Yargıtay Ceza Genel Kurulu Kararı Işığında ByLock’un Delil Niteliğine İlişkin Hukuki Değerlendirme

YARGITAY CEZA GENEL KURULU

E. 2017/16-956
K. 2017/370
T. 26.9.2017

– ByLock’un Delil Niteliğine İlişkin Hukuki Değerlendirme
1- Genel Olarak
İstikrar kazanmış yargı kararlarında vurgulandığı ve öğretide de ifade edildiği üzere, ceza muhakemesinin amacı usul kurallarının öngördüğü ilkeler doğrultusunda maddi gerçeğin her türlü şüpheden uzak biçimde kesin olarak belirlenmesidir. Maddi gerçeğe ulaşılmasında kullanılan araç delillerdir. Ceza Muhakemesi Kanununun “Delilleri takdir yetkisi” başlıklı 217 nci maddesinin ikinci fıkrasındaki; “Yüklenen suç, hukuka uygun bir şekilde elde edilmiş her türlü delille ispat edilebilir” şeklindeki hükümle, ceza muhakemesinde kullanılacak delillerin hukuka uygun bir şekilde elde edilmesi gerektiği açıkça belirtilmiş ve “delillerin serbestliği” ilkesine de vurgu yapılmıştır. Buna göre, hukuka uygun olmak kaydıyla, her türlü delil ispat aracı olarak kullanılabilir. Bu bakımdan maddi gerçeğe ulaştıracak delilin fiziki ya da elektronik olması önem arz etmemektedir.
Ceza Muhakemesinde maddi gerçek ortaya çıkarılırken, kişisel hak ve özgürlüklere saygıyla toplumsal düzeninin sağlanması arasında bir denge kurulması temel amaçtır. Maddi gerçeğin ortaya çıkarılması da yukarıda belirtildiği üzere delil ya da delillerin toplanmasıyla mümkün olur.
Ceza muhakemesinin amacı olan maddi gerçeğe ulaşabilmek için, delil elde etme aşamasında şahsi ve toplumsal değerlerin korunması da gereklidir. Kanun koyucu bu amaçla, delil serbestliği ilkesine, öğreti ve uygulamada “delil yasakları” olarak adlandırılan bir takım sınırlamalar getirmiştir. Anayasanın 38 inci maddesinin altıncı fıkrasında, CMK’nın 206 ncı maddesinin ikinci fıkrasının (a) bendinde, 217 nci maddesinin ikinci fıkrasında, 230. maddesinin birinci fıkrasının (b) bendinde ve 289 uncu maddesinin birinci fıkrasının (i) bendinde hukuka aykırı yöntemlerle elde edilen delillerin hükme esas alınamayacağı belirtilmiştir. Delilin hukuka aykırı bir yöntemle elde edilmiş olup olmadığına ise yargılama makamı karar verecektir.
Delillerin yerindeliği incelemesi yapmayan ve bu konunun ulusal yargı organlarının takdirinde olduğunu belirten AİHM, elde edilen deliller dâhil olmak üzere yargılamayı bir bütün olarak inceleyip bu çerçevede ilgilinin adil yargılanma hakkının ihlal edilip edilmediğine karar vermektedir. (AİHM, Khan/Birleşik Krallık, 12.05.2000, B.No: 35394/97, § 34) AİHM, delillerle ilgili olarak, başvurucuya delillerin gerçekliğine itiraz etme ve kullanılmalarına karşı çıkma fırsatı verilip verilmediğini esas almaktadır. (Bykov/Rusya, 10.03.2009, B.No: 4378/02, § 90; Khodorkovskiy ve Lebedev/Rusya, 25.07.2013, B.No: 11082/06, 13772/05, § 700). Bu manada esas olan, delilin keyfi ve açıkça dayanaktan yoksun olacak şekilde sanık aleyhine kullanılmaksızın, yargılamanın bir bütün olarak adil yapılmasıdır.

2- Mukayeseli Hukuk ve AİHM Kararları Bağlamında Elektronik Delillerin Niteliği ve Hukukiliği
Türkiye Cumhuriyeti tarafından 10.11.2010 tarihinde imzalanan Avrupa Konseyi Siber Suç Sözleşmesi (AKSSS), Türkiye Büyük Millet Meclisi tarafından onaylanması uygun bulunarak 02.05.2014 tarihinde yürürlüğe girmiştir.
Bilgisayar verisi; AKSSS’nin 1 inci maddesinde “bilgisayar sisteminin bir işlevi yerine getirmesini mümkün kılan bir programı da kapsayan, olguların, bilginin veya kavramların bir bilgisayar sisteminde işlenmeye uygun haldeki her türlü temsilini”, veri ise; 5651 sayılı İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen Suçlarla Mücadele Edilmesi Hakkında Kanunun 2 nci maddesinde “bilgisayar tarafından üzerinde işlem yapılabilen her türlü değer” şeklinde tanımlanmıştır.
Yine, AKSSS’nin 1 inci maddesinde;
Bilgisayar sistemi; “bir veya birden fazlası, bir program uyarınca otomatik veri işleyebilen herhangi bir cihaz veya birbiriyle bağlantılı veya ilgili bir grup cihazı”,
Hizmet sağlayıcı; “Hizmetlerin kullananlara bir bilgisayar sistemi aracılığıyla iletişim kurma olanağı sağlayan her türlü kamu ve özel sektör tüzel kişisini ve böylesi iletişim hizmeti veya bu hizmetin kullanıcıları adına bilgisayar verilerini işleyen veya depolayan diğer her türlü kişiyi”,

Trafik verisi ise; “bir bilgisayar sistemi aracılığıyla gerçekleşen iletişimle ilgili olan, iletişim zincirinin bir halkasını teşkil eden bilgisayar sistemi tarafından üretilmiş, iletişimin başlangıç noktasını, hedefe varış noktasını, izlediği yolu, saatini tarihini, boyutunu, süresini veya iletişimde kullanılan temel hizmetin türünü gösteren herhangi bir bilgisayar verisi” olarak tanımlanmıştır.
Yukarıda belirtildiği gibi bilgisayar sistemi bağımsız olabileceği gibi bir ağa da bağlı olabilir. Elektronik delil ise bir elektronik araç üzerinde saklanan veya bu araçlar aracılığıyla iletilen, soruşturma açısından değeri olan bilgi ve verilerdir. Elektronik deliller arasında, suç örgütlenmesini gösteren veri tabanı dosyaları veya suçlular arasında yapılmış haberleşmeleri gösteren e-postaları saymak mümkündür. (Leyla Keser Berber, Adli Bilişim, Yetkin, 2004, s. 46, 50)
Elektronik deliller, klasik delillerden farklı olarak soyut bir yapıya sahiptirler. Şüphesiz ki, elektronik delillerin içerisinde yer aldığı somut bir donanım aygıtı bulunmakta ise de ceza yargılaması bakımından esas delil teşkil edenler bu donanım aygıtının kendisi değil, içerisinde yer alan dijital nitelikteki delillerdir. (Muharrem Özen-Gürkan Özocak, Adli Bilişim, Elektronik Deliller ve Bilgisayarlarda Arama ve El Koyma Tedbirinin Hukuki Rejimi (CMK m. 134), Ankara Barosu Dergisi, 2015/1, s. 59)
AKSSS’nin “Depolanmış bilgisayar verilerine izinli şekilde veya bu verilerin halka açık olduğu durumlarda sınır ötesinden erişim sağlanması” başlıklı 32 nci maddesi;
“Bir taraf, diğer tarafın izni olmaksızın;
a) Halkın serbest kullanımına sunulan (açık kaynaktan gelen) depolanmış bilgisayar verilerine bunların coğrafi konumuna bakılmaksızın erişilebilir; veya
b) Kendi ülkesindeki bir bilgisayar sistemi aracılığıyla, diğer tarafın ülkesindeki depolanmış bilgisayar verilerine, eğer bu taraf, söz konusu bilgisayar sistemi aracılığıyla veriyi ifşa etme yetkisini yasal olarak haiz bulunan kişinin yasal ve gönüllü onayını sağlayabilirse, söz konusu verilere erişebilir veya bunları temin edebilir.” şeklinde düzenlenmiştir.
Söz konusu sözleşmeye ilişkin açıklayıcı raporda, sözleşmenin 32 nci maddesiyle ilgili iki durum ele alınmıştır. Birincisi erişilen verilerin kamuya açık olduğu, ikincisi ise; bir tarafın kendi sınırları içerisindeki bir bilgisayar sistemini kullanarak ulusal sınırları dışında bulunan verilere eriştiği ya da bu verileri aldığı ve bu sistem aracılığıyla verileri bu tarafa ifşa etmeye kanunlar uyarınca yetkili bir kişinin kanunlara uygun ve gönüllü olarak rızasını aldığı durumlardır. Verileri ifşa etmek için “kanunlar uyarınca yetkili” kişinin kim olduğu, koşullara, kişinin niteliğine ve durum için geçerli yasaya bağlı olarak farklılık gösterebilir. Örneğin, bir kişinin e-postası bir hizmet sağlayıcı tarafından başka bir ülkede saklanabilir ya da bir kişi kasıtlı olarak başka bir ülkede veri saklayabilir. Maddede belirtildiği gibi, bu kişiler verileri tekrar kazanabilirler ve kanunlara uygun olarak yetki sahibi olmaları koşuluyla, gönüllü olarak verileri icra görevlilerine ifşa edebilir ya da bu görevlilerin verilere erişmelerine izin verebilirler.
Avrupa Birliğince (AB) 24.10.1995 tarihinde “Kişisel Verilerin İşlenmesinde Gerçek Kişilerin Korunması ve Serbest Dolaşımı”na ilişkin 95/46 nolu Yönerge kabul edilmiştir. Ancak söz konusu yönerge hükümlerinin savunma, kamu güvenliği veya ceza hukuku açısından uygulanmayacağı da belirtilmiştir. 95/46 nolu Yönerge temel alınarak düzenlenen telefon konuşmaları ve e-postaları da kapsayacak şekilde elektronik iletişimde özel yaşamın gizliliği ve kişisel verinin korunmasına dair 2002/58 nolu Yönergenin amacı, Avrupa Birliğine üye ülkeler tarafından, haberleşmenin gizliliğine yetkisi bulunmayan kişilerce erişilmesini engellemek, kamu telekomünikasyon şirketleriyle ve kamuya açık telekomünikasyon servisleriyle sağlanan telekomünikasyonun gizliliğini korumak amacıyla önlemlerin alınmasını sağlamaktır. (Hayrunnisa Özdemir, Haberleşmenin Gizliliği ve Kişisel Veriler, Erzincan Üniversitesi Hukuk Fakültesi Dergisi, C.13, S: 1-2, 2009, s. 286) Bununla birlikte bu yönerge; devletlerin elektronik iletişimi, hukuka uygun denetleme veya AİHS’e uygun olarak başkaca önlem alma imkanlarını etkilememektedir. (Saadet Yüksel, Özel Yaşamın Bir Parçası Olarak Telekomünikasyon Yoluyla Yapılan İletişimin Gizliliğine Önleyici Denetimle Müdahale, Beta, 1. Baskı, 2012, s. 89, 99)
AİHM, kişisel verilerin elde edilmesini her durumda özel yaşamın gizliliği hakkına bir müdahale olarak görmemekte ve kişisel verilere ilişkin AİHS’in 8 inci maddesi çerçevesinde iki aşamalı bir değerlendirme yapmaktadır. Öncelikle müdahalenin yasal dayanağı olup olmadığı ve ulaşılabilirliği, daha sonra ise ulusal güvenlik gibi meşru bir amaç bağlamında müdahalenin demokratik bir toplumda gerekli olup olmadığını değerlendirmektedir. (Saadet Yüksel, a.g.e, s. 103)
Bu bakımdan AİHM devletlerin, ulusal güvenliği korumak amacıyla, yetkililere kamunun ulaşamadığı kişisel verileri barındıran kayıtlarda bilgi toplama ve kaydetme yetkisini veren kanuni düzenlemeler yapmasını uygun görmektedir. (Leander/İsveç, 26.03.1987, B.No: 9248/81, § 59) Nitekim Avrupa Parlamentosunun 2001/2098 (I INI) sayılı raporunda; “Bir devlet kural olarak, ülke içindeki yasal düzen ortamının devamlılığının ve ulusal güvenliğin sağlanması amacıyla dinleme faaliyetleri yürütebilir. Organize suçların ve terörizme yönelik faaliyetlerin eyleme dönüşmeden belirlenebilmesi amacıyla ulusal kanunlar, devlet birimlerini, kişi ve gruplar hakkında bilgi toplayabilmesi hususunda yetkili kılar. Konuya ilişkin veriler ise ülkenin istihbarat servisi tarafından toplanır ve analiz edilir.” şeklinde ifade edilmiştir. Böylece istihbarat kurumlarının, organize suç ve terörizm faaliyetlerine yönelik teknik yöntemlerle bilgi ve veri toplamasıyla topladığı bu bilgileri analiz etmesinin, ulusal mevzuat çerçevesinde ilgili devletlerce düzenlenmesi gerektiği belirtilmiştir.
Nitekim AB’nin 95/46 ve 2002/58 nolu Yönergeleri doğrultusunda tanzim edilen 6698 sayılı Kişisel Verilerin Korunması Kanununun, “İstisnalar” başlıklı 28 inci maddesinde de; kişisel verilerin milli savunmayı, milli güvenliği, kamu güvenliğini, kamu düzenini sağlamak için kanunla görev ve yetki verilmiş kamu kurum ve kuruluşları tarafından yürütülen önleyici, koruyucu ve istihbari faaliyetler kapsamında veya soruşturma, kovuşturma, yargılama veya infaz işlemlerine ilişkin olarak yargı makamları veya infaz mercileri tarafından işlenmesi hallerinde, söz konusu kanun hükümlerinin uygulanmayacağı belirtilmiştir.
Bu aşamada mukayeseli hukukta konuyla ilgili yaşanan gelişme ve yasal düzenlemelerin de değerlendirilmesinde yarar bulunmaktadır.
Hollanda’da; son yıllarda kamu otoritesini ve güvenlik önlemlerini arttırmaya yönelik kanun teklifleri yapılmıştır. Teklife konu güvenlik önlemleri, tüm Hollandalı vatandaşların internet trafiğini denetleme ve suç soruşturması sırasında polise yerel ve yabancı bilgisayarlara girme, bunlarda uzaktan arama yapma ve verileri silme konusunda izin vermektedir. Ayrıca bu yetkiler bankalar ve hastaneler gibi özel işletmeler tarafından depolanan kişisel bilgilere erişmeyi de içermektedir.
Fransa’da; güvenlik önlemlerinin arttırılması için terörizm ve siber suçlar gibi özel tehditler konusunda kanun çalışmaları yapılmıştır. 2006 tarihli “Anti-Terör Kanunu” ile; telekomünikasyon verilerinin toplanması, CCTV (kamera) gözetiminin yaygınlaştırılması, trafik gözetimi, yolcu bilgi kayıtlarının toplanması ve paylaşılmasının denetimi gibi gözetleme tedbirleri yoluyla hükümet ve vatandaş güvenliğini arttırmayı amaçlayan geniş yetkiler uygulamaya sokulmuştur. Söz konusu mevzuat, başlangıçta özel ve yerel bir terör tehdidinden ziyade, New York, Madrid ve Londra’da gerçekleşen terör eylemleri gibi dış olaylar nedeniyle düzenlenmiştir. (AB ve ABD’deki Belgeler Çerçevesinde Gizlilik ve Güvenlik Politikasının Taslak Analizi, Proje kısaltması: PRISMS, Proje başlığı: Gizlilik ve Güvenlik Modeli-Bir Avrupa Çerçevesine Doğru Entegre Karar Alma, Proje numarası: 285399, http://prismsproject.eu/wp-content/uploads/2013/05/PRISMS-D3-1a-policy-docs-13-March-13-FINAL.pdf, s. 18, 19)
Almanya’da; “Uzaktan Adli Yazılım” adı verilen bir bilgisayar virüsü tasarlanarak, siber suç faili olduğundan şüphelenilen kişilerin bilgisayarlarına girme konusunda yasal çalışmalar yapılmıştır. Bu bağlamda çıkarılan kanun ile, elektronik delillere ulaşılabilmesi amacıyla üzerinde suç şüphesi olduğu düşünülen kişilerin bilgisayarlarına, telefonlarına, e-posta adreslerine girilmesi kolaylaştırılmış ve federal polisin gözaltı ve soruşturma yetkileri artırılmıştır. Söz konusu kanuni düzenleme Alman Anayasa Mahkemesi tarafından iptal edilmesine rağmen; yakın zamanda Federal hükümet tarafından bir siber güvenlik stratejisi hazırlanarak Köln’de, emniyet, istihbarat ve bilişim uzmanlarıyla özel sektörden gelen uzmanlardan oluşan bir “Siber Savunma Merkezi” kurulmuştur. (Muharrem Özen-Gürkan Özocak, a.g.e, s. 73)
AİHM de; terör şüphelilerinin küresel konumlandırma sistemi (GPS) kullanılarak gözetlenmesinin, AİHS’in 8 inci maddesinde güvence altına alınan gizlilik haklarını ihlal etmediğine hükmetmiş ve söz konusu yöntemlerin keyfi kullanımının önüne geçecek uygun tedbirlerin alındığına kanaat getirmiştir. (Uzun/Almanya, 02.09.2010, B. No: 35623/05, § 80)
Mahkeme yine yakın tarihte, bir devletin terörle mücadele etmek için önlem almadan önce, felaketin gelip çatmasını beklemesinin mümkün olmadığını vurgulamıştır. (A. ve Diğerleri/Birleşik Krallık, 19.02.2009, B. No: 3455/05, § 177)
Görüldüğü üzere AİHM; sözleşmenin 8 inci maddesinde herkesin kendi özel yaşamına saygı gösterilmesi hakkına sahip olduğunun açık bir şekilde belirtilmesine karşın; terörle mücadele, terör saldırılarını engellemeye yardımcı olabilecek bilgilerin toplanması, terör şüphelilerinin yakalanıp yargılanması amacıyla özel gözetleme yöntemlerinin kullanılmasına cevaz vermektedir.
Öte yandan; AB mevzuatında veri koruması sadece dijital verilerle sınırlı olmayıp; el yazısıyla oluşturulan belgeler de bu kapsamdadır. (Saadet Yüksel, a.g.e, s. 36)

Bu konuda Almanya’da gerçekleşen ve “ikinci cep defteri” olarak adlandırılan bir olay Alman doktrininde tartışma konusu yapılmıştır. Söz konusu olayda, kişinin cep defterine yazdığı özel notlarından, hem suçu işlediğine hem de akıl hastası olduğuna dair sonuçlar çıkartılmış ve gizli cep defteri delil olarak kullanılmıştır. Federal yargıtay, bu olayda sanığın kişilik haklarıyla adalet mekanizmasının fonksiyonlarını icra etmesi konusundaki toplumsal menfaati karşılaştırarak ağır suçlarda sanığın kişilik haklarının geri planda kalması gerektiğine karar vermiştir. Sonrasında olayın intikal ettiği Federal Anayasa Mahkemesince de “yapılan kayıtların özel hayatın en gizli, çekirdek alanına dahil olmadığı” gerekçesiyle, bu kayıtlara dayanılarak hüküm verilmesinde isabetsizlik görmemiştir. (Feridun Yenisey-Ayşe Nuhoğlu, Ceza Muhakemesi Hukuku, Seçkin, 4. Baskı, 2016, s. 574)

3- ByLock İletişim Sistemine İlişkin Hukuki Değerlendirme
Anayasanın 20. maddesinin birinci fıkrasında düzenlenen “Herkes, özel hayatına ve aile hayatına saygı gösterilmesini isteme hakkına sahiptir. Özel hayatın ve aile hayatının gizliliğine dokunulamaz.” ve 22 nci maddesinin birinci fıkrasında yer alan “Herkes, haberleşme hürriyetine sahiptir. Haberleşmenin gizliliği esastır.” şeklindeki hükümlerle temel hak ve özgürlükler arasında yer alan özel hayat ve haberleşmenin gizliliği güvence altına alınmış,
Anılan maddelerin ikinci fıkralarında ise bu hakların milli güvenlik, kamu düzeni, suç işlenmesinin önlenmesi, genel sağlık ve genel ahlakla başkalarının hak ve özgürlüklerinin korunması amacıyla sınırlandırılabileceği öngörülerek bu hakların mutlak olmadığı vurgulanmıştır. Yine 22 nci maddenin üçüncü fıkrasında haberleşme hürriyeti bakımından “İstisnaların uygulanacağı kamu kurum ve kuruluşları kanunda belirtilir.” denilmek suretiyle MİT’in de arasında bulunduğu kurumlar yönünden kanunla sınırlamalar getirilebileceği açıkça belirtilmiştir.
2937 sayılı Devlet İstihbarat Hizmetleri ve Milli İstihbarat Teşkilatı Kanununun 4 üncü maddesinin birinci fıkrasının (a) bendinde; Milli İstihbarat Teşkilatının (MİT), Türkiye Cumhuriyetinin ülkesi ve milletiyle bütünlüğüne, varlığına, bağımsızlığına, güvenliğine, Anayasal düzenine ve milli gücünü meydana getiren bütün unsurlarına karşı içten ve dıştan yöneltilen mevcut ve muhtemel faaliyetler hakkındaki milli güvenlik istihbaratını Devlet çapında oluşturmak ve bu istihbaratı gerekli kuruluşlara ulaştırmakla yükümlü olduğu; aynı fıkranın (i) bendinde ise; dış istihbarat, milli savunma, terörle mücadele ve uluslararası suçlarla siber güvenlik konularında her türlü teknik istihbarat ve insan istihbaratı usul, araç ve sistemlerini kullanmak suretiyle bilgi, belge, haber ve veri toplamak, kaydetmek, analiz etmek ve üretilen istihbaratı gerekli kuruluşlara ulaştırmak görev ve yetkisine sahip olduğu,
Aynı Kanunun 6 ncı maddesinin birinci fıkrasının (d) bendinde, MİT’in görevlerini yerine getirirken gizli çalışma usul, prensip ve tekniklerini kullanılabileceği; aynı fıkranın (g) bendinde de, telekomünikasyon kanallarından geçen dış istihbarat, milli savunma, terörizm ve uluslararası suçlarla siber güvenlikle ilgili verileri toplayabileceği hüküm altına alınmıştır.
Görüldüğü üzere; MİT’in terör suçlarıyla alakalı olarak telekomünikasyon kanallarından geçen her türlü bilgi ve veri toplama, bunları analiz ve kaydetme, akabinde de bunları gerekli kuruluşlara ulaştırma görev ve yükümlülüğü bulunmaktadır. Bu görev ve yükümlülüklerin yerine getirilmesinde zafiyet gösterilmesi halinde MİT kurum olarak görevini yapmamış sayılacak ve devletin bekası tehlikeye düşecektir.
2937 Sayılı Kanunun Ek 1 inci maddesinin birinci fıkrasında adli mercilerce; TCK’nın İkinci Kitabının Dördüncü Kısmının Yedinci Bölümünde yer alan “devletin sırlarına karşı suçlar ve casusluk” suçlarıyla ilgili olanlar hariç olmak üzere MİT uhdesindeki istihbari nitelikteki bilgi, belge, veri ve kayıtlarla yapılan analizlerin istenemeyeceği düzenlenmiştir. Bu hüküm ile MİT dışında başka bir kurum veya kuruluşta bulunması mümkün olmayan ve yedinci bölümdeki suçların konusunu oluşturan bilgi ve belgelerin adli mercilerce MİT’ten temin edilebileceği öngörülmüş ve bu şekilde adli sorumluluk yüklenen MİT’in, 2937 s. Kanunun Ek 1 inci maddesi gereğince istendiği takdirde bu bilgi ve belgeleri adli mercilere vermesi gerektiği hüküm altına alınmıştır. Kanun koyucunun bu hükmün ihdasındaki amacı, söz konusu suçlar bakımından maddi gerçeğin ortaya çıkarılmasına katkı sunabilecek bilgi ve belgelere sınırlama getirilmesini engellemektir.
Diğer taraftan, anılan Kanunun 4 üncü maddesinin birinci fıkrasının (i) bendindeki düzenleme, MİT’e aynı zamanda idari bir görev ve sorumluluk da yüklemiştir. MİT tarafından bu kapsamda elde edilen verinin içeriği yine MİT tarafından takdir edilecektir. Böylelikle; maddi gerçeğin ortaya çıkarılması yönünde herhangi bir katkısı olmayacak, ancak aleniyet kazanması halinde istihbarat faaliyetlerini aksatabilecek bilgilerin gizliliği korunacak ve bu bilgiler MİT bünyesinde muhafaza edilmeye devam edecektir.
AKSSS’nin 32 nci maddesiyle 2937 s. Kanunun 4 ve 6 ncı maddeleri birlikte değerlendirildiğinde; idari konularda da görev ve yetkileri bulunan MİT’in bu kapsamda, yurt dışında bulunan bilgisayar verilerini satın alma da dahil olmak üzere, terörle mücadele konusunda telekomünikasyon kanallarından terör suçlarıyla ilgili geçen bilgi, belge ve diğer tüm verileri her türlü teknik istihbarat yöntemlerini kullanmak suretiyle toplama ve bunları gerekli kuruluşlara ulaştırma yetkisi bulunmaktadır.
Öte yandan Türk Dil Kurumu Türkçe Sözlüğünde, istihbarat; “Yeni öğrenilen bilgiler, haberler, duyumlar” şeklinde tanımlanmıştır. Bu tanımdan da anlaşılacağı üzere “istihbarat” terimi habere, duyuma dayalı bir nev’i teyide muhtaç bilgi anlamlarında kullanılmaktadır. Halbuki sunucular veya elektronik ortam üzerinden ele geçirilen veriler soyut bilginin ötesinde, somut ve objektif nitelikte materyallerdir.
MİT’in görevlerini yerine getirirken elde ettiği veya rastladığı terör suçları, sınır aşan örgütlü suçlar veya siber suçlara konu materyalleri adli makamlara veya terörle mücadele konusunda görevli birimlere iletmesinin, MİT’in istihbari bilgi toplama ve görüş bildirme değil, söz konusu suçlar yönünden, bu materyallerin soruşturma veya kovuşturma evrelerinde delil olarak kullanılması için adli makamlarla yaptığı bir paylaşım olarak değerlendirilmesi gerekir. Aksinin kabulü, bir suçun işlendiğini göreviyle bağlantılı olarak öğrenip de yetkili makamlara bildirimde bulunmama halini yaptırım altına alan TCK’nın 279 uncu maddesinin ihlalini gündeme getireceği gibi, kişilere hukuki uyuşmazlıklara ilişkin olarak etkili bir soruşturma ve kovuşturma yapılarak maddi gerçeğin ortaya çıkarılmasını isteme hakkını tanıyan Anayasanın 36 ncı maddesine de aykırılık oluşturacaktır.
Belirtilen mevzuata göre, MİT’in, ana sunucusu (server) yurt dışında bulunup çoğunlukla cep telefonuna kurulan, internet üzerinden yazışma imkanı veren ve kriptolu iletişimde münhasıran FETÖ/PDY silahlı terör örgütü ile bu örgüt mensuplarınca kullanılan ByLock iletişim sisteminde bulunan verileri temin etme, bu verilerle ilgili gerekli teknik araştırma yapıp bunları adli makamlara ulaştırma görev ve yükümlülüğü vardır.
Diğer taraftan ceza muhakemesinde delillerin toplanması suçun öğrenilmesiyle başlar. Suçun öğrenilmesi ise, ihbar, şikayet veya kovuşturma makamları yahut görevlilerin suça tesadüf etmeleriyle gerçekleşir. Bu bakımdan MİT’in yasal yetkileri çerçevesinde elde ettiği ByLock iletişim sistemine ilişkin dijital materyaller ve bu materyallere ilişkin düzenlenen teknik analiz raporunun ilgili Cumhuriyet başsavcılığına ulaştırılması üzerine ceza muhakemesi hükümlerine göre soruşturma işlemlerinin yürütülmesi zorunludur.
Bu aşamada, ByLock iletişim sistemindeki veri tespitlerinin hangi koruma tedbiri kapsamında incelenmesi gerektiği üzerinde de durulması gerekmektedir.
AİHM; verdiği birçok kararda özgürlüğün sınırının diğer insanların özgürlüğü olduğunu vurgulamış, Klass/Almanya davasında da, demokratik toplumlarda istisnai olarak, ulusal güvenlik sebebiyle veya düzensizliğin ya da suçun engellenmesi için mektup, posta ve telekomünikasyon üzerinde gizli gözetleme yetkileri veren kanuni düzenlemelerin gerekli ve zorunlu olduğunu kabul etmiştir.
CMK’nın 135 inci maddesinde düzenlenen iletişimin tespiti, dinlenmesi ve kayda alınması tedbiri, işlenmiş ya da işlenmekte olan bir suça ilişkin delil elde etme veya şüpheli ya da sanığın yakalanması amacıyla telekomünikasyon yoluyla iletişiminin tespiti, dinlenmesi, kayda alınması ve sinyal bilgilerinin değerlendirmesine ilişkin özel bir koruma tedbiridir.
CMK’nın 135 inci maddesinin birinci fıkrasında düzenlenen iletişimin dinlenmesi ve kayda alınması; telekomünikasyon yoluyla gerçekleştirilmekte olan konuşmalarla diğer her türlü iletişimin, araya bir vasıta sokulmak suretiyle anlık olarak, gizlice dinlenmesi ve kayda alınmasına yönelik işlemleri, aynı maddenin altıncı fıkrasında düzenlenen iletişimin tespiti ise; iletişimin içeriğine müdahale etmeden, iletişim araçlarının diğer iletişim araçlarıyla kurduğu iletişime ilişkin arama, aranma, yer bilgisi ve kimlik bilgilerinin tespit edilmesine yönelik işlemleri ifade etmektedir.
Bu düzenlemelere göre; iletişimin tespiti kişinin geçmişte özgür iradesiyle yapıp bitirdiği iletişimine dair harici bilgilerinin tespitine yönelik olup, iletişimin içeriğinin öğrenilmesi söz konusu değildir. İletişimin dinlenmesi ve kayda alınması ise, halen ve gelecekte yapılacak görüşmelerin dinlenme ve kayda alınmasına yönelik işlemleri kapsamaktadır.
Telekomünikasyon yoluyla yapılan iletişimin dinlenmesinden, yapılan konuşmaların, iletişimin gerçekleştiği hat, sistem veya ortama girilmek suretiyle canlı olarak işitilmesi anlaşılmalıdır. Telefon dışındaki diğer telekomünikasyon araçlarıyla yapılan denetim ise genelde kaydetme şeklinde gerçekleşmektedir. Örneğin iletim anında faks mesajının ele geçirilmesi kaydetme şeklinde gerçekleşir. İnternet üzerinde gönderilen mesaj veya diğer verilerin araya girmek suretiyle ele geçirilmesi ise, bu verilerin birer kopyalarının üretilmesi şeklinde gerçekleşmektedir ki bu da kaydetme kapsamına girer.
Öte yandan, 23.07.2005 gün ve 25884 sayılı Resmi Gazetede yayınlanarak yürürlüğe giren 5397 s. Kanunla 2559, 2803 ve 2937 s. Kanunlarda yapılan değişikliklerle suç işlenmesinin önlenmesini amaçlayan ve öğretiyle uygulamada “önleme dinlemesi” olarak adlandırılan iletişimin denetlenmesi tedbiri düzenlenmiştir.
2937 s. Kanunun 6 ncı maddesinin ikinci fıkrası;
“Bu Kanunun 4 üncü maddesinde sayılan görevlerin yerine getirilmesi amacıyla Anayasanın 2 nci maddesinde belirtilen temel niteliklere ve demokratik hukuk devletine yönelik ciddi bir tehlikenin varlığı halinde Devlet güvenliğinin sağlanması, casusluk faaliyetlerinin ortaya çıkarılması, Devlet sırrının ifşasının tespiti ve terörist faaliyetlerin önlenmesine ilişkin olarak, hakim kararı veya gecikmesinde sakınca bulunan hallerde MİT Müsteşarı veya yardımcısının yazılı emriyle telekomünikasyon yoluyla yapılan iletişim tespit edilebilir, dinlenebilir, sinyal bilgileri değerlendirilebilir, kayda alınabilir. Gecikmesinde sakınca bulunan hallerde verilen yazılı emir, yirmidört saat içinde yetkili ve görevli hakimin onayına sunulur. Hakim, kararını en geç yirmidört saat içinde verir. Sürenin dolması veya hakim tarafından aksine karar verilmesi halinde tedbir derhal kaldırılır. Bu halde dinlemenin içeriğine ilişkin kayıtlar en geç on gün içinde yok edilir; durum bir tutanakla tespit olunur ve bu tutanak denetimde ibraz edilmek üzere muhafaza edilir. Bu işlemler, MİT tarafından kurulan merkez veya 4.7.1934 tarihli ve 2559 sayılı Polis Vazife ve Selahiyet Kanununun ek 7 nci maddesinin onuncu fıkrası hükmüne göre kurulan merkez tarafından yürütülür. (Değişik son cümle: 4/5/2007-5651/12 md.) 4/12/2004 tarihli ve 5271 sayılı Ceza Muhakemesi Kanununun 135 inci maddesinin altıncı fıkrasının (a) bendinin (14) numaralı alt bendi kapsamında yapılacak dinlemeler de bu merkezler üzerinden yapılır.” şeklinde düzenlenmiştir. Bu fıkra gereğince MİT tarafından gerçekleştirilen “önleme dinlemesi” araya bir vasıta sokulmak suretiyle anlık veya geleceğe yönelik olarak gerçekleştirilmektedir.
Bilgisayarlarda, bilgisayar programlarında ve kütüklerinde arama, kopyalama ve elkoyma koruma tedbiri, CMK’nın 134 üncü maddesinde düzenlenmiştir. Bu koruma tedbiri, CMK’nın 116 ve 134 üncü maddeleri arasında düzenlenen “arama” ve “elkoyma” koruma tedbirlerinin özel bir görünümünü oluşturmaktadır.
CMK’nın 134 üncü maddesi;
“ (1) Bir suç dolayısıyla yapılan soruşturmada, somut delillere dayanan kuvvetli şüphe sebeplerinin varlığı ve başka surette delil elde etme imkanının bulunmaması halinde, Cumhuriyet savcısının istemi üzerine şüphelinin kullandığı bilgisayar ve bilgisayar programlarıyla bilgisayar kütüklerinde arama yapılmasına, bilgisayar kayıtlarından kopya çıkarılmasına, bu kayıtların çözülerek metin haline getirilmesine hakim tarafından karar verilir.
(2) Bilgisayar, bilgisayar programları ve bilgisayar kütüklerine şifrenin çözülememesinden dolayı girilememesi veya gizlenmiş bilgilere ulaşılamaması halinde çözümün yapılabilmesi ve gerekli kopyaların alınabilmesi için, bu araç ve gereçlere elkonulabilir. Şifrenin çözümünün yapılması ve gerekli kopyaların alınması halinde, elkonulan cihazlar gecikme olmaksızın iade edilir.
(3) Bilgisayar veya bilgisayar kütüklerine elkoyma işlemi sırasında, sistemdeki bütün verilerin yedeklemesi yapılır.
(4) Üçüncü fıkraya göre alınan yedekten bir kopya çıkarılarak şüpheliye veya vekiline verilir ve bu husus tutanağa geçirilerek imza altına alınır.
(5) Bilgisayar veya bilgisayar kütüklerine elkoymaksızın da, sistemdeki verilerin tamamının veya bir kısmının kopyası alınabilir. Kopyası alınan veriler kağıda yazdırılarak, bu husus tutanağa kaydedilir ve ilgililer tarafından imza altına alınır.” şeklinde düzenlenmiştir.
Bilgisayar programlarında ve kütüklerinde arama, kopyalama ve elkoyma işlemi yalnız soruşturma aşamasıyla sınırlı ve sadece şüpheli hakkında uygulanabilecek bir koruma tedbiri değildir. Bu konuya ilişkin öğretide de;
“Maddede sadece soruşturma, hakim ve şüpheliden söz edilmekte, buna karşılık; kovuşturma, mahkeme ve sanık kavramlarına yer verilmemektedir. Bu durum, bu koruma tedbirine sadece soruşturma evresinde başvurulabileceği izlenimini doğurmaktadır. Bu aslında ceza muhakemesi sistemiyle çelişmemektedir. Çünkü CMK, delillerin asıl olarak soruşturma evresinde toplanmasını öngörmektedir. Bununla birlikte, yargılama sırasında delil toplanmasını engelleyen bir hüküm bulunmadığından, hatta mahkeme re’sen araştırma yetkisine sahip olduğundan, kovuşturma evresinde de bu tedbire başvurulabilmesi mümkündür.” (Cumhur Şahin, Ceza Muhakemesi Hukuku I, Seçkin, 7. Baskı, 2016, s. 323),
“Cumhuriyet savcısının istemi ile; bilgisayar kayıtlarından arama yapılması ve kopya çıkarılması işlemi soruşturma aşamasında gerçekleştirilebilecektir. Soruşturma aşamasında yapılan işlemlerin kovuşturma aşamasında mahkeme kararıyla yapılamayacağını izah etmek mümkün değildir. Kanun bu konuyu düzenlememiştir. Aynı işlemi kovuşturma aşamasında mahkeme aracılığıyla yapmak mümkün olacaktır.” (Doğan Soyaslan, Ceza Muhakemesi Hukuku, Yetkin, 6. Baskı, 2016, s. 285),
“CMK’nın 134 üncü maddesi uyarınca işlem yapılabilmesi için öncelikle bir suç soruşturmasının varlığı gerekmektedir. Ancak bu şartı dar anlamda yorumlamamak gerekir. Zira kovuşturma aşamasında eksik deliller söz konusu ise, elbette bu aşamada da CMK’nın 134 üncü maddesi gereğince koruma tedbiri kararı verilebilir.” (Muharrem Özen-Gürkan Özocak, a.g.e, s. 62)
Görüşlerine yer verilmiştir.
Olağanüstü hal kapsamında ise; bilgisayar programlarında ve kütüklerinde arama, kopyalama ve elkoyma, 27.07.2016 tarihinde yürürlüğe giren 668 sayılı Olağanüstü Hal Kapsamında Alınması Gereken Tedbirlerle Bazı Kurum ve Kuruluşlara Dair Düzenleme Yapılması Hakkında Kanun Hükmünde Kararnamenin “soruşturma ve kovuşturma işlemleri” başlıklı 3 üncü maddesinin birinci fıkrasının (j) bendinde düzenlenmiştir. Söz konusu bu düzenlemeye yine olağanüstü hal süresince geçerli olduğu belirtilen ve 24.11.2016 tarihinde yürürlüğe giren 6755 sayılan Kanunun 3 üncü maddesinin “soruşturma ve kovuşturma işlemleri” başlıklı birinci fıkrasının (j) bendinde de aynen yer verilmiştir. Her iki düzenlemede;
“Soruşturma ve Kovuşturma işlemleri
MADDE 3- (1) 26/9/2004 tarihli ve 5237 sayılı Türk Ceza Kanununun İkinci Kitap Dördüncü Kısım Dördüncü, Beşinci, Altıncı ve Yedinci Bölümünde tanımlanan suçlar, 12/4/1991 tarihli ve 3713 sayılı Terörle Mücadele Kanunu kapsamına giren suçlar ve toplu işlenen suçlar bakımından, olağanüstü halin devamı süresince;..
j) 5271 s. Kanunun 134 üncü maddesi uyarınca bilgisayarlarda, bilgisayar programlarında ve kütüklerinde yapılacak arama, kopyalama ve elkoyma işlemlerine, gecikmesinde sakınca bulunan hallerde Cumhuriyet savcısı tarafından da karar verilebilir. Bu karar, beş gün içinde görevli hakimin onayına sunulur. Hakim, kararını elkoymadan itibaren on gün içinde açıklar; aksi halde elkoyma kendiliğinden kalkar. Kopyalama ve yedekleme işleminin uzun sürecek olması halinde bu araç ve gereçlere elkonulabilir. İşlemlerin tamamlanması üzerine elkonulan cihazlar gecikme olmaksızın iade edilir.” hükmü yer almaktadır. Bu hükümlere göre bilgisayar programlarında ve kütüklerinde arama, kopyalama ve elkoyma işlemleri, sanık hakkında kovuşturma aşamasında da uygulanabilecektir. Olağanüstü hale ilişkin belirtilen düzenlemelerde hüküm bulunmayan hallerde ise CMK’nın 134 üncü maddesi uygulanacaktır.
AKSSS, arama ve elkoyma yetkisinin internet, telekomünikasyon ağlarıyla yasal olarak erişilebilen diğer sistemler ya da bilgisayar sistemine doğrudan bağlı bulunan veya veri depolama aygıtları için de genişletilebileceğini öngörmektedir. (Nurullah Kunter-Ayşe Nuhoğlu-Feridun Yenisey, Ceza Muhakemesi Hukuku, 18. Baskı, Beta, 2014, s. 1102)
AKSSS, bilgisayar sistemlerinin birbirlerine bağlanabilme özelliklerinden dolayı verilerin, doğrudan aramanın yapıldığı bilgisayarda değil, bilgisayarın doğrudan ya da internet gibi iletişim sistemleri üzerinden dolaylı şekilde bağlantılı olduğu başka bir sistemde bulunabileceğini, bu durumda aramanın verilerin gerçekte bulunduğu yeri içine alacak biçimde genişletilebileceğini ya da verilerin bulundukları yerden getirilebileceğini kabul etmektedir. (Avrupa Konseyi Siber Suç Sözleşmesi/Açıklayıcı Rapor, No:187)
Elektronik delillerin bulunabileceği kaynaklar arasında, uzak veri saklama yerleri ve İnternet Servis Sağlayıcıları (ISS) bulunmaktadır. Bir diğer kaynak ise farklı yerlerde hatta ülkelerde yer alan bilişim sistemleri olabilmekte, verinin bir bölümü ele geçtiğinde tek başına anlam ifade etmemesine rağmen diğer parçaları da ele geçirildikten sonra veriler bir arada fikir bütünlüğü oluşturabilmektedir. (Nurullah Kunter-Ayşe Nuhoğlu-Feridun Yenisey, Ceza Muhakemesi Hukuku, 18. Baskı, Beta, 2014, s. 1093)
Bilgisayar kütüklerinin sadece hard disk şeklinde anlaşılmaması gerekir. Bilgisayar kütükleri, internet servis sağlayıcılarının internet erişimi sağladıkları kullanıcılara ait IP no’larını ve diğer erişim bilgilerini depoladıkları veri tabanlarını da ifade etmekte, (Veli Özer Özbek ve diğerleri, Ceza Muhakemesi Hukuku, 4. Baskı, Seçkin, 2012, s. 382) bir bilgisayar aracılığıyla ağ üzerinden ulaşılabilen ortak paylaşıma ve kullanıma açık diğer bilgisayarlardaki veri depolama araçlarını da kapsamaktadır.
Nitekim Adli ve Önleme Aramaları Yönetmeliğinin “bilgisayarlarda, bilgisayar programlarında ve kütüklerinde arama, kopyalama ve elkoyma” başlıklı 17 nci maddesinin yedekleme işlemini düzenleyen üçüncü fıkrası; yedekleme işleminin, bilgisayar ağları ve diğer uzak bilgisayar kütükleriyle çıkarılabilir donanımları hakkında da uygulanacağını düzenlemiştir. Yönetmelikte yer alan “Bu işlem, bilgisayar ağları ve diğer uzak bilgisayar kütükleriyle çıkarılabilir donanımları hakkında da uygulanır” ibaresiyle olay yerindeki bilgisayarların yanı sıra uzak bilgisayar kütüklerine de erişim sağlanabilecektir.
Şüpheli veya sanığın internet ortamında çeşitli programlar ya da sosyal iletişim siteleri (Msn Messenger, Facebook, Twitter vb.) vasıtasıyla gerçekleştirdiği iletişime ilişkin kayıtların aranması, CMK’nın 135 inci maddesinin birinci fıkrasına göre değil, aynı Kanunun 134 üncü maddesinin birinci fıkrasına göre yapılabilir. Zira CMK’nın 135 inci maddesinin birinci fıkrasında düzenlenen telekomünikasyon yoluyla iletişimin denetlenmesi koruma tedbiri, teknik araçlarla iletişimin dinlenmesini ve kayda alınmasını kapsamaktadır.
CMK’nın 135 inci maddesinin birinci fıkrasına göre yapılan iletişimin dinlenmesi ve kaydı, geçmişe değil, geleceğe dönük olarak yapılabilir. Diğer bir ifadeyle geçmişte gerçekleşen iletişimin dinlenebilmesi veya kayda alınabilmesi mümkün değildir. Ancak internet ortamında gerçekleştirilen iletişime ilişkin kayıtlar, bilgisayar kütüğünde kayıt altına alındığından, bu iletişim kayıtları hakkında CMK’nın 134 üncü maddesinin birinci fıkrası gereğince arama, kopyalama ve elkoyma koruma tedbirleri uygulanabilir. (Yusuf Yaşar, İsmail Dursun, Bilgisayarlarda, Bilgisayar Programlarında ve Kütüklerinde Arama, El Koyma, http://dergipark.gov.tr/download/issue-file/538, s. 23)
İletişimin dinlenmesi ve kayda alınması tedbiri belirli bir süre devam etmesine karşın, bilgisayarda, bilgisayar programlarında ve kütüklerinde arama, kopyalama ve el koyma tedbiri uygulanmasıyla birlikte sona erer. (Veli Özer Özbek ve diğerleri, a.g.e, s. 379)
Göndericinin bilgisayarında kayıtlı e-postalar elkoyma yoluyla elde edilebilirler. Burada iletişimin denetlenmesi söz konusu olmaz. Buna karşılık e-posta internet üzerinde iken elde edilirse, iletişimin denetlenmesi tedbiri gündeme gelecektir. (Feridun Yenisey-Ayşe Nuhoğlu, Ceza Muhakemesi Hukuku, Seçkin, 4. Baskı, 2016, s. 416, 417)
Ceza yargılamasında delil olarak kullanılabilecek elektronik deliller arasında SMS, MSN Messenger, Gtalk gibi iletişim kayıtlarının yanı sıra, bu nitelikteki gizli, şifreli veya silinmiş dosya ve klasörleri de saymak mümkündür. (Gürkan Özocak, Ceza Muhakemesinde Elektronik Delillerin Tespiti ve Toplanması, 2. Uluslararası Bilişim Hukuku Kurultayı Bildiriler Kitabı, İzmir, 2011, s. 114)

4- ByLock İletişim Sisteminin Özellikleri
FETÖ/PDY silahlı terör örgütü hakkında yürütülen soruşturma ve kovuşturmalar kapsamında MİT ve EGM-KOM Daire Başkanlığı tarafından düzenlenen raporlar ve teknik analizlere göre;
Kullanılması için indirilmesi yeterli olmayıp özel bir kurulum gerektiren ByLock iletişim sistemi, güçlü bir kriptolama yoluyla internet bağlantısı üzerinden iletişim sağlamak üzere, gönderilen her bir mesajın farklı bir kripto anahtarıyla şifrelenerek iletilmesine dayanan bir tasarıma sahiptir. Bu şifrelemenin, kullanıcıların kendi aralarında bilgi aktarırken üçüncü kişilerin bu bilgiye izinsiz şekilde (hack) ulaşmasını engellemeye yönelik bir güvenlik sistemi olduğu tespit edilmiştir. 2014 yılı başlarında işletim sistemlerine ait uygulama mağazalarında yer alıp bir süre herkesin ulaşımına açık olan ByLock’un, bu mağazalardan kaldırılmasından sonra örgüt mensuplarınca harici bellek, hafıza kartları ve bluetooth yoluyla yüklenildiği yürütülen soruşturma ve kovuşturma dosyalarındaki ifadeler, mesaj ve e-postalardan anlaşılmıştır.
ByLock iletişim sistemi 46.166.160.137 IP adresine sahip sunucu üzerinde hizmet sunmaktadır. Sunucu yöneticisi, uygulamayı kullananların tespitini zorlaştırmak amacıyla ayrıca 46.166.164.176, 46.166.164.177, 46.166.164.178, 46.166.164.179, 46.166.164.180, 46.166.164.181, 46.166.164.182, 46.166.164.183 no’lu IP adreslerini de kiralamıştır.
ByLock iletişim sistemi, Litvanya’da sunucu kiralama hizmeti veren “Baltic Servers” şirketinden kiralanmak suretiyle kullanıma sunulmuş, sunucu ve IP kiralama işlemlerine ait ödemeler anonimlik içeren yöntemlerle (Paysera) yapılmıştır. Uygulamayı geliştiren ve kullanıma sunan kişinin erişilebilir iletişim bilgileriyle daha önce yaptığı işlere ilişkin referansları bulunmamaktadır. Uygulamanın tanıtılmasına yönelik girişimlerde bulunulmamış, böylelikle kullanıcı sayısının artırılması ve ticari değer haline gelinmesi hedeflenmemiştir.
Global ve ticari anlık mesajlaşma uygulamalarının “otorite imzalı SSL sertifikası” kullandığı, bu sertifikayla kullanıcı bilgilerinin ve iletişim güvenliğinin sorumluluğunu ücreti mukabilinde bu otoriteye bıraktığı, buna karşın ByLock iletişim sisteminde otorite imzalı SSL sertifikası bulunmadığı bilinmekte, böylelikle kullanıcılara ait bir takım bilgilerle haberleşme trafiğinin ByLock sunucusu harici bir noktaya akışı engellenmektedir.
ByLock iletişim sistemine ait kaynak kodları içerisinde Türkçe “yetkiniz yok”, “dosya”, “posta” ve “sesli arama” şeklinde ifadeler yer almaktadır. Benzer şekilde kullanıcı adlarının, grup isimlerinin ve çözümlenen şifrelerin büyük çoğunluğuyla uygulamanın çözümlenen içeriklerinin neredeyse tamamı Türkçe ifadelerden oluşmaktadır.
ByLock iletişim sisteminin akıllı telefonlara yüklendikten sonra kullanılabilmesi için kullanıcı adı/kodu ve parolanın, akabinde cihaz üzerinde rastgele el hareketleriyle oluşturulan kullanıcıya özel güçlü bir kriptografik şifrenin belirlenmesi ve bu bilgilerin uygulama sunucusuna kriptolu olarak iletilmesi gerekmektedir. Böylece, kullanıcı bilgilerinin ve iletişimin güvenliğinin azami şekilde korunması amaçlanmıştır.
Global ve ticari uygulamaların aksine, kullanıcıların tespitini zorlaştırmak için ByLock iletişim sistemine kayıt esnasında kullanıcıdan telefon numarası, kimlik numarası, e-posta adresi gibi kişiye ait özel bir bilgi talep edilmemekte, sms şifre veya e-posta yoluyla doğrulama işleyişi bulunmamaktadır.
ByLock iletişim sistemi üzerinde telefon numarası veya ad-soyad bilgileriyle arama yapılarak kullanıcı eklenmesine imkan bulunmamaktadır. Diğer taraftan ByLock iletişim sisteminde benzer uygulamalarda bulunan telefon rehberindeki kişilerin uygulamaya otomatik olarak eklenmesi özelliği de bulunmamaktadır.
ByLock iletişim sisteminde kullanıcıların haberleşebilmesi için her iki tarafın önceden temin ettikleri kullanıcı adlarını ve kodlarını eklemeleri gerekmekte, ancak bu aşamadan sonra taraflar arasında mesajlaşma başlayabilmektedir. Bu bakımdan kullanıcıların dahi istediği zaman bu sistemi kullanma imkanı bulunmamaktadır. Bu kurgu sayesinde uygulama, sadece oluşturulan hücre tipine uygun şekilde bir haberleşme gerçekleştirilmesine imkan vermektedir.
ByLock iletişim sisteminde, kriptolu anlık mesajlaşma, e-posta gönderimi, ekleme yoluyla kişi listesi oluşturma, grup içi mesajlaşma, kriptolu sesli görüşme, görüntü veya belge gönderebilme özellikleri bulunmaktadır. Böylece kullanıcıların, örgütsel mahiyetteki haberleşmelerini başka herhangi bir haberleşme aracına ihtiyaç duymadan gerçekleştirmesine olanak sağlanmıştır. Kullanıcıların tüm iletişimlerinin ByLock sunucusu üzerinden yapılması, buradaki grupların ve haberleşme içeriklerinin uygulama yöneticisinin denetim ve kontrolünde olmasını da mümkün hale getirmiştir.
Kullanıcılar, silmeleri gereken verileri silmeyi unutsa dahi ByLock iletişim sisteminin cihaz üzerinde manuel işleme gerek duymaksızın güvenlik bakımından haberleşme içeriğini belirli bir süre sonra otomatik olarak silme özelliği sayesinde, olası bir adli işlem neticesinde cihaza el konulması durumunda kullanıcı listesindeki kişilere ve haberleşmelere ilişkin geçmiş verilere erişim engellenmektedir.
Kullanıcı tespitinin önlenmesi ve haberleşme güvenliği için alınan bir diğer güvenlik tedbiri ise; ByLock’a ait sunucu ve iletişim verilerinin, uygulama veri tabanında da kriptolu olarak saklanmasıdır.
ByLock kurgusunun aldığı önlemlerin yanı sıra, kullanıcılar da kendilerini gizlemek amacıyla birtakım önlemler almış, bu çerçevede haberleşme içeriklerinde ve uygulamadaki arkadaş listelerinde, kişilerin gerçek bilgileri yerine örgüt içindeki “kod adlarına” yer verip çok haneli parolalar belirlemişlerdir.
Türkiye’den ByLock’a erişim sağlayan kullanıcılar, kimlik bilgilerinin ve iletişimin gizlenmesi amacıyla VPN kullanmaya zorlanmıştır.
Arama motorları üzerinden ByLock’a ilişkin sorgulamaların neredeyse tamamı Türkiye üzerinden gerçekleştirilmiştir.
ByLock’a ilişkin sosyal medya ve web siteleri gibi internet kaynaklı paylaşımlar çoğunlukla sahte hesaplar üzerinden yapılmıştır.
Büyük bir kullanıcı kitlesine sahip ByLock iletişim sistemi, 15.07.2016 tarihinde gerçekleştirilen darbe girişimi öncesinde Türk ve yabancı kamuoyu tarafından bilinmemektedir.
ByLock üzerinden yapılan iletişimin çözümlenen içeriğinin tamamına yakını FETÖ/PDY mensuplarına ait örgütsel temas ve faaliyetlere ilişkindir. Bu kapsamda buluşma adreslerinin değiştirilmesi, yapılacak operasyonların önceden bildirilmesi, örgüt mensuplarının yurt içinde saklanması için yer temini, yurt dışına kaçış için yapılan organizasyonlar, himmet toplantıları, açığa alınan veya meslekten çıkarılan örgüt mensuplarına para temini, Fethullah Gülen’in talimat ve görüşlerinin paylaşılması, Türkiye’yi terörü destekleyen ülke gibi göstermek amacına yönelik faaliyette bulunan birtakım internet adreslerinin paylaşılması ve bu sitelerdeki anketlerin desteklenmesi, FETÖ/PDY’ye yönelik yürütülen soruşturma ve kovuşturmalarda şüpheli veya sanıkların hâkim ve Cumhuriyet savcılarınca serbest bırakılmasının sağlanması, örgüt mensuplarına müdafii temin edilmesi, örgüt üyelerinden kimlere operasyon yapıldığına ve kimlerin deşifre olduğuna ilişkin bilgilerin paylaşılması, operasyon yapılması ihtimali olan yerlerde bulunulmaması ve bu yerlerdeki örgüt için önemli dijital verilerin arama-tarama mesulü olarak adlandırılan kişilerce önceden temizlenmesi, kamu kurumlarında FETÖ/PDY aleyhine görüş bildiren veya yapılanmayla mücadele edenlerin fişlenmesi, deşifre olduğu düşünüldüğünde ByLock iletişim sisteminin kullanımına son verileceği ve Eagle, Dingdong ve Tango gibi alternatif programlara geçiş yapılacağının haber verilmesi, yapılanmaya mensup kişilerin savunmalarında kullanabilmeleri amacıyla hukuki metinler hazırlanması gibi örgütsel niteliği olan mesajlar gönderildiği anlaşılmıştır.
Uygulamadaki grupların Bölge Bayan, Etütcüler, Ev abileri, İmamlarım, Okulcular, 8 abiler, 8 birimciler, 8 büyük bölge, Bölgeciler, II Mezuncular, Talebeciler, Üniversiteciler, Zaman Gönüllüler, Mesul, Mesuller, İzdivaç şeklindeki adları örgütün jargonuyla ve hücre tipi hiyerarşik yapılanmasıyla uyumludur.
15.07.2016 tarihinde gerçekleştirilen darbe girişimi sonrasında adli soruşturma işlemlerine tabi tutulan şüpheliler, ByLock iletişim sisteminin 2014 yılının başından itibaren FETÖ/PDY silahlı terör örgüt üyeleri tarafından örgütsel haberleşme aracı olarak kullanıldığı yönünde ifade vermişlerdir.
Yukarıda izah edilen olgular birlikte değerlendirildiğinde, ByLock iletişim sisteminin, global bir uygulama görüntüsü altında münhasıran FETÖ/PDY silahlı terör örgütü mensuplarının kullanımına sunulduğu sonucuna ulaşılmaktadır.

5- Sonuç ve Değerlendirme
Yukarıda izah edildiği üzere ByLock iletişim sisteminin kullanımı sonucunda oluşan verilerin tespiti, CMK’nın 135 inci maddesinin birinci fıkrası veya 2937 s. Kanunun 6 ncı maddesinin ikinci fıkrası kapsamında olmayıp CMK’nın “bilgisayarlarda, bilgisayar programlarında ve kütüklerinde arama, kopyalama ve elkoyma” başlıklı 134 üncü maddesinin birinci fıkrası kapsamındadır. Bu sebeple MİT tarafından AKSSS’nin 32 ve 2937 s. Kanunun 4 üncü maddesinin birinci fıkrasının (i) bendi ile 6 ncı maddesinin birinci fıkrasının (d) ve (g) bentlerine uygun şekilde elde edilen ByLock’a ilişkin dijital materyaller hakkında Ankara Cumhuriyet Başsavcılığının talebi üzerine CMK’nın 134 üncü maddesi gereğince Ankara 4. Sulh Ceza Hakimliği tarafından verilen “inceleme, kopyalama ve çözümleme” kararına istinaden bilgisayar ve bilgisayar kütüklerindeki iletilerin tespiti işleminde herhangi bir hukuka aykırılık bulunmamaktadır.
AİHS’in 8 ve Anayasanın 20. maddelerinin ikinci fıkralarında düzenlenen özel yaşamın ve aile yaşamının korunması haklarının kısıtlanmasını haklı kılan sebepler, AİHM kararlarında “demokratik bir ülkede gereklilik” ve “orantılılık” ilkeleri çerçevesinde değerlendirilmektedir. Yine AİHM kararlarında, terörle mücadelede devletlerin ulusal güvenliği ve yetki alanlarındaki yaşamları koruma görevleriyle sözleşme tarafından garanti altına alınan diğer hak ve özgürlüklere saygı gösterme yükümlülükleri arasında bir denge kurması gerektiği de vurgulanmaktadır.
Bu bağlamda, demokratik kurumlara, hukuk devletine, demokrasiye ve insan haklarına karşı, 15.07.2016 tarihli darbe teşebbüsünü gerçekleştiren, pek çok insanın ölümüne ve yaralanmasına sebebiyet verip, bir çok ağır suçu organize şekilde işleyen FETÖ/PDY silahlı terör örgütünün çok sayıda yönetici ve üyesine ByLock iletişim sisteminin çözülmesiyle ulaşılmıştır. Bu nitelikte ağır suçlar işleyen silahlı terör örgütüyle ilgili yürütülen adli soruşturma ve kovuşturmalarda, MİT’in yasal yetkisi çerçevesinde temin ettiği ByLock veri tabanı üzerinde CMK’nın 134 üncü maddesi gereğince geçmişe dönük olarak uygulanan arama tedbirinin; “demokratik bir ülkede gereklilik” ve “orantılılık” ilkelerine uygun olduğu kuşkusuzdur.
Nitekim, Anayasa Mahkemesi 20.06.2017 gün ve 2016/22169 sayılı Aydın Yavuz ve Diğerleri Kararında; darbe teşebbüsüyle veya FETÖ/PDY silahlı terör örgütüyle ilgili olarak yürütülen soruşturmalarda, soruşturma makamlarınca veya tutuklama tedbirine karar veren hakimlik veya mahkemelerce, ByLock kullanılmasının ve/veya kullanılmak üzere elektronik/mobil cihazlara yüklenmesinin somut olayın koşullarına göre, suçun işlendiğine dair “kuvvetli belirti” olarak kabul edilmesinin, anılan programın özellikleri itibarıyla temelsiz ve keyfi bir tutum olarak değerlendirilemeyeceği sonucuna varmıştır.
ByLock iletişim sisteminde bağlantı tarihinin, bağlantıyı yapan IP adresinin, hangi tarihler arasında kaç kez bağlantı yapıldığının, haberleşmelerin kimlerle gerçekleştirildiğinin ve içeriğinin tespiti mümkündür. Bu kapsamda, bağlantı tarihi ve bağlantıyı yapan IP adresiyle hangi tarihler arasında kaç kez bağlantı yapıldığının belirlenmesi durumunda, somut olayın koşullarına göre kişinin bu özel iletişim sisteminin bir parçası olduğu kabul edilecek, ayrıca bu ağa dahil olan kişilerin ağ içinde başka kişi ya da kişilerle yaptıkları görüşme içeriklerinin olması da aranmayacaktır. Haberleşmelerin kimlerle yapıldığının ve içeriklerinin tespiti ise, kişinin terör örgütü içindeki hiyerarşik konumunun (örgüt yöneticisi/örgüt üyesi) belirlenmesinde yol gösterici olacaktır.
ByLock iletişim sisteminin FETÖ/PDY silahlı terör örgütü mensuplarının kullanmaları amacıyla oluşturulan ve münhasıran bu terör örgütünün bir kısım mensupları tarafından kullanılan bir ağ olması nedeniyle; örgüt talimatı ile bu ağa dahil olunduğunun ve gizliliği sağlamak için haberleşme amacıyla kullanıldığının, her türlü şüpheden uzak, kesin kanaate ulaştıracak teknik verilerle tespiti, kişinin örgütle bağlantısını gösteren bir delil olacaktır.

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir