin web sitesi kurulduğunda yer sağlayıcılık bildiriminde bulunmayan yer sağlayıcıyı bu ağır para cezaları beklemek-tedir.

ERIŞIM SAĞLAYICIYA YENI SORUMLULUKLAR

6. madde’nin 1(a) bendindeki “Herhangi bir kullanıcısının yayınladığı hukuka aykırı içerikten, bu Kanun hükümlerine uygun olarak haberdar edilmesi halinde ve teknik olarak engelleme imkânı bulunduğu ölçüde erişimi engellemek-le..” ifadesinden “teknik olarak engelleme imkânı bulundu-ğu ölçüde” ibaresi çıkarılmıştır. Yer sağlayıcıların sorum-lulukları maddesinde de bu değişiklik yapılmıştır fakat yer sağlayıcıların aksine erişim sağlayıcıların bu engellemeyi yapması-yapabilmesi pratik hayatta çok kolay olmayacak-tır. Erişim sağlayıcıların teknik olarak buna yetkin olup olmadıklarına bakılmamış, haberdar edildiklerinde erişimi engellemekle yükümlü kılınmıştır. Ayrıca (ç) bendi ile eri-şimi engelleme kararı verilen yayınlarla ilgili olarak erişim sağlayıcılar alternatif erişim yollarını engelleyici tedbirleri

almakla da sorumlu kılınmıştır.

Aynı yer ve içerik sağlayıcılara getirilen; Başkanlığın talep ettiği bilgileri talep edilen şekilde Başkanlığa teslim etmek ve Başkanlıkça bildirilen tedbirleri almak yükümlülüğünü erişim sağlayıcılar için de görmekteyiz. İnternetin 3 temel ayağını TİB’e karşı böyle bir teslim ve bildirim yükümlü-lüğü altına sokmak pratik anlamda ne kadar doğrudur, ilerleyen günlerde göreceğiz.

ERIŞIM SAĞLAYICILARI BIRLIĞI

Kanun’a eklenen 6/A maddesinde Erişim Sağlayıcıları Birliğinin amacı, niteliği tanımlanmıştır. Pratik anlamda en önemli değişikliklerden biridir.

8.maddede belirtilen katalog suçlar (intihara yönlendirme, çocukların cinsel istismarı, uyuşturucu veya uyarıcı madde kullanılmasını kolaylaştırma,sağlık için tehlikeli madde temini,müstehcenlik,fuhuş, kumar oynanması için yer ve imkân sağlama suçları ve 5816 sayılı Atatürk Aleyhine İşlenen Suçlar Hakkında Kanunda yer alan suçlar) hari-cinde bir hak ihlali doğuran içeriğe erişimin engellenmesi kararlarını artık merkezi Ankara olan Erişim Sağlayıcıları Birliği uygulayacaktır. Bu birlik Kanun’da tanımlandığı haliyle; tüm internet servis sağlayıcıları ile internet erişim hizmeti veren diğer işletmecilerin katılmasıyla oluşan ve koordinasyonu sağlayan bir kuruluştur.

Erişim engellenmesi kararı verildiğinde bu karar uygu-lanması için birliğe gönderilecektir. Bu sayede tüm erişim sağlayıcılarına tebliğ edilmiş sayılacak bir tebliğ kolaylığı sağlanmıştır, bu kararın uygulanması açısından zaman ka-zandıracaktır. Fakat bu kararların uygulanması için gerekli her türlü donanım ve yazılım erişim sağlayıcıların kendileri tarafından sağlanacaktır, bu da gerekli ama ek bir yüküm-lülüktür.

Birlik kendisine gönderilen kararın hukuka aykırı olduğu-nu düşünüyorsa karara itiraz edebilecektir. Bu koolduğu-nudaki en büyük mükellefiyet ise, birliğe üye olmanın zorunlu ve ücretli olmasıdır. Üye olamayan erişim sağlayıcı kesinlikle faaliyette bulunamayacaktır. Bu mükellefiyet erişim sağlayı-cılar açısından rekabeti ve ekonomik dengeyi sarsabilecek, küçük çaplı şirketler açısından piyasadan çekilmeye sebep olabilecektir. Ayrıca erişim sağlayıcılar üzerindeki dene-tim kolaylaşacaktır. Gerekli donanımı sağlama koşulunun ve birliğe üyeliğin ücretli olmasının getirdiği ekonomik külfetin ise kullanıcıya yansıtılmaması gibi bir ihtimal çok düşüktür.

TOPLU KULLANIM SAĞLAYICIYA YENI YÜKÜMLÜLÜKLER

Kanun’un 7. maddesinin 2 ve 3. fıkraları değiştirilerek kütüphane, internet kafe, üniversite gibi toplu kullanım

(10)

sağlayıcılar; eskiden olduğu gibi konusu suç oluşturan içeriklere erişim engellenmesi önlemini almanın yanında; artık bu içeriklere erişilmesi durumunda erişim kayıtlarını tutmakla yükümlü hale gelmiştir. Ayrıca ticari amaçla toplu kullanım sağlayıcılar, ailenin ve çocukların korunması, suçun önlenmesi ve suçluların tespiti kapsamında gerekli filtre ve önlemleri de almakla yükümlüdür.

Bu yükümlülükleri ihlal eden ticari amaçlı toplu kulla-nım sağlayıcı ‘ihlalin ağırlığına göre’ uyarma, 1.000-TL – 15.000-TL idari para cezası verme veya üç güne kadar ticari faaliyetlerini durdurma müeyyidelerinden birine karar vermeye kaymakam/vali yetkili hale gelmiştir. Bu durumun adeta bir trafik cezası kesilmesi kadar basite indirgenme-si, keyfi uygulamalara yol açabileceği konusunda şüphe yaratmaktadır.

SÜRELI ERIŞIM ENGELLENMESI KARARI

8. madde 2. fıkraya eklenen “Erişimin engellenmesi kararı, amacı gerçekleştirecek nitelikte görülürse belirli bir süreyle sınırlı olarak da verilebilir.” Cümlesine göre erişim engel-lenmesi kararı somut olayın koşullarına göre yalnız belirli bir süre için verilebilecektir.

Ayrıca yine 10.fıkradaki değişiklik ile erişim engellenmesi kararının gereğini yerine getirmeyen yer ve erişim sağlayı-cılar hakkında öngörülen ‘6 aydan 2 yıla kadar’ hapis cezası kaldırılmış, yerine süre bakımından daha ağır ama özgür-lüğü kısıtlayıcı yaptırım niteliğinde olmayan “500 günden 3000 güne kadar adli para cezası” öngörülmüştür. Her ne kadar hapis cezasının kaldırılması olumlu görünse de, adli para cezasının ağır olması da ekonomik anlamda yer ve erişim sağlayıcıları zorlayacak gibi görünmektedir. Ayrıca bu torba kanunda bulunmayan fakat erişim engel-lenmesini düzenleyen 8. maddeye “halkın bir kesimini, sosyal sınıf, ırk, din, mezhep, cinsiyet veya bölge farklılık-larına dayanarak alenen aşağılama” fıkrasının ekleneceği öngörülmektedir.

IÇERIĞIN YAYINDAN ÇIKARILMASI VE ERIŞIMIN ENGELLENMESI

Eski ‘hali içeriğin yayından çıkarılması ve cevap hakkı’ olan 9. maddede köklü değişiklikler yapılmıştır. Önceden bir içerik nedeniyle hak ihlali durumunda, hakkı ihlal edi-len kişi içerik sağlayıcısına(ulaşamazsa yer sağlayıcısına) başvurup, içeriğin kaldırılmasını ve bu hususta hazırladığı cevabın 1 hafta aynı sitede yayınlanmasını talep ediyor; bu talep 2 gün içinde yerine getirilmezse, kişi Sulh Ceza Mah-kemesi’ne ‘içeriğin yayından kaldırılması’ ve cevap talebiyle başvuruyor, Mahkeme duruşma yapmaksızın karar veriyor, karar yine yerine getirilmezse sorumlu kişi 6 aydan 2 yıla kadar hapis cezası ile cezalandırılıyordu.

Yapılan değişiklik ile bu durum öncelikle “kişilik hakkının ihlali” ve “özel hayatın gizliliğini ihlal” olarak 2 ana başlığa ayrılmaktadır.

Kişilik hakkının ihlal edildiğini iddia eden kişiye başvuru için seçimlik hak tanınmaktadır.

1) Kişi ya içerik sağlayıcısına (ulaşamazsa yer sağlayıcıya) başvurup uyarı ile içeriğin yayından kaldırılmasını isteye-bilecek,bu durumda içerik/yer sağlayıcı bunu en geç 24 saat içinde cevaplandıracak,

2) Ya da doğrudan Sulh Ceza Mahkemesi’ne başvurarak ‘erişimin engellenmesini’ talep edebilecektir.Bu durumda ise hakim erişimin engellenmesi kararını 24 saat içinde duruşma yapmaksızın “yalnızca” hak ihlalinin gerçekleştiği bölüm için verecek, zorunlu olmadıkça tüm site erişime en-gellenmeyecek, yani URL bazlı-IP tabanlı engelleme kararı verecektir Bu karar Erişim Sağlayıcıları Birliği’ne gönderi-lecek, gereği “derhal en geç 4 saat içinde” birlik tarafından yerine getirilecek, söz konusu yayın ya da “aynı mahiyetteki yayın” başka web sitelerinde de yayınlanmış olması duru-munda ilgili kişi birliğe müracaat edecek, mevcut karar bu adresler için de uygulanacak;

Mahkemenin erişim engellenmesi kararını bu maddede belirtilen şartlara uygun olarak ve süresinde yerine getir-meyen sorumlu kişi, 500 günden 3000 güne kadar adli para cezaları ile cezalandırılacaktır.

Kanun’a eklenen 9/A maddesine göre, özel hayatının gizliliğinin ihlal edildiğini iddia eden kişi ise; Doğrudan TİB’e başvurarak, söz konusu içeriğe erişimin engellen-mesi tedbirinin uygulanmasını talep edecek, bu talebinde hak ihlal eden yayının URL adresini, hangi açılardan hak ihlal edildiğini belirtecek, TİB bu talebi uygulanmak üzere Erişim Sağlayıcıları Birliği’ne bildirecek, Birlik de bu talebi “derhal en geç 4 saat içinde” yerine getirecektir. Böylece erişim; kesin olarak değil tedbir olarak URL bazlı engelle-necektir. Bu engellemenin ardından, erişim engellenmesini talep eden kişiler ilk talebinin üzerinden 24 saat geçmeden bu talebini Sulh Ceza Mahkemesi’nin kararına sunacak,ha-kim en geç 48 saat içinde kararını açıklayarak kararı TİB’e gönderecektir. Kararın olumsuz olması durumunda erişim engellenmesi tedbiri kendiliğinden kalkacaktır. Bu ihlal durumunda en tartışmalı durum ise “gecikmesinde sakınca bulunan haller” konusudur. Değişikliğe göre özel hayatın gizliliğini ihlal durumlarında gecikmesinde sakınca bulu-nan hallerde doğrudan TİB Başkanı’nın emri ile erişimin engellenmesi mümkün olacaktır.

Bu hükmün hakkaniyete ve eşitliğe aykırı, siyasi amaçlara alet edilecek şekilde uygulanmayacağının garantisi yoktur. Zaten bu nedenle kamuoyunda çok ses getiren eleştirilere

(11)

sebep olmuştur. Hükmün hakkaniyete uygun şekilde uygu-lanması gerekmektedir.

Ayrıca, internet üzerinden yapılan ve hak ihlal ettiği iddia edilen yayınları kişilik hakkını ihlal edenler ve özel hayatın gizliliğini ihlal edenler olarak tasnif etmek pratik anlamda çok zordur, bu iki hak ihlali arasında kesin ve net bir sınır bulunmamaktadır. Bu iki kavramın kesin ve net şekilde kanunla birbirinden ayrılması doğru değildir. Yoruma açık olan bir diğer unsur ise “gecikmesinde sakınca bulunan hal” kavramıdır ki kime ve neye göre gecikmesinde sakınca bulunacağı açık değildir. Bu gibi hallerde direkt olarak TİB başkanının emri ile erişimin engellenmesinin mümkün hale gelmesi, TİB başkanını olayın esasını incelemek üzere yetkili kılmakta, adeta bir hakim gibi olayı incelemesine imkan vermektedir. Bu nedenle çelişkileri ve eleştirileri üzerine en çok çeken hükümlerden biri olan ‘kişilik hak-kının ihlali-özel hayatın gizliliğini ihlal’ hükmünün pratik anlamda temel hak ve hürriyetleri özellikle haber alma özgürlüğünü engelleyecek şekilde uygulanmaması gerekir. ULAŞTIRMA BAKANLIĞINA YENI GÖREVLER

10. maddedeki değişiklik ile Ulaştırma Bakanlığı; kolluk kuvvetleri ,kamu kurum kuruluşları, içerik-yer-erişim sağlayıcılar arasında koordinasyon oluşturarak, bu kanun kapsamında işlenen suçları oluşturan içeriğe sahip yayın-ları önlemeye yönelik çalışmalar yapmanın yanında artık ayrıca ; “internetin güvenli kullanımını sağlamaya, bilişim şuurunu geliştirmeye” yönelik de çalışmalar yapacaktır. Kanunda belirtilen “bu kanun kapsamına giren suçları oluşturan içeriğe sahip faaliyet ve yayınlar” tabiri geniş yorumlanmamalı, bu tabirden sadece Kanunda belirtilen katalog suçlar anlaşılmalıdır.

11. maddenin 2. fıkrasında yapılan değişiklik ile yer, erişim ve toplu kullanım sağlayıcıların yükümlülüklerine ilişkin esas ve usullerin Kurum tarafından çıkarılacak yönetme-likle düzenleneceği belirtilmiştir. Bu yönetmelik kanunun yürürlüğe girdiği tarihten itibaren 5 ay içinde çıkarılacaktır. İnternet dünyasının temel taşlarından olan yer-erişim-top-lu kullanım sağlayıcıların yükümlülüklerinin yönetmelik değil, kanun ile belirlenmesi gerekir ki değiştirilmesi katı usullere bağlı olsun. Fakat bu durum uygulamada bu yükümlülüklerin kolay değiştirilebilmesine olanak

sağla-maktadır.

5651 s. Kanun’un Ek 1. Maddesine eklenen fıkra ile kamu kurum ve kuruluşlarında çalışanlar ‘kurumlarının’, hâkim ve savcılar ise ‘kendilerinin’ muvafakatleri ile geçici olarak TİB emrinde görevlendirilebilecektir ve bu personel kendi kurumlarından izinli sayılacaktır. Ayrıca TİB personelinin görevlerini yerine getirirken görevin niteliğinden doğan ve görevin ifası sırasında işledikleri iddia olunan suçlardan dolayı haklarında cezai soruşturma yapılması ise Ulaştırma Bakanı veya TİB başkanının iznine bağlanarak yargı bağı-şıklığı getirilmiştir.

Kanuna eklenen Geçici Madde-3 ile de; Erişim Sağlayıcıları Birliği’nin en geç 19 Mayıs 2014 tarihine kadar kurulaca-ğı, Birliğin mevcut internet servis sağlayıcıları ile erişim hizmeti veren işletmecilerin en az dörtte birinin katılımıyla faaliyete başlayacağı, birliğin kurulmasını takiben en geç bir ay içinde hâlen üye olmayan internet servis sağlayıcıları ve erişim hizmeti veren işletmecilerin üyeliklerini tamam-lamak zorunda olduğu belirtilmiştir.

Eğer bu belirtilen süre içinde Birlik kurulmazsa, Kurum tarafından internet servis sağlayıcılarına ve internet erişim hizmeti veren diğer işletmecilere bir önceki takvim yılın-daki net satışlarının yüzde biri oranında idari para cezası uygulanacaktır. Buna ek olarak birlik kurulduktan 1 ay son-ra hala üye olmamış erişim sağlayıcılarını yine idari pason-ra cezaları beklemektedir. Bu uygulama erişim sağlayıcılara ek bir ekonomik külfet daha getirmektedir.

5651 sayılı İnternet Ortamında Yapılan Yayınların Dü-zenlenmesi ve Bu Yayınlar Yoluyla İşlenen Suçlarla Mü-cadele Edilmesi Hakkında Kanunu’nda yapılan bu köklü değişiklikler; Kamuoyunda ‘haksız ve sayıca çok sansüre sebep olacağı, demokratik ve hakkaniyete uygun olma-dığı, zorlayıcı olduğu’ gerekçeleriyle çok eleştiri almıştır. Söz konusu değişikliklerin birçok açıdan zorlayıcı olduğu aşikardır. Şahsi görüşüm, özellikle kişisel hakların ve özel hayatın gizliliğinin korunmasında; ‘sürecin hızlandırılma-sına yönelik’ yapılan değişikliğin ve hemen hemen tüm yasanın yoruma çok açık olduğu yönündedir. Bu nedenle yasa hükümlerinin objektif yorumlanması, demokratik hukuk devleti ilkelerine uygun şekilde uygulanması gerek-mektedir.

(12)

Hovsep

Payel

Avukat

Hovsep Payel lise eğitimini İstanbul Özel Getronagan Lisesi’nde, üniversite eğitimini İstanbul Bilgi Üniversitesi Hukuk Fakültesi’nde tamamlamıştır ve Montreal’de Concordia Üniversitesi’nde ingilizce eğitimi almıştır. Hovsep yüksek lisansını İstanbul Bilgi Üniversitesi’nde Ekonomi Hukuku alanında yapmış olup serbest Avukatlık ve Marka - Patent Vekilliği yapmaktadır.

MD5 Hash değerinin

Hukuken geçerliliği Sorunu

B

ilindiği üzere hash, hukuk uygulamamızda elde edilen dijital delillerinin değiştiril-mediğini, orijinal şekillerinin muha-faza edildiğini, bu delillerin bütün-lüğünün korunduğunu gösteren bir fonksiyondur. Bu fonksiyon ortaya konulan dijital delilinin hukuken geçerli sayılıp sayılmaması konu-sunda belirleyici rol oynar. Buradan hareketle adli bilişim incelemesine konu olan bir hard diski düşüne-lim; uzmanımız inceleme için, adli bilişim incelemelerinin ilkeleri gereği diskin imajını alacaktır. Fakat önce hard diskteki orijinal datanın hashini alacak ve sonra aldığı imajın hashi ile karşılaştırma yapacaktır. Bu hash değerlerinin aynı olması durumunda söz konusu adli bilişim delili hukuken geçerli bir delil olarak kabul edilecek ve sonrasında da mahkemeye sunulacak raporla be-raber, mahkeme kararına esas teşkil edebilecektir. Aksi halde ilgili bilişim delili hukuken kabul edilmeyebilir ve mahkeme tarafından değerlendi-rilmeye alınmayabilir.

Burada “alınmayabilir” ifadesini kasten kullanmaktayız. Çünkü gerek bizim hukukumuzda gerekse adli bilişim alanında ileri olan ülkelerden ABD hukukunda dijital delillerin, delil olarak kabul edilebilmesi için hashlerinin alınmasının zorunlu olduğu yönünde herhangi bir yasal düzenleme bulunmamaktadır. An-cak davalarda bu delillere dayanmak

isteyen tarafın, karşı tarafın delilin orijinal olmadığı şeklindeki ciddi itirazıyla karşılaşması halinde veya ceza yargılamasında bu delillerin orijinalliği konusunda hâkimin ciddi şüphesi olması gibi hallerde bu delillerin orijinal olup olmadığının belirlenmesi zorunluluğu ortaya çıkabilir. Bu sebeplerden dolayı, hu-kukta, hash değerinin tespit edilmesi son derece önemlidir.

Hash değerini tespit etmek için SHA256, Tiger192, Haval160, MD5 gibi çeşitli algoritmalar kullanılmak-tadır. Bu algoritmalar arasındaki en çok kullanılan MD5 algoritmasıdır. MD5 (Message Digest Algorithm 5) algoritmasının işlevi, herhangi bir uzunlukta veya kısalıkta verilen girdinin, büyüklüğünden bağımsız olarak, 128 bit uzunluğunda, 32 karakterden oluşan bir çıktı üret-mesidir. Başka bir deyişle 10 GB’lık bir ISO dosyasının MD5 sonucu ile 4 KB’lık bir Word dosyasının MD5 sonucu 128 bit uzunluğunda olmaktadır. Bu şekilde hash değeri-nin tespiti sağlanmış olur. Buradaki dikkate değer konu ise girdideki en ufak bir değişikliğin bile, çıktının değişmesine sebep olmasıdır. Bu sa-yede de orijinal delilinin bütünlüğü-nün korunup korunmadığı hususu anlaşılmış olur.

Ancak günümüzde MD5 hashine karşı bir güvensizliğin oluştuğu, bundan dolayı da bazı durumlarda

(13)

mahkemeler tarafından dikkate alınmayabileceği ifade edilmektedir. Bu güvensizliğin sebebi ise orijinal datadan farklı, aynı hash değerini üretebilecek başka bir datanın olabilmesi ihtimalidir. Bununla ilgili olarak yapılmış araş-tırmalarda belli bir data için aynı hash değeri alınabilmiştir. 128 bit uzunluğunda istenilen hash değerini veren bir da-tanın bulunması makul süreler içerisinde olanaksızdır. Bu da esasında MD5 algoritmasının güçlü bir yönüdür. Sadece belli, özel, kısa bir data için, örneğin bir parola için, makul süreler dahilinde aynı hash değeri bulunabilir. Ancak bu durum, belirttiğimiz gibi, son derece istisnai bir şekilde, kasten oluşturularak verilen girdiden elde edilebilir. Bu amaca ulaşabilmek için brute force, world list, rainbow table gibi yöntemler kullanmaktadır ve bu yöntemlerle otomatik olarak çeşitli girdiler verilerek, aynı hash değerini veren bir girdiye ulaşılmaya çalışılmaktadır. Bu tip girdi-lerle de zaten hayatın olağan akışı içerisinde karşılaşmak mümkün değildir. Adli bilişim incelemelerine konu olan olaylardaki dijital deliller, 4 karakterli bir parolayla karşı-laştırılamayacak kadar büyük boyuttaki datalardan oluş-maktadır. Dolayısıyla bu yöntemlerle bir sonuç almak söz konusu değildir. Kaldı ki, datadaki 1 bitlik değişimin bile hash değerini tamamen değiştirdiği konusunu da

unutma-mak gerekir.

Bununla beraber dijital ve fiziki deliller arasında bir karşı-laştırma yaptığımızda, MD5 hashinin delil gücü ile görgü tanığı ifadesi, DNA, parmak izi gibi fiziki delillerin delil güçleri arasında bir fark bulunmamaktadır. Şöyle ki: görgü tanığı olayı yanlış görmüş olup, gerçekte olandan farklı bir şekilde anlatabilir; tek yumurta ikizlerinden A’nın DNA’sı, ikizi olan B’nin DNA’sı sanılabilir; bir nesne üzerinde olduğu farkına varılan parmak izi ilgili ilke ve yöntemlere uygun olarak alınmadığından, değişmiş bir şekilde kayıt altına alınmış olabilir; tıpkı, bahsettiğimiz gibi, orijinal delilin MD5 hashi, orijinal delil yerine farklı bir girdi veri-lerek aynı hash değerine ulaşılmaya çalışılmış olabilir. Sonuç olarak tüm deliller ne kadar güçlü olurlarsa olsunlar, kusursuz değillerdir. Ancak sahip oldukları sınırlı sayıda güvensizlik yaratabilecek hususa rağmen, parmak izi ve DNA gibi deliller kesin delillerdir ve mahkemeler tarafın-dan dikkate alınmaktadır. Dolayısıyla MD5 aracılığıyla tespit edilen hashin güvenilirliği de, bu delillerin güvenilir-liklerinden farklı değildir ve MD5 hashleri de mahkemeler tarafından geçerli kabul edilmektedir.

(14)

Fehmi Ünsal

Özmestik

Avukat

Fehmi Özmestik Taygün & Özmestik Hukuk Bürosu’nun kurucu ortağı ve İstanbul Barosu Bilişim Hukuku Komisyonu ile Adli Bilişim Derneği üyesidir. İzmir Yüksek Teknoloji Enstitüsü Bilgisayar Mühendisliği Fakültesi tarafından verilen “Adli Bilişim Uzmanı” sertifikasına sahiptir. Bilişim Hukuku alanında programlar hazırlayıp sunmaktadır. Uzmantv’nin Bilişim, Aile ve Ceza Hukuku alanlarında uzman avukatıdır. İstanbul Barosu Staj Eğitim Merkezi bünyesinde, bilişim hukuku dersleri ve bilişim hukuku Tez Jüri üyeliği görevlerinde bulunmaktadır.

Ağırlıklı olarak Bilgi Teknolojileri Hukuku alanlarında faaliyet gösteren elektronik ticaret siteleri, dijital oyun şirketleri, yazılım şirketleri, bilişim sektöründe bulunan diğer şirketlere ve internet girişimcilerine hukuki danışmanlık vermektedir.

E-Ticaret Sitesi

Girişimcilerine Hukuki Rehber

E

lektronik ticaret girişimi ül-kemizde son 10 yıldır oldukça fazla tercih edilen bir ticaret modeli olmuştur. Niteliği gereği sıcak satış kavramının bulunmadığı e-ticaret sitelerinde çok farklı sektör-lerde ürün ve hizmet satılmaktadır. Ancak sektörün son birkaç yıldır yüksek sermayeli yatırımcıların göz-desi haline gelmesi sebebiyle artık ufak ve orta çaplı e-ticaret siteleri açısından tehlike çanları çalmaya başlamıştır.

E-ticaret satışı literatürde üç farklı şekilde gerçekleşmektedir. Bunlar; Tacir ve Tüketici arasında gerçekle-şen, Tüketici ile Tüketici arasından gerçekleşen son olarak Tacir ile Tacir arasından gerçekleşen şeklinde ta-nımlanmaktadır. En yoğun kullanı-lan biçimi Tacir ile Tüketici arasında gerçekleşen e-ticarettir. Ancak ülke-mizde özellikle e-imza’nın tacirler arasında kullanımının yaygınlaşması neticesinde Tacirler arası e-ticarette ciddi boyutlara ulaşılması öngörül-mektedir.

Tacir ile Tüketiciler arasındaki e-ticaret siteleri de kendi iç yapıları gereğince farklı sistemlerde çalış-maktadır. Kimi firmalar konsinye sözleşme ile üreticinin malını ve/ veya tedarikçinin malını hiçbir risk almadan satarken, bazı firmalar bünyelerinde stok tutarak piyasaya daha ucuz mal vermeyi sağlamakta-dırlar. Bir de üretici firmaların kendi

bünyelerinde oluşturdukları e-tica-ret satış modelleri bulunmaktadır. Bu firmalar açısından ise risk diğer firmalara oranla daha az gözükmek-tedir. Zira salt e-ticaret satışı amacı ile üretim yapmamaktadırlar. Ancak özellikle ticaret stratejisi ve ruhunu bilmeden gerekli argümanları topla-madan bu girişime başlayan firmalar çok ciddi sıkıntılar ile karşı karşıya kalabilir. Son dönemlerde ise artık dikey e-ticaret siteleri (belirli bir ürüne özgü) daha çok ilgi görmeye başlamıştır. Sadece belli bir üründe satış yapan bu siteler, rakiplerine göre fiyat ve kalite konusunda daha ısrarlı olması halinde başarıya daha yakın durmaktadırlar.

E-ticaret girişimine başlarken kendi bünyenizde bile olsa işin uzmanı kişilerden destek alınmasını tavsiye ederim. E-ticaret sitesinin doğru bir şekilde pazarlanması, sosyal medya hesaplarının takibi, sosyal medya reklamları, reklamların içerikleri, internet satış fiyat politikasının belirlenmesi, Site Optimizasyonu, sitenin kullanılabilirliği, sitenin arayüzü, sitenin yazılımsal güvenliği, sitede nihai tüketiciye sunulacak ürün fotoğrafları aslında basit gibi gözüken ancak çok ciddi şekilde dikkat edilmesi gereken hususlardan bazılarıdır. Bunların yanı sıra satış sonrası müşteri memnuniyet kısmı da dikkat edilmesi gereken ögeler-den biridir. İnternetten bir kişinin alışveriş yapabilmesi için belli

(15)

argümanlar vardır. Sıcak satış olmaması sebebi ile müşteri ile karşı karşıya olan sizin mal veya hizmetinizin yer aldığı e-ticaret sitenizdir. E-ticaret müşterisini siteye çekebilmek ve sürekli müşteri olarak kalmasını sağlayabilmek için tüm bu konuların ayrıntılı bir biçimde üzerinde durulması gerekmektedir.

Bir e-ticaret girişimine başlarken özellikle hukuki açıdan dikkat edilmesi gereken hususlar bulunmaktadır. Aksi hal-de öngöremediğiniz risklerin gerçekleşmesi halinhal-de ortaya daha ağır problemler çıkmaktadır.

Öncelikle işe başlarken internet üzerinden satış yapmayı düşündüğünüz ürünün hukuken satışının mümkün olup olmadığını bir başka ifade ile projenizin hukuka uygun olup olmadığını araştırmanız gerekmektedir. Bunun dışında; şirketinizin ne tür bir şirket olacağına da iyi karar vermeniz gerekmektedir. Şayet halihazırda üretim yapan ve iyi giden bir şirketiniz var ise aynı şirketi bu işinizde kul-lanmamanızı tavsiye ederim. Hedefinizde yeni şirketi yatı-rımcı alarak devretmek veya ciddi bir ortak almak fikri var ise Anonim şirketi, çok masraflı olmamasını fakat muha-sebenizin diğer şirketinizden ayrı tutulmasını istiyorsanız limited şirket, girişiminizden endişeliyseniz ve olası kötü durumlarda şirket kapanışı vb prosedürler ile çok fazla uğraşmak istemiyorsanız limited şirket veya Anonim şirket için bütçeniz masraflarına yetmiyor ise adi şirket kurma-nızı tavsiye ederim. İşlerinizin iyi gitmesi durumunda her zaman adi şirketinizi limited şirkete, limited şirketinizi de Anonim Şirkete dönüştürme imkanınız mevcuttur. İnter-net üzerinden satışa arz etmeyi düşündüğünüz ürünlerin nerelerden tedarik edildiği ve bu malların hangi koşullarda satın alınacağını ayrıntılı bir biçimde belirlemenizde yarar vardır. Şayet İthal bir ürün ise gerekli izinleri alınmış mı?

Lisanslı bir Ürün ise gerekli ruhsat izinleri alınmış mı? Girişiminizde kullanmayı düşündüğünüz marka-işaret-iş-letme adı bir başkası tarafından kullanılıp kullanılmadığını araştırmanızda fayda vardır. Yine aynı şekilde e-ticaret faaliyeti göstereceğiniz alan adınız bir başkasının meşru bir hakkını ihlal ediyor mu? Daha önceden marka koruması alınmış mı? Bir başkası adına kayıtlı marka koruması var ise bu korumanın ne düzeyde olduğu, hangi sınıfta yapıldı-ğı, sizin sektörünüz ve ticaretinize engel teşkil edip etmeye-ceği araştırılmalıdır.

İnternet sitenizi tasarlattıysanız veya yazılımını özel olarak yaptırdıysanız bu kişi veya firmalar ile gerekli sözleşme-lerin sitenin işlevsel bölümsözleşme-lerinin ayrıntılı bir biçimde belirtilerek yazılı bir biçimde yapılması gerekir. Ayrıca site tasarım ve yazılımı ile ilgili telif haklarının ayrı ayrı belirti-lerek sözleşmede devredildiği belirtilmelidir.

Sitenizin sosyal medya hesaplarının yönetimi için uzman kişi veya kurumlar ile anlaştıysanız bunlarla sözleşme yapılması, gelirini paylaştığınız bir ortak veya bu şekilde bir çalışmanız var ise mutlaka bunların şartlarının yazılı bir ortama dökülerek uygun bir gelir paylaşım sözleşmesi hazırlanması gerekmektedir.

Site kullanıcı, üyelik, gizlilik mesafeli satışlar sözleşmesi ön bilgilendirme formunun sizin işiniz ile ilgili özel olarak hazırlanması gerekmektedir.

Görüldüğü üzere e-ticaret girişimi basit gibi gözüken fakat birçok farklı problemi muhtevasında barındıran bir ticaret modelidir. Şayet temellerinizi sağlam atarsanız her sektörde olduğu gibi bu sektörde soluğunuz uzun vadeli olacaktır.

(16)

Özge

Demirel

Avukat İstanbul Bilgi Üniversitesi Bilişim ve Teknoloji Hukuku alanındaki yüksek lisansına ve akademik çalışmalarına devam etmektedir. Bunun yanısıra www.ozge-demirel.com’da bilişim hukukuna ilişkin makaleler ve www.hukuktabugun. com’da güncel hukuki haberler yazmaktadır. Bilişim Hukuku, Fikri ve Sınai Haklar Hukuku, Ceza Hukuku ve Ticaret Hukuku özel ilgi alanlarıdır. Özge İstanbul Barosu’na kayıtlı olarak avukatlık mesleğini icra

etmektedir.

Bilişim Hukuku Nedir?

B

ilişim Hukuku, teknolojik gelişmeler çerçevesinde insa-noğlunun teknik, ekonomik ve toplumsal alanlarda kullandığı bilginin, elektronik ve benzeri makineler aracılığıyla toplanması, işlenmesi, saklanması ve korunması ile bunlardan doğan ihtilafların çö-zümü ile ilgilenen hukuk dalıdır. Bilişim Hukuku terimini tam olarak anlayabilmek için bilişim terimi-nin tanımlanmasında fayda vardır. İngilizce karşılığı informatics olan Bilişim terimi kelime anlamı olarak, insanoğlunun teknik, ekonomik ve toplumsal alanlardaki iletişiminde kullandığı ve bilimin dayanağı olan bilginin özellikle elektronik makine-ler aracılığıyla düzenli ve akla uygun bir biçimde işlenmesi, enformatik bilimini ifade etmektedir.

Bilişim terimi, karşılıklı olma olgu-suna dayanır. İnsanların karşılıklı olarak etkileşimde bulunabildiği ortamlar bilişim hukukunun temel anlamda konusunu oluşturmaktadır. Buna verilebilecek en bilinen örnek internettir. İnternet ağında insanlar diledikleri kişilerle iletişime geçebil-mekte, karşılıklı olarak bilgi alış-verişinde bulunabilmekte, internet üzerinden tüzel kişilerin mağazala-rından alışveriş yapabilmektedir. Yukarıda yapılan tanımlardan da anlaşılacağı üzere bilişim hukuku-nun anlaşılabilmesi için üzerinde durulması gereken husus insanoğlu-nun iletişimde kullandığı ve bilimin dayanağı olan bilginin özellikle elektronik makineler aracılığıyla akla uygun bir biçimde işlenmesi hususudur.

Bilgi, öğrenme, araştırma veya göz-lem yolu ile elde edilen gerçek olarak tanımlanabilir. Bilgi karşımıza bilimsel bilgi olarak çıkabileceği gibi, sıradan günlük işlerimizi devam ettirebilmemiz için ihtiyaç duydu-ğumuz bilgiler olarak da çıkabilir.

Örneğin, kekin kaç derecelik fırında pişirilmesi gerektiği de bir bilgidir fotoğraf makinesinin çalışma tekniği de bir bilgidir. Bilginin, Bilişim Hukuku’nun alanına girebilmesi için özellikle makineler aracılığıyla düzenli ve akla uygun bir biçimde iş-lenebilir olması gerekmektedir. Yani bilgi elektronik makineler vasıtasıyla toplanmalı, işlenmeli, saklanmalı yahut nakledilebilmelidir. Bu şartları taşımayan bir bilgi bilişim hukuku-nun çalışma alanına girmeyecektir. Bilişim kavramı klasik hukuk dalları ayrımı kapsamında özel hukuk alanında uygulama alanı bulabi-leceği gibi kamu hukuku alanında da uygulama alanı bulabilecektir. Örneğin, Borçlar Hukuku kapsa-mında bir satış sözleşmesinin in-ternet üzerinden gerçekleştirilmesi halinde bilişim vasıtaları aracılığıyla özel hukuka ilişkin hukuki bir işlem gerçekleştirilmiş olacaktır. Aynı şekilde online reklamlar da bilişim hukukunun özel hukuk alanına ilişkindir.

Bilişim hukukunun klasik anlamda kamu hukuku alanına örnek olarak da Türk Ceza Kanunu’nun bilişim alanında işlenen suçlar başlığı altın-da düzenlenen maddeleri verilebilir. Daha açık bir anlatımla, bir bilişim sistemindeki verileri bozmak, yok etmek, değiştirmek veya erişilmez kılmak, sisteme veri yerleştirmek, var olan verileri başka bir yere gön-dermek fiilleri bilişim hukukunun kamu hukuk alanına ilişkindir. Sonuç olarak klasik anlamda hukuki düzenlemeye tabi tutulmuş olan her türlü işlem yahut eylem bilişim hukukunun konusunu oluşturabi-lecektir. Bir eylem yahut işlemin bu kapsamda değerlendirilebilmesi için zorunlu olan unsur, bilginin özellik-le eözellik-lektronik makineözellik-ler aracılığıyla düzenli ve akla uygun bir biçimde toplanması, saklanması, işlenmesi veya nakledilebilmesidir.

(17)

Windows Event Log Analizi ile

Kullanıcı Logon/Logoff Tespiti

E

vent log analizinde en çok gerçekleştirilen işlemlerden birisi kullanıcı hesaplarının tespiti işidir. Bir kullanıcının ne zaman sisteme login olduğu veya ne zaman logoff olduğu, ya da oturum açılmaya çalışılan kullanıcı hesabının hangisi olduğu bilgisini öğrenmek adli bilişim inceleme-sinde hatırı sayılır bir öneme sahiptir. Örneğin saldırganlar tarafından ele geçirildiği düşünülen bir kullanıcı hesabının hangi sistemlere oturum açmak için kullanıldığını tespit etmek saldırganların sızdığı sistemlerin hangileri olduğunu tespit etmekte işimize yarayacaktır.

Windows sistemlerde kullanıcı hesapları ile ilgili çok fazla sayıda Event ID vardır. Bu Event ID’ler arasında bir olay incelemesiyle ilgili en çok karşılaşı-labilecekleri aşağıdaki tablolarda bulabilirsiniz.

Eğer log analizi sırasında çok fazla sayıda 529 ID’sine veya 4625 ID’sine sahip olayla karşılaşırsanız bu durum bir şifre tahmin saldırısına (password guessing) işaret edebilir. Aşağıda 4625 ID’sine sahip örnek bir olay gös-terilmiştir. Bu örnekteki verilerden yola çıkarak şunları söyleyebiliriz; 17 Temmuz 2013 tarihinde saat 17:15:04’de Windows77 isimli bilgisayardan testmerkezi domainindeki dts2 isimli kullanıcı ile mblsnvsrv.testmerkezi. com isimli bilgisayara oturum açılmaya çalışılmış fakat başarılı olunamamış-tır. Başarılı olamama sebebi Failure Reason kısmında yazar ve örneğimizde “Unknown user name or bad password.” ifadesi ile kullanıcı adının veya şifrenin yanlış olmasından dolayı oturum açılmadığı bilgisi yer alır.

Halil

Öztürkci

Adli Bilişim Derneği Başkan Yardımcısı

Bilgisayar ve Ağlarda Adli Bilişim”, “Zararlı Kod Analizi, Network ve Uygulama Sızma Testleri , IT Altyapılarında Regulasyon ve Uyumluluk Yönetimi konularında uzman olan Halil Öztürkci, ADEO Bilişim Danışmanlık Hizmetleri A.Ş’nin kurucularındandır. CISSP, GCFA, GPEN, CEH, CHFI, CCNP, CCSE, MCSE, HPCI sertifikalarına sahiptir ve Bahçeşehir Üniversitesi Siber Güvenlik Yüksek Lisans Programı’ ve Bilgi Üniversitesi Bilişim ve Teknoloji Hukuku Yüksek Lisans Programı’nda öğretim görevlisi olarak rol almaktadır. Aynı zamanda http://www. guvenliktv.org adresi üzerinden yayın yapan Güvenlik TV’nin yapımcı ve sunuculuğunu gerçekleştiren Halil Öztürkci’nin kişisel web sitesine www.halilozturkci. com adresinden ulaşabilirsiniz.

(18)

Bu ekranda yer alan Logon Type kısmı oturum açma işleminin nereden gerçekleştirildiğini belirtir ve aşağıdaki tabloda burada yer alabilecek olası değerlerin ne anlama geldiği gösterilmiştir.

Logon Type Logon Title Açıklama

2 Interactive Bilgisayarın konsolundan (bilgisayarın başında klavye kullanarak) gerçekleştirilen oturum açma işlemleri için kullanılan logon tipi.

-3 Network Ağ üzerinden gerçekleştirilen oturum açma işlemleri için kullanılan logon tipi. Genellikle SMB üzerinden bir sürücü map ederken kullanılan oturum açma işlemleri için kullanılan logon tipidir.

4 Batch Genellikle zamanlanmış görevlerin (Scheduled Tasts) çalışması sırasında gerçekleştirilen ve kullanıcı ile herhang ibir etkileşim içine girilmeden meydana -gelen oturum açma işlemlerine için kullanılan logon tipidir.

5 Service Windows’daki servislerin açtığı oturumlar için kullanılan logon tipidir ve kullanıcının herhangi bir etkileşimi yoktur.

-7 Unlock Kilitli bilgisayarın kullanıcı tarafından unlock edilmesi sırasında gerçekleşen kimlik doğrulama işlemine ilişkin logon tipidir.

8 NetworkCleartext

Kullanıcının ağ üzerinden cleartext formatta şifre göndererek oturum açmaya çalıştığı durumlara ilişkin logon tipidir. Genellikle eski sürüm yönetimsel araç

-ların kullanılması durumunda veya bir downgrade saldırısı olması halinde bu tür bir logo n tipi ile karşılaşılır.

9 NewCredentials Genelikle kullanıcının RunAs özelliğini kullanarak aynı oturum içinde ikinci bir kimlik kullanmaya başlaması durumunda karşılaşılan logon tipi.

10 RemoteInteractive Kullanıcının uzaktan Terminal Services veya Remote Desktop üzerinden açtığı oturumlara ilişkin logon tipidir.

(19)

-Yukarıdaki bilgiler ışığında aşağıdaki ekranda yer alan örnek logların analizini gerçekleştirelim. 18 Temmuz 2013 tari-hinde saat 11:36 civarında çok fazla başarısız logon girişimi var ve bu girişimlerin detaylarına baktığımızda Logon Type olarak 10 gözüküyor, yani RDP üzerinden bir erişim denemesi söz konusu. Oturum açmak için kullanılan kullanıcı adı ise Administrator. Bir kullanıcının normal şartlar altında manuel olarak bir dakika içinde bu kadar çok RDP bağlantı dene-mesi gerçekleştirdene-mesi mümkün değil. Bu şartlar altında bunun RDP protokolü üzerinden gerçekleştirilen bir şifre saldırısı olduğunu söyleyebiliriz. Bu şifre saldırısının hangi bilgisayar üzerinden gerçekleştirildiği ise yine Source Network Address kısmında yer alıyor. Örneğimizde 172.16.10.32 numaralı IP adresine sahip bilgisayar üzerinde Testmerkezi domaininde-ki Administrator kullanıcısının hesabının şifresini tahmin etmek için RDP protokolü üzerinden bir brute force saldırısı gerçekleştirildiğini söyleyebiliriz.

(20)

Su Dilara

Alioğlu

Avukat

Su Dilara Alioğlu 2006 yılında Vefa Anadolu Lisesi’nden, 2010 yılında İstanbul Üniversitesi Hukuk Fakültesi’nden mezun olmuştur. İstanbul Barosu’na kayıtlı avukat olarak çalışmaktadır. Bilgi Üniversitesi Sosyal Bilimler Enstitüsü’nde 2013 yılında başlamış olduğu Bilgi ve İletişim Teknolojileri Hukuku alanındaki yüksek lisansına ve akademik çalışmalarına devam etmektedir.

Dijital Hacktivizm

S

iber teknolojinin getirdiği

so-run ve sorumluluklarla birlikte ülkemizde son yıllarda yaşanan gelişmeler, yeni internet yasası, gezi olayları esnasında etkin bir şekilde kullanılan sosyal ağlar ile beraber siber güvenlik, siber savaş, siber te-rörizm ve siber hacktivizm kavram-ları tartışılmaya başlanmıştır. Hacktivizm kelimesi hacking ve activism kelimelerinden türetilmiş bir kelimedir ve sosyal bir mesaj vermek, politik bir görüşü yaymak için gerçekleştirilen hacking ey-lemlerini ifade eder. Hacktivizm kısaca; bilgisayar teknolojisinin veya programlama sistemlerinin toplum-sal bir soruna yönelik tepki göster-mek ve sistemin dayattığı kalıpları benimsemeyen kişilerin internette örgütlenerek devletlerin sakladığı veya manipüle ettiğini düşündük-leri bilgilere ulaşma ve bu bilgidüşündük-leri yayma amaçlı kullanılmasıdır. Hacktivizmde eylemler her ne kadar dijital dünyada, Internet’te gerçek-leşse de,amaç belirli bir toplumsal soruna dikkat çekmek ve gerçek dünyada değişim yaratmaktır. Asıl hedef dijital dünya aracılığıyla ger-çek dünyada etki yaratmaktır. Bu ne-denle hacktivizmin ve hacktivistlerin sanal olduğu düşünülmemelidir ve hafife alınmamalıdır. Dijital Hackti-vizm de protesto amacı genel olarak; politik konular, vatanseverlik, e-de-mokrasi, siber güvenlik hususların-daki eksikliklerin ortaya çıkarılması, gizli bilgilerin ifşa edilmesidir. Öncelikle belirtmek gerekir ki, hacktivizm eylemleri yasal olmayıp

ceza kanunlarına göre suç teşkil etmektedir. Öte yandan, siber hacktivizm eylemlerini gerçekleş-tiren gruplar da yaptıkları eylemin suç teşkil ettiğinin bilincinde olarak eylemlerini gerçekleştirmektedirler. Bilişim sistemlerine girmek ve orada kalmaya devam etmek, sistemlere erişimi engellemek veya bozmak, verileri bozmak veya yok etmek , değiştirmek veya erişilmez kılmak, sistemlere veri yerleştirmek, var olan verileri başka bir yere göndermek gibi fiiller ceza kanunumuzda suç olarak tanımlanmıştır.

Ülkemizde ve dünyada Siber Hackti-vist eylemlere örnek olarak siber-ak-tivist bir grup olan Anonymous ve RedHack eylemleri gösterilebilir. Bu makalemizde ağırlıklı olarak Red-Hack siber aktivist grubun eylemleri üzerinde durarak, mevzuatımızın ilgili maddeleri uyarınca RedHack eylemlerini inceleyeceğiz.

Redhack eylemlerinin bilişim suçları açısından değerlendirilmesi

Türk Ceza Kanunu ‘Bilişim Alanın-da Suçlar’ başlığınAlanın-da 243. maddede ‘Bilişim Sistemine Girme’, 244.mad-dede ‘Sistemi Engelleme, Bozma, Verileri Yok Etme veya Değiştirme’ 245. maddede ‘Banka veya Kredi Kartlarının Kötüye Kullanılması’ düzenlenmiştir. RedHack tara-fında yapılan hacktivist eylemler TCK’nun bilişim suçlarına ilişkin hükümleri olan 243. madde hükmü ve 244. madde hükmü kapsamında değerlendirildiğinde bu eylemlerin TCK kapsamında suç teşkil ettiğini söyleyebiliriz.

(21)

Bu eylemler TCK 243. maddesinde belirtilen bilişim sis-temlerine izinsiz girilmesi, 244. maddenin birinci fıkra-sında belirtilen, bir bilişim sisteminin işleyişini engelleme, bozma, 244. maddenin ikinci fıkrasında belirtilen, bilişim sistemindeki verileri bozma, yok etme, değiştirme veya erişilmez kılma, sisteme veri yerleştirme, var olan verile-ri başka yere gönderme eylemleverile-ri olduğundan kanunda suç olarak tanımlanmışlardır. TCK’nın 244. maddesinin dördüncü fıkrasında, bu fiillerin gerçekleştirilmesi sure-tiyle kişinin haksız çıkar sağlaması eyleminin, başka bir suçu oluşturmaması hâlinde, iki yıldan altı yıla kadar hapis ve beşbin güne kadar adlî para cezasını gerektiren bir suç olarak cezalandırılacağı yaptırıma bağlanmıştır.

REDHACK EYLEMLERININ BILIŞIM VASITASIYLA IŞLENEN

KLASIK SUÇLAR AÇISINDAN DEĞERLENDIRILMESI Dolayısıyla bilişim suçları, klasik suçların bilişim sistemleri vasıtasıyla işlenmesi olup bu suçların nitelikli şekli olarak o suçla ilgili bölümlerde yer almaktadır. TCK’nın 112, 113, 125, 132, 133, 134, 135, 136, 138, 142/2-e, 158/1-f, 213-218, 226, 228 vs maddelerinde yazılı suçların bilişim sistemleri kullanılarak işlenmesi mümkündür. TCK.nun 244 . Mad-desinde yazılı suçun oluşması için, bir bilişim sisteminin işleyişine yönelik engelleyici ve zarar verici fiiller bulunma-lıdır. Diğer bir anlatımla bilişim sistemine yapılan müdaha-lelerle sistemin; veri işleme fonksiyonunu yerine getirmesi engellenmeli, fonksiyonunu tamamen veya kısmen kaybet-meli veya verilere zarar verilkaybet-melidir.

Maddenin 4. fıkrasında kabul edilen bilişim sistemi aracı-lığıyla haksız yarar sağlama suçu, bileşik suç olup 1 ve 2. fıkrada yazılı suçların işlenerek bir çıkar sağlanması halin-de gerçekleşecektir. Yani failin, bilişim sisteminin işleyişini engellemesi, bozması verileri yok etmesi, değiştirmesi, bozması, erişilmez kılınması, sisteme veri yerleştirip veya mevcut verileri başka yere göndermesi sonucu kendisine ya da bir başkasına haksız çıkar sağlaması hallerinde bu suç oluşacaktır. Ayırıcı maddede ‘başka bir suçu oluşturmaması halinde’ denilerek ‘tali norm’ niteliğinde bir düzenleme yapılmıştır. Yani bilişim sistemleri aracılığıyla bir çıkar sağlandığında öncelikle bilişim sistemlerinin kullanılması suretiyle hırsızlık, bilişim sistemlerinin araç olarak kulla-nılması suretiyle dolandırıcılık, zimmet gibi asli (birinci derecede) olan önce uygulanması gereken bir başka suçun

oluşup oluşmadığı konusu önemlidir.

Buna göre Redhack’ in eylemleri yalnızca TCK 243,244,245. Maddeler kapsamında değerlendirilebile-cek olup klasik suçlarda tanımlanan bilişim sistemlerinin kullanılması suretiyle hırsızlık, bilişim sistemlerinin araç olarak kullanılması suretiyle dolandırıcılık, zimmet gibi malvarlığına yönelik suçları oluşturmayacaktır. Başkaca bir suç oluşturmadığından TCK md.244/4’te belirtildiği üzere “Yukarıdaki fıkralarda tanımlanan fiillerin işlenmesi sure-tiyle kişinin kendisinin veya başkasının yararına haksız bir çıkar sağlamasının başka bir suç oluşturmaması hâlinde, iki yıldan altı yıla kadar hapis ve beşbin güne kadar adlî para cezasına hükmolunur. “ maddesine göre bilişim suçlarına göre hüküm kurmak gerekecektir.

ÖRGÜTLÜ SUÇLAR AÇISINDAN

VE TERÖR AÇISINDAN DEĞERLENDIRME

9 Mayıs 2013 tarihinde, Terörle Mücadele Yasası (TMY) ile görevli Ankara Başsavcı Vekilliği, RedHack'in eylemlerinin "şiddet içermediği" gerekçesiyle, görevsizlik kararı verip dosyayı Bilişim Suçları Soruşturma bürosuna göndermiş-tir. Redhack soruşturmasında öncelikle gözümüze çarpan husus Redhack’ in bölücü silahlı terör örgütü kapsamında değerlendirilmesinin istenmesidir.

08.10.2012 tarihinde RedHack'in silahlı terör örgütü olduğu yönündeki iddianamesini kabul ederek düzenlenen iddianamede tüm sanıkların “Silahlı Terör Örgütüne Üye Olmamakla Birlikte Örgüt Adına Suç İşlemek” ile suçu ile cezalandırılmaları talep edilmiştir. “Adına suç işledikleri iddia olunan terör örgütlerinden”, hangi sanığın hangi örgüt adına suç işlediği yazmamaktadır. Bu durum ortada bir örgüt olup olmadığı ya da hangi törer örgütü adına suç işlendiğinin bile bilinmediği bir durumda terör suçlaması yapılmasının yasal mevzuatımıza aykırı olduğu ve hatalı bir hukuki değerlendirmenin sonucu olduğu kanaatindeyim. RedHack tarafından gerçekleştirilen eylemlerin; bir kısım konuları gündemde tutmak için protestolar düzenlemek, halkı bilgilendirmek ve bilinçlendirmek olduğunu, toplum-sal olarak medya tarafından gündeme alınmayan konulara dikkat çekmek ve haksızlığı protesto eden eylemler olduğu-nu düşünüyorum. Bu nedenle ifade özgürlüğü kapsamında değerlendirilebilecek protesto eylemlerinin terör suçu sayılabilmesini doğru bulmuyorum.

(22)

Göksu

Avcılar

Avukat Göksu Avcılar 2006 yılında Murat Kolejinden ve 2010 yılında İstanbul Üniversitesi Hukuk Fakültesi’nden mezun olmuştur. İstanbul Barosu’na kayıtlı avukat olarak çalışmaktadır. Bilgi Üniversitesi Sosyal Bilimler Enstitüsü’nde 2011 yılında başlamış olduğu Bilgi ve İletişim Teknolojileri Hukuku alanındaki yüksek lisansına ve akademik çalışmalarına devam etmektedir.

CMK 134 İncelemesi

BILGISAYARLARDA, BILGISAYAR PROGRAMLARINDA

VE KÜTÜKLERINDE ARAMA, KOP-YALAMA VE ELKOYMA

(1) “Bir suç dolayısıyla yapılan soruş-turmada, başka surette delil elde etme imkânının bulunmaması halinde, Cumhuriyet savcısının istemi üzerine şüphelinin kullandığı bilgisayar ve bilgisayar programları ile bilgisayar kütüklerinde arama yapılmasına, bilgisayar kayıtlarından kopya çıkarıl-masına, bu kayıtların çözülerek metin hâline getirilmesine hâkim tarafından karar verilir.”

(2) “Bilgisayar, bilgisayar programları ve bilgisayar kütüklerine şifrenin çö-zülememesinden dolayı girilememesi veya gizlenmiş bilgilere ulaşılamama-sı halinde çözümün yapılabilmesi ve gerekli kopyaların alınabilmesi için, bu araç ve gereçlere el konulabilir . Şifrenin çözümünün yapılması ve ge-rekli kopyaların alınması halinde, el konulan cihazlar gecikme olmaksızın iade edilir. “ denilmiştir.

Burada öncelikle problem bilgisa-yarların şifrelenmiş veya gizlenmiş bilgiler içerdiğinin nasıl tespit edile-ceği sorunundan kaynaklanmaktadır. Dijital bir sistemi çalıştırmadan veya adli bilişim yöntemleriyle inceleme

yapmadan şifrelenmiş olup olmadı-ğının yada gizlenmiş bilgi içerip içer-mediğini anlamak mümkün değildir. Bu yüzden bu fıkranın uygulanma-sında sorunlar ortaya çıkmaktadır. Diğer yandan bilgisayar program ve kütüklerine el koyma yetkisi CMK 134. Maddenin 2. Fıkrasında sade bu iki durumla sınırlandırılmıştır. Bu durumun adli bilişim uzmanları-nın işini zorlaştıracağını düşünüyo-rum. Çünkü bir adli bilişim uzmanı-nın gittiği olay yerinde diyelim ki 50 adet kopyalanması gereken bilgisayar olsun. Bu olay yerinde sadece imaj alma işlemi bile her bilgisayar için 8 gb lık diskin imajını almak 10 dk sürüyorsa 250 gb lık bir bilgisayarın imajını almak yaklaşık 5 buçuk saat sürecektir. Tek bir uzmanın yanında 50 adet bilgisayarın imajını alacak ka-dar harici bellek taşıması ve saatlerce kopyalama işlemini beklemesi gere-kecektir. Bu da uzmanın orada çok uzun bir süre bağlanmasına sebep olacaktır. Günümüzde Türkiye’deki, uygulama hem CMK 134 açısın-dan hem de adli bilişim açısınaçısın-dan pek iç açıcı değildir. Çünkü pratik uygulamada CMK 134. Maddenin 2. fıkrasında belirtilen el koyma için gerekli 2 şarta bakılmadan hemen hemen her durumda bilgisayarlara el konulmaktadır. Bu pratikte uzmanlar

(23)

açısından iyi bir uygulama olsa da tamamen kanuna aykırı bir uygulamadır. Bir diğer problem ise polislerin suç unsuru taşıdığını düşündüğü bilgisayara hiçbir adli bilişim prensi-bine uymadan fişini çekip almak suretiyle el koymasıdır. Bu durum veri kaybına yola açabileceği gibi herhangi bir delil tamamen yok edilebilir.

CMK 134. Maddenin 3. Ve 4. Fıkralarında el konulan med-yanın yedeğinin alınacağı ve istenmesi halinde bu yedeğin bir kopyasının şüpheliye veya vekiline verileceği belirtilmiş olmasına rağmen bu durum uygulamada neredeyse hiç ya-şanmamaktadır. Kanunun maddesinde ise bu duruma ilişkin detaylı bir açıklama yapılmadığı için polis el konulan medya-nın yedeğini vermeye niyetlense de bu durumda içinde yasa dışı içerik bulunan bu medya kopyası şüpheliye verilmeli mi-dir? Örneğin çocuk pornosu görüntüleri olan bir bilgisayarın yedeği şüpheliye verilmeli midir? Ya da şüpheliye verilecek yedek hangi formatta nasıl verilmelidir? Harici diski kim

temin edecektir? CMK 134. Maddesindeki bu gibi eksiklikler uygulamada önemli aksamalara neden olmaktadır.

CMK 134. Maddenin 5.fıkrasında ise sisteme el koymaksızın kopyasının alınabileceği ve bu durumda alınan verinin veri-len kağıda yazdırılacağı belirtilmektedir. Bu fıkrada korun-mak istenen hukuki fayda delilin bütünlüğünün korunması olmasına rağmen verilen kağıda yazdırılması denilirken ne denilmek istendiği açıkça belirtilmemiştir. Alınan dosyaların içerikleri mi yazdırılacaktır ki bu durumda belki sayfalar hat-ta ciltlerce çıktı alınması gerekecek hat-tamamen pratik olmayan bir uygulama ortaya çıkacaktır. Eğer kasıt dosya isimlerinin yazdırılması ise bu durumun delilin bütünlüğü açısından faydalı olmayacağı ortadadır. Her iki durumun uygulanması da problem teşkil edecektir. Sonuç olarak CMK 134. Madde özü itibariyle büyük eksiklikler barındırmakta ve bir çok kişinin mağduriyetine sebebiyet vermektedir.

(24)

Referensi

Dokumen terkait

Daerah yang akan menjadi sasaran untuk #emah %akti adalah #ampung Parung %anteng, Desa Parung %anteng #ecamatan &amp;ukasari, Purwakarta. Daerah ini merupakan daerah

Napanood mo ba ang nakaraang kabanata ng palabas sa telebisyong May Bukas Pa, na pinagbibidahan ni Zaijian Jaradilla, ang Miracle Boy, kung saan si Donya Anita ang sinisisi

Jika Anda menggunakan NURBS untuk bagian atap mobil hingga ke bagian belakang seperti yang sudah kita lakukan pada topik tentang Birail, maka sesi ini jangan

Pemikiran pendidikan al-Ghazali dapat kita lihat dari perjalanan hidupnya yang kental dengan tradisi keilmuan dan juga pada buah karyanya yang tertuan

Pada masa sekarang, kita dianugrahi dengan data yang banyak (bahkan tidak terbatas), teknik machine learning menjadi intuitif untuk melakukan inferensi pada data yang besar.. Hal

Namun pendekatan yang diusulkan oleh Zoran dalam sistem perolehan citra, mempunyai satu kekurangan yaitu pendekatan yang digunakan adalah crisp, dengan pendekat- an ini ada

Pengembangan Sistem sesuai perkembangan teknologi (CBT), √ √ √ √ Tujuan 1 Menjadi Pusat Pendidikan Anestesiologi &amp; Terapi Intensif dengan produk lokal peran global

Si Tales, ay isa sa mabait na maaring matagpuan, ayaw sa usapin na gaya ng iba, at masunurin sa mga prayle gaya ng ilan, sa pag-iwas na ibunggo ang isang palayok sa isang kawali,