SlideShare a Scribd company logo
1 of 24
Download to read offline
1
Adli Bilişim
Dergisi
• Semih Dokurer
• Ekin Gönenç
• Hovsep Payel
• Fehmi Ünsal Özmestik
• Özge Demirel
• Halil Öztürkci
• Su Dilara Alioğlu
• Göksu Avcılar
Adli Bilişim Dergisi bir
Adli Bilişim Derneği
yayınıdır
2
Önsöz
İçindekiler
Ç
ok uzağa gitmeye gerek yok, bundan on sene öncesine kadar ülkemizde bı-
rakın “Adli Bilişim”i, “Bilişim Suçu” nedir diye sorduğumuzda “Bilişimin de
suçu mu olurmuş?” diye cevap alıyorduk. Günümüzde bilişim suçları etkisini
gösterirken, suçluları tespit edebilmek amacıyla çalışan Adli Bilişim disiplini,
üniversitelerde lisans/yüksek lisans dersleri olarak verilmekte, kolluk kuvvetlerince
uygulanmakta, hukukçular tarafından kanunlarımızda tanımını yapılmakta ve özel
sektörde birçok firma tarafından danışmanlık hizmeti olarak verilmektedir.
Bu noktada kurulan Adli Bilişim Derneği, Adli Bilişim alanında çalışan insanları bir
araya getirip, bilgi ve tecrübelerin paylaşılması, kurulacak standartların belirlenmesi
ve ülkemizde yapılması gereken düzenlemeler için etkin bir sivil toplum kuruluşu
olma vazifesini üstlenerek çalışmalarına başlamıştır. 2012 yılının son çeyreğinde ku-
rulmuş olmasına rağmen, kısa süre içerisinde birçok etkinlik düzenleyerek, farkında-
lık yaratmaya başlamıştır. Bu etkinliklerden en önemlisi büyük bir katılımın sağlandı-
ğı, 2013 Mart ayında, Çağlayan Adliyesi Konferans Salonu’nda düzenlediğimiz “Adli
Bilişimin Hukuki ve Teknik Analizi Konferansı”dır.
Şimdi yaptığımız çalışmalara bir yenisini ekliyor ve Adli Bilişim alanında ülkemiz-
de ilk ve tek dergi olma özelliğini taşıyan “Adli Bilişim Dergisi”ni yayın hayatına so-
kuyoruz. Adli Bilişim alanında çalışan, teknik, hukukçu ve eğitmenlerin katkılarıyla
hazırlanan dergimiz ileride yapılacak çalışmaları sürükleme potansiyeli taşımaktadır.
Dernek camiası altında topladığımız tecrübelerin ve birikimlerin ışığında hazırladı-
ğımız dergimizin bu ilk sayısını siz okurların beğenisine sunuyoruz.
Semih DOKURER
Adli Bilişim Derneği
Yönetim Kurulu Başkanı
Adli Bilişim
Dergisi
3 aylık süreli yayın
Sayı: 1
Yayın Kurulu
Editör
İbrahim Saruhan
Yardımcı Editörler
Halil Öztürkci
Semih Dokurer
Semih Dokurer
Veri Kurtarma Metotlarının Karşılaştırılması
Ekin Gönenç
5651 Sayılı İnternet Kanunu’nda yapılan değişiklikler üzerine değerlendirme
Hovsep Payel
MD5 Hash değerinin Hukuken geçerliliği Sorunu
Fehmi Ünsal Özmestik
E-Ticaret Sitesi Girişimcilerine Hukuki Rehber
Özge Demirel
Bilişim Hukuku Nedir?
Halil Öztürkci
Windows Event Log Analizi ile Kullanıcı Logon/Logoff Tespiti
Su Dilara Alioğlu
Dijital Hacktivizm
Göksu Avcılar
CMK 134 İncelemesi
3
8
12
14
16
17
20
22
2
3
Veri Kurtarma
Metotlarının Karşılaştırılması
V
erilerimiz silindiğinde, çoğumuzun ilk yaptığı internetten indirdiği
veri kurtarma programlarına sarılmaktır. Bu programlar diski tarar
ve silinmiş dosyaları gösterir. Veri kurtarma programları silinmiş
dosyaları tespit etmesine rağmen, silinmiş dosyaya ait verilerin saklandığı
alana, daha sonradan oluşturulan dosyalara ait veri yazılma ihtimalinden,
eski dosyanın içeriğinin tam olarak kurtarılması her zaman için mümkün
olmayabilir. Özellikle parçalı(fragmented) dosyaların her bir parçasının bu-
lunup parçaların sıraya sokularak tekrardan dosyanın oluşturulması iyi bir
hesaplama gerektirir. Bu yüzden veri kurtarma programlarının bazıları silin-
miş dosyaların içeriklerini tam olarak gösteremezken, bazıları dosyayı daha
doğru bir şekilde bize sunar. Bu noktada hemen bir programın diğerinden
daha iyi olduğu yorumunu yaparız. Aslında veri kurtarma programlarının
farklılıkları hesaplama yöntemlerinin farklı olmasından kaynaklanmaktadır.
Bu yazıda iki ayrı veri kurtarma yazılımını test ederek, iki farklı metodu
karşılaştıracağız. Karşılaştırmada kullanacağımız yazılımlar, adını Adli
Bilişim alanında çokça duyduğumuz “Encase” ve “Winhex/ X-Ways Forensi-
cs” yazımlarıdır. Her ne kadar Adli Bilişim incelemeleri adli bir olayda elde
edilen dijital medyanın incelenmesi amacıyla yapılıyor olsa da, incelemele-
rin doğru bir şekilde yapılabilmesi için programlar içlerinde veri kurtarma
işlemlerini doğal olarak barındırırlar. Bu yüzden bu yazılımlara sadece adli
bilişim inceleme yazılımı olarak değil, veri kurtarma yazılımı olarak da bak-
mak gerekir. Sadece veri kurtarma işi yapan bir yazılım kısıtlı menüler ile
arka tarafta nasıl veri kurtardığını bize göstermezken, adli bilişim yazılımları
diskin her bir bloğunu olduğu gibi göstererek bize verinin ham halini sunar,
daha esnek veri kurtarma işlemleri yapılabilir. Bu yüzden veri kurtarma
metotlarını karşılaştırmak için iki ayrı Adli Bilişim yazılımı seçtik.
Yapacağımız örnek uygulamalar, sürecin daha iyi anlaşılabilmesi için FAT32
dosya sistemi üzerinden yapılacaktır. FAT32 dosya sistemi taşınabilir bellek-
lerde daha çok kullanılıyor olsa da, anlatacağımız konular parçalı(fragmen-
ted) dosyaların tekrardan sıralanması ile ilgili olduğundan, örnekleri diğer
dosya sistemleri için de çoğaltabiliriz.
Veri kurtarma örneklerine geçmeden önce temel bazı konuları hatırlatmakta
fayda var:
1. Bir dosyanın boyutu ne kadar küçük olursa olsun, dosyanın ham verisi en
az bir kümelik (cluster/blok) yer tutar ve bir blok genelde 512 bayt boyu-
tundadır. Aşağıda verilen bütün örneklerde, bir küme bir bloktan oluşacak
şekilde ayarlanmıştır. Yani; 1 küme 512 bayt boyutunda kabul edilerek
örnekler verilmiştir.
2. Dosyanın ham verisi diskin bloklarında saklanırken dosya ismi, boyutu,
erişim tarihleri, dosyaya ait parçaların hangi kümede hangi sıra ile saklandı-
ğı gibi detaylı bilgiler dosya sisteminde bulunmaktadır.
3. FAT32 dosya sisteminde dosyaya ait bilgiler dizin yapısında(directory
structure) saklanırken, dosyanın saklandığı kümelerin sırası FAT yapısında
Semih
Dokurer
Adli Bilişim Derneği
Yönetim Kurulu
Başkanı
Semih 1996 yılında Polis
Akademisi’nden lisans
eğitimini, 2006 yılında
Atılım Üniversitesi’nde
Bilgisayar Mühendisliği
Bölümü’nde yüksek
lisans eğitimini
tamamladı. 1996 yılında
mezun olduğundan bu
yana Bilişim Suçları ve
Adli Bilişim konularında
çalışmış olup 1998
yılında Emniyet Genel
Müdürlüğü’ndeki ilk
Bilişim Suçları ve Bilgi
Güvenliği Kurulunun,
2000 yılında İnternet
ve Bilgisayar Suçları
Birimi’nin, 2004
yılında Kriminal Polis
Laboratuvarları’ndaki
Adli Bilişim İncelemeleri
Birimi’nin ve 2008
yılında Adli Tıp
Kurumundaki Bilişim
ve Teknoloji Suçları
Müdürlüğü’nün
kuruculuğunu ve
yöneticiliğini yaptı.
Halen Adli Tıp
Kurumu, Bilişim ve
Teknoloji Suçları Şube
Müdürü olarak görev
yapmaktadır. 2012
yılında kurulan Adli
Bilişim Derneği’nin
kurucu üyelerinden
olup, halen
derneğin Yönetim
Kurulu Başkanlığını
yürütmektedir.
3
44
bulunur.
4. Her bir dosyaya ait parçaların bulunduğu en son küme FAT32 yapısında EOF (End Of File) bilgisi ile tutulur. Eğer
dosyanın boyutu sadece 1 küme uzunluğunda ise FAT yapısında da ilgili alanında sadece EOF bulunur. Bu bilgi diskte
hexadecimal olarak “FF FF FF 0F” şeklinde görünür.
5. FAT32 dosya sisteminde; bir dosya silindiğinde, silinen dosyanın dizin yapısında bulunan kaydın ilk baytı “å” karakteri
ile değiştirilir. Bu karakterin hexadecimal değeri “E5”tir. Örneklerde daha anlaşılır olması açısından “å” karakteri yerine
“#” karakteri konulacaktır.
Vereceğimiz örneklerde Encase yazılımı; boş kümeleri ardı ardına birleştirirken, başka silinmiş bir dosyaya ait başlangıç
noktası görürse o kümeyi atlayarak birleştirmeye devam eder. Winhex/ X-Ways Forensics yazılımı ise; dosyanın başladığı
kümeden itibaren ardı ardına devam eder.
Örnek 1:
Diskimizde 1500 bayt uzunluğunda “image.gif” ve 2000 bayt uzunluğunda “text.txt” isimli iki dosya olduğunu düşünelim.
Küme boyutumuz 512 bayt ise; “image.gif” dosyası 3 küme yer tutacak, “text.txt” dosyası ise 4 küme yer tutacaktır. Bu
durumda dizin yapısı ve FAT32 yapısında dosyalarla ilgili bilgiler aşağıdaki gibi olacaktır:
Dizin Yapısı
Dosya Adı
İlk
Cluster
Boyut <Byte> Durum
image.gif 4
1500
(3 cluster)
Allocated
text.txt 2
2000
(4 cluster)
Allocated
File Allocation Table
0 1 2 3 4 5 6 7 8 9
XX XX 3 7 5 6 EOF 8 EOF .....
Dosyaların başlangıç kümeleri ve küme parçaları örneğe göre dizayn edilmiştir. Örnekte yeşil renkle işaretlenmiş “image.
gif” dosyasının 4. kümede başladığı dizin yapısından görülmektedir, devam eden kümelerin 5. ve 6. kümede oldukları
bilgisi ise FAT yapısında tutulur.
Mavi renkle işaretlenmiş “text.txt” dosyasının verisi 2. kümeden başlayıp 3., 7. ve 8. kümelerde tutulmaktadır. Bu örnekte
“text.txt” dosyası silindikten sonra Encase ve Winhex/X-Ways yazılımlarının dosyaları nasıl kurtardığını göreceğiz. Dosya
silindiğinde dizin ve FAT yapılarındaki değişiklikler aşağıdaki gibidir:
Dizin Yapısı
Dosya Adı
İlk
Cluster
Boyut <Byte> Durum
image.gif 4
1500
(3 cluster)
Allocated
#ext.txt 2
2000
(4 cluster)
Deleted
File Allocation Table
0 1 2 3 4 5 6 7 8 9
XX XX 0 0 5 6 EOF 0 0 .....
55
“text.txt” dosyası silindiğinde; FAT yapısında dosyanın küme parçalarına ait bilgiler “0” verisi ile güncellenerek, bu kü-
meler tahsis edilmemiş kümeler (unallocated clusters) olarak işaretlenmistir. Bu noktada tüm veri kurtarma yazılımları
dosyayı kurtarmak için dizin yapısındaki “#ext.txt” bilgisinden işe başlayacaktır. Dizin yapısında dosyanın 4 kümeden
oluştuğu ve ilk kümenin 2. küme olduğu bilgisi vardır. Bundan sonra dosyanın diğer kümelerinin nerede olduğunun
tahmin edilmesi gerekir.
Encase yazılımı dosyayı kurtarmak için boş kümeleri ardı ardına birleştirir ve başka silinmiş bir dosyaya ait başlangıç
noktası görürse o kümeyi atlayarak birleştirmeyi devam eder. Bu durumda Encase 2, 3, 7 ve 8. kümeleri birleştirir ve
dosyayı düzgün bir şekilde kurtarır.
WinHex/W-Ways yazılımı ise; dosyanın başladığı ilk kümeden itibaren ardı ardına devam eden kümeleri birleştirir. Bu
durumda 2, 3, 4 ve 5. kümeler birleştirilerek dosya oluşturulur ve dosyanın yarısı doğru yarısı yanlış verilerle birleştirile-
ceği için veri bütünlüğü olmayacaktır.
Örnek 2:
Bu örnekte ise; yeşil renkle işaretlenmiş, 6 küme yer kaplayacak şekilde 2660 bayt uzunluğunda “image.gif” isimli ve mavi
renkle işaretlenmiş, 8 küme yer kaplayacak şekilde, 3700 bayt uzunluğunda “text.txt” isimli iki dosya olduğunu düşüne-
lim. Dizin yapısı ve FAT yapısında dosyalarla ilgili bilgiler aşağıdaki gibi olacaktır. Dosyaları başlangıç kümeleri ve küme
parçaları örneğe göre dizayn edilmiştir.
Dizin Yapısı
Dosya Adı
İlk
Cluster
Boyut <Byte> Durum
image.gif 4
2660
(6 cluster)
Allocated
text.txt 2
3700
(8 cluster)
Allocated
File Allocation Table
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
XX XX 3 8 5 6 7 10 9 12 11 EOF 13 14 15 EOF
Örnekte “image.gif” dosyasını sildikten sonra dosyanın bulunduğu dizin altına, uzunlukları tabloda görüldüğü şekilde
“text_2.txt”, “text_3.txt”, “text_4.txt” ve” text_5.txt” isimli 4 adet dosya ekleyeceğiz. Bu durumda dizin yapısı ve FAT yapısı
aşağıdaki gibi değişecektir.
Dizin Yapısı
Dosya Adı İlk Cluster Boyut <Byte> Durum
#mage.gif 4 2660 (6 Cluster) Deleted
text.txt 2 3700 (8 Cluster) Allocated
text_2.txt 5 50 (1 Cluster) Allocated
text_3.txt 6 10 (1 Cluster) Allocated
text_4.txt 7 20 (1 Cluster) Allocated
text_5.txt 10 15 (1 Cluster) Allocated
6
File Allocation Table “image.gif“ silindikten sonra
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
XX XX 3 8 0 0 0 0 9 12 0 0 13 14 15 EOF
File Allocation Table (text_2.txt, text_3.txt, text_4.txt text_5.txt) dosyaları eklendikten sonra
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
XX XX 3 8 0 EOF EOF EOF 9 12 EOF 0 13 14 15 EOF
Yazılımların performanslarını tekrar gözden geçirelim, Encase yazılımı 4, 11, 16, 17, 18 ve 19. kümelerini birleştirip dosya
yapısı bozuk olarak kurtarabilirken, WinHex/W-Ways yazılımı 4, 5, 6, 7, 8 ve 9. kümeleri birleştirip hemen hemen doğru
kurtarabilmektedir.
Örnek 3:
Bu örnekte ise; dizin yapısında görüleceği gibi her biri 2 küme yer kaplayacak şekilde 5 adet dosyamız var. Dosyaların
başlangıç kümeleri ve küme parçaları örneğe göre dizayn edilmiştir.
Dizin Yapısı
Dosya Adı İlk Cluster Boyut <Byte> Durum
text.txt 2 1000 (2 Cluster) Allocated
text_2.txt 4 600 (2 Cluster) Allocated
text_3.txt 6 600 (2 Cluster) Allocated
text_4.txt 8 600 (2 Cluster) Allocated
text_5.txt 10 600 (2 Cluster) Allocated
File Allocation Table
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
XX XX 3 EOF 5 EOF 7 EOF 9 EOF 11 EOF ... ... ... ...
Mavi renkli “text.txt” dosyası hariç diğer 4 dosyayı siliyoruz. Bu durumda dizin yapısı ve FAT yapısı aşağıdaki gibi olur.
Dosya Adı İlk Cluster Boyut <Byte> Durum
text.txt 2 1000 (2 Cluster) Allocated
#ext_2.txt 4 600 (2 Cluster) Deleted
#ext_3.txt 6 600 (2 Cluster) Deleted
#ext_4.txt 8 600 (2 Cluster) Deleted
#ext_5.txt 10 600 (2 Cluster) Deleted
File Allocation Table (text_2.txt, text_3.txt, text_4.txt, text_5.txt) dosyaları silindikten sonra
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
XX XX 3 EOF 0 0 0 0 0 0 0 0 ... ... ... ...
7
Ardından yeşil renkle işaretlenmiş, 12 küme yer kaplayacak şekilde 6000 bayt uzunluğunda “image.gif” isimli dosyayı
silinen dosyaların bulunduğu dizin altında oluşturuyoruz. Dizin ve FAT yapısı aşağıdaki gibi değişir:
Dizin Yapısı
Dosya Adı İlk Cluster Boyut <Byte> Durum
image.gif 4 6000 (12 Cluster) Allocated
text.txt 2 1000 (2 Cluster) Allocated
#ext_2.txt 4 600 (2 Cluster) Deleted
#ext_3.txt 6 600 (2 Cluster) Deleted
#ext_4.txt 8 600 (2 Cluster) Deleted
#ext_5.txt 10 600 (2 Cluster) Deleted
File Allocation Table “image.gif” dosyası eklendikten sonra
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
XX XX 3 EOF 5 6 7 8 9 10 11 12 13 14 15 EOF
Örneği biraz daha zorlayalım ve yeşil renkli “image.gif” isimli dosyayı da silelim ve bu dosyayı kurtarmaya çalışalım.
“image.gif” isimli dosya silindiğinde dizin ve FAT yapısı aşağıdaki gibi güncellenir.
Dizin Yapısı
Dosya Adı İlk Cluster Boyut <Byte> Durum
#mage.gif 4 6000 (12 Cluster) Deleted
text.txt 2 1000 (2 Cluster) Allocated
#ext_2.txt 4 600 (2 Cluster) Deleted
#ext_3.txt 6 600 (2 Cluster) Deleted
#ext_4.txt 8 600 (2 Cluster) Deleted
#ext_5.txt 10 600 (2 Cluster) Deleted
File Allocation Table “image.gif” silindikten sonra
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
XX XX 3 EOF 0 0 0 0 0 0 0 0 0 0 0 0
16 17 18 19 20
0 0 0 0 0
Encase yazılımı 4, 5, 7, 9, 11, 12, 13, 14, 15, 16, 17 ve 18. kümelerini birleştirir ve dosyayı yapısı bozuk olarak kurtarır.
WinHex/W-Ways yazılımı ise 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14 ve 15. kümeleri birleştirir ve dosyayı doğru olarak kurtarır.
Sonuç
Her iki yazılımın kurtarma performanslarını gördük. Örneğe göre başarı oranları değişmektedir. Açık kaynak kodlu ol-
madıkları için, kapalı bir kutu olan veri kurtarma yazılımlarının, kurtarma işleminde nasıl bir metot kullandığını bilmek
oldukça zordur. Bu noktada yapılması gereken veri kurtarma yazılımlarını ayrı ayrı deneyerek en iyi kurtarılan dosyayı
bulmak bir yöntem olabilir ama parçalanmış(fragmented) dosyanın nerelerde devam ettiğini manuel olarak tahmin
etmek daha net sonuçlar verecektir. Manuel incelemelerde; dosyaların oluşturulma tarihleri de dikkate alınarak hangi
dosyanın daha önce yazıldığı göz önüne alınmalıdır. Ayrıca kurtaracağımız dosyanın yapısını biliyorsak, tahsis edilmemiş
boş kümelerdeki ve dosyaların atık alanlarındaki (slack space) veriler değerlendirilmeli ve dosyanın takip eden kümeleri
bu değerlendirmelere göre sıralanmalıdır.
8
Ekin
Gönenç
Avukat
8
Ekin Gönenç 2008
yılında Denizli Anadolu
Lisesi’nden, 2012 yılında
İstanbul Üniversitesi
Hukuk Fakültesi’nden
mezun olmuştur.
İstanbul Barosu’na
kayıtlı avukat olarak
çalışmaktadır. Bilgi
Üniversitesi Sosyal
Bilimler Enstitüsü’nde
2013 yılında başlamış
olduğu Bilgi ve İletişim
Teknolojileri Hukuku
alanındaki yüksek
lisansına ve akademik
çalışmalarına devam
etmektedir.
5651 Sayılı İnternet Kanunu’nda
yapılan değişiklikler
üzerine değerlendirme
06/02/2014 kabul tarihli, 6518 sayılı
Kanun’un (kamuoyunda bilinen adı
ile ‘torba kanun’un) 19/02/2014 tari-
hinde Resmi Gazete’de yayımlanarak
yürürlüğe girmesi ile birçok kanunla
beraber “5651 sayılı İnternet Orta-
mında Yapılan Yayınların Düzenlen-
mesi ve Bu Yayınlar Yoluyla İşlenen
Suçlara Mücadele Edilmesi Hak-
kında Kanun” kamuoyunda bilinen
adıyla ‘İnternet Kanunu’nda önemli
değişiklikler yapılmıştır. Bu değişik-
likler pratik hayatta bazı yeniliklerle
beraber tartışmaları da beraberinde
getirmiştir. Bu tartışmalar ‘torba
kanun’ ile İnternet Kanunu’nda ya-
pılan değişikliklerin iyi anlaşılması,
kamuoyu açısından önemlidir.
6518 sayılı Kanunla, 5651 sayılı
Kanunda değişiklik yapılan hususlar
sırayla şunlardır:
EKLENEN KAVRAMLAR
Kanunun 2. maddesine “Erişim Sağ-
layıcıları Birliği, Erişimin engellen-
mesi, İçeriğin yayından çıkarılması,
URL adresi, Uyarı yöntemi” kavram-
ları ve tanımları eklenmiştir. Kanu-
nun eski hali yürürlükte iken erişim
engellenmesi-içerik kaldırılması
kavram karmaşası; bu değişiklik
ile ortadan kaldırılmıştır. Önceden
‘içerik kaldırılması’ talebi ile yapılan
başvurulara maddi imkansızlık
nedeniyle uygulamada cevap verile-
memekteydi. Örneğin facebook’taki
videonun hak ihlal ettiği gerekçe-
siyle mahkemeye başvuran şahıs
içerik kaldırılmasını talep etmekte;
mahkeme her ne kadar ‘içeriğin
kaldırılması kararı’ verse de, web
sitesinin menşei gereği, bazen karar
uygulanamamakta, pratik anlamda
talebe uygun çözüm bulunamamak-
ta idi. Bu nedenle mahkemeler son
zamanlarda içeriğin kaldırılması
taleplerine karşılık erişim engellen-
mesi kararları vermeye başladı.
‘Erişim engellenmesi’ kararı veril-
mesi pratik anlamda çoğu zaman
daha uygulanabilir olandır. Bu
nedenle somut olayın koşullarına,
web sitesinin ve muhatabın niteliği-
ne göre karar verilerek, ya içeriğin
çıkarılması ya da erişimin engellen-
mesi talep edilmelidir.
BILDIRIM USULÜ
3. maddeye eklenen bir fıkra ile,
içerik ve yer sağlayıcılara bildirim
usulüne açıklık getirilmiştir. Tanı-
tıcı bilgilerini ve iletişim bilgilerini
bildiren yer ve içerik sağlayıcılara
‘elektronik posta’ ve diğer iletişim
araçları ile bildirim yapılabilecektir.
İçerik Sağlayıcıya Yeni Sorumluluk
4. maddeye eklenen fıkra ile içerik
sağlayıcılara yeni bir sorumluluk
öngörülmüştür. İçerik sağlayıcılar
sağladıkları içerikten sorumlu ol-
manın yanında artık TİB’in (Tele-
komünikasyon İletişim Başkanlığı)
talep ettiği bilgileri, talep edilen
şekilde Başkanlığa teslim eder ve
9
Başkanlıkça bildirilen tedbirleri alacaktır. Getirilen düzen-
leme internet gibi sonsuz bir dünyada içerik sağlayıcıların,
mahkeme eliyle değil TİB eliyle denetlenmesi sonucunu
doğurabilecek bir değişikliktir.
YER SAĞLAYICIYA YENI SORUMLULUKLAR
5. maddenin 2. fıkrasındaki değişiklikle; Artık yer sağlayıcı
hukuka aykırı içeriği haberdar edildiği takdirde yayından
çıkarmakla yükümlüdür. “teknik olarak imkân bulunduğu
ölçüde” ifadesi çıkarılarak durum yer sağlayıcılar açısın-
dan fikri haklar çerçevesinde zorlaştırılmıştır. Ayrıca bu
maddeye eklenen 4 yeni fıkra ile, yer sağlayıcıya yer sağ-
ladığı hizmetlere ilişkin trafik (log) bilgilerini (Kanundaki
tanımıyla: İnternet ortamında gerçekleştirilen her türlü
erişime ilişkin olarak taraflar, zaman, süre, yararlanılan
hizmetin türü, aktarılan veri miktarı ve bağlantı noktaları
gibi değerleri) en az 1 en çok 2 yıl saklama ve bu bilgilerin
doğruluğunu, bütünlüğünü, gizliliğini sağlama yükümlülü-
ğü getirilmiştir. Burada ‘1 ila 2 yıl saklama süresi’ net bir ta-
bir değildir, zaman yer sağlayıcının takdirine bırakılmıştır,-
sürenin uzun olması kişisel verilerin korunması hususunda
kamuoyunda endişe uyandırmaktadır.
Ayrıca artık yer sağlayıcılar, yönetmelikle belirlenecek
usul ve esaslar çerçevesinde yaptıkları işin niteliğine göre
sınıflandırılabilecek ve hak ve yükümlülükleri itibarıyla
farklılaştırılabilecektir.
Aynı bir üst maddede olduğu gibi yer sağlayıcılar da, Baş-
kanlığın talep ettiği bilgileri talep edilen şekilde Başkanlığa
teslim etmekle ve Başkanlıkça bildirilen tedbirleri almakla
yükümlü hale gelmişlerdir. Daha da önemlisi son fıkrada
belirtildiği üzere yer sağlayıcılık bildiriminde bulunmayan
veya bu Kanundaki yükümlülüklerini yerine getirmeyen
yer sağlayıcı hakkında Başkanlık tarafından 10.000-TL’den
100.000-TL’ye kadar idari para cezası verilebilecektir. Ör-
neğin web sitesi kurulduğunda yer sağlayıcılık bildiriminde
bulunmayan yer sağlayıcıyı bu ağır para cezaları beklemek-
tedir.
ERIŞIM SAĞLAYICIYA YENI SORUMLULUKLAR
6. madde’nin 1(a) bendindeki “Herhangi bir kullanıcısının
yayınladığı hukuka aykırı içerikten, bu Kanun hükümlerine
uygun olarak haberdar edilmesi halinde ve teknik olarak
engelleme imkânı bulunduğu ölçüde erişimi engellemek-
le..” ifadesinden “teknik olarak engelleme imkânı bulundu-
ğu ölçüde” ibaresi çıkarılmıştır. Yer sağlayıcıların sorum-
lulukları maddesinde de bu değişiklik yapılmıştır fakat yer
sağlayıcıların aksine erişim sağlayıcıların bu engellemeyi
yapması-yapabilmesi pratik hayatta çok kolay olmayacak-
tır. Erişim sağlayıcıların teknik olarak buna yetkin olup
olmadıklarına bakılmamış, haberdar edildiklerinde erişimi
engellemekle yükümlü kılınmıştır. Ayrıca (ç) bendi ile eri-
şimi engelleme kararı verilen yayınlarla ilgili olarak erişim
sağlayıcılar alternatif erişim yollarını engelleyici tedbirleri
almakla da sorumlu kılınmıştır.
Aynı yer ve içerik sağlayıcılara getirilen; Başkanlığın talep
ettiği bilgileri talep edilen şekilde Başkanlığa teslim etmek
ve Başkanlıkça bildirilen tedbirleri almak yükümlülüğünü
erişim sağlayıcılar için de görmekteyiz. İnternetin 3 temel
ayağını TİB’e karşı böyle bir teslim ve bildirim yükümlü-
lüğü altına sokmak pratik anlamda ne kadar doğrudur,
ilerleyen günlerde göreceğiz.
ERIŞIM SAĞLAYICILARI BIRLIĞI
Kanun’a eklenen 6/A maddesinde Erişim Sağlayıcıları
Birliğinin amacı, niteliği tanımlanmıştır. Pratik anlamda en
önemli değişikliklerden biridir.
8.maddede belirtilen katalog suçlar (intihara yönlendirme,
çocukların cinsel istismarı, uyuşturucu veya uyarıcı madde
kullanılmasını kolaylaştırma,sağlık için tehlikeli madde
temini,müstehcenlik,fuhuş, kumar oynanması için yer
ve imkân sağlama suçları ve 5816 sayılı Atatürk Aleyhine
İşlenen Suçlar Hakkında Kanunda yer alan suçlar) hari-
cinde bir hak ihlali doğuran içeriğe erişimin engellenmesi
kararlarını artık merkezi Ankara olan Erişim Sağlayıcıları
Birliği uygulayacaktır. Bu birlik Kanun’da tanımlandığı
haliyle; tüm internet servis sağlayıcıları ile internet erişim
hizmeti veren diğer işletmecilerin katılmasıyla oluşan ve
koordinasyonu sağlayan bir kuruluştur.
Erişim engellenmesi kararı verildiğinde bu karar uygu-
lanması için birliğe gönderilecektir. Bu sayede tüm erişim
sağlayıcılarına tebliğ edilmiş sayılacak bir tebliğ kolaylığı
sağlanmıştır, bu kararın uygulanması açısından zaman ka-
zandıracaktır. Fakat bu kararların uygulanması için gerekli
her türlü donanım ve yazılım erişim sağlayıcıların kendileri
tarafından sağlanacaktır, bu da gerekli ama ek bir yüküm-
lülüktür.
Birlik kendisine gönderilen kararın hukuka aykırı olduğu-
nu düşünüyorsa karara itiraz edebilecektir. Bu konudaki
en büyük mükellefiyet ise, birliğe üye olmanın zorunlu ve
ücretli olmasıdır. Üye olamayan erişim sağlayıcı kesinlikle
faaliyette bulunamayacaktır. Bu mükellefiyet erişim sağlayı-
cılar açısından rekabeti ve ekonomik dengeyi sarsabilecek,
küçük çaplı şirketler açısından piyasadan çekilmeye sebep
olabilecektir. Ayrıca erişim sağlayıcılar üzerindeki dene-
tim kolaylaşacaktır. Gerekli donanımı sağlama koşulunun
ve birliğe üyeliğin ücretli olmasının getirdiği ekonomik
külfetin ise kullanıcıya yansıtılmaması gibi bir ihtimal çok
düşüktür.
TOPLU KULLANIM SAĞLAYICIYA
YENI YÜKÜMLÜLÜKLER
Kanun’un 7. maddesinin 2 ve 3. fıkraları değiştirilerek
kütüphane, internet kafe, üniversite gibi toplu kullanım
10
sağlayıcılar; eskiden olduğu gibi konusu suç oluşturan
içeriklere erişim engellenmesi önlemini almanın yanında;
artık bu içeriklere erişilmesi durumunda erişim kayıtlarını
tutmakla yükümlü hale gelmiştir. Ayrıca ticari amaçla toplu
kullanım sağlayıcılar, ailenin ve çocukların korunması,
suçun önlenmesi ve suçluların tespiti kapsamında gerekli
filtre ve önlemleri de almakla yükümlüdür.
Bu yükümlülükleri ihlal eden ticari amaçlı toplu kulla-
nım sağlayıcı ‘ihlalin ağırlığına göre’ uyarma, 1.000-TL –
15.000-TL idari para cezası verme veya üç güne kadar ticari
faaliyetlerini durdurma müeyyidelerinden birine karar
vermeye kaymakam/vali yetkili hale gelmiştir. Bu durumun
adeta bir trafik cezası kesilmesi kadar basite indirgenme-
si, keyfi uygulamalara yol açabileceği konusunda şüphe
yaratmaktadır.
SÜRELI ERIŞIM ENGELLENMESI KARARI
8. madde 2. fıkraya eklenen “Erişimin engellenmesi kararı,
amacı gerçekleştirecek nitelikte görülürse belirli bir süreyle
sınırlı olarak da verilebilir.” Cümlesine göre erişim engel-
lenmesi kararı somut olayın koşullarına göre yalnız belirli
bir süre için verilebilecektir.
Ayrıca yine 10.fıkradaki değişiklik ile erişim engellenmesi
kararının gereğini yerine getirmeyen yer ve erişim sağlayı-
cılar hakkında öngörülen ‘6 aydan 2 yıla kadar’ hapis cezası
kaldırılmış, yerine süre bakımından daha ağır ama özgür-
lüğü kısıtlayıcı yaptırım niteliğinde olmayan “500 günden
3000 güne kadar adli para cezası” öngörülmüştür. Her ne
kadar hapis cezasının kaldırılması olumlu görünse de, adli
para cezasının ağır olması da ekonomik anlamda yer ve
erişim sağlayıcıları zorlayacak gibi görünmektedir.
Ayrıca bu torba kanunda bulunmayan fakat erişim engel-
lenmesini düzenleyen 8. maddeye “halkın bir kesimini,
sosyal sınıf, ırk, din, mezhep, cinsiyet veya bölge farklılık-
larına dayanarak alenen aşağılama” fıkrasının ekleneceği
öngörülmektedir.
İÇERIĞIN YAYINDAN ÇIKARILMASI
VE ERIŞIMIN ENGELLENMESI
Eski ‘hali içeriğin yayından çıkarılması ve cevap hakkı’ olan
9. maddede köklü değişiklikler yapılmıştır. Önceden bir
içerik nedeniyle hak ihlali durumunda, hakkı ihlal edi-
len kişi içerik sağlayıcısına(ulaşamazsa yer sağlayıcısına)
başvurup, içeriğin kaldırılmasını ve bu hususta hazırladığı
cevabın 1 hafta aynı sitede yayınlanmasını talep ediyor; bu
talep 2 gün içinde yerine getirilmezse, kişi Sulh Ceza Mah-
kemesi’ne ‘içeriğin yayından kaldırılması’ ve cevap talebiyle
başvuruyor, Mahkeme duruşma yapmaksızın karar veriyor,
karar yine yerine getirilmezse sorumlu kişi 6 aydan 2 yıla
kadar hapis cezası ile cezalandırılıyordu.
Yapılan değişiklik ile bu durum öncelikle “kişilik hakkının
ihlali” ve “özel hayatın gizliliğini ihlal” olarak 2 ana başlığa
ayrılmaktadır.
Kişilik hakkının ihlal edildiğini iddia eden kişiye başvuru
için seçimlik hak tanınmaktadır.
	
1) Kişi ya içerik sağlayıcısına (ulaşamazsa yer sağlayıcıya)
başvurup uyarı ile içeriğin yayından kaldırılmasını isteye-
bilecek,bu durumda içerik/yer sağlayıcı bunu en geç 24 saat
içinde cevaplandıracak,
2) Ya da doğrudan Sulh Ceza Mahkemesi’ne başvurarak
‘erişimin engellenmesini’ talep edebilecektir.Bu durumda
ise hakim erişimin engellenmesi kararını 24 saat içinde
duruşma yapmaksızın “yalnızca” hak ihlalinin gerçekleştiği
bölüm için verecek, zorunlu olmadıkça tüm site erişime en-
gellenmeyecek, yani URL bazlı-IP tabanlı engelleme kararı
verecektir Bu karar Erişim Sağlayıcıları Birliği’ne gönderi-
lecek, gereği “derhal en geç 4 saat içinde” birlik tarafından
yerine getirilecek, söz konusu yayın ya da “aynı mahiyetteki
yayın” başka web sitelerinde de yayınlanmış olması duru-
munda ilgili kişi birliğe müracaat edecek, mevcut karar bu
adresler için de uygulanacak;
Mahkemenin erişim engellenmesi kararını bu maddede
belirtilen şartlara uygun olarak ve süresinde yerine getir-
meyen sorumlu kişi, 500 günden 3000 güne kadar adli
para cezaları ile cezalandırılacaktır.
	
Kanun’a eklenen 9/A maddesine göre, özel hayatının
gizliliğinin ihlal edildiğini iddia eden kişi ise; Doğrudan
TİB’e başvurarak, söz konusu içeriğe erişimin engellen-
mesi tedbirinin uygulanmasını talep edecek, bu talebinde
hak ihlal eden yayının URL adresini, hangi açılardan hak
ihlal edildiğini belirtecek, TİB bu talebi uygulanmak üzere
Erişim Sağlayıcıları Birliği’ne bildirecek, Birlik de bu talebi
“derhal en geç 4 saat içinde” yerine getirecektir. Böylece
erişim; kesin olarak değil tedbir olarak URL bazlı engelle-
necektir. Bu engellemenin ardından, erişim engellenmesini
talep eden kişiler ilk talebinin üzerinden 24 saat geçmeden
bu talebini Sulh Ceza Mahkemesi’nin kararına sunacak,ha-
kim en geç 48 saat içinde kararını açıklayarak kararı TİB’e
gönderecektir. Kararın olumsuz olması durumunda erişim
engellenmesi tedbiri kendiliğinden kalkacaktır. Bu ihlal
durumunda en tartışmalı durum ise “gecikmesinde sakınca
bulunan haller” konusudur. Değişikliğe göre özel hayatın
gizliliğini ihlal durumlarında gecikmesinde sakınca bulu-
nan hallerde doğrudan TİB Başkanı’nın emri ile erişimin
engellenmesi mümkün olacaktır.
	
Bu hükmün hakkaniyete ve eşitliğe aykırı, siyasi amaçlara
alet edilecek şekilde uygulanmayacağının garantisi yoktur.
Zaten bu nedenle kamuoyunda çok ses getiren eleştirilere
11
sebep olmuştur. Hükmün hakkaniyete uygun şekilde uygu-
lanması gerekmektedir.
Ayrıca, internet üzerinden yapılan ve hak ihlal ettiği iddia
edilen yayınları kişilik hakkını ihlal edenler ve özel hayatın
gizliliğini ihlal edenler olarak tasnif etmek pratik anlamda
çok zordur, bu iki hak ihlali arasında kesin ve net bir sınır
bulunmamaktadır. Bu iki kavramın kesin ve net şekilde
kanunla birbirinden ayrılması doğru değildir. Yoruma açık
olan bir diğer unsur ise “gecikmesinde sakınca bulunan
hal” kavramıdır ki kime ve neye göre gecikmesinde sakınca
bulunacağı açık değildir. Bu gibi hallerde direkt olarak TİB
başkanının emri ile erişimin engellenmesinin mümkün
hale gelmesi, TİB başkanını olayın esasını incelemek üzere
yetkili kılmakta, adeta bir hakim gibi olayı incelemesine
imkan vermektedir. Bu nedenle çelişkileri ve eleştirileri
üzerine en çok çeken hükümlerden biri olan ‘kişilik hak-
kının ihlali-özel hayatın gizliliğini ihlal’ hükmünün pratik
anlamda temel hak ve hürriyetleri özellikle haber alma
özgürlüğünü engelleyecek şekilde uygulanmaması gerekir.
ULAŞTIRMA BAKANLIĞINA YENI GÖREVLER
10. maddedeki değişiklik ile Ulaştırma Bakanlığı; kolluk
kuvvetleri ,kamu kurum kuruluşları, içerik-yer-erişim
sağlayıcılar arasında koordinasyon oluşturarak, bu kanun
kapsamında işlenen suçları oluşturan içeriğe sahip yayın-
ları önlemeye yönelik çalışmalar yapmanın yanında artık
ayrıca ; “internetin güvenli kullanımını sağlamaya, bilişim
şuurunu geliştirmeye” yönelik de çalışmalar yapacaktır.
Kanunda belirtilen “bu kanun kapsamına giren suçları
oluşturan içeriğe sahip faaliyet ve yayınlar” tabiri geniş
yorumlanmamalı, bu tabirden sadece Kanunda belirtilen
katalog suçlar anlaşılmalıdır.
11. maddenin 2. fıkrasında yapılan değişiklik ile yer, erişim
ve toplu kullanım sağlayıcıların yükümlülüklerine ilişkin
esas ve usullerin Kurum tarafından çıkarılacak yönetme-
likle düzenleneceği belirtilmiştir. Bu yönetmelik kanunun
yürürlüğe girdiği tarihten itibaren 5 ay içinde çıkarılacaktır.
İnternet dünyasının temel taşlarından olan yer-erişim-top-
lu kullanım sağlayıcıların yükümlülüklerinin yönetmelik
değil, kanun ile belirlenmesi gerekir ki değiştirilmesi katı
usullere bağlı olsun. Fakat bu durum uygulamada bu
yükümlülüklerin kolay değiştirilebilmesine olanak sağla-
maktadır.
5651 s. Kanun’un Ek 1. Maddesine eklenen fıkra ile kamu
kurum ve kuruluşlarında çalışanlar ‘kurumlarının’, hâkim
ve savcılar ise ‘kendilerinin’ muvafakatleri ile geçici olarak
TİB emrinde görevlendirilebilecektir ve bu personel kendi
kurumlarından izinli sayılacaktır. Ayrıca TİB personelinin
görevlerini yerine getirirken görevin niteliğinden doğan
ve görevin ifası sırasında işledikleri iddia olunan suçlardan
dolayı haklarında cezai soruşturma yapılması ise Ulaştırma
Bakanı veya TİB başkanının iznine bağlanarak yargı bağı-
şıklığı getirilmiştir.
Kanuna eklenen Geçici Madde-3 ile de; Erişim Sağlayıcıları
Birliği’nin en geç 19 Mayıs 2014 tarihine kadar kurulaca-
ğı, Birliğin mevcut internet servis sağlayıcıları ile erişim
hizmeti veren işletmecilerin en az dörtte birinin katılımıyla
faaliyete başlayacağı, birliğin kurulmasını takiben en geç
bir ay içinde hâlen üye olmayan internet servis sağlayıcıları
ve erişim hizmeti veren işletmecilerin üyeliklerini tamam-
lamak zorunda olduğu belirtilmiştir.
Eğer bu belirtilen süre içinde Birlik kurulmazsa, Kurum
tarafından internet servis sağlayıcılarına ve internet erişim
hizmeti veren diğer işletmecilere bir önceki takvim yılın-
daki net satışlarının yüzde biri oranında idari para cezası
uygulanacaktır. Buna ek olarak birlik kurulduktan 1 ay son-
ra hala üye olmamış erişim sağlayıcılarını yine idari para
cezaları beklemektedir. Bu uygulama erişim sağlayıcılara ek
bir ekonomik külfet daha getirmektedir.
	
5651 sayılı İnternet Ortamında Yapılan Yayınların Dü-
zenlenmesi ve Bu Yayınlar Yoluyla İşlenen Suçlarla Mü-
cadele Edilmesi Hakkında Kanunu’nda yapılan bu köklü
değişiklikler; Kamuoyunda ‘haksız ve sayıca çok sansüre
sebep olacağı, demokratik ve hakkaniyete uygun olma-
dığı, zorlayıcı olduğu’ gerekçeleriyle çok eleştiri almıştır.
Söz konusu değişikliklerin birçok açıdan zorlayıcı olduğu
aşikardır. Şahsi görüşüm, özellikle kişisel hakların ve özel
hayatın gizliliğinin korunmasında; ‘sürecin hızlandırılma-
sına yönelik’ yapılan değişikliğin ve hemen hemen tüm
yasanın yoruma çok açık olduğu yönündedir. Bu nedenle
yasa hükümlerinin objektif yorumlanması, demokratik
hukuk devleti ilkelerine uygun şekilde uygulanması gerek-
mektedir.
12
Hovsep
Payel
Avukat
12
Hovsep Payel lise
eğitimini İstanbul
Özel Getronagan
Lisesi’nde, üniversite
eğitimini İstanbul
Bilgi Üniversitesi
Hukuk Fakültesi’nde
tamamlamıştır ve
Montreal’de Concordia
Üniversitesi’nde
ingilizce eğitimi
almıştır. Hovsep yüksek
lisansını İstanbul
Bilgi Üniversitesi’nde
Ekonomi Hukuku
alanında yapmış olup
serbest Avukatlık ve
Marka - Patent Vekilliği
yapmaktadır.
MD5 Hash değerinin
Hukuken geçerliliği Sorunu
B
ilindiği üzere hash, hukuk
uygulamamızda elde edilen
dijital delillerinin değiştiril-
mediğini, orijinal şekillerinin muha-
faza edildiğini, bu delillerin bütün-
lüğünün korunduğunu gösteren bir
fonksiyondur. Bu fonksiyon ortaya
konulan dijital delilinin hukuken
geçerli sayılıp sayılmaması konu-
sunda belirleyici rol oynar. Buradan
hareketle adli bilişim incelemesine
konu olan bir hard diski düşüne-
lim; uzmanımız inceleme için, adli
bilişim incelemelerinin ilkeleri
gereği diskin imajını alacaktır. Fakat
önce hard diskteki orijinal datanın
hashini alacak ve sonra aldığı imajın
hashi ile karşılaştırma yapacaktır.
Bu hash değerlerinin aynı olması
durumunda söz konusu adli bilişim
delili hukuken geçerli bir delil olarak
kabul edilecek ve sonrasında da
mahkemeye sunulacak raporla be-
raber, mahkeme kararına esas teşkil
edebilecektir. Aksi halde ilgili bilişim
delili hukuken kabul edilmeyebilir
ve mahkeme tarafından değerlendi-
rilmeye alınmayabilir.
Burada “alınmayabilir” ifadesini
kasten kullanmaktayız. Çünkü gerek
bizim hukukumuzda gerekse adli
bilişim alanında ileri olan ülkelerden
ABD hukukunda dijital delillerin,
delil olarak kabul edilebilmesi için
hashlerinin alınmasının zorunlu
olduğu yönünde herhangi bir yasal
düzenleme bulunmamaktadır. An-
cak davalarda bu delillere dayanmak
isteyen tarafın, karşı tarafın delilin
orijinal olmadığı şeklindeki ciddi
itirazıyla karşılaşması halinde veya
ceza yargılamasında bu delillerin
orijinalliği konusunda hâkimin
ciddi şüphesi olması gibi hallerde bu
delillerin orijinal olup olmadığının
belirlenmesi zorunluluğu ortaya
çıkabilir. Bu sebeplerden dolayı, hu-
kukta, hash değerinin tespit edilmesi
son derece önemlidir.
Hash değerini tespit etmek için
SHA256, Tiger192, Haval160, MD5
gibi çeşitli algoritmalar kullanılmak-
tadır. Bu algoritmalar arasındaki en
çok kullanılan MD5 algoritmasıdır.
MD5 (Message Digest Algorithm
5) algoritmasının işlevi, herhangi
bir uzunlukta veya kısalıkta verilen
girdinin, büyüklüğünden bağımsız
olarak, 128 bit uzunluğunda, 32
karakterden oluşan bir çıktı üret-
mesidir. Başka bir deyişle 10 GB’lık
bir ISO dosyasının MD5 sonucu
ile 4 KB’lık bir Word dosyasının
MD5 sonucu 128 bit uzunluğunda
olmaktadır. Bu şekilde hash değeri-
nin tespiti sağlanmış olur. Buradaki
dikkate değer konu ise girdideki en
ufak bir değişikliğin bile, çıktının
değişmesine sebep olmasıdır. Bu sa-
yede de orijinal delilinin bütünlüğü-
nün korunup korunmadığı hususu
anlaşılmış olur.
Ancak günümüzde MD5 hashine
karşı bir güvensizliğin oluştuğu,
bundan dolayı da bazı durumlarda
13
mahkemeler tarafından dikkate alınmayabileceği ifade
edilmektedir. Bu güvensizliğin sebebi ise orijinal datadan
farklı, aynı hash değerini üretebilecek başka bir datanın
olabilmesi ihtimalidir. Bununla ilgili olarak yapılmış araş-
tırmalarda belli bir data için aynı hash değeri alınabilmiştir.
128 bit uzunluğunda istenilen hash değerini veren bir da-
tanın bulunması makul süreler içerisinde olanaksızdır. Bu
da esasında MD5 algoritmasının güçlü bir yönüdür. Sadece
belli, özel, kısa bir data için, örneğin bir parola için, makul
süreler dahilinde aynı hash değeri bulunabilir. Ancak bu
durum, belirttiğimiz gibi, son derece istisnai bir şekilde,
kasten oluşturularak verilen girdiden elde edilebilir. Bu
amaca ulaşabilmek için brute force, world list, rainbow
table gibi yöntemler kullanmaktadır ve bu yöntemlerle
otomatik olarak çeşitli girdiler verilerek, aynı hash değerini
veren bir girdiye ulaşılmaya çalışılmaktadır. Bu tip girdi-
lerle de zaten hayatın olağan akışı içerisinde karşılaşmak
mümkün değildir. Adli bilişim incelemelerine konu olan
olaylardaki dijital deliller, 4 karakterli bir parolayla karşı-
laştırılamayacak kadar büyük boyuttaki datalardan oluş-
maktadır. Dolayısıyla bu yöntemlerle bir sonuç almak söz
konusu değildir. Kaldı ki, datadaki 1 bitlik değişimin bile
hash değerini tamamen değiştirdiği konusunu da unutma-
mak gerekir.
Bununla beraber dijital ve fiziki deliller arasında bir karşı-
laştırma yaptığımızda, MD5 hashinin delil gücü ile görgü
tanığı ifadesi, DNA, parmak izi gibi fiziki delillerin delil
güçleri arasında bir fark bulunmamaktadır. Şöyle ki: görgü
tanığı olayı yanlış görmüş olup, gerçekte olandan farklı bir
şekilde anlatabilir; tek yumurta ikizlerinden A’nın DNA’sı,
ikizi olan B’nin DNA’sı sanılabilir; bir nesne üzerinde
olduğu farkına varılan parmak izi ilgili ilke ve yöntemlere
uygun olarak alınmadığından, değişmiş bir şekilde kayıt
altına alınmış olabilir; tıpkı, bahsettiğimiz gibi, orijinal
delilin MD5 hashi, orijinal delil yerine farklı bir girdi veri-
lerek aynı hash değerine ulaşılmaya çalışılmış olabilir.
Sonuç olarak tüm deliller ne kadar güçlü olurlarsa olsunlar,
kusursuz değillerdir. Ancak sahip oldukları sınırlı sayıda
güvensizlik yaratabilecek hususa rağmen, parmak izi ve
DNA gibi deliller kesin delillerdir ve mahkemeler tarafın-
dan dikkate alınmaktadır. Dolayısıyla MD5 aracılığıyla
tespit edilen hashin güvenilirliği de, bu delillerin güvenilir-
liklerinden farklı değildir ve MD5 hashleri de mahkemeler
tarafından geçerli kabul edilmektedir.
14
Fehmi Ünsal
Özmestik
Avukat
14
Fehmi Özmestik
Taygün & Özmestik
Hukuk Bürosu’nun
kurucu ortağı ve
İstanbul Barosu Bilişim
Hukuku Komisyonu
ile Adli Bilişim Derneği
üyesidir. İzmir Yüksek
Teknoloji Enstitüsü
Bilgisayar Mühendisliği
Fakültesi tarafından
verilen “Adli Bilişim
Uzmanı” sertifikasına
sahiptir. Bilişim Hukuku
alanında programlar
hazırlayıp sunmaktadır.
Uzmantv’nin Bilişim,
Aile ve Ceza Hukuku
alanlarında uzman
avukatıdır. İstanbul
Barosu Staj Eğitim
Merkezi bünyesinde,
bilişim hukuku dersleri
ve bilişim hukuku Tez
Jüri üyeliği görevlerinde
bulunmaktadır.
Ağırlıklı olarak Bilgi
Teknolojileri Hukuku
alanlarında faaliyet
gösteren elektronik
ticaret siteleri, dijital
oyun şirketleri, yazılım
şirketleri, bilişim
sektöründe bulunan
diğer şirketlere ve
internet girişimcilerine
hukuki danışmanlık
vermektedir.
E-Ticaret Sitesi
Girişimcilerine Hukuki Rehber
E
lektronik ticaret girişimi ül-
kemizde son 10 yıldır oldukça
fazla tercih edilen bir ticaret
modeli olmuştur. Niteliği gereği
sıcak satış kavramının bulunmadığı
e-ticaret sitelerinde çok farklı sektör-
lerde ürün ve hizmet satılmaktadır.
Ancak sektörün son birkaç yıldır
yüksek sermayeli yatırımcıların göz-
desi haline gelmesi sebebiyle artık
ufak ve orta çaplı e-ticaret siteleri
açısından tehlike çanları çalmaya
başlamıştır.
E-ticaret satışı literatürde üç farklı
şekilde gerçekleşmektedir. Bunlar;
Tacir ve Tüketici arasında gerçekle-
şen, Tüketici ile Tüketici arasından
gerçekleşen son olarak Tacir ile Tacir
arasından gerçekleşen şeklinde ta-
nımlanmaktadır. En yoğun kullanı-
lan biçimi Tacir ile Tüketici arasında
gerçekleşen e-ticarettir. Ancak ülke-
mizde özellikle e-imza’nın tacirler
arasında kullanımının yaygınlaşması
neticesinde Tacirler arası e-ticarette
ciddi boyutlara ulaşılması öngörül-
mektedir.
Tacir ile Tüketiciler arasındaki
e-ticaret siteleri de kendi iç yapıları
gereğince farklı sistemlerde çalış-
maktadır. Kimi firmalar konsinye
sözleşme ile üreticinin malını ve/
veya tedarikçinin malını hiçbir risk
almadan satarken, bazı firmalar
bünyelerinde stok tutarak piyasaya
daha ucuz mal vermeyi sağlamakta-
dırlar. Bir de üretici firmaların kendi
bünyelerinde oluşturdukları e-tica-
ret satış modelleri bulunmaktadır.
Bu firmalar açısından ise risk diğer
firmalara oranla daha az gözükmek-
tedir. Zira salt e-ticaret satışı amacı
ile üretim yapmamaktadırlar. Ancak
özellikle ticaret stratejisi ve ruhunu
bilmeden gerekli argümanları topla-
madan bu girişime başlayan firmalar
çok ciddi sıkıntılar ile karşı karşıya
kalabilir. Son dönemlerde ise artık
dikey e-ticaret siteleri (belirli bir
ürüne özgü) daha çok ilgi görmeye
başlamıştır. Sadece belli bir üründe
satış yapan bu siteler, rakiplerine
göre fiyat ve kalite konusunda daha
ısrarlı olması halinde başarıya daha
yakın durmaktadırlar.
E-ticaret girişimine başlarken kendi
bünyenizde bile olsa işin uzmanı
kişilerden destek alınmasını tavsiye
ederim. E-ticaret sitesinin doğru bir
şekilde pazarlanması, sosyal medya
hesaplarının takibi, sosyal medya
reklamları, reklamların içerikleri,
internet satış fiyat politikasının
belirlenmesi, Site Optimizasyonu,
sitenin kullanılabilirliği, sitenin
arayüzü, sitenin yazılımsal güvenliği,
sitede nihai tüketiciye sunulacak
ürün fotoğrafları aslında basit gibi
gözüken ancak çok ciddi şekilde
dikkat edilmesi gereken hususlardan
bazılarıdır. Bunların yanı sıra satış
sonrası müşteri memnuniyet kısmı
da dikkat edilmesi gereken ögeler-
den biridir. İnternetten bir kişinin
alışveriş yapabilmesi için belli
15
argümanlar vardır. Sıcak satış olmaması sebebi ile müşteri
ile karşı karşıya olan sizin mal veya hizmetinizin yer aldığı
e-ticaret sitenizdir. E-ticaret müşterisini siteye çekebilmek
ve sürekli müşteri olarak kalmasını sağlayabilmek için
tüm bu konuların ayrıntılı bir biçimde üzerinde durulması
gerekmektedir.
Bir e-ticaret girişimine başlarken özellikle hukuki açıdan
dikkat edilmesi gereken hususlar bulunmaktadır. Aksi hal-
de öngöremediğiniz risklerin gerçekleşmesi halinde ortaya
daha ağır problemler çıkmaktadır.
Öncelikle işe başlarken internet üzerinden satış yapmayı
düşündüğünüz ürünün hukuken satışının mümkün olup
olmadığını bir başka ifade ile projenizin hukuka uygun
olup olmadığını araştırmanız gerekmektedir. Bunun
dışında; şirketinizin ne tür bir şirket olacağına da iyi karar
vermeniz gerekmektedir. Şayet halihazırda üretim yapan
ve iyi giden bir şirketiniz var ise aynı şirketi bu işinizde kul-
lanmamanızı tavsiye ederim. Hedefinizde yeni şirketi yatı-
rımcı alarak devretmek veya ciddi bir ortak almak fikri var
ise Anonim şirketi, çok masraflı olmamasını fakat muha-
sebenizin diğer şirketinizden ayrı tutulmasını istiyorsanız
limited şirket, girişiminizden endişeliyseniz ve olası kötü
durumlarda şirket kapanışı vb prosedürler ile çok fazla
uğraşmak istemiyorsanız limited şirket veya Anonim şirket
için bütçeniz masraflarına yetmiyor ise adi şirket kurma-
nızı tavsiye ederim. İşlerinizin iyi gitmesi durumunda her
zaman adi şirketinizi limited şirkete, limited şirketinizi de
Anonim Şirkete dönüştürme imkanınız mevcuttur. İnter-
net üzerinden satışa arz etmeyi düşündüğünüz ürünlerin
nerelerden tedarik edildiği ve bu malların hangi koşullarda
satın alınacağını ayrıntılı bir biçimde belirlemenizde yarar
vardır. Şayet İthal bir ürün ise gerekli izinleri alınmış mı?
Lisanslı bir Ürün ise gerekli ruhsat izinleri alınmış mı?
Girişiminizde kullanmayı düşündüğünüz marka-işaret-iş-
letme adı bir başkası tarafından kullanılıp kullanılmadığını
araştırmanızda fayda vardır. Yine aynı şekilde e-ticaret
faaliyeti göstereceğiniz alan adınız bir başkasının meşru bir
hakkını ihlal ediyor mu? Daha önceden marka koruması
alınmış mı? Bir başkası adına kayıtlı marka koruması var
ise bu korumanın ne düzeyde olduğu, hangi sınıfta yapıldı-
ğı, sizin sektörünüz ve ticaretinize engel teşkil edip etmeye-
ceği araştırılmalıdır.
İnternet sitenizi tasarlattıysanız veya yazılımını özel olarak
yaptırdıysanız bu kişi veya firmalar ile gerekli sözleşme-
lerin sitenin işlevsel bölümlerinin ayrıntılı bir biçimde
belirtilerek yazılı bir biçimde yapılması gerekir. Ayrıca site
tasarım ve yazılımı ile ilgili telif haklarının ayrı ayrı belirti-
lerek sözleşmede devredildiği belirtilmelidir.
Sitenizin sosyal medya hesaplarının yönetimi için uzman
kişi veya kurumlar ile anlaştıysanız bunlarla sözleşme
yapılması, gelirini paylaştığınız bir ortak veya bu şekilde
bir çalışmanız var ise mutlaka bunların şartlarının yazılı
bir ortama dökülerek uygun bir gelir paylaşım sözleşmesi
hazırlanması gerekmektedir.
Site kullanıcı, üyelik, gizlilik mesafeli satışlar sözleşmesi
ön bilgilendirme formunun sizin işiniz ile ilgili özel olarak
hazırlanması gerekmektedir.
Görüldüğü üzere e-ticaret girişimi basit gibi gözüken fakat
birçok farklı problemi muhtevasında barındıran bir ticaret
modelidir. Şayet temellerinizi sağlam atarsanız her sektörde
olduğu gibi bu sektörde soluğunuz uzun vadeli olacaktır.
16
Özge
Demirel
Avukat
16
İstanbul Bilgi
Üniversitesi Bilişim
ve Teknoloji Hukuku
alanındaki yüksek
lisansına ve akademik
çalışmalarına devam
etmektedir. Bunun
yanısıra www.ozge-
demirel.com’da
bilişim hukukuna
ilişkin makaleler ve
www.hukuktabugun.
com’da güncel hukuki
haberler yazmaktadır.
Bilişim Hukuku, Fikri ve
Sınai Haklar Hukuku,
Ceza Hukuku ve
Ticaret Hukuku özel
ilgi alanlarıdır. Özge
İstanbul Barosu’na
kayıtlı olarak avukatlık
mesleğini icra
etmektedir.
Bilişim Hukuku Nedir?
B
ilişim Hukuku, teknolojik
gelişmeler çerçevesinde insa-
noğlunun teknik, ekonomik
ve toplumsal alanlarda kullandığı
bilginin, elektronik ve benzeri
makineler aracılığıyla toplanması,
işlenmesi, saklanması ve korunması
ile bunlardan doğan ihtilafların çö-
zümü ile ilgilenen hukuk dalıdır.
Bilişim Hukuku terimini tam olarak
anlayabilmek için bilişim terimi-
nin tanımlanmasında fayda vardır.
İngilizce karşılığı informatics olan
Bilişim terimi kelime anlamı olarak,
insanoğlunun teknik, ekonomik ve
toplumsal alanlardaki iletişiminde
kullandığı ve bilimin dayanağı olan
bilginin özellikle elektronik makine-
ler aracılığıyla düzenli ve akla uygun
bir biçimde işlenmesi, enformatik
bilimini ifade etmektedir.
Bilişim terimi, karşılıklı olma olgu-
suna dayanır. İnsanların karşılıklı
olarak etkileşimde bulunabildiği
ortamlar bilişim hukukunun temel
anlamda konusunu oluşturmaktadır.
Buna verilebilecek en bilinen örnek
internettir. İnternet ağında insanlar
diledikleri kişilerle iletişime geçebil-
mekte, karşılıklı olarak bilgi alış-
verişinde bulunabilmekte, internet
üzerinden tüzel kişilerin mağazala-
rından alışveriş yapabilmektedir.
Yukarıda yapılan tanımlardan da
anlaşılacağı üzere bilişim hukuku-
nun anlaşılabilmesi için üzerinde
durulması gereken husus insanoğlu-
nun iletişimde kullandığı ve bilimin
dayanağı olan bilginin özellikle
elektronik makineler aracılığıyla
akla uygun bir biçimde işlenmesi
hususudur.
Bilgi, öğrenme, araştırma veya göz-
lem yolu ile elde edilen gerçek olarak
tanımlanabilir. Bilgi karşımıza
bilimsel bilgi olarak çıkabileceği gibi,
sıradan günlük işlerimizi devam
ettirebilmemiz için ihtiyaç duydu-
ğumuz bilgiler olarak da çıkabilir.
Örneğin, kekin kaç derecelik fırında
pişirilmesi gerektiği de bir bilgidir
fotoğraf makinesinin çalışma tekniği
de bir bilgidir. Bilginin, Bilişim
Hukuku’nun alanına girebilmesi
için özellikle makineler aracılığıyla
düzenli ve akla uygun bir biçimde iş-
lenebilir olması gerekmektedir. Yani
bilgi elektronik makineler vasıtasıyla
toplanmalı, işlenmeli, saklanmalı
yahut nakledilebilmelidir. Bu şartları
taşımayan bir bilgi bilişim hukuku-
nun çalışma alanına girmeyecektir.
Bilişim kavramı klasik hukuk dalları
ayrımı kapsamında özel hukuk
alanında uygulama alanı bulabi-
leceği gibi kamu hukuku alanında
da uygulama alanı bulabilecektir.
Örneğin, Borçlar Hukuku kapsa-
mında bir satış sözleşmesinin in-
ternet üzerinden gerçekleştirilmesi
halinde bilişim vasıtaları aracılığıyla
özel hukuka ilişkin hukuki bir işlem
gerçekleştirilmiş olacaktır. Aynı
şekilde online reklamlar da bilişim
hukukunun özel hukuk alanına
ilişkindir.
Bilişim hukukunun klasik anlamda
kamu hukuku alanına örnek olarak
da Türk Ceza Kanunu’nun bilişim
alanında işlenen suçlar başlığı altın-
da düzenlenen maddeleri verilebilir.
Daha açık bir anlatımla, bir bilişim
sistemindeki verileri bozmak, yok
etmek, değiştirmek veya erişilmez
kılmak, sisteme veri yerleştirmek,
var olan verileri başka bir yere gön-
dermek fiilleri bilişim hukukunun
kamu hukuk alanına ilişkindir.
Sonuç olarak klasik anlamda hukuki
düzenlemeye tabi tutulmuş olan
her türlü işlem yahut eylem bilişim
hukukunun konusunu oluşturabi-
lecektir. Bir eylem yahut işlemin bu
kapsamda değerlendirilebilmesi için
zorunlu olan unsur, bilginin özellik-
le elektronik makineler aracılığıyla
düzenli ve akla uygun bir biçimde
toplanması, saklanması, işlenmesi
veya nakledilebilmesidir.
17
Windows Event Log Analizi ile
Kullanıcı Logon/Logoff Tespiti
E
vent log analizinde en çok gerçekleştirilen işlemlerden birisi kullanıcı
hesaplarının tespiti işidir. Bir kullanıcının ne zaman sisteme login
olduğu veya ne zaman logoff olduğu, ya da oturum açılmaya çalışılan
kullanıcı hesabının hangisi olduğu bilgisini öğrenmek adli bilişim inceleme-
sinde hatırı sayılır bir öneme sahiptir. Örneğin saldırganlar tarafından ele
geçirildiği düşünülen bir kullanıcı hesabının hangi sistemlere oturum açmak
için kullanıldığını tespit etmek saldırganların sızdığı sistemlerin hangileri
olduğunu tespit etmekte işimize yarayacaktır.
Windows sistemlerde kullanıcı hesapları ile ilgili çok fazla sayıda Event ID
vardır. Bu Event ID’ler arasında bir olay incelemesiyle ilgili en çok karşılaşı-
labilecekleri aşağıdaki tablolarda bulabilirsiniz.
Eğer log analizi sırasında çok fazla sayıda 529 ID’sine veya 4625 ID’sine
sahip olayla karşılaşırsanız bu durum bir şifre tahmin saldırısına (password
guessing) işaret edebilir. Aşağıda 4625 ID’sine sahip örnek bir olay gös-
terilmiştir. Bu örnekteki verilerden yola çıkarak şunları söyleyebiliriz; 17
Temmuz 2013 tarihinde saat 17:15:04’de Windows77 isimli bilgisayardan
testmerkezi domainindeki dts2 isimli kullanıcı ile mblsnvsrv.testmerkezi.
com isimli bilgisayara oturum açılmaya çalışılmış fakat başarılı olunamamış-
tır. Başarılı olamama sebebi Failure Reason kısmında yazar ve örneğimizde
“Unknown user name or bad password.” ifadesi ile kullanıcı adının veya
şifrenin yanlış olmasından dolayı oturum açılmadığı bilgisi yer alır.
Halil
Öztürkci
Adli Bilişim Derneği
Başkan Yardımcısı
Bilgisayar ve Ağlarda
Adli Bilişim”, “Zararlı
Kod Analizi, Network
ve Uygulama
Sızma Testleri ,
IT Altyapılarında
Regulasyon ve
Uyumluluk Yönetimi
konularında uzman olan
Halil Öztürkci, ADEO
Bilişim Danışmanlık
Hizmetleri A.Ş’nin
kurucularındandır.
CISSP, GCFA, GPEN,
CEH, CHFI, CCNP,
CCSE, MCSE, HPCI
sertifikalarına sahiptir
ve Bahçeşehir
Üniversitesi Siber
Güvenlik Yüksek
Lisans Programı’ ve
Bilgi Üniversitesi
Bilişim ve Teknoloji
Hukuku Yüksek Lisans
Programı’nda öğretim
görevlisi olarak rol
almaktadır. Aynı
zamanda http://www.
guvenliktv.org adresi
üzerinden yayın yapan
Güvenlik TV’nin yapımcı
ve sunuculuğunu
gerçekleştiren
Halil Öztürkci’nin
kişisel web sitesine
www.halilozturkci.
com adresinden
ulaşabilirsiniz.
17
18
Bu ekranda yer alan Logon Type kısmı oturum açma işleminin nereden gerçekleştirildiğini belirtir ve aşağıdaki tabloda
burada yer alabilecek olası değerlerin ne anlama geldiği gösterilmiştir.
Logon Type Logon Title Açıklama
2 Interactive
Bilgisayarın konsolundan (bilgisayarın başında klavye kullanarak) gerçekleşti-
rilen oturum açma işlemleri için kullanılan logon tipi.
3 Network
Ağ üzerinden gerçekleştirilen oturum açma işlemleri için kullanılan logon tipi.
Genellikle SMB üzerinden bir sürücü map ederken kullanılan oturum açma
işlemleri için kullanılan logon tipidir.
4 Batch
Genellikle zamanlanmış görevlerin (Scheduled Tasts) çalışması sırasında ger-
çekleştirilen ve kullanıcı ile herhang ibir etkileşim içine girilmeden meydana
gelen oturum açma işlemlerine için kullanılan logon tipidir.
5 Service
Windows’daki servislerin açtığı oturumlar için kullanılan logon tipidir ve kulla-
nıcının herhangi bir etkileşimi yoktur.
7 Unlock
Kilitli bilgisayarın kullanıcı tarafından unlock edilmesi sırasında gerçekleşen
kimlik doğrulama işlemine ilişkin logon tipidir.
8 NetworkCleartext
Kullanıcının ağ üzerinden cleartext formatta şifre göndererek oturum açmaya
çalıştığı durumlara ilişkin logon tipidir. Genellikle eski sürüm yönetimsel araç-
ların kullanılması durumunda veya bir downgrade saldırısı olması halinde bu
tür bir logo n tipi ile karşılaşılır.
9 NewCredentials
Genelikle kullanıcının RunAs özelliğini kullanarak aynı oturum içinde ikinci bir
kimlik kullanmaya başlaması durumunda karşılaşılan logon tipi.
10 RemoteInteractive
Kullanıcının uzaktan Terminal Services veya Remote Desktop üzerinden açtığı
oturumlara ilişkin logon tipidir.
11 CachedInteractive
Domain Controller’a ulaşılamaması durumunda kullanıcının kaşelenmiş bilgi-
leri ile (Cached Credential) oturum açılması durumunda karşılaşılan logon tipi.
19
Yukarıdaki bilgiler ışığında aşağıdaki ekranda yer alan örnek logların analizini gerçekleştirelim. 18 Temmuz 2013 tari-
hinde saat 11:36 civarında çok fazla başarısız logon girişimi var ve bu girişimlerin detaylarına baktığımızda Logon Type
olarak 10 gözüküyor, yani RDP üzerinden bir erişim denemesi söz konusu. Oturum açmak için kullanılan kullanıcı adı ise
Administrator. Bir kullanıcının normal şartlar altında manuel olarak bir dakika içinde bu kadar çok RDP bağlantı dene-
mesi gerçekleştirmesi mümkün değil. Bu şartlar altında bunun RDP protokolü üzerinden gerçekleştirilen bir şifre saldırısı
olduğunu söyleyebiliriz. Bu şifre saldırısının hangi bilgisayar üzerinden gerçekleştirildiği ise yine Source Network Address
kısmında yer alıyor. Örneğimizde 172.16.10.32 numaralı IP adresine sahip bilgisayar üzerinde Testmerkezi domaininde-
ki Administrator kullanıcısının hesabının şifresini tahmin etmek için RDP protokolü üzerinden bir brute force saldırısı
gerçekleştirildiğini söyleyebiliriz.
20
Su Dilara
Alioğlu
Avukat
20
Su Dilara Alioğlu 2006
yılında Vefa Anadolu
Lisesi’nden, 2010 yılında
İstanbul Üniversitesi
Hukuk Fakültesi’nden
mezun olmuştur.
İstanbul Barosu’na
kayıtlı avukat olarak
çalışmaktadır. Bilgi
Üniversitesi Sosyal
Bilimler Enstitüsü’nde
2013 yılında başlamış
olduğu Bilgi ve İletişim
Teknolojileri Hukuku
alanındaki yüksek
lisansına ve akademik
çalışmalarına devam
etmektedir.
Dijital Hacktivizm
S
iber teknolojinin getirdiği so-
run ve sorumluluklarla birlikte
ülkemizde son yıllarda yaşanan
gelişmeler, yeni internet yasası, gezi
olayları esnasında etkin bir şekilde
kullanılan sosyal ağlar ile beraber
siber güvenlik, siber savaş, siber te-
rörizm ve siber hacktivizm kavram-
ları tartışılmaya başlanmıştır.
Hacktivizm kelimesi hacking ve
activism kelimelerinden türetilmiş
bir kelimedir ve sosyal bir mesaj
vermek, politik bir görüşü yaymak
için gerçekleştirilen hacking ey-
lemlerini ifade eder. Hacktivizm
kısaca; bilgisayar teknolojisinin veya
programlama sistemlerinin toplum-
sal bir soruna yönelik tepki göster-
mek ve sistemin dayattığı kalıpları
benimsemeyen kişilerin internette
örgütlenerek devletlerin sakladığı
veya manipüle ettiğini düşündük-
leri bilgilere ulaşma ve bu bilgileri
yayma amaçlı kullanılmasıdır.
Hacktivizmde eylemler her ne kadar
dijital dünyada, Internet’te gerçek-
leşse de,amaç belirli bir toplumsal
soruna dikkat çekmek ve gerçek
dünyada değişim yaratmaktır. Asıl
hedef dijital dünya aracılığıyla ger-
çek dünyada etki yaratmaktır. Bu ne-
denle hacktivizmin ve hacktivistlerin
sanal olduğu düşünülmemelidir ve
hafife alınmamalıdır. Dijital Hackti-
vizm de protesto amacı genel olarak;
politik konular, vatanseverlik, e-de-
mokrasi, siber güvenlik hususların-
daki eksikliklerin ortaya çıkarılması,
gizli bilgilerin ifşa edilmesidir.
Öncelikle belirtmek gerekir ki,
hacktivizm eylemleri yasal olmayıp
ceza kanunlarına göre suç teşkil
etmektedir. Öte yandan, siber
hacktivizm eylemlerini gerçekleş-
tiren gruplar da yaptıkları eylemin
suç teşkil ettiğinin bilincinde olarak
eylemlerini gerçekleştirmektedirler.
Bilişim sistemlerine girmek ve orada
kalmaya devam etmek, sistemlere
erişimi engellemek veya bozmak,
verileri bozmak veya yok etmek ,
değiştirmek veya erişilmez kılmak,
sistemlere veri yerleştirmek, var olan
verileri başka bir yere göndermek
gibi fiiller ceza kanunumuzda suç
olarak tanımlanmıştır.
Ülkemizde ve dünyada Siber Hackti-
vist eylemlere örnek olarak siber-ak-
tivist bir grup olan Anonymous ve
RedHack eylemleri gösterilebilir. Bu
makalemizde ağırlıklı olarak Red-
Hack siber aktivist grubun eylemleri
üzerinde durarak, mevzuatımızın
ilgili maddeleri uyarınca RedHack
eylemlerini inceleyeceğiz.
Redhack eylemlerinin bilişim suçları
açısından değerlendirilmesi
Türk Ceza Kanunu ‘Bilişim Alanın-
da Suçlar’ başlığında 243. maddede
‘Bilişim Sistemine Girme’, 244.mad-
dede ‘Sistemi Engelleme, Bozma,
Verileri Yok Etme veya Değiştirme’
245. maddede ‘Banka veya Kredi
Kartlarının Kötüye Kullanılması’
düzenlenmiştir. RedHack tara-
fında yapılan hacktivist eylemler
TCK’nun bilişim suçlarına ilişkin
hükümleri olan 243. madde hükmü
ve 244. madde hükmü kapsamında
değerlendirildiğinde bu eylemlerin
TCK kapsamında suç teşkil ettiğini
söyleyebiliriz.
21
Bu eylemler TCK 243. maddesinde belirtilen bilişim sis-
temlerine izinsiz girilmesi, 244. maddenin birinci fıkra-
sında belirtilen, bir bilişim sisteminin işleyişini engelleme,
bozma, 244. maddenin ikinci fıkrasında belirtilen, bilişim
sistemindeki verileri bozma, yok etme, değiştirme veya
erişilmez kılma, sisteme veri yerleştirme, var olan verile-
ri başka yere gönderme eylemleri olduğundan kanunda
suç olarak tanımlanmışlardır. TCK’nın 244. maddesinin
dördüncü fıkrasında, bu fiillerin gerçekleştirilmesi sure-
tiyle kişinin haksız çıkar sağlaması eyleminin, başka bir
suçu oluşturmaması hâlinde, iki yıldan altı yıla kadar hapis
ve beşbin güne kadar adlî para cezasını gerektiren bir suç
olarak cezalandırılacağı yaptırıma bağlanmıştır.	
REDHACK EYLEMLERININ
BILIŞIM VASITASIYLA İŞLENEN
KLASIK SUÇLAR AÇISINDAN DEĞERLENDIRILMESI
Dolayısıyla bilişim suçları, klasik suçların bilişim sistemleri
vasıtasıyla işlenmesi olup bu suçların nitelikli şekli olarak
o suçla ilgili bölümlerde yer almaktadır. TCK’nın 112, 113,
125, 132, 133, 134, 135, 136, 138, 142/2-e, 158/1-f, 213-218,
226, 228 vs maddelerinde yazılı suçların bilişim sistemleri
kullanılarak işlenmesi mümkündür. TCK.nun 244 . Mad-
desinde yazılı suçun oluşması için, bir bilişim sisteminin
işleyişine yönelik engelleyici ve zarar verici fiiller bulunma-
lıdır. Diğer bir anlatımla bilişim sistemine yapılan müdaha-
lelerle sistemin; veri işleme fonksiyonunu yerine getirmesi
engellenmeli, fonksiyonunu tamamen veya kısmen kaybet-
meli veya verilere zarar verilmelidir.
Maddenin 4. fıkrasında kabul edilen bilişim sistemi aracı-
lığıyla haksız yarar sağlama suçu, bileşik suç olup 1 ve 2.
fıkrada yazılı suçların işlenerek bir çıkar sağlanması halin-
de gerçekleşecektir. Yani failin, bilişim sisteminin işleyişini
engellemesi, bozması verileri yok etmesi, değiştirmesi,
bozması, erişilmez kılınması, sisteme veri yerleştirip veya
mevcut verileri başka yere göndermesi sonucu kendisine ya
da bir başkasına haksız çıkar sağlaması hallerinde bu suç
oluşacaktır. Ayırıcı maddede ‘başka bir suçu oluşturmaması
halinde’ denilerek ‘tali norm’ niteliğinde bir düzenleme
yapılmıştır. Yani bilişim sistemleri aracılığıyla bir çıkar
sağlandığında öncelikle bilişim sistemlerinin kullanılması
suretiyle hırsızlık, bilişim sistemlerinin araç olarak kulla-
nılması suretiyle dolandırıcılık, zimmet gibi asli (birinci
derecede) olan önce uygulanması gereken bir başka suçun
oluşup oluşmadığı konusu önemlidir.
Buna göre Redhack’ in eylemleri yalnızca TCK
243,244,245. Maddeler kapsamında değerlendirilebile-
cek olup klasik suçlarda tanımlanan bilişim sistemlerinin
kullanılması suretiyle hırsızlık, bilişim sistemlerinin araç
olarak kullanılması suretiyle dolandırıcılık, zimmet gibi
malvarlığına yönelik suçları oluşturmayacaktır. Başkaca bir
suç oluşturmadığından TCK md.244/4’te belirtildiği üzere
“Yukarıdaki fıkralarda tanımlanan fiillerin işlenmesi sure-
tiyle kişinin kendisinin veya başkasının yararına haksız bir
çıkar sağlamasının başka bir suç oluşturmaması hâlinde, iki
yıldan altı yıla kadar hapis ve beşbin güne kadar adlî para
cezasına hükmolunur. “ maddesine göre bilişim suçlarına
göre hüküm kurmak gerekecektir.
ÖRGÜTLÜ SUÇLAR AÇISINDAN
VE TERÖR AÇISINDAN DEĞERLENDIRME
9 Mayıs 2013 tarihinde, Terörle Mücadele Yasası (TMY) ile
görevli Ankara Başsavcı Vekilliği, RedHack'in eylemlerinin
"şiddet içermediği" gerekçesiyle, görevsizlik kararı verip
dosyayı Bilişim Suçları Soruşturma bürosuna göndermiş-
tir. Redhack soruşturmasında öncelikle gözümüze çarpan
husus Redhack’ in bölücü silahlı terör örgütü kapsamında
değerlendirilmesinin istenmesidir.
08.10.2012 tarihinde RedHack'in silahlı terör örgütü
olduğu yönündeki iddianamesini kabul ederek düzenlenen
iddianamede tüm sanıkların “Silahlı Terör Örgütüne Üye
Olmamakla Birlikte Örgüt Adına Suç İşlemek” ile suçu ile
cezalandırılmaları talep edilmiştir. “Adına suç işledikleri
iddia olunan terör örgütlerinden”, hangi sanığın hangi
örgüt adına suç işlediği yazmamaktadır. Bu durum ortada
bir örgüt olup olmadığı ya da hangi törer örgütü adına suç
işlendiğinin bile bilinmediği bir durumda terör suçlaması
yapılmasının yasal mevzuatımıza aykırı olduğu ve hatalı bir
hukuki değerlendirmenin sonucu olduğu kanaatindeyim.
RedHack tarafından gerçekleştirilen eylemlerin; bir kısım
konuları gündemde tutmak için protestolar düzenlemek,
halkı bilgilendirmek ve bilinçlendirmek olduğunu, toplum-
sal olarak medya tarafından gündeme alınmayan konulara
dikkat çekmek ve haksızlığı protesto eden eylemler olduğu-
nu düşünüyorum. Bu nedenle ifade özgürlüğü kapsamında
değerlendirilebilecek protesto eylemlerinin terör suçu
sayılabilmesini doğru bulmuyorum.
22
Göksu
Avcılar
Avukat
22
Göksu Avcılar
2006 yılında Murat
Kolejinden ve 2010
yılında İstanbul
Üniversitesi Hukuk
Fakültesi’nden mezun
olmuştur. İstanbul
Barosu’na kayıtlı avukat
olarak çalışmaktadır.
Bilgi Üniversitesi Sosyal
Bilimler Enstitüsü’nde
2011 yılında başlamış
olduğu Bilgi ve İletişim
Teknolojileri Hukuku
alanındaki yüksek
lisansına ve akademik
çalışmalarına devam
etmektedir.
CMK 134 İncelemesi
BİLGİSAYARLARDA, BİLGİSAYAR
PROGRAMLARINDA
VE KÜTÜKLERİNDE ARAMA, KOP-
YALAMA VE ELKOYMA
(1) “Bir suç dolayısıyla yapılan soruş-
turmada, başka surette delil elde etme
imkânının bulunmaması halinde,
Cumhuriyet savcısının istemi üzerine
şüphelinin kullandığı bilgisayar ve
bilgisayar programları ile bilgisayar
kütüklerinde arama yapılmasına,
bilgisayar kayıtlarından kopya çıkarıl-
masına, bu kayıtların çözülerek metin
hâline getirilmesine hâkim tarafından
karar verilir.”
(2) “Bilgisayar, bilgisayar programları
ve bilgisayar kütüklerine şifrenin çö-
zülememesinden dolayı girilememesi
veya gizlenmiş bilgilere ulaşılamama-
sı halinde çözümün yapılabilmesi ve
gerekli kopyaların alınabilmesi için,
bu araç ve gereçlere el konulabilir .
Şifrenin çözümünün yapılması ve ge-
rekli kopyaların alınması halinde, el
konulan cihazlar gecikme olmaksızın
iade edilir. “ denilmiştir.
Burada öncelikle problem bilgisa-
yarların şifrelenmiş veya gizlenmiş
bilgiler içerdiğinin nasıl tespit edile-
ceği sorunundan kaynaklanmaktadır.
Dijital bir sistemi çalıştırmadan veya
adli bilişim yöntemleriyle inceleme
yapmadan şifrelenmiş olup olmadı-
ğının yada gizlenmiş bilgi içerip içer-
mediğini anlamak mümkün değildir.
Bu yüzden bu fıkranın uygulanma-
sında sorunlar ortaya çıkmaktadır.
Diğer yandan bilgisayar program ve
kütüklerine el koyma yetkisi CMK
134. Maddenin 2. Fıkrasında sade bu
iki durumla sınırlandırılmıştır.
Bu durumun adli bilişim uzmanları-
nın işini zorlaştıracağını düşünüyo-
rum. Çünkü bir adli bilişim uzmanı-
nın gittiği olay yerinde diyelim ki 50
adet kopyalanması gereken bilgisayar
olsun. Bu olay yerinde sadece imaj
alma işlemi bile her bilgisayar için
8 gb lık diskin imajını almak 10 dk
sürüyorsa 250 gb lık bir bilgisayarın
imajını almak yaklaşık 5 buçuk saat
sürecektir. Tek bir uzmanın yanında
50 adet bilgisayarın imajını alacak ka-
dar harici bellek taşıması ve saatlerce
kopyalama işlemini beklemesi gere-
kecektir. Bu da uzmanın orada çok
uzun bir süre bağlanmasına sebep
olacaktır. Günümüzde Türkiye’deki,
uygulama hem CMK 134 açısın-
dan hem de adli bilişim açısından
pek iç açıcı değildir. Çünkü pratik
uygulamada CMK 134. Maddenin
2. fıkrasında belirtilen el koyma için
gerekli 2 şarta bakılmadan hemen
hemen her durumda bilgisayarlara el
konulmaktadır. Bu pratikte uzmanlar
23
açısından iyi bir uygulama olsa da tamamen kanuna aykırı
bir uygulamadır. Bir diğer problem ise polislerin suç unsuru
taşıdığını düşündüğü bilgisayara hiçbir adli bilişim prensi-
bine uymadan fişini çekip almak suretiyle el koymasıdır. Bu
durum veri kaybına yola açabileceği gibi herhangi bir delil
tamamen yok edilebilir.
CMK 134. Maddenin 3. Ve 4. Fıkralarında el konulan med-
yanın yedeğinin alınacağı ve istenmesi halinde bu yedeğin
bir kopyasının şüpheliye veya vekiline verileceği belirtilmiş
olmasına rağmen bu durum uygulamada neredeyse hiç ya-
şanmamaktadır. Kanunun maddesinde ise bu duruma ilişkin
detaylı bir açıklama yapılmadığı için polis el konulan medya-
nın yedeğini vermeye niyetlense de bu durumda içinde yasa
dışı içerik bulunan bu medya kopyası şüpheliye verilmeli mi-
dir? Örneğin çocuk pornosu görüntüleri olan bir bilgisayarın
yedeği şüpheliye verilmeli midir? Ya da şüpheliye verilecek
yedek hangi formatta nasıl verilmelidir? Harici diski kim
temin edecektir? CMK 134. Maddesindeki bu gibi eksiklikler
uygulamada önemli aksamalara neden olmaktadır.
CMK 134. Maddenin 5.fıkrasında ise sisteme el koymaksızın
kopyasının alınabileceği ve bu durumda alınan verinin veri-
len kağıda yazdırılacağı belirtilmektedir. Bu fıkrada korun-
mak istenen hukuki fayda delilin bütünlüğünün korunması
olmasına rağmen verilen kağıda yazdırılması denilirken ne
denilmek istendiği açıkça belirtilmemiştir. Alınan dosyaların
içerikleri mi yazdırılacaktır ki bu durumda belki sayfalar hat-
ta ciltlerce çıktı alınması gerekecek tamamen pratik olmayan
bir uygulama ortaya çıkacaktır. Eğer kasıt dosya isimlerinin
yazdırılması ise bu durumun delilin bütünlüğü açısından
faydalı olmayacağı ortadadır. Her iki durumun uygulanması
da problem teşkil edecektir. Sonuç olarak CMK 134. Madde
özü itibariyle büyük eksiklikler barındırmakta ve bir çok
kişinin mağduriyetine sebebiyet vermektedir.
24

More Related Content

Viewers also liked (12)

Glenn's resume 2015
Glenn's resume 2015Glenn's resume 2015
Glenn's resume 2015
 
Twitter
TwitterTwitter
Twitter
 
About Us
About UsAbout Us
About Us
 
Taj CV
Taj CVTaj CV
Taj CV
 
Digital Marketing Methodology
Digital Marketing MethodologyDigital Marketing Methodology
Digital Marketing Methodology
 
MilliCare Carpet Care
MilliCare Carpet CareMilliCare Carpet Care
MilliCare Carpet Care
 
Elasticity
ElasticityElasticity
Elasticity
 
Max power point q2
Max power point q2Max power point q2
Max power point q2
 
Presentation
PresentationPresentation
Presentation
 
certificate and transcript new compressed
certificate and transcript new compressedcertificate and transcript new compressed
certificate and transcript new compressed
 
Инструкция сигвеи Q7 Q6
Инструкция сигвеи Q7 Q6Инструкция сигвеи Q7 Q6
Инструкция сигвеи Q7 Q6
 
Content seo
Content seoContent seo
Content seo
 

Similar to Adli Bilisim Okumalari

Similar to Adli Bilisim Okumalari (20)

Güvenli Veri Silme ve Dosya Kurtarma
Güvenli Veri Silme ve Dosya KurtarmaGüvenli Veri Silme ve Dosya Kurtarma
Güvenli Veri Silme ve Dosya Kurtarma
 
Nurdan Sarıkaya
Nurdan SarıkayaNurdan Sarıkaya
Nurdan Sarıkaya
 
BTT Modul 11 Isletim Sistemlerinin Temelleri
BTT Modul 11 Isletim Sistemlerinin TemelleriBTT Modul 11 Isletim Sistemlerinin Temelleri
BTT Modul 11 Isletim Sistemlerinin Temelleri
 
2010 07
2010 072010 07
2010 07
 
Veritabanı kurulumu (1)
Veritabanı kurulumu (1)Veritabanı kurulumu (1)
Veritabanı kurulumu (1)
 
Hüseyin körbalta veri_kurtarma
Hüseyin körbalta veri_kurtarmaHüseyin körbalta veri_kurtarma
Hüseyin körbalta veri_kurtarma
 
Hafta6_Dosya Erişim ve Paylaşım Güvenliği
Hafta6_Dosya Erişim ve Paylaşım GüvenliğiHafta6_Dosya Erişim ve Paylaşım Güvenliği
Hafta6_Dosya Erişim ve Paylaşım Güvenliği
 
Linux sunum
Linux sunumLinux sunum
Linux sunum
 
Log yönetimi ve siem
Log yönetimi ve siemLog yönetimi ve siem
Log yönetimi ve siem
 
Pwnlydays - Linux 101
Pwnlydays - Linux 101Pwnlydays - Linux 101
Pwnlydays - Linux 101
 
işletim sistemleri
işletim sistemleriişletim sistemleri
işletim sistemleri
 
Ceit 313
Ceit 313Ceit 313
Ceit 313
 
Dosya Yönetimi
Dosya YönetimiDosya Yönetimi
Dosya Yönetimi
 
07071712 dosyayonetımı
07071712 dosyayonetımı07071712 dosyayonetımı
07071712 dosyayonetımı
 
Mart
MartMart
Mart
 
Dosya yonetimi
Dosya yonetimiDosya yonetimi
Dosya yonetimi
 
Linux101
Linux101Linux101
Linux101
 
2010 06
2010 062010 06
2010 06
 
Unix Denetim Dokümanı
Unix Denetim DokümanıUnix Denetim Dokümanı
Unix Denetim Dokümanı
 
Dosya eri̇şi̇m ve paylaşim güvenli̇ği̇
Dosya eri̇şi̇m ve paylaşim güvenli̇ği̇Dosya eri̇şi̇m ve paylaşim güvenli̇ği̇
Dosya eri̇şi̇m ve paylaşim güvenli̇ği̇
 

Adli Bilisim Okumalari

  • 1. 1 Adli Bilişim Dergisi • Semih Dokurer • Ekin Gönenç • Hovsep Payel • Fehmi Ünsal Özmestik • Özge Demirel • Halil Öztürkci • Su Dilara Alioğlu • Göksu Avcılar Adli Bilişim Dergisi bir Adli Bilişim Derneği yayınıdır
  • 2. 2 Önsöz İçindekiler Ç ok uzağa gitmeye gerek yok, bundan on sene öncesine kadar ülkemizde bı- rakın “Adli Bilişim”i, “Bilişim Suçu” nedir diye sorduğumuzda “Bilişimin de suçu mu olurmuş?” diye cevap alıyorduk. Günümüzde bilişim suçları etkisini gösterirken, suçluları tespit edebilmek amacıyla çalışan Adli Bilişim disiplini, üniversitelerde lisans/yüksek lisans dersleri olarak verilmekte, kolluk kuvvetlerince uygulanmakta, hukukçular tarafından kanunlarımızda tanımını yapılmakta ve özel sektörde birçok firma tarafından danışmanlık hizmeti olarak verilmektedir. Bu noktada kurulan Adli Bilişim Derneği, Adli Bilişim alanında çalışan insanları bir araya getirip, bilgi ve tecrübelerin paylaşılması, kurulacak standartların belirlenmesi ve ülkemizde yapılması gereken düzenlemeler için etkin bir sivil toplum kuruluşu olma vazifesini üstlenerek çalışmalarına başlamıştır. 2012 yılının son çeyreğinde ku- rulmuş olmasına rağmen, kısa süre içerisinde birçok etkinlik düzenleyerek, farkında- lık yaratmaya başlamıştır. Bu etkinliklerden en önemlisi büyük bir katılımın sağlandı- ğı, 2013 Mart ayında, Çağlayan Adliyesi Konferans Salonu’nda düzenlediğimiz “Adli Bilişimin Hukuki ve Teknik Analizi Konferansı”dır. Şimdi yaptığımız çalışmalara bir yenisini ekliyor ve Adli Bilişim alanında ülkemiz- de ilk ve tek dergi olma özelliğini taşıyan “Adli Bilişim Dergisi”ni yayın hayatına so- kuyoruz. Adli Bilişim alanında çalışan, teknik, hukukçu ve eğitmenlerin katkılarıyla hazırlanan dergimiz ileride yapılacak çalışmaları sürükleme potansiyeli taşımaktadır. Dernek camiası altında topladığımız tecrübelerin ve birikimlerin ışığında hazırladı- ğımız dergimizin bu ilk sayısını siz okurların beğenisine sunuyoruz. Semih DOKURER Adli Bilişim Derneği Yönetim Kurulu Başkanı Adli Bilişim Dergisi 3 aylık süreli yayın Sayı: 1 Yayın Kurulu Editör İbrahim Saruhan Yardımcı Editörler Halil Öztürkci Semih Dokurer Semih Dokurer Veri Kurtarma Metotlarının Karşılaştırılması Ekin Gönenç 5651 Sayılı İnternet Kanunu’nda yapılan değişiklikler üzerine değerlendirme Hovsep Payel MD5 Hash değerinin Hukuken geçerliliği Sorunu Fehmi Ünsal Özmestik E-Ticaret Sitesi Girişimcilerine Hukuki Rehber Özge Demirel Bilişim Hukuku Nedir? Halil Öztürkci Windows Event Log Analizi ile Kullanıcı Logon/Logoff Tespiti Su Dilara Alioğlu Dijital Hacktivizm Göksu Avcılar CMK 134 İncelemesi 3 8 12 14 16 17 20 22 2
  • 3. 3 Veri Kurtarma Metotlarının Karşılaştırılması V erilerimiz silindiğinde, çoğumuzun ilk yaptığı internetten indirdiği veri kurtarma programlarına sarılmaktır. Bu programlar diski tarar ve silinmiş dosyaları gösterir. Veri kurtarma programları silinmiş dosyaları tespit etmesine rağmen, silinmiş dosyaya ait verilerin saklandığı alana, daha sonradan oluşturulan dosyalara ait veri yazılma ihtimalinden, eski dosyanın içeriğinin tam olarak kurtarılması her zaman için mümkün olmayabilir. Özellikle parçalı(fragmented) dosyaların her bir parçasının bu- lunup parçaların sıraya sokularak tekrardan dosyanın oluşturulması iyi bir hesaplama gerektirir. Bu yüzden veri kurtarma programlarının bazıları silin- miş dosyaların içeriklerini tam olarak gösteremezken, bazıları dosyayı daha doğru bir şekilde bize sunar. Bu noktada hemen bir programın diğerinden daha iyi olduğu yorumunu yaparız. Aslında veri kurtarma programlarının farklılıkları hesaplama yöntemlerinin farklı olmasından kaynaklanmaktadır. Bu yazıda iki ayrı veri kurtarma yazılımını test ederek, iki farklı metodu karşılaştıracağız. Karşılaştırmada kullanacağımız yazılımlar, adını Adli Bilişim alanında çokça duyduğumuz “Encase” ve “Winhex/ X-Ways Forensi- cs” yazımlarıdır. Her ne kadar Adli Bilişim incelemeleri adli bir olayda elde edilen dijital medyanın incelenmesi amacıyla yapılıyor olsa da, incelemele- rin doğru bir şekilde yapılabilmesi için programlar içlerinde veri kurtarma işlemlerini doğal olarak barındırırlar. Bu yüzden bu yazılımlara sadece adli bilişim inceleme yazılımı olarak değil, veri kurtarma yazılımı olarak da bak- mak gerekir. Sadece veri kurtarma işi yapan bir yazılım kısıtlı menüler ile arka tarafta nasıl veri kurtardığını bize göstermezken, adli bilişim yazılımları diskin her bir bloğunu olduğu gibi göstererek bize verinin ham halini sunar, daha esnek veri kurtarma işlemleri yapılabilir. Bu yüzden veri kurtarma metotlarını karşılaştırmak için iki ayrı Adli Bilişim yazılımı seçtik. Yapacağımız örnek uygulamalar, sürecin daha iyi anlaşılabilmesi için FAT32 dosya sistemi üzerinden yapılacaktır. FAT32 dosya sistemi taşınabilir bellek- lerde daha çok kullanılıyor olsa da, anlatacağımız konular parçalı(fragmen- ted) dosyaların tekrardan sıralanması ile ilgili olduğundan, örnekleri diğer dosya sistemleri için de çoğaltabiliriz. Veri kurtarma örneklerine geçmeden önce temel bazı konuları hatırlatmakta fayda var: 1. Bir dosyanın boyutu ne kadar küçük olursa olsun, dosyanın ham verisi en az bir kümelik (cluster/blok) yer tutar ve bir blok genelde 512 bayt boyu- tundadır. Aşağıda verilen bütün örneklerde, bir küme bir bloktan oluşacak şekilde ayarlanmıştır. Yani; 1 küme 512 bayt boyutunda kabul edilerek örnekler verilmiştir. 2. Dosyanın ham verisi diskin bloklarında saklanırken dosya ismi, boyutu, erişim tarihleri, dosyaya ait parçaların hangi kümede hangi sıra ile saklandı- ğı gibi detaylı bilgiler dosya sisteminde bulunmaktadır. 3. FAT32 dosya sisteminde dosyaya ait bilgiler dizin yapısında(directory structure) saklanırken, dosyanın saklandığı kümelerin sırası FAT yapısında Semih Dokurer Adli Bilişim Derneği Yönetim Kurulu Başkanı Semih 1996 yılında Polis Akademisi’nden lisans eğitimini, 2006 yılında Atılım Üniversitesi’nde Bilgisayar Mühendisliği Bölümü’nde yüksek lisans eğitimini tamamladı. 1996 yılında mezun olduğundan bu yana Bilişim Suçları ve Adli Bilişim konularında çalışmış olup 1998 yılında Emniyet Genel Müdürlüğü’ndeki ilk Bilişim Suçları ve Bilgi Güvenliği Kurulunun, 2000 yılında İnternet ve Bilgisayar Suçları Birimi’nin, 2004 yılında Kriminal Polis Laboratuvarları’ndaki Adli Bilişim İncelemeleri Birimi’nin ve 2008 yılında Adli Tıp Kurumundaki Bilişim ve Teknoloji Suçları Müdürlüğü’nün kuruculuğunu ve yöneticiliğini yaptı. Halen Adli Tıp Kurumu, Bilişim ve Teknoloji Suçları Şube Müdürü olarak görev yapmaktadır. 2012 yılında kurulan Adli Bilişim Derneği’nin kurucu üyelerinden olup, halen derneğin Yönetim Kurulu Başkanlığını yürütmektedir. 3
  • 4. 44 bulunur. 4. Her bir dosyaya ait parçaların bulunduğu en son küme FAT32 yapısında EOF (End Of File) bilgisi ile tutulur. Eğer dosyanın boyutu sadece 1 küme uzunluğunda ise FAT yapısında da ilgili alanında sadece EOF bulunur. Bu bilgi diskte hexadecimal olarak “FF FF FF 0F” şeklinde görünür. 5. FAT32 dosya sisteminde; bir dosya silindiğinde, silinen dosyanın dizin yapısında bulunan kaydın ilk baytı “å” karakteri ile değiştirilir. Bu karakterin hexadecimal değeri “E5”tir. Örneklerde daha anlaşılır olması açısından “å” karakteri yerine “#” karakteri konulacaktır. Vereceğimiz örneklerde Encase yazılımı; boş kümeleri ardı ardına birleştirirken, başka silinmiş bir dosyaya ait başlangıç noktası görürse o kümeyi atlayarak birleştirmeye devam eder. Winhex/ X-Ways Forensics yazılımı ise; dosyanın başladığı kümeden itibaren ardı ardına devam eder. Örnek 1: Diskimizde 1500 bayt uzunluğunda “image.gif” ve 2000 bayt uzunluğunda “text.txt” isimli iki dosya olduğunu düşünelim. Küme boyutumuz 512 bayt ise; “image.gif” dosyası 3 küme yer tutacak, “text.txt” dosyası ise 4 küme yer tutacaktır. Bu durumda dizin yapısı ve FAT32 yapısında dosyalarla ilgili bilgiler aşağıdaki gibi olacaktır: Dizin Yapısı Dosya Adı İlk Cluster Boyut <Byte> Durum image.gif 4 1500 (3 cluster) Allocated text.txt 2 2000 (4 cluster) Allocated File Allocation Table 0 1 2 3 4 5 6 7 8 9 XX XX 3 7 5 6 EOF 8 EOF ..... Dosyaların başlangıç kümeleri ve küme parçaları örneğe göre dizayn edilmiştir. Örnekte yeşil renkle işaretlenmiş “image. gif” dosyasının 4. kümede başladığı dizin yapısından görülmektedir, devam eden kümelerin 5. ve 6. kümede oldukları bilgisi ise FAT yapısında tutulur. Mavi renkle işaretlenmiş “text.txt” dosyasının verisi 2. kümeden başlayıp 3., 7. ve 8. kümelerde tutulmaktadır. Bu örnekte “text.txt” dosyası silindikten sonra Encase ve Winhex/X-Ways yazılımlarının dosyaları nasıl kurtardığını göreceğiz. Dosya silindiğinde dizin ve FAT yapılarındaki değişiklikler aşağıdaki gibidir: Dizin Yapısı Dosya Adı İlk Cluster Boyut <Byte> Durum image.gif 4 1500 (3 cluster) Allocated #ext.txt 2 2000 (4 cluster) Deleted File Allocation Table 0 1 2 3 4 5 6 7 8 9 XX XX 0 0 5 6 EOF 0 0 .....
  • 5. 55 “text.txt” dosyası silindiğinde; FAT yapısında dosyanın küme parçalarına ait bilgiler “0” verisi ile güncellenerek, bu kü- meler tahsis edilmemiş kümeler (unallocated clusters) olarak işaretlenmistir. Bu noktada tüm veri kurtarma yazılımları dosyayı kurtarmak için dizin yapısındaki “#ext.txt” bilgisinden işe başlayacaktır. Dizin yapısında dosyanın 4 kümeden oluştuğu ve ilk kümenin 2. küme olduğu bilgisi vardır. Bundan sonra dosyanın diğer kümelerinin nerede olduğunun tahmin edilmesi gerekir. Encase yazılımı dosyayı kurtarmak için boş kümeleri ardı ardına birleştirir ve başka silinmiş bir dosyaya ait başlangıç noktası görürse o kümeyi atlayarak birleştirmeyi devam eder. Bu durumda Encase 2, 3, 7 ve 8. kümeleri birleştirir ve dosyayı düzgün bir şekilde kurtarır. WinHex/W-Ways yazılımı ise; dosyanın başladığı ilk kümeden itibaren ardı ardına devam eden kümeleri birleştirir. Bu durumda 2, 3, 4 ve 5. kümeler birleştirilerek dosya oluşturulur ve dosyanın yarısı doğru yarısı yanlış verilerle birleştirile- ceği için veri bütünlüğü olmayacaktır. Örnek 2: Bu örnekte ise; yeşil renkle işaretlenmiş, 6 küme yer kaplayacak şekilde 2660 bayt uzunluğunda “image.gif” isimli ve mavi renkle işaretlenmiş, 8 küme yer kaplayacak şekilde, 3700 bayt uzunluğunda “text.txt” isimli iki dosya olduğunu düşüne- lim. Dizin yapısı ve FAT yapısında dosyalarla ilgili bilgiler aşağıdaki gibi olacaktır. Dosyaları başlangıç kümeleri ve küme parçaları örneğe göre dizayn edilmiştir. Dizin Yapısı Dosya Adı İlk Cluster Boyut <Byte> Durum image.gif 4 2660 (6 cluster) Allocated text.txt 2 3700 (8 cluster) Allocated File Allocation Table 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 XX XX 3 8 5 6 7 10 9 12 11 EOF 13 14 15 EOF Örnekte “image.gif” dosyasını sildikten sonra dosyanın bulunduğu dizin altına, uzunlukları tabloda görüldüğü şekilde “text_2.txt”, “text_3.txt”, “text_4.txt” ve” text_5.txt” isimli 4 adet dosya ekleyeceğiz. Bu durumda dizin yapısı ve FAT yapısı aşağıdaki gibi değişecektir. Dizin Yapısı Dosya Adı İlk Cluster Boyut <Byte> Durum #mage.gif 4 2660 (6 Cluster) Deleted text.txt 2 3700 (8 Cluster) Allocated text_2.txt 5 50 (1 Cluster) Allocated text_3.txt 6 10 (1 Cluster) Allocated text_4.txt 7 20 (1 Cluster) Allocated text_5.txt 10 15 (1 Cluster) Allocated
  • 6. 6 File Allocation Table “image.gif“ silindikten sonra 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 XX XX 3 8 0 0 0 0 9 12 0 0 13 14 15 EOF File Allocation Table (text_2.txt, text_3.txt, text_4.txt text_5.txt) dosyaları eklendikten sonra 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 XX XX 3 8 0 EOF EOF EOF 9 12 EOF 0 13 14 15 EOF Yazılımların performanslarını tekrar gözden geçirelim, Encase yazılımı 4, 11, 16, 17, 18 ve 19. kümelerini birleştirip dosya yapısı bozuk olarak kurtarabilirken, WinHex/W-Ways yazılımı 4, 5, 6, 7, 8 ve 9. kümeleri birleştirip hemen hemen doğru kurtarabilmektedir. Örnek 3: Bu örnekte ise; dizin yapısında görüleceği gibi her biri 2 küme yer kaplayacak şekilde 5 adet dosyamız var. Dosyaların başlangıç kümeleri ve küme parçaları örneğe göre dizayn edilmiştir. Dizin Yapısı Dosya Adı İlk Cluster Boyut <Byte> Durum text.txt 2 1000 (2 Cluster) Allocated text_2.txt 4 600 (2 Cluster) Allocated text_3.txt 6 600 (2 Cluster) Allocated text_4.txt 8 600 (2 Cluster) Allocated text_5.txt 10 600 (2 Cluster) Allocated File Allocation Table 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 XX XX 3 EOF 5 EOF 7 EOF 9 EOF 11 EOF ... ... ... ... Mavi renkli “text.txt” dosyası hariç diğer 4 dosyayı siliyoruz. Bu durumda dizin yapısı ve FAT yapısı aşağıdaki gibi olur. Dosya Adı İlk Cluster Boyut <Byte> Durum text.txt 2 1000 (2 Cluster) Allocated #ext_2.txt 4 600 (2 Cluster) Deleted #ext_3.txt 6 600 (2 Cluster) Deleted #ext_4.txt 8 600 (2 Cluster) Deleted #ext_5.txt 10 600 (2 Cluster) Deleted File Allocation Table (text_2.txt, text_3.txt, text_4.txt, text_5.txt) dosyaları silindikten sonra 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 XX XX 3 EOF 0 0 0 0 0 0 0 0 ... ... ... ...
  • 7. 7 Ardından yeşil renkle işaretlenmiş, 12 küme yer kaplayacak şekilde 6000 bayt uzunluğunda “image.gif” isimli dosyayı silinen dosyaların bulunduğu dizin altında oluşturuyoruz. Dizin ve FAT yapısı aşağıdaki gibi değişir: Dizin Yapısı Dosya Adı İlk Cluster Boyut <Byte> Durum image.gif 4 6000 (12 Cluster) Allocated text.txt 2 1000 (2 Cluster) Allocated #ext_2.txt 4 600 (2 Cluster) Deleted #ext_3.txt 6 600 (2 Cluster) Deleted #ext_4.txt 8 600 (2 Cluster) Deleted #ext_5.txt 10 600 (2 Cluster) Deleted File Allocation Table “image.gif” dosyası eklendikten sonra 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 XX XX 3 EOF 5 6 7 8 9 10 11 12 13 14 15 EOF Örneği biraz daha zorlayalım ve yeşil renkli “image.gif” isimli dosyayı da silelim ve bu dosyayı kurtarmaya çalışalım. “image.gif” isimli dosya silindiğinde dizin ve FAT yapısı aşağıdaki gibi güncellenir. Dizin Yapısı Dosya Adı İlk Cluster Boyut <Byte> Durum #mage.gif 4 6000 (12 Cluster) Deleted text.txt 2 1000 (2 Cluster) Allocated #ext_2.txt 4 600 (2 Cluster) Deleted #ext_3.txt 6 600 (2 Cluster) Deleted #ext_4.txt 8 600 (2 Cluster) Deleted #ext_5.txt 10 600 (2 Cluster) Deleted File Allocation Table “image.gif” silindikten sonra 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 XX XX 3 EOF 0 0 0 0 0 0 0 0 0 0 0 0 16 17 18 19 20 0 0 0 0 0 Encase yazılımı 4, 5, 7, 9, 11, 12, 13, 14, 15, 16, 17 ve 18. kümelerini birleştirir ve dosyayı yapısı bozuk olarak kurtarır. WinHex/W-Ways yazılımı ise 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14 ve 15. kümeleri birleştirir ve dosyayı doğru olarak kurtarır. Sonuç Her iki yazılımın kurtarma performanslarını gördük. Örneğe göre başarı oranları değişmektedir. Açık kaynak kodlu ol- madıkları için, kapalı bir kutu olan veri kurtarma yazılımlarının, kurtarma işleminde nasıl bir metot kullandığını bilmek oldukça zordur. Bu noktada yapılması gereken veri kurtarma yazılımlarını ayrı ayrı deneyerek en iyi kurtarılan dosyayı bulmak bir yöntem olabilir ama parçalanmış(fragmented) dosyanın nerelerde devam ettiğini manuel olarak tahmin etmek daha net sonuçlar verecektir. Manuel incelemelerde; dosyaların oluşturulma tarihleri de dikkate alınarak hangi dosyanın daha önce yazıldığı göz önüne alınmalıdır. Ayrıca kurtaracağımız dosyanın yapısını biliyorsak, tahsis edilmemiş boş kümelerdeki ve dosyaların atık alanlarındaki (slack space) veriler değerlendirilmeli ve dosyanın takip eden kümeleri bu değerlendirmelere göre sıralanmalıdır.
  • 8. 8 Ekin Gönenç Avukat 8 Ekin Gönenç 2008 yılında Denizli Anadolu Lisesi’nden, 2012 yılında İstanbul Üniversitesi Hukuk Fakültesi’nden mezun olmuştur. İstanbul Barosu’na kayıtlı avukat olarak çalışmaktadır. Bilgi Üniversitesi Sosyal Bilimler Enstitüsü’nde 2013 yılında başlamış olduğu Bilgi ve İletişim Teknolojileri Hukuku alanındaki yüksek lisansına ve akademik çalışmalarına devam etmektedir. 5651 Sayılı İnternet Kanunu’nda yapılan değişiklikler üzerine değerlendirme 06/02/2014 kabul tarihli, 6518 sayılı Kanun’un (kamuoyunda bilinen adı ile ‘torba kanun’un) 19/02/2014 tari- hinde Resmi Gazete’de yayımlanarak yürürlüğe girmesi ile birçok kanunla beraber “5651 sayılı İnternet Orta- mında Yapılan Yayınların Düzenlen- mesi ve Bu Yayınlar Yoluyla İşlenen Suçlara Mücadele Edilmesi Hak- kında Kanun” kamuoyunda bilinen adıyla ‘İnternet Kanunu’nda önemli değişiklikler yapılmıştır. Bu değişik- likler pratik hayatta bazı yeniliklerle beraber tartışmaları da beraberinde getirmiştir. Bu tartışmalar ‘torba kanun’ ile İnternet Kanunu’nda ya- pılan değişikliklerin iyi anlaşılması, kamuoyu açısından önemlidir. 6518 sayılı Kanunla, 5651 sayılı Kanunda değişiklik yapılan hususlar sırayla şunlardır: EKLENEN KAVRAMLAR Kanunun 2. maddesine “Erişim Sağ- layıcıları Birliği, Erişimin engellen- mesi, İçeriğin yayından çıkarılması, URL adresi, Uyarı yöntemi” kavram- ları ve tanımları eklenmiştir. Kanu- nun eski hali yürürlükte iken erişim engellenmesi-içerik kaldırılması kavram karmaşası; bu değişiklik ile ortadan kaldırılmıştır. Önceden ‘içerik kaldırılması’ talebi ile yapılan başvurulara maddi imkansızlık nedeniyle uygulamada cevap verile- memekteydi. Örneğin facebook’taki videonun hak ihlal ettiği gerekçe- siyle mahkemeye başvuran şahıs içerik kaldırılmasını talep etmekte; mahkeme her ne kadar ‘içeriğin kaldırılması kararı’ verse de, web sitesinin menşei gereği, bazen karar uygulanamamakta, pratik anlamda talebe uygun çözüm bulunamamak- ta idi. Bu nedenle mahkemeler son zamanlarda içeriğin kaldırılması taleplerine karşılık erişim engellen- mesi kararları vermeye başladı. ‘Erişim engellenmesi’ kararı veril- mesi pratik anlamda çoğu zaman daha uygulanabilir olandır. Bu nedenle somut olayın koşullarına, web sitesinin ve muhatabın niteliği- ne göre karar verilerek, ya içeriğin çıkarılması ya da erişimin engellen- mesi talep edilmelidir. BILDIRIM USULÜ 3. maddeye eklenen bir fıkra ile, içerik ve yer sağlayıcılara bildirim usulüne açıklık getirilmiştir. Tanı- tıcı bilgilerini ve iletişim bilgilerini bildiren yer ve içerik sağlayıcılara ‘elektronik posta’ ve diğer iletişim araçları ile bildirim yapılabilecektir. İçerik Sağlayıcıya Yeni Sorumluluk 4. maddeye eklenen fıkra ile içerik sağlayıcılara yeni bir sorumluluk öngörülmüştür. İçerik sağlayıcılar sağladıkları içerikten sorumlu ol- manın yanında artık TİB’in (Tele- komünikasyon İletişim Başkanlığı) talep ettiği bilgileri, talep edilen şekilde Başkanlığa teslim eder ve
  • 9. 9 Başkanlıkça bildirilen tedbirleri alacaktır. Getirilen düzen- leme internet gibi sonsuz bir dünyada içerik sağlayıcıların, mahkeme eliyle değil TİB eliyle denetlenmesi sonucunu doğurabilecek bir değişikliktir. YER SAĞLAYICIYA YENI SORUMLULUKLAR 5. maddenin 2. fıkrasındaki değişiklikle; Artık yer sağlayıcı hukuka aykırı içeriği haberdar edildiği takdirde yayından çıkarmakla yükümlüdür. “teknik olarak imkân bulunduğu ölçüde” ifadesi çıkarılarak durum yer sağlayıcılar açısın- dan fikri haklar çerçevesinde zorlaştırılmıştır. Ayrıca bu maddeye eklenen 4 yeni fıkra ile, yer sağlayıcıya yer sağ- ladığı hizmetlere ilişkin trafik (log) bilgilerini (Kanundaki tanımıyla: İnternet ortamında gerçekleştirilen her türlü erişime ilişkin olarak taraflar, zaman, süre, yararlanılan hizmetin türü, aktarılan veri miktarı ve bağlantı noktaları gibi değerleri) en az 1 en çok 2 yıl saklama ve bu bilgilerin doğruluğunu, bütünlüğünü, gizliliğini sağlama yükümlülü- ğü getirilmiştir. Burada ‘1 ila 2 yıl saklama süresi’ net bir ta- bir değildir, zaman yer sağlayıcının takdirine bırakılmıştır,- sürenin uzun olması kişisel verilerin korunması hususunda kamuoyunda endişe uyandırmaktadır. Ayrıca artık yer sağlayıcılar, yönetmelikle belirlenecek usul ve esaslar çerçevesinde yaptıkları işin niteliğine göre sınıflandırılabilecek ve hak ve yükümlülükleri itibarıyla farklılaştırılabilecektir. Aynı bir üst maddede olduğu gibi yer sağlayıcılar da, Baş- kanlığın talep ettiği bilgileri talep edilen şekilde Başkanlığa teslim etmekle ve Başkanlıkça bildirilen tedbirleri almakla yükümlü hale gelmişlerdir. Daha da önemlisi son fıkrada belirtildiği üzere yer sağlayıcılık bildiriminde bulunmayan veya bu Kanundaki yükümlülüklerini yerine getirmeyen yer sağlayıcı hakkında Başkanlık tarafından 10.000-TL’den 100.000-TL’ye kadar idari para cezası verilebilecektir. Ör- neğin web sitesi kurulduğunda yer sağlayıcılık bildiriminde bulunmayan yer sağlayıcıyı bu ağır para cezaları beklemek- tedir. ERIŞIM SAĞLAYICIYA YENI SORUMLULUKLAR 6. madde’nin 1(a) bendindeki “Herhangi bir kullanıcısının yayınladığı hukuka aykırı içerikten, bu Kanun hükümlerine uygun olarak haberdar edilmesi halinde ve teknik olarak engelleme imkânı bulunduğu ölçüde erişimi engellemek- le..” ifadesinden “teknik olarak engelleme imkânı bulundu- ğu ölçüde” ibaresi çıkarılmıştır. Yer sağlayıcıların sorum- lulukları maddesinde de bu değişiklik yapılmıştır fakat yer sağlayıcıların aksine erişim sağlayıcıların bu engellemeyi yapması-yapabilmesi pratik hayatta çok kolay olmayacak- tır. Erişim sağlayıcıların teknik olarak buna yetkin olup olmadıklarına bakılmamış, haberdar edildiklerinde erişimi engellemekle yükümlü kılınmıştır. Ayrıca (ç) bendi ile eri- şimi engelleme kararı verilen yayınlarla ilgili olarak erişim sağlayıcılar alternatif erişim yollarını engelleyici tedbirleri almakla da sorumlu kılınmıştır. Aynı yer ve içerik sağlayıcılara getirilen; Başkanlığın talep ettiği bilgileri talep edilen şekilde Başkanlığa teslim etmek ve Başkanlıkça bildirilen tedbirleri almak yükümlülüğünü erişim sağlayıcılar için de görmekteyiz. İnternetin 3 temel ayağını TİB’e karşı böyle bir teslim ve bildirim yükümlü- lüğü altına sokmak pratik anlamda ne kadar doğrudur, ilerleyen günlerde göreceğiz. ERIŞIM SAĞLAYICILARI BIRLIĞI Kanun’a eklenen 6/A maddesinde Erişim Sağlayıcıları Birliğinin amacı, niteliği tanımlanmıştır. Pratik anlamda en önemli değişikliklerden biridir. 8.maddede belirtilen katalog suçlar (intihara yönlendirme, çocukların cinsel istismarı, uyuşturucu veya uyarıcı madde kullanılmasını kolaylaştırma,sağlık için tehlikeli madde temini,müstehcenlik,fuhuş, kumar oynanması için yer ve imkân sağlama suçları ve 5816 sayılı Atatürk Aleyhine İşlenen Suçlar Hakkında Kanunda yer alan suçlar) hari- cinde bir hak ihlali doğuran içeriğe erişimin engellenmesi kararlarını artık merkezi Ankara olan Erişim Sağlayıcıları Birliği uygulayacaktır. Bu birlik Kanun’da tanımlandığı haliyle; tüm internet servis sağlayıcıları ile internet erişim hizmeti veren diğer işletmecilerin katılmasıyla oluşan ve koordinasyonu sağlayan bir kuruluştur. Erişim engellenmesi kararı verildiğinde bu karar uygu- lanması için birliğe gönderilecektir. Bu sayede tüm erişim sağlayıcılarına tebliğ edilmiş sayılacak bir tebliğ kolaylığı sağlanmıştır, bu kararın uygulanması açısından zaman ka- zandıracaktır. Fakat bu kararların uygulanması için gerekli her türlü donanım ve yazılım erişim sağlayıcıların kendileri tarafından sağlanacaktır, bu da gerekli ama ek bir yüküm- lülüktür. Birlik kendisine gönderilen kararın hukuka aykırı olduğu- nu düşünüyorsa karara itiraz edebilecektir. Bu konudaki en büyük mükellefiyet ise, birliğe üye olmanın zorunlu ve ücretli olmasıdır. Üye olamayan erişim sağlayıcı kesinlikle faaliyette bulunamayacaktır. Bu mükellefiyet erişim sağlayı- cılar açısından rekabeti ve ekonomik dengeyi sarsabilecek, küçük çaplı şirketler açısından piyasadan çekilmeye sebep olabilecektir. Ayrıca erişim sağlayıcılar üzerindeki dene- tim kolaylaşacaktır. Gerekli donanımı sağlama koşulunun ve birliğe üyeliğin ücretli olmasının getirdiği ekonomik külfetin ise kullanıcıya yansıtılmaması gibi bir ihtimal çok düşüktür. TOPLU KULLANIM SAĞLAYICIYA YENI YÜKÜMLÜLÜKLER Kanun’un 7. maddesinin 2 ve 3. fıkraları değiştirilerek kütüphane, internet kafe, üniversite gibi toplu kullanım
  • 10. 10 sağlayıcılar; eskiden olduğu gibi konusu suç oluşturan içeriklere erişim engellenmesi önlemini almanın yanında; artık bu içeriklere erişilmesi durumunda erişim kayıtlarını tutmakla yükümlü hale gelmiştir. Ayrıca ticari amaçla toplu kullanım sağlayıcılar, ailenin ve çocukların korunması, suçun önlenmesi ve suçluların tespiti kapsamında gerekli filtre ve önlemleri de almakla yükümlüdür. Bu yükümlülükleri ihlal eden ticari amaçlı toplu kulla- nım sağlayıcı ‘ihlalin ağırlığına göre’ uyarma, 1.000-TL – 15.000-TL idari para cezası verme veya üç güne kadar ticari faaliyetlerini durdurma müeyyidelerinden birine karar vermeye kaymakam/vali yetkili hale gelmiştir. Bu durumun adeta bir trafik cezası kesilmesi kadar basite indirgenme- si, keyfi uygulamalara yol açabileceği konusunda şüphe yaratmaktadır. SÜRELI ERIŞIM ENGELLENMESI KARARI 8. madde 2. fıkraya eklenen “Erişimin engellenmesi kararı, amacı gerçekleştirecek nitelikte görülürse belirli bir süreyle sınırlı olarak da verilebilir.” Cümlesine göre erişim engel- lenmesi kararı somut olayın koşullarına göre yalnız belirli bir süre için verilebilecektir. Ayrıca yine 10.fıkradaki değişiklik ile erişim engellenmesi kararının gereğini yerine getirmeyen yer ve erişim sağlayı- cılar hakkında öngörülen ‘6 aydan 2 yıla kadar’ hapis cezası kaldırılmış, yerine süre bakımından daha ağır ama özgür- lüğü kısıtlayıcı yaptırım niteliğinde olmayan “500 günden 3000 güne kadar adli para cezası” öngörülmüştür. Her ne kadar hapis cezasının kaldırılması olumlu görünse de, adli para cezasının ağır olması da ekonomik anlamda yer ve erişim sağlayıcıları zorlayacak gibi görünmektedir. Ayrıca bu torba kanunda bulunmayan fakat erişim engel- lenmesini düzenleyen 8. maddeye “halkın bir kesimini, sosyal sınıf, ırk, din, mezhep, cinsiyet veya bölge farklılık- larına dayanarak alenen aşağılama” fıkrasının ekleneceği öngörülmektedir. İÇERIĞIN YAYINDAN ÇIKARILMASI VE ERIŞIMIN ENGELLENMESI Eski ‘hali içeriğin yayından çıkarılması ve cevap hakkı’ olan 9. maddede köklü değişiklikler yapılmıştır. Önceden bir içerik nedeniyle hak ihlali durumunda, hakkı ihlal edi- len kişi içerik sağlayıcısına(ulaşamazsa yer sağlayıcısına) başvurup, içeriğin kaldırılmasını ve bu hususta hazırladığı cevabın 1 hafta aynı sitede yayınlanmasını talep ediyor; bu talep 2 gün içinde yerine getirilmezse, kişi Sulh Ceza Mah- kemesi’ne ‘içeriğin yayından kaldırılması’ ve cevap talebiyle başvuruyor, Mahkeme duruşma yapmaksızın karar veriyor, karar yine yerine getirilmezse sorumlu kişi 6 aydan 2 yıla kadar hapis cezası ile cezalandırılıyordu. Yapılan değişiklik ile bu durum öncelikle “kişilik hakkının ihlali” ve “özel hayatın gizliliğini ihlal” olarak 2 ana başlığa ayrılmaktadır. Kişilik hakkının ihlal edildiğini iddia eden kişiye başvuru için seçimlik hak tanınmaktadır. 1) Kişi ya içerik sağlayıcısına (ulaşamazsa yer sağlayıcıya) başvurup uyarı ile içeriğin yayından kaldırılmasını isteye- bilecek,bu durumda içerik/yer sağlayıcı bunu en geç 24 saat içinde cevaplandıracak, 2) Ya da doğrudan Sulh Ceza Mahkemesi’ne başvurarak ‘erişimin engellenmesini’ talep edebilecektir.Bu durumda ise hakim erişimin engellenmesi kararını 24 saat içinde duruşma yapmaksızın “yalnızca” hak ihlalinin gerçekleştiği bölüm için verecek, zorunlu olmadıkça tüm site erişime en- gellenmeyecek, yani URL bazlı-IP tabanlı engelleme kararı verecektir Bu karar Erişim Sağlayıcıları Birliği’ne gönderi- lecek, gereği “derhal en geç 4 saat içinde” birlik tarafından yerine getirilecek, söz konusu yayın ya da “aynı mahiyetteki yayın” başka web sitelerinde de yayınlanmış olması duru- munda ilgili kişi birliğe müracaat edecek, mevcut karar bu adresler için de uygulanacak; Mahkemenin erişim engellenmesi kararını bu maddede belirtilen şartlara uygun olarak ve süresinde yerine getir- meyen sorumlu kişi, 500 günden 3000 güne kadar adli para cezaları ile cezalandırılacaktır. Kanun’a eklenen 9/A maddesine göre, özel hayatının gizliliğinin ihlal edildiğini iddia eden kişi ise; Doğrudan TİB’e başvurarak, söz konusu içeriğe erişimin engellen- mesi tedbirinin uygulanmasını talep edecek, bu talebinde hak ihlal eden yayının URL adresini, hangi açılardan hak ihlal edildiğini belirtecek, TİB bu talebi uygulanmak üzere Erişim Sağlayıcıları Birliği’ne bildirecek, Birlik de bu talebi “derhal en geç 4 saat içinde” yerine getirecektir. Böylece erişim; kesin olarak değil tedbir olarak URL bazlı engelle- necektir. Bu engellemenin ardından, erişim engellenmesini talep eden kişiler ilk talebinin üzerinden 24 saat geçmeden bu talebini Sulh Ceza Mahkemesi’nin kararına sunacak,ha- kim en geç 48 saat içinde kararını açıklayarak kararı TİB’e gönderecektir. Kararın olumsuz olması durumunda erişim engellenmesi tedbiri kendiliğinden kalkacaktır. Bu ihlal durumunda en tartışmalı durum ise “gecikmesinde sakınca bulunan haller” konusudur. Değişikliğe göre özel hayatın gizliliğini ihlal durumlarında gecikmesinde sakınca bulu- nan hallerde doğrudan TİB Başkanı’nın emri ile erişimin engellenmesi mümkün olacaktır. Bu hükmün hakkaniyete ve eşitliğe aykırı, siyasi amaçlara alet edilecek şekilde uygulanmayacağının garantisi yoktur. Zaten bu nedenle kamuoyunda çok ses getiren eleştirilere
  • 11. 11 sebep olmuştur. Hükmün hakkaniyete uygun şekilde uygu- lanması gerekmektedir. Ayrıca, internet üzerinden yapılan ve hak ihlal ettiği iddia edilen yayınları kişilik hakkını ihlal edenler ve özel hayatın gizliliğini ihlal edenler olarak tasnif etmek pratik anlamda çok zordur, bu iki hak ihlali arasında kesin ve net bir sınır bulunmamaktadır. Bu iki kavramın kesin ve net şekilde kanunla birbirinden ayrılması doğru değildir. Yoruma açık olan bir diğer unsur ise “gecikmesinde sakınca bulunan hal” kavramıdır ki kime ve neye göre gecikmesinde sakınca bulunacağı açık değildir. Bu gibi hallerde direkt olarak TİB başkanının emri ile erişimin engellenmesinin mümkün hale gelmesi, TİB başkanını olayın esasını incelemek üzere yetkili kılmakta, adeta bir hakim gibi olayı incelemesine imkan vermektedir. Bu nedenle çelişkileri ve eleştirileri üzerine en çok çeken hükümlerden biri olan ‘kişilik hak- kının ihlali-özel hayatın gizliliğini ihlal’ hükmünün pratik anlamda temel hak ve hürriyetleri özellikle haber alma özgürlüğünü engelleyecek şekilde uygulanmaması gerekir. ULAŞTIRMA BAKANLIĞINA YENI GÖREVLER 10. maddedeki değişiklik ile Ulaştırma Bakanlığı; kolluk kuvvetleri ,kamu kurum kuruluşları, içerik-yer-erişim sağlayıcılar arasında koordinasyon oluşturarak, bu kanun kapsamında işlenen suçları oluşturan içeriğe sahip yayın- ları önlemeye yönelik çalışmalar yapmanın yanında artık ayrıca ; “internetin güvenli kullanımını sağlamaya, bilişim şuurunu geliştirmeye” yönelik de çalışmalar yapacaktır. Kanunda belirtilen “bu kanun kapsamına giren suçları oluşturan içeriğe sahip faaliyet ve yayınlar” tabiri geniş yorumlanmamalı, bu tabirden sadece Kanunda belirtilen katalog suçlar anlaşılmalıdır. 11. maddenin 2. fıkrasında yapılan değişiklik ile yer, erişim ve toplu kullanım sağlayıcıların yükümlülüklerine ilişkin esas ve usullerin Kurum tarafından çıkarılacak yönetme- likle düzenleneceği belirtilmiştir. Bu yönetmelik kanunun yürürlüğe girdiği tarihten itibaren 5 ay içinde çıkarılacaktır. İnternet dünyasının temel taşlarından olan yer-erişim-top- lu kullanım sağlayıcıların yükümlülüklerinin yönetmelik değil, kanun ile belirlenmesi gerekir ki değiştirilmesi katı usullere bağlı olsun. Fakat bu durum uygulamada bu yükümlülüklerin kolay değiştirilebilmesine olanak sağla- maktadır. 5651 s. Kanun’un Ek 1. Maddesine eklenen fıkra ile kamu kurum ve kuruluşlarında çalışanlar ‘kurumlarının’, hâkim ve savcılar ise ‘kendilerinin’ muvafakatleri ile geçici olarak TİB emrinde görevlendirilebilecektir ve bu personel kendi kurumlarından izinli sayılacaktır. Ayrıca TİB personelinin görevlerini yerine getirirken görevin niteliğinden doğan ve görevin ifası sırasında işledikleri iddia olunan suçlardan dolayı haklarında cezai soruşturma yapılması ise Ulaştırma Bakanı veya TİB başkanının iznine bağlanarak yargı bağı- şıklığı getirilmiştir. Kanuna eklenen Geçici Madde-3 ile de; Erişim Sağlayıcıları Birliği’nin en geç 19 Mayıs 2014 tarihine kadar kurulaca- ğı, Birliğin mevcut internet servis sağlayıcıları ile erişim hizmeti veren işletmecilerin en az dörtte birinin katılımıyla faaliyete başlayacağı, birliğin kurulmasını takiben en geç bir ay içinde hâlen üye olmayan internet servis sağlayıcıları ve erişim hizmeti veren işletmecilerin üyeliklerini tamam- lamak zorunda olduğu belirtilmiştir. Eğer bu belirtilen süre içinde Birlik kurulmazsa, Kurum tarafından internet servis sağlayıcılarına ve internet erişim hizmeti veren diğer işletmecilere bir önceki takvim yılın- daki net satışlarının yüzde biri oranında idari para cezası uygulanacaktır. Buna ek olarak birlik kurulduktan 1 ay son- ra hala üye olmamış erişim sağlayıcılarını yine idari para cezaları beklemektedir. Bu uygulama erişim sağlayıcılara ek bir ekonomik külfet daha getirmektedir. 5651 sayılı İnternet Ortamında Yapılan Yayınların Dü- zenlenmesi ve Bu Yayınlar Yoluyla İşlenen Suçlarla Mü- cadele Edilmesi Hakkında Kanunu’nda yapılan bu köklü değişiklikler; Kamuoyunda ‘haksız ve sayıca çok sansüre sebep olacağı, demokratik ve hakkaniyete uygun olma- dığı, zorlayıcı olduğu’ gerekçeleriyle çok eleştiri almıştır. Söz konusu değişikliklerin birçok açıdan zorlayıcı olduğu aşikardır. Şahsi görüşüm, özellikle kişisel hakların ve özel hayatın gizliliğinin korunmasında; ‘sürecin hızlandırılma- sına yönelik’ yapılan değişikliğin ve hemen hemen tüm yasanın yoruma çok açık olduğu yönündedir. Bu nedenle yasa hükümlerinin objektif yorumlanması, demokratik hukuk devleti ilkelerine uygun şekilde uygulanması gerek- mektedir.
  • 12. 12 Hovsep Payel Avukat 12 Hovsep Payel lise eğitimini İstanbul Özel Getronagan Lisesi’nde, üniversite eğitimini İstanbul Bilgi Üniversitesi Hukuk Fakültesi’nde tamamlamıştır ve Montreal’de Concordia Üniversitesi’nde ingilizce eğitimi almıştır. Hovsep yüksek lisansını İstanbul Bilgi Üniversitesi’nde Ekonomi Hukuku alanında yapmış olup serbest Avukatlık ve Marka - Patent Vekilliği yapmaktadır. MD5 Hash değerinin Hukuken geçerliliği Sorunu B ilindiği üzere hash, hukuk uygulamamızda elde edilen dijital delillerinin değiştiril- mediğini, orijinal şekillerinin muha- faza edildiğini, bu delillerin bütün- lüğünün korunduğunu gösteren bir fonksiyondur. Bu fonksiyon ortaya konulan dijital delilinin hukuken geçerli sayılıp sayılmaması konu- sunda belirleyici rol oynar. Buradan hareketle adli bilişim incelemesine konu olan bir hard diski düşüne- lim; uzmanımız inceleme için, adli bilişim incelemelerinin ilkeleri gereği diskin imajını alacaktır. Fakat önce hard diskteki orijinal datanın hashini alacak ve sonra aldığı imajın hashi ile karşılaştırma yapacaktır. Bu hash değerlerinin aynı olması durumunda söz konusu adli bilişim delili hukuken geçerli bir delil olarak kabul edilecek ve sonrasında da mahkemeye sunulacak raporla be- raber, mahkeme kararına esas teşkil edebilecektir. Aksi halde ilgili bilişim delili hukuken kabul edilmeyebilir ve mahkeme tarafından değerlendi- rilmeye alınmayabilir. Burada “alınmayabilir” ifadesini kasten kullanmaktayız. Çünkü gerek bizim hukukumuzda gerekse adli bilişim alanında ileri olan ülkelerden ABD hukukunda dijital delillerin, delil olarak kabul edilebilmesi için hashlerinin alınmasının zorunlu olduğu yönünde herhangi bir yasal düzenleme bulunmamaktadır. An- cak davalarda bu delillere dayanmak isteyen tarafın, karşı tarafın delilin orijinal olmadığı şeklindeki ciddi itirazıyla karşılaşması halinde veya ceza yargılamasında bu delillerin orijinalliği konusunda hâkimin ciddi şüphesi olması gibi hallerde bu delillerin orijinal olup olmadığının belirlenmesi zorunluluğu ortaya çıkabilir. Bu sebeplerden dolayı, hu- kukta, hash değerinin tespit edilmesi son derece önemlidir. Hash değerini tespit etmek için SHA256, Tiger192, Haval160, MD5 gibi çeşitli algoritmalar kullanılmak- tadır. Bu algoritmalar arasındaki en çok kullanılan MD5 algoritmasıdır. MD5 (Message Digest Algorithm 5) algoritmasının işlevi, herhangi bir uzunlukta veya kısalıkta verilen girdinin, büyüklüğünden bağımsız olarak, 128 bit uzunluğunda, 32 karakterden oluşan bir çıktı üret- mesidir. Başka bir deyişle 10 GB’lık bir ISO dosyasının MD5 sonucu ile 4 KB’lık bir Word dosyasının MD5 sonucu 128 bit uzunluğunda olmaktadır. Bu şekilde hash değeri- nin tespiti sağlanmış olur. Buradaki dikkate değer konu ise girdideki en ufak bir değişikliğin bile, çıktının değişmesine sebep olmasıdır. Bu sa- yede de orijinal delilinin bütünlüğü- nün korunup korunmadığı hususu anlaşılmış olur. Ancak günümüzde MD5 hashine karşı bir güvensizliğin oluştuğu, bundan dolayı da bazı durumlarda
  • 13. 13 mahkemeler tarafından dikkate alınmayabileceği ifade edilmektedir. Bu güvensizliğin sebebi ise orijinal datadan farklı, aynı hash değerini üretebilecek başka bir datanın olabilmesi ihtimalidir. Bununla ilgili olarak yapılmış araş- tırmalarda belli bir data için aynı hash değeri alınabilmiştir. 128 bit uzunluğunda istenilen hash değerini veren bir da- tanın bulunması makul süreler içerisinde olanaksızdır. Bu da esasında MD5 algoritmasının güçlü bir yönüdür. Sadece belli, özel, kısa bir data için, örneğin bir parola için, makul süreler dahilinde aynı hash değeri bulunabilir. Ancak bu durum, belirttiğimiz gibi, son derece istisnai bir şekilde, kasten oluşturularak verilen girdiden elde edilebilir. Bu amaca ulaşabilmek için brute force, world list, rainbow table gibi yöntemler kullanmaktadır ve bu yöntemlerle otomatik olarak çeşitli girdiler verilerek, aynı hash değerini veren bir girdiye ulaşılmaya çalışılmaktadır. Bu tip girdi- lerle de zaten hayatın olağan akışı içerisinde karşılaşmak mümkün değildir. Adli bilişim incelemelerine konu olan olaylardaki dijital deliller, 4 karakterli bir parolayla karşı- laştırılamayacak kadar büyük boyuttaki datalardan oluş- maktadır. Dolayısıyla bu yöntemlerle bir sonuç almak söz konusu değildir. Kaldı ki, datadaki 1 bitlik değişimin bile hash değerini tamamen değiştirdiği konusunu da unutma- mak gerekir. Bununla beraber dijital ve fiziki deliller arasında bir karşı- laştırma yaptığımızda, MD5 hashinin delil gücü ile görgü tanığı ifadesi, DNA, parmak izi gibi fiziki delillerin delil güçleri arasında bir fark bulunmamaktadır. Şöyle ki: görgü tanığı olayı yanlış görmüş olup, gerçekte olandan farklı bir şekilde anlatabilir; tek yumurta ikizlerinden A’nın DNA’sı, ikizi olan B’nin DNA’sı sanılabilir; bir nesne üzerinde olduğu farkına varılan parmak izi ilgili ilke ve yöntemlere uygun olarak alınmadığından, değişmiş bir şekilde kayıt altına alınmış olabilir; tıpkı, bahsettiğimiz gibi, orijinal delilin MD5 hashi, orijinal delil yerine farklı bir girdi veri- lerek aynı hash değerine ulaşılmaya çalışılmış olabilir. Sonuç olarak tüm deliller ne kadar güçlü olurlarsa olsunlar, kusursuz değillerdir. Ancak sahip oldukları sınırlı sayıda güvensizlik yaratabilecek hususa rağmen, parmak izi ve DNA gibi deliller kesin delillerdir ve mahkemeler tarafın- dan dikkate alınmaktadır. Dolayısıyla MD5 aracılığıyla tespit edilen hashin güvenilirliği de, bu delillerin güvenilir- liklerinden farklı değildir ve MD5 hashleri de mahkemeler tarafından geçerli kabul edilmektedir.
  • 14. 14 Fehmi Ünsal Özmestik Avukat 14 Fehmi Özmestik Taygün & Özmestik Hukuk Bürosu’nun kurucu ortağı ve İstanbul Barosu Bilişim Hukuku Komisyonu ile Adli Bilişim Derneği üyesidir. İzmir Yüksek Teknoloji Enstitüsü Bilgisayar Mühendisliği Fakültesi tarafından verilen “Adli Bilişim Uzmanı” sertifikasına sahiptir. Bilişim Hukuku alanında programlar hazırlayıp sunmaktadır. Uzmantv’nin Bilişim, Aile ve Ceza Hukuku alanlarında uzman avukatıdır. İstanbul Barosu Staj Eğitim Merkezi bünyesinde, bilişim hukuku dersleri ve bilişim hukuku Tez Jüri üyeliği görevlerinde bulunmaktadır. Ağırlıklı olarak Bilgi Teknolojileri Hukuku alanlarında faaliyet gösteren elektronik ticaret siteleri, dijital oyun şirketleri, yazılım şirketleri, bilişim sektöründe bulunan diğer şirketlere ve internet girişimcilerine hukuki danışmanlık vermektedir. E-Ticaret Sitesi Girişimcilerine Hukuki Rehber E lektronik ticaret girişimi ül- kemizde son 10 yıldır oldukça fazla tercih edilen bir ticaret modeli olmuştur. Niteliği gereği sıcak satış kavramının bulunmadığı e-ticaret sitelerinde çok farklı sektör- lerde ürün ve hizmet satılmaktadır. Ancak sektörün son birkaç yıldır yüksek sermayeli yatırımcıların göz- desi haline gelmesi sebebiyle artık ufak ve orta çaplı e-ticaret siteleri açısından tehlike çanları çalmaya başlamıştır. E-ticaret satışı literatürde üç farklı şekilde gerçekleşmektedir. Bunlar; Tacir ve Tüketici arasında gerçekle- şen, Tüketici ile Tüketici arasından gerçekleşen son olarak Tacir ile Tacir arasından gerçekleşen şeklinde ta- nımlanmaktadır. En yoğun kullanı- lan biçimi Tacir ile Tüketici arasında gerçekleşen e-ticarettir. Ancak ülke- mizde özellikle e-imza’nın tacirler arasında kullanımının yaygınlaşması neticesinde Tacirler arası e-ticarette ciddi boyutlara ulaşılması öngörül- mektedir. Tacir ile Tüketiciler arasındaki e-ticaret siteleri de kendi iç yapıları gereğince farklı sistemlerde çalış- maktadır. Kimi firmalar konsinye sözleşme ile üreticinin malını ve/ veya tedarikçinin malını hiçbir risk almadan satarken, bazı firmalar bünyelerinde stok tutarak piyasaya daha ucuz mal vermeyi sağlamakta- dırlar. Bir de üretici firmaların kendi bünyelerinde oluşturdukları e-tica- ret satış modelleri bulunmaktadır. Bu firmalar açısından ise risk diğer firmalara oranla daha az gözükmek- tedir. Zira salt e-ticaret satışı amacı ile üretim yapmamaktadırlar. Ancak özellikle ticaret stratejisi ve ruhunu bilmeden gerekli argümanları topla- madan bu girişime başlayan firmalar çok ciddi sıkıntılar ile karşı karşıya kalabilir. Son dönemlerde ise artık dikey e-ticaret siteleri (belirli bir ürüne özgü) daha çok ilgi görmeye başlamıştır. Sadece belli bir üründe satış yapan bu siteler, rakiplerine göre fiyat ve kalite konusunda daha ısrarlı olması halinde başarıya daha yakın durmaktadırlar. E-ticaret girişimine başlarken kendi bünyenizde bile olsa işin uzmanı kişilerden destek alınmasını tavsiye ederim. E-ticaret sitesinin doğru bir şekilde pazarlanması, sosyal medya hesaplarının takibi, sosyal medya reklamları, reklamların içerikleri, internet satış fiyat politikasının belirlenmesi, Site Optimizasyonu, sitenin kullanılabilirliği, sitenin arayüzü, sitenin yazılımsal güvenliği, sitede nihai tüketiciye sunulacak ürün fotoğrafları aslında basit gibi gözüken ancak çok ciddi şekilde dikkat edilmesi gereken hususlardan bazılarıdır. Bunların yanı sıra satış sonrası müşteri memnuniyet kısmı da dikkat edilmesi gereken ögeler- den biridir. İnternetten bir kişinin alışveriş yapabilmesi için belli
  • 15. 15 argümanlar vardır. Sıcak satış olmaması sebebi ile müşteri ile karşı karşıya olan sizin mal veya hizmetinizin yer aldığı e-ticaret sitenizdir. E-ticaret müşterisini siteye çekebilmek ve sürekli müşteri olarak kalmasını sağlayabilmek için tüm bu konuların ayrıntılı bir biçimde üzerinde durulması gerekmektedir. Bir e-ticaret girişimine başlarken özellikle hukuki açıdan dikkat edilmesi gereken hususlar bulunmaktadır. Aksi hal- de öngöremediğiniz risklerin gerçekleşmesi halinde ortaya daha ağır problemler çıkmaktadır. Öncelikle işe başlarken internet üzerinden satış yapmayı düşündüğünüz ürünün hukuken satışının mümkün olup olmadığını bir başka ifade ile projenizin hukuka uygun olup olmadığını araştırmanız gerekmektedir. Bunun dışında; şirketinizin ne tür bir şirket olacağına da iyi karar vermeniz gerekmektedir. Şayet halihazırda üretim yapan ve iyi giden bir şirketiniz var ise aynı şirketi bu işinizde kul- lanmamanızı tavsiye ederim. Hedefinizde yeni şirketi yatı- rımcı alarak devretmek veya ciddi bir ortak almak fikri var ise Anonim şirketi, çok masraflı olmamasını fakat muha- sebenizin diğer şirketinizden ayrı tutulmasını istiyorsanız limited şirket, girişiminizden endişeliyseniz ve olası kötü durumlarda şirket kapanışı vb prosedürler ile çok fazla uğraşmak istemiyorsanız limited şirket veya Anonim şirket için bütçeniz masraflarına yetmiyor ise adi şirket kurma- nızı tavsiye ederim. İşlerinizin iyi gitmesi durumunda her zaman adi şirketinizi limited şirkete, limited şirketinizi de Anonim Şirkete dönüştürme imkanınız mevcuttur. İnter- net üzerinden satışa arz etmeyi düşündüğünüz ürünlerin nerelerden tedarik edildiği ve bu malların hangi koşullarda satın alınacağını ayrıntılı bir biçimde belirlemenizde yarar vardır. Şayet İthal bir ürün ise gerekli izinleri alınmış mı? Lisanslı bir Ürün ise gerekli ruhsat izinleri alınmış mı? Girişiminizde kullanmayı düşündüğünüz marka-işaret-iş- letme adı bir başkası tarafından kullanılıp kullanılmadığını araştırmanızda fayda vardır. Yine aynı şekilde e-ticaret faaliyeti göstereceğiniz alan adınız bir başkasının meşru bir hakkını ihlal ediyor mu? Daha önceden marka koruması alınmış mı? Bir başkası adına kayıtlı marka koruması var ise bu korumanın ne düzeyde olduğu, hangi sınıfta yapıldı- ğı, sizin sektörünüz ve ticaretinize engel teşkil edip etmeye- ceği araştırılmalıdır. İnternet sitenizi tasarlattıysanız veya yazılımını özel olarak yaptırdıysanız bu kişi veya firmalar ile gerekli sözleşme- lerin sitenin işlevsel bölümlerinin ayrıntılı bir biçimde belirtilerek yazılı bir biçimde yapılması gerekir. Ayrıca site tasarım ve yazılımı ile ilgili telif haklarının ayrı ayrı belirti- lerek sözleşmede devredildiği belirtilmelidir. Sitenizin sosyal medya hesaplarının yönetimi için uzman kişi veya kurumlar ile anlaştıysanız bunlarla sözleşme yapılması, gelirini paylaştığınız bir ortak veya bu şekilde bir çalışmanız var ise mutlaka bunların şartlarının yazılı bir ortama dökülerek uygun bir gelir paylaşım sözleşmesi hazırlanması gerekmektedir. Site kullanıcı, üyelik, gizlilik mesafeli satışlar sözleşmesi ön bilgilendirme formunun sizin işiniz ile ilgili özel olarak hazırlanması gerekmektedir. Görüldüğü üzere e-ticaret girişimi basit gibi gözüken fakat birçok farklı problemi muhtevasında barındıran bir ticaret modelidir. Şayet temellerinizi sağlam atarsanız her sektörde olduğu gibi bu sektörde soluğunuz uzun vadeli olacaktır.
  • 16. 16 Özge Demirel Avukat 16 İstanbul Bilgi Üniversitesi Bilişim ve Teknoloji Hukuku alanındaki yüksek lisansına ve akademik çalışmalarına devam etmektedir. Bunun yanısıra www.ozge- demirel.com’da bilişim hukukuna ilişkin makaleler ve www.hukuktabugun. com’da güncel hukuki haberler yazmaktadır. Bilişim Hukuku, Fikri ve Sınai Haklar Hukuku, Ceza Hukuku ve Ticaret Hukuku özel ilgi alanlarıdır. Özge İstanbul Barosu’na kayıtlı olarak avukatlık mesleğini icra etmektedir. Bilişim Hukuku Nedir? B ilişim Hukuku, teknolojik gelişmeler çerçevesinde insa- noğlunun teknik, ekonomik ve toplumsal alanlarda kullandığı bilginin, elektronik ve benzeri makineler aracılığıyla toplanması, işlenmesi, saklanması ve korunması ile bunlardan doğan ihtilafların çö- zümü ile ilgilenen hukuk dalıdır. Bilişim Hukuku terimini tam olarak anlayabilmek için bilişim terimi- nin tanımlanmasında fayda vardır. İngilizce karşılığı informatics olan Bilişim terimi kelime anlamı olarak, insanoğlunun teknik, ekonomik ve toplumsal alanlardaki iletişiminde kullandığı ve bilimin dayanağı olan bilginin özellikle elektronik makine- ler aracılığıyla düzenli ve akla uygun bir biçimde işlenmesi, enformatik bilimini ifade etmektedir. Bilişim terimi, karşılıklı olma olgu- suna dayanır. İnsanların karşılıklı olarak etkileşimde bulunabildiği ortamlar bilişim hukukunun temel anlamda konusunu oluşturmaktadır. Buna verilebilecek en bilinen örnek internettir. İnternet ağında insanlar diledikleri kişilerle iletişime geçebil- mekte, karşılıklı olarak bilgi alış- verişinde bulunabilmekte, internet üzerinden tüzel kişilerin mağazala- rından alışveriş yapabilmektedir. Yukarıda yapılan tanımlardan da anlaşılacağı üzere bilişim hukuku- nun anlaşılabilmesi için üzerinde durulması gereken husus insanoğlu- nun iletişimde kullandığı ve bilimin dayanağı olan bilginin özellikle elektronik makineler aracılığıyla akla uygun bir biçimde işlenmesi hususudur. Bilgi, öğrenme, araştırma veya göz- lem yolu ile elde edilen gerçek olarak tanımlanabilir. Bilgi karşımıza bilimsel bilgi olarak çıkabileceği gibi, sıradan günlük işlerimizi devam ettirebilmemiz için ihtiyaç duydu- ğumuz bilgiler olarak da çıkabilir. Örneğin, kekin kaç derecelik fırında pişirilmesi gerektiği de bir bilgidir fotoğraf makinesinin çalışma tekniği de bir bilgidir. Bilginin, Bilişim Hukuku’nun alanına girebilmesi için özellikle makineler aracılığıyla düzenli ve akla uygun bir biçimde iş- lenebilir olması gerekmektedir. Yani bilgi elektronik makineler vasıtasıyla toplanmalı, işlenmeli, saklanmalı yahut nakledilebilmelidir. Bu şartları taşımayan bir bilgi bilişim hukuku- nun çalışma alanına girmeyecektir. Bilişim kavramı klasik hukuk dalları ayrımı kapsamında özel hukuk alanında uygulama alanı bulabi- leceği gibi kamu hukuku alanında da uygulama alanı bulabilecektir. Örneğin, Borçlar Hukuku kapsa- mında bir satış sözleşmesinin in- ternet üzerinden gerçekleştirilmesi halinde bilişim vasıtaları aracılığıyla özel hukuka ilişkin hukuki bir işlem gerçekleştirilmiş olacaktır. Aynı şekilde online reklamlar da bilişim hukukunun özel hukuk alanına ilişkindir. Bilişim hukukunun klasik anlamda kamu hukuku alanına örnek olarak da Türk Ceza Kanunu’nun bilişim alanında işlenen suçlar başlığı altın- da düzenlenen maddeleri verilebilir. Daha açık bir anlatımla, bir bilişim sistemindeki verileri bozmak, yok etmek, değiştirmek veya erişilmez kılmak, sisteme veri yerleştirmek, var olan verileri başka bir yere gön- dermek fiilleri bilişim hukukunun kamu hukuk alanına ilişkindir. Sonuç olarak klasik anlamda hukuki düzenlemeye tabi tutulmuş olan her türlü işlem yahut eylem bilişim hukukunun konusunu oluşturabi- lecektir. Bir eylem yahut işlemin bu kapsamda değerlendirilebilmesi için zorunlu olan unsur, bilginin özellik- le elektronik makineler aracılığıyla düzenli ve akla uygun bir biçimde toplanması, saklanması, işlenmesi veya nakledilebilmesidir.
  • 17. 17 Windows Event Log Analizi ile Kullanıcı Logon/Logoff Tespiti E vent log analizinde en çok gerçekleştirilen işlemlerden birisi kullanıcı hesaplarının tespiti işidir. Bir kullanıcının ne zaman sisteme login olduğu veya ne zaman logoff olduğu, ya da oturum açılmaya çalışılan kullanıcı hesabının hangisi olduğu bilgisini öğrenmek adli bilişim inceleme- sinde hatırı sayılır bir öneme sahiptir. Örneğin saldırganlar tarafından ele geçirildiği düşünülen bir kullanıcı hesabının hangi sistemlere oturum açmak için kullanıldığını tespit etmek saldırganların sızdığı sistemlerin hangileri olduğunu tespit etmekte işimize yarayacaktır. Windows sistemlerde kullanıcı hesapları ile ilgili çok fazla sayıda Event ID vardır. Bu Event ID’ler arasında bir olay incelemesiyle ilgili en çok karşılaşı- labilecekleri aşağıdaki tablolarda bulabilirsiniz. Eğer log analizi sırasında çok fazla sayıda 529 ID’sine veya 4625 ID’sine sahip olayla karşılaşırsanız bu durum bir şifre tahmin saldırısına (password guessing) işaret edebilir. Aşağıda 4625 ID’sine sahip örnek bir olay gös- terilmiştir. Bu örnekteki verilerden yola çıkarak şunları söyleyebiliriz; 17 Temmuz 2013 tarihinde saat 17:15:04’de Windows77 isimli bilgisayardan testmerkezi domainindeki dts2 isimli kullanıcı ile mblsnvsrv.testmerkezi. com isimli bilgisayara oturum açılmaya çalışılmış fakat başarılı olunamamış- tır. Başarılı olamama sebebi Failure Reason kısmında yazar ve örneğimizde “Unknown user name or bad password.” ifadesi ile kullanıcı adının veya şifrenin yanlış olmasından dolayı oturum açılmadığı bilgisi yer alır. Halil Öztürkci Adli Bilişim Derneği Başkan Yardımcısı Bilgisayar ve Ağlarda Adli Bilişim”, “Zararlı Kod Analizi, Network ve Uygulama Sızma Testleri , IT Altyapılarında Regulasyon ve Uyumluluk Yönetimi konularında uzman olan Halil Öztürkci, ADEO Bilişim Danışmanlık Hizmetleri A.Ş’nin kurucularındandır. CISSP, GCFA, GPEN, CEH, CHFI, CCNP, CCSE, MCSE, HPCI sertifikalarına sahiptir ve Bahçeşehir Üniversitesi Siber Güvenlik Yüksek Lisans Programı’ ve Bilgi Üniversitesi Bilişim ve Teknoloji Hukuku Yüksek Lisans Programı’nda öğretim görevlisi olarak rol almaktadır. Aynı zamanda http://www. guvenliktv.org adresi üzerinden yayın yapan Güvenlik TV’nin yapımcı ve sunuculuğunu gerçekleştiren Halil Öztürkci’nin kişisel web sitesine www.halilozturkci. com adresinden ulaşabilirsiniz. 17
  • 18. 18 Bu ekranda yer alan Logon Type kısmı oturum açma işleminin nereden gerçekleştirildiğini belirtir ve aşağıdaki tabloda burada yer alabilecek olası değerlerin ne anlama geldiği gösterilmiştir. Logon Type Logon Title Açıklama 2 Interactive Bilgisayarın konsolundan (bilgisayarın başında klavye kullanarak) gerçekleşti- rilen oturum açma işlemleri için kullanılan logon tipi. 3 Network Ağ üzerinden gerçekleştirilen oturum açma işlemleri için kullanılan logon tipi. Genellikle SMB üzerinden bir sürücü map ederken kullanılan oturum açma işlemleri için kullanılan logon tipidir. 4 Batch Genellikle zamanlanmış görevlerin (Scheduled Tasts) çalışması sırasında ger- çekleştirilen ve kullanıcı ile herhang ibir etkileşim içine girilmeden meydana gelen oturum açma işlemlerine için kullanılan logon tipidir. 5 Service Windows’daki servislerin açtığı oturumlar için kullanılan logon tipidir ve kulla- nıcının herhangi bir etkileşimi yoktur. 7 Unlock Kilitli bilgisayarın kullanıcı tarafından unlock edilmesi sırasında gerçekleşen kimlik doğrulama işlemine ilişkin logon tipidir. 8 NetworkCleartext Kullanıcının ağ üzerinden cleartext formatta şifre göndererek oturum açmaya çalıştığı durumlara ilişkin logon tipidir. Genellikle eski sürüm yönetimsel araç- ların kullanılması durumunda veya bir downgrade saldırısı olması halinde bu tür bir logo n tipi ile karşılaşılır. 9 NewCredentials Genelikle kullanıcının RunAs özelliğini kullanarak aynı oturum içinde ikinci bir kimlik kullanmaya başlaması durumunda karşılaşılan logon tipi. 10 RemoteInteractive Kullanıcının uzaktan Terminal Services veya Remote Desktop üzerinden açtığı oturumlara ilişkin logon tipidir. 11 CachedInteractive Domain Controller’a ulaşılamaması durumunda kullanıcının kaşelenmiş bilgi- leri ile (Cached Credential) oturum açılması durumunda karşılaşılan logon tipi.
  • 19. 19 Yukarıdaki bilgiler ışığında aşağıdaki ekranda yer alan örnek logların analizini gerçekleştirelim. 18 Temmuz 2013 tari- hinde saat 11:36 civarında çok fazla başarısız logon girişimi var ve bu girişimlerin detaylarına baktığımızda Logon Type olarak 10 gözüküyor, yani RDP üzerinden bir erişim denemesi söz konusu. Oturum açmak için kullanılan kullanıcı adı ise Administrator. Bir kullanıcının normal şartlar altında manuel olarak bir dakika içinde bu kadar çok RDP bağlantı dene- mesi gerçekleştirmesi mümkün değil. Bu şartlar altında bunun RDP protokolü üzerinden gerçekleştirilen bir şifre saldırısı olduğunu söyleyebiliriz. Bu şifre saldırısının hangi bilgisayar üzerinden gerçekleştirildiği ise yine Source Network Address kısmında yer alıyor. Örneğimizde 172.16.10.32 numaralı IP adresine sahip bilgisayar üzerinde Testmerkezi domaininde- ki Administrator kullanıcısının hesabının şifresini tahmin etmek için RDP protokolü üzerinden bir brute force saldırısı gerçekleştirildiğini söyleyebiliriz.
  • 20. 20 Su Dilara Alioğlu Avukat 20 Su Dilara Alioğlu 2006 yılında Vefa Anadolu Lisesi’nden, 2010 yılında İstanbul Üniversitesi Hukuk Fakültesi’nden mezun olmuştur. İstanbul Barosu’na kayıtlı avukat olarak çalışmaktadır. Bilgi Üniversitesi Sosyal Bilimler Enstitüsü’nde 2013 yılında başlamış olduğu Bilgi ve İletişim Teknolojileri Hukuku alanındaki yüksek lisansına ve akademik çalışmalarına devam etmektedir. Dijital Hacktivizm S iber teknolojinin getirdiği so- run ve sorumluluklarla birlikte ülkemizde son yıllarda yaşanan gelişmeler, yeni internet yasası, gezi olayları esnasında etkin bir şekilde kullanılan sosyal ağlar ile beraber siber güvenlik, siber savaş, siber te- rörizm ve siber hacktivizm kavram- ları tartışılmaya başlanmıştır. Hacktivizm kelimesi hacking ve activism kelimelerinden türetilmiş bir kelimedir ve sosyal bir mesaj vermek, politik bir görüşü yaymak için gerçekleştirilen hacking ey- lemlerini ifade eder. Hacktivizm kısaca; bilgisayar teknolojisinin veya programlama sistemlerinin toplum- sal bir soruna yönelik tepki göster- mek ve sistemin dayattığı kalıpları benimsemeyen kişilerin internette örgütlenerek devletlerin sakladığı veya manipüle ettiğini düşündük- leri bilgilere ulaşma ve bu bilgileri yayma amaçlı kullanılmasıdır. Hacktivizmde eylemler her ne kadar dijital dünyada, Internet’te gerçek- leşse de,amaç belirli bir toplumsal soruna dikkat çekmek ve gerçek dünyada değişim yaratmaktır. Asıl hedef dijital dünya aracılığıyla ger- çek dünyada etki yaratmaktır. Bu ne- denle hacktivizmin ve hacktivistlerin sanal olduğu düşünülmemelidir ve hafife alınmamalıdır. Dijital Hackti- vizm de protesto amacı genel olarak; politik konular, vatanseverlik, e-de- mokrasi, siber güvenlik hususların- daki eksikliklerin ortaya çıkarılması, gizli bilgilerin ifşa edilmesidir. Öncelikle belirtmek gerekir ki, hacktivizm eylemleri yasal olmayıp ceza kanunlarına göre suç teşkil etmektedir. Öte yandan, siber hacktivizm eylemlerini gerçekleş- tiren gruplar da yaptıkları eylemin suç teşkil ettiğinin bilincinde olarak eylemlerini gerçekleştirmektedirler. Bilişim sistemlerine girmek ve orada kalmaya devam etmek, sistemlere erişimi engellemek veya bozmak, verileri bozmak veya yok etmek , değiştirmek veya erişilmez kılmak, sistemlere veri yerleştirmek, var olan verileri başka bir yere göndermek gibi fiiller ceza kanunumuzda suç olarak tanımlanmıştır. Ülkemizde ve dünyada Siber Hackti- vist eylemlere örnek olarak siber-ak- tivist bir grup olan Anonymous ve RedHack eylemleri gösterilebilir. Bu makalemizde ağırlıklı olarak Red- Hack siber aktivist grubun eylemleri üzerinde durarak, mevzuatımızın ilgili maddeleri uyarınca RedHack eylemlerini inceleyeceğiz. Redhack eylemlerinin bilişim suçları açısından değerlendirilmesi Türk Ceza Kanunu ‘Bilişim Alanın- da Suçlar’ başlığında 243. maddede ‘Bilişim Sistemine Girme’, 244.mad- dede ‘Sistemi Engelleme, Bozma, Verileri Yok Etme veya Değiştirme’ 245. maddede ‘Banka veya Kredi Kartlarının Kötüye Kullanılması’ düzenlenmiştir. RedHack tara- fında yapılan hacktivist eylemler TCK’nun bilişim suçlarına ilişkin hükümleri olan 243. madde hükmü ve 244. madde hükmü kapsamında değerlendirildiğinde bu eylemlerin TCK kapsamında suç teşkil ettiğini söyleyebiliriz.
  • 21. 21 Bu eylemler TCK 243. maddesinde belirtilen bilişim sis- temlerine izinsiz girilmesi, 244. maddenin birinci fıkra- sında belirtilen, bir bilişim sisteminin işleyişini engelleme, bozma, 244. maddenin ikinci fıkrasında belirtilen, bilişim sistemindeki verileri bozma, yok etme, değiştirme veya erişilmez kılma, sisteme veri yerleştirme, var olan verile- ri başka yere gönderme eylemleri olduğundan kanunda suç olarak tanımlanmışlardır. TCK’nın 244. maddesinin dördüncü fıkrasında, bu fiillerin gerçekleştirilmesi sure- tiyle kişinin haksız çıkar sağlaması eyleminin, başka bir suçu oluşturmaması hâlinde, iki yıldan altı yıla kadar hapis ve beşbin güne kadar adlî para cezasını gerektiren bir suç olarak cezalandırılacağı yaptırıma bağlanmıştır. REDHACK EYLEMLERININ BILIŞIM VASITASIYLA İŞLENEN KLASIK SUÇLAR AÇISINDAN DEĞERLENDIRILMESI Dolayısıyla bilişim suçları, klasik suçların bilişim sistemleri vasıtasıyla işlenmesi olup bu suçların nitelikli şekli olarak o suçla ilgili bölümlerde yer almaktadır. TCK’nın 112, 113, 125, 132, 133, 134, 135, 136, 138, 142/2-e, 158/1-f, 213-218, 226, 228 vs maddelerinde yazılı suçların bilişim sistemleri kullanılarak işlenmesi mümkündür. TCK.nun 244 . Mad- desinde yazılı suçun oluşması için, bir bilişim sisteminin işleyişine yönelik engelleyici ve zarar verici fiiller bulunma- lıdır. Diğer bir anlatımla bilişim sistemine yapılan müdaha- lelerle sistemin; veri işleme fonksiyonunu yerine getirmesi engellenmeli, fonksiyonunu tamamen veya kısmen kaybet- meli veya verilere zarar verilmelidir. Maddenin 4. fıkrasında kabul edilen bilişim sistemi aracı- lığıyla haksız yarar sağlama suçu, bileşik suç olup 1 ve 2. fıkrada yazılı suçların işlenerek bir çıkar sağlanması halin- de gerçekleşecektir. Yani failin, bilişim sisteminin işleyişini engellemesi, bozması verileri yok etmesi, değiştirmesi, bozması, erişilmez kılınması, sisteme veri yerleştirip veya mevcut verileri başka yere göndermesi sonucu kendisine ya da bir başkasına haksız çıkar sağlaması hallerinde bu suç oluşacaktır. Ayırıcı maddede ‘başka bir suçu oluşturmaması halinde’ denilerek ‘tali norm’ niteliğinde bir düzenleme yapılmıştır. Yani bilişim sistemleri aracılığıyla bir çıkar sağlandığında öncelikle bilişim sistemlerinin kullanılması suretiyle hırsızlık, bilişim sistemlerinin araç olarak kulla- nılması suretiyle dolandırıcılık, zimmet gibi asli (birinci derecede) olan önce uygulanması gereken bir başka suçun oluşup oluşmadığı konusu önemlidir. Buna göre Redhack’ in eylemleri yalnızca TCK 243,244,245. Maddeler kapsamında değerlendirilebile- cek olup klasik suçlarda tanımlanan bilişim sistemlerinin kullanılması suretiyle hırsızlık, bilişim sistemlerinin araç olarak kullanılması suretiyle dolandırıcılık, zimmet gibi malvarlığına yönelik suçları oluşturmayacaktır. Başkaca bir suç oluşturmadığından TCK md.244/4’te belirtildiği üzere “Yukarıdaki fıkralarda tanımlanan fiillerin işlenmesi sure- tiyle kişinin kendisinin veya başkasının yararına haksız bir çıkar sağlamasının başka bir suç oluşturmaması hâlinde, iki yıldan altı yıla kadar hapis ve beşbin güne kadar adlî para cezasına hükmolunur. “ maddesine göre bilişim suçlarına göre hüküm kurmak gerekecektir. ÖRGÜTLÜ SUÇLAR AÇISINDAN VE TERÖR AÇISINDAN DEĞERLENDIRME 9 Mayıs 2013 tarihinde, Terörle Mücadele Yasası (TMY) ile görevli Ankara Başsavcı Vekilliği, RedHack'in eylemlerinin "şiddet içermediği" gerekçesiyle, görevsizlik kararı verip dosyayı Bilişim Suçları Soruşturma bürosuna göndermiş- tir. Redhack soruşturmasında öncelikle gözümüze çarpan husus Redhack’ in bölücü silahlı terör örgütü kapsamında değerlendirilmesinin istenmesidir. 08.10.2012 tarihinde RedHack'in silahlı terör örgütü olduğu yönündeki iddianamesini kabul ederek düzenlenen iddianamede tüm sanıkların “Silahlı Terör Örgütüne Üye Olmamakla Birlikte Örgüt Adına Suç İşlemek” ile suçu ile cezalandırılmaları talep edilmiştir. “Adına suç işledikleri iddia olunan terör örgütlerinden”, hangi sanığın hangi örgüt adına suç işlediği yazmamaktadır. Bu durum ortada bir örgüt olup olmadığı ya da hangi törer örgütü adına suç işlendiğinin bile bilinmediği bir durumda terör suçlaması yapılmasının yasal mevzuatımıza aykırı olduğu ve hatalı bir hukuki değerlendirmenin sonucu olduğu kanaatindeyim. RedHack tarafından gerçekleştirilen eylemlerin; bir kısım konuları gündemde tutmak için protestolar düzenlemek, halkı bilgilendirmek ve bilinçlendirmek olduğunu, toplum- sal olarak medya tarafından gündeme alınmayan konulara dikkat çekmek ve haksızlığı protesto eden eylemler olduğu- nu düşünüyorum. Bu nedenle ifade özgürlüğü kapsamında değerlendirilebilecek protesto eylemlerinin terör suçu sayılabilmesini doğru bulmuyorum.
  • 22. 22 Göksu Avcılar Avukat 22 Göksu Avcılar 2006 yılında Murat Kolejinden ve 2010 yılında İstanbul Üniversitesi Hukuk Fakültesi’nden mezun olmuştur. İstanbul Barosu’na kayıtlı avukat olarak çalışmaktadır. Bilgi Üniversitesi Sosyal Bilimler Enstitüsü’nde 2011 yılında başlamış olduğu Bilgi ve İletişim Teknolojileri Hukuku alanındaki yüksek lisansına ve akademik çalışmalarına devam etmektedir. CMK 134 İncelemesi BİLGİSAYARLARDA, BİLGİSAYAR PROGRAMLARINDA VE KÜTÜKLERİNDE ARAMA, KOP- YALAMA VE ELKOYMA (1) “Bir suç dolayısıyla yapılan soruş- turmada, başka surette delil elde etme imkânının bulunmaması halinde, Cumhuriyet savcısının istemi üzerine şüphelinin kullandığı bilgisayar ve bilgisayar programları ile bilgisayar kütüklerinde arama yapılmasına, bilgisayar kayıtlarından kopya çıkarıl- masına, bu kayıtların çözülerek metin hâline getirilmesine hâkim tarafından karar verilir.” (2) “Bilgisayar, bilgisayar programları ve bilgisayar kütüklerine şifrenin çö- zülememesinden dolayı girilememesi veya gizlenmiş bilgilere ulaşılamama- sı halinde çözümün yapılabilmesi ve gerekli kopyaların alınabilmesi için, bu araç ve gereçlere el konulabilir . Şifrenin çözümünün yapılması ve ge- rekli kopyaların alınması halinde, el konulan cihazlar gecikme olmaksızın iade edilir. “ denilmiştir. Burada öncelikle problem bilgisa- yarların şifrelenmiş veya gizlenmiş bilgiler içerdiğinin nasıl tespit edile- ceği sorunundan kaynaklanmaktadır. Dijital bir sistemi çalıştırmadan veya adli bilişim yöntemleriyle inceleme yapmadan şifrelenmiş olup olmadı- ğının yada gizlenmiş bilgi içerip içer- mediğini anlamak mümkün değildir. Bu yüzden bu fıkranın uygulanma- sında sorunlar ortaya çıkmaktadır. Diğer yandan bilgisayar program ve kütüklerine el koyma yetkisi CMK 134. Maddenin 2. Fıkrasında sade bu iki durumla sınırlandırılmıştır. Bu durumun adli bilişim uzmanları- nın işini zorlaştıracağını düşünüyo- rum. Çünkü bir adli bilişim uzmanı- nın gittiği olay yerinde diyelim ki 50 adet kopyalanması gereken bilgisayar olsun. Bu olay yerinde sadece imaj alma işlemi bile her bilgisayar için 8 gb lık diskin imajını almak 10 dk sürüyorsa 250 gb lık bir bilgisayarın imajını almak yaklaşık 5 buçuk saat sürecektir. Tek bir uzmanın yanında 50 adet bilgisayarın imajını alacak ka- dar harici bellek taşıması ve saatlerce kopyalama işlemini beklemesi gere- kecektir. Bu da uzmanın orada çok uzun bir süre bağlanmasına sebep olacaktır. Günümüzde Türkiye’deki, uygulama hem CMK 134 açısın- dan hem de adli bilişim açısından pek iç açıcı değildir. Çünkü pratik uygulamada CMK 134. Maddenin 2. fıkrasında belirtilen el koyma için gerekli 2 şarta bakılmadan hemen hemen her durumda bilgisayarlara el konulmaktadır. Bu pratikte uzmanlar
  • 23. 23 açısından iyi bir uygulama olsa da tamamen kanuna aykırı bir uygulamadır. Bir diğer problem ise polislerin suç unsuru taşıdığını düşündüğü bilgisayara hiçbir adli bilişim prensi- bine uymadan fişini çekip almak suretiyle el koymasıdır. Bu durum veri kaybına yola açabileceği gibi herhangi bir delil tamamen yok edilebilir. CMK 134. Maddenin 3. Ve 4. Fıkralarında el konulan med- yanın yedeğinin alınacağı ve istenmesi halinde bu yedeğin bir kopyasının şüpheliye veya vekiline verileceği belirtilmiş olmasına rağmen bu durum uygulamada neredeyse hiç ya- şanmamaktadır. Kanunun maddesinde ise bu duruma ilişkin detaylı bir açıklama yapılmadığı için polis el konulan medya- nın yedeğini vermeye niyetlense de bu durumda içinde yasa dışı içerik bulunan bu medya kopyası şüpheliye verilmeli mi- dir? Örneğin çocuk pornosu görüntüleri olan bir bilgisayarın yedeği şüpheliye verilmeli midir? Ya da şüpheliye verilecek yedek hangi formatta nasıl verilmelidir? Harici diski kim temin edecektir? CMK 134. Maddesindeki bu gibi eksiklikler uygulamada önemli aksamalara neden olmaktadır. CMK 134. Maddenin 5.fıkrasında ise sisteme el koymaksızın kopyasının alınabileceği ve bu durumda alınan verinin veri- len kağıda yazdırılacağı belirtilmektedir. Bu fıkrada korun- mak istenen hukuki fayda delilin bütünlüğünün korunması olmasına rağmen verilen kağıda yazdırılması denilirken ne denilmek istendiği açıkça belirtilmemiştir. Alınan dosyaların içerikleri mi yazdırılacaktır ki bu durumda belki sayfalar hat- ta ciltlerce çıktı alınması gerekecek tamamen pratik olmayan bir uygulama ortaya çıkacaktır. Eğer kasıt dosya isimlerinin yazdırılması ise bu durumun delilin bütünlüğü açısından faydalı olmayacağı ortadadır. Her iki durumun uygulanması da problem teşkil edecektir. Sonuç olarak CMK 134. Madde özü itibariyle büyük eksiklikler barındırmakta ve bir çok kişinin mağduriyetine sebebiyet vermektedir.
  • 24. 24