1
Adli Bilişim
Dergisi
Adli Bilişim Dergisi bir
Adli Bilişim Derneği
yayınıdır
• Semih Dokurer
• Ekin Gönenç
• Hovsep Payel
• Fehmi Ünsal Özmestik
• Özge Demirel
• Halil Öztürkci
• Su Dilara Alioğlu
• Göksu Avcılar
2
Ç
Önsöz
ok uzağa gitmeye gerek yok, bundan on sene öncesine kadar ülkemizde bırakın “Adli Bilişim”i, “Bilişim Suçu” nedir diye sorduğumuzda “Bilişimin de
suçu mu olurmuş?” diye cevap alıyorduk. Günümüzde bilişim suçları etkisini
gösterirken, suçluları tespit edebilmek amacıyla çalışan Adli Bilişim disiplini,
üniversitelerde lisans/yüksek lisans dersleri olarak verilmekte, kolluk kuvvetlerince
uygulanmakta, hukukçular tarafından kanunlarımızda tanımını yapılmakta ve özel
sektörde birçok firma tarafından danışmanlık hizmeti olarak verilmektedir.
Adli Bilişim
Dergisi
3 aylık süreli yayın
Sayı: 1
Yayın Kurulu
Editör
İbrahim Saruhan
Yardımcı Editörler
Halil Öztürkci
Semih Dokurer
Bu noktada kurulan Adli Bilişim Derneği, Adli Bilişim alanında çalışan insanları bir
araya getirip, bilgi ve tecrübelerin paylaşılması, kurulacak standartların belirlenmesi
ve ülkemizde yapılması gereken düzenlemeler için etkin bir sivil toplum kuruluşu
olma vazifesini üstlenerek çalışmalarına başlamıştır. 2012 yılının son çeyreğinde kurulmuş olmasına rağmen, kısa süre içerisinde birçok etkinlik düzenleyerek, farkındalık yaratmaya başlamıştır. Bu etkinliklerden en önemlisi büyük bir katılımın sağlandığı, 2013 Mart ayında, Çağlayan Adliyesi Konferans Salonu’nda düzenlediğimiz “Adli
Bilişimin Hukuki ve Teknik Analizi Konferansı”dır.
Şimdi yaptığımız çalışmalara bir yenisini ekliyor ve Adli Bilişim alanında ülkemizde ilk ve tek dergi olma özelliğini taşıyan “Adli Bilişim Dergisi”ni yayın hayatına sokuyoruz. Adli Bilişim alanında çalışan, teknik, hukukçu ve eğitmenlerin katkılarıyla
hazırlanan dergimiz ileride yapılacak çalışmaları sürükleme potansiyeli taşımaktadır.
Dernek camiası altında topladığımız tecrübelerin ve birikimlerin ışığında hazırladığımız dergimizin bu ilk sayısını siz okurların beğenisine sunuyoruz.
Semih DOKURER
Adli Bilişim Derneği
Yönetim Kurulu Başkanı
İçindekiler
3
Semih Dokurer
Veri Kurtarma Metotlarının Karşılaştırılması
8
Ekin Gönenç
5651 Sayılı İnternet Kanunu’nda yapılan değişiklikler üzerine değerlendirme
12
Hovsep Payel
MD5 Hash değerinin Hukuken geçerliliği Sorunu
14
Fehmi Ünsal Özmestik
E-Ticaret Sitesi Girişimcilerine Hukuki Rehber
16
Özge Demirel
Bilişim Hukuku Nedir?
17
Halil Öztürkci
Windows Event Log Analizi ile Kullanıcı Logon/Logoff Tespiti
20
Su Dilara Alioğlu
Dijital Hacktivizm
22
Göksu Avcılar
CMK 134 İncelemesi
3
Veri Kurtarma
Metotlarının Karşılaştırılması
Semih
Dokurer
Adli Bilişim Derneği
Yönetim Kurulu
Başkanı
Semih 1996 yılında Polis
Akademisi’nden lisans
eğitimini, 2006 yılında
Atılım Üniversitesi’nde
Bilgisayar Mühendisliği
Bölümü’nde yüksek
lisans eğitimini
tamamladı. 1996 yılında
mezun olduğundan bu
yana Bilişim Suçları ve
Adli Bilişim konularında
çalışmış olup 1998
yılında Emniyet Genel
Müdürlüğü’ndeki ilk
Bilişim Suçları ve Bilgi
Güvenliği Kurulunun,
2000 yılında İnternet
ve Bilgisayar Suçları
Birimi’nin, 2004
yılında Kriminal Polis
Laboratuvarları’ndaki
Adli Bilişim İncelemeleri
Birimi’nin ve 2008
yılında Adli Tıp
Kurumundaki Bilişim
ve Teknoloji Suçları
Müdürlüğü’nün
kuruculuğunu ve
yöneticiliğini yaptı.
Halen Adli Tıp
Kurumu, Bilişim ve
Teknoloji Suçları Şube
Müdürü olarak görev
yapmaktadır. 2012
yılında kurulan Adli
Bilişim Derneği’nin
kurucu üyelerinden
olup, halen
derneğin Yönetim
Kurulu Başkanlığını
yürütmektedir.
V
erilerimiz silindiğinde, çoğumuzun ilk yaptığı internetten indirdiği
veri kurtarma programlarına sarılmaktır. Bu programlar diski tarar
ve silinmiş dosyaları gösterir. Veri kurtarma programları silinmiş
dosyaları tespit etmesine rağmen, silinmiş dosyaya ait verilerin saklandığı
alana, daha sonradan oluşturulan dosyalara ait veri yazılma ihtimalinden,
eski dosyanın içeriğinin tam olarak kurtarılması her zaman için mümkün
olmayabilir. Özellikle parçalı(fragmented) dosyaların her bir parçasının bulunup parçaların sıraya sokularak tekrardan dosyanın oluşturulması iyi bir
hesaplama gerektirir. Bu yüzden veri kurtarma programlarının bazıları silinmiş dosyaların içeriklerini tam olarak gösteremezken, bazıları dosyayı daha
doğru bir şekilde bize sunar. Bu noktada hemen bir programın diğerinden
daha iyi olduğu yorumunu yaparız. Aslında veri kurtarma programlarının
farklılıkları hesaplama yöntemlerinin farklı olmasından kaynaklanmaktadır.
Bu yazıda iki ayrı veri kurtarma yazılımını test ederek, iki farklı metodu
karşılaştıracağız. Karşılaştırmada kullanacağımız yazılımlar, adını Adli
Bilişim alanında çokça duyduğumuz “Encase” ve “Winhex/ X-Ways Forensics” yazımlarıdır. Her ne kadar Adli Bilişim incelemeleri adli bir olayda elde
edilen dijital medyanın incelenmesi amacıyla yapılıyor olsa da, incelemelerin doğru bir şekilde yapılabilmesi için programlar içlerinde veri kurtarma
işlemlerini doğal olarak barındırırlar. Bu yüzden bu yazılımlara sadece adli
bilişim inceleme yazılımı olarak değil, veri kurtarma yazılımı olarak da bakmak gerekir. Sadece veri kurtarma işi yapan bir yazılım kısıtlı menüler ile
arka tarafta nasıl veri kurtardığını bize göstermezken, adli bilişim yazılımları
diskin her bir bloğunu olduğu gibi göstererek bize verinin ham halini sunar,
daha esnek veri kurtarma işlemleri yapılabilir. Bu yüzden veri kurtarma
metotlarını karşılaştırmak için iki ayrı Adli Bilişim yazılımı seçtik.
Yapacağımız örnek uygulamalar, sürecin daha iyi anlaşılabilmesi için FAT32
dosya sistemi üzerinden yapılacaktır. FAT32 dosya sistemi taşınabilir belleklerde daha çok kullanılıyor olsa da, anlatacağımız konular parçalı(fragmented) dosyaların tekrardan sıralanması ile ilgili olduğundan, örnekleri diğer
dosya sistemleri için de çoğaltabiliriz.
Veri kurtarma örneklerine geçmeden önce temel bazı konuları hatırlatmakta
fayda var:
1. Bir dosyanın boyutu ne kadar küçük olursa olsun, dosyanın ham verisi en
az bir kümelik (cluster/blok) yer tutar ve bir blok genelde 512 bayt boyutundadır. Aşağıda verilen bütün örneklerde, bir küme bir bloktan oluşacak
şekilde ayarlanmıştır. Yani; 1 küme 512 bayt boyutunda kabul edilerek
örnekler verilmiştir.
2. Dosyanın ham verisi diskin bloklarında saklanırken dosya ismi, boyutu,
erişim tarihleri, dosyaya ait parçaların hangi kümede hangi sıra ile saklandığı gibi detaylı bilgiler dosya sisteminde bulunmaktadır.
3. FAT32 dosya sisteminde dosyaya ait bilgiler dizin yapısında(directory
structure) saklanırken, dosyanın saklandığı kümelerin sırası FAT yapısında
4
bulunur.
4. Her bir dosyaya ait parçaların bulunduğu en son küme FAT32 yapısında EOF (End Of File) bilgisi ile tutulur. Eğer
dosyanın boyutu sadece 1 küme uzunluğunda ise FAT yapısında da ilgili alanında sadece EOF bulunur. Bu bilgi diskte
hexadecimal olarak “FF FF FF 0F” şeklinde görünür.
5. FAT32 dosya sisteminde; bir dosya silindiğinde, silinen dosyanın dizin yapısında bulunan kaydın ilk baytı “å” karakteri
ile değiştirilir. Bu karakterin hexadecimal değeri “E5”tir. Örneklerde daha anlaşılır olması açısından “å” karakteri yerine
“#” karakteri konulacaktır.
Vereceğimiz örneklerde Encase yazılımı; boş kümeleri ardı ardına birleştirirken, başka silinmiş bir dosyaya ait başlangıç
noktası görürse o kümeyi atlayarak birleştirmeye devam eder. Winhex/ X-Ways Forensics yazılımı ise; dosyanın başladığı
kümeden itibaren ardı ardına devam eder.
Örnek 1:
Diskimizde 1500 bayt uzunluğunda “image.gif ” ve 2000 bayt uzunluğunda “text.txt” isimli iki dosya olduğunu düşünelim.
Küme boyutumuz 512 bayt ise; “image.gif ” dosyası 3 küme yer tutacak, “text.txt” dosyası ise 4 küme yer tutacaktır. Bu
durumda dizin yapısı ve FAT32 yapısında dosyalarla ilgili bilgiler aşağıdaki gibi olacaktır:
Dizin Yapısı
Dosya Adı
İlk
Cluster
Boyut <Byte>
Durum
image.gif
4
1500
(3 cluster)
Allocated
text.txt
2
2000
(4 cluster)
Allocated
File Allocation Table
0
1
2
3
4
5
6
7
8
9
XX
XX
3
7
5
6
EOF
8
EOF
.....
Dosyaların başlangıç kümeleri ve küme parçaları örneğe göre dizayn edilmiştir. Örnekte yeşil renkle işaretlenmiş “image.
gif ” dosyasının 4. kümede başladığı dizin yapısından görülmektedir, devam eden kümelerin 5. ve 6. kümede oldukları
bilgisi ise FAT yapısında tutulur.
Mavi renkle işaretlenmiş “text.txt” dosyasının verisi 2. kümeden başlayıp 3., 7. ve 8. kümelerde tutulmaktadır. Bu örnekte
“text.txt” dosyası silindikten sonra Encase ve Winhex/X-Ways yazılımlarının dosyaları nasıl kurtardığını göreceğiz. Dosya
silindiğinde dizin ve FAT yapılarındaki değişiklikler aşağıdaki gibidir:
Dizin Yapısı
Dosya Adı
İlk
Cluster
Boyut <Byte>
Durum
image.gif
4
1500
(3 cluster)
Allocated
#ext.txt
2
2000
(4 cluster)
Deleted
File Allocation Table
0
1
2
3
4
5
6
7
8
9
XX
XX
0
0
5
6
EOF
0
0
.....
5
“text.txt” dosyası silindiğinde; FAT yapısında dosyanın küme parçalarına ait bilgiler “0” verisi ile güncellenerek, bu kümeler tahsis edilmemiş kümeler (unallocated clusters) olarak işaretlenmistir. Bu noktada tüm veri kurtarma yazılımları
dosyayı kurtarmak için dizin yapısındaki “#ext.txt” bilgisinden işe başlayacaktır. Dizin yapısında dosyanın 4 kümeden
oluştuğu ve ilk kümenin 2. küme olduğu bilgisi vardır. Bundan sonra dosyanın diğer kümelerinin nerede olduğunun
tahmin edilmesi gerekir.
Encase yazılımı dosyayı kurtarmak için boş kümeleri ardı ardına birleştirir ve başka silinmiş bir dosyaya ait başlangıç
noktası görürse o kümeyi atlayarak birleştirmeyi devam eder. Bu durumda Encase 2, 3, 7 ve 8. kümeleri birleştirir ve
dosyayı düzgün bir şekilde kurtarır.
WinHex/W-Ways yazılımı ise; dosyanın başladığı ilk kümeden itibaren ardı ardına devam eden kümeleri birleştirir. Bu
durumda 2, 3, 4 ve 5. kümeler birleştirilerek dosya oluşturulur ve dosyanın yarısı doğru yarısı yanlış verilerle birleştirileceği için veri bütünlüğü olmayacaktır.
Örnek 2:
Bu örnekte ise; yeşil renkle işaretlenmiş, 6 küme yer kaplayacak şekilde 2660 bayt uzunluğunda “image.gif ” isimli ve mavi
renkle işaretlenmiş, 8 küme yer kaplayacak şekilde, 3700 bayt uzunluğunda “text.txt” isimli iki dosya olduğunu düşünelim. Dizin yapısı ve FAT yapısında dosyalarla ilgili bilgiler aşağıdaki gibi olacaktır. Dosyaları başlangıç kümeleri ve küme
parçaları örneğe göre dizayn edilmiştir.
Dizin Yapısı
Dosya Adı
İlk
Cluster
Boyut <Byte>
Durum
image.gif
4
2660
(6 cluster)
Allocated
text.txt
2
3700
(8 cluster)
Allocated
File Allocation Table
0
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
XX
XX
3
8
5
6
7
10
9
12
11
EOF
13
14
15
EOF
Örnekte “image.gif ” dosyasını sildikten sonra dosyanın bulunduğu dizin altına, uzunlukları tabloda görüldüğü şekilde
“text_2.txt”, “text_3.txt”, “text_4.txt” ve” text_5.txt” isimli 4 adet dosya ekleyeceğiz. Bu durumda dizin yapısı ve FAT yapısı
aşağıdaki gibi değişecektir.
Dizin Yapısı
Dosya Adı
İlk Cluster
Boyut <Byte>
Durum
#mage.gif
4
2660 (6 Cluster)
Deleted
text.txt
2
3700 (8 Cluster)
Allocated
text_2.txt
5
50 (1 Cluster)
Allocated
text_3.txt
6
10 (1 Cluster)
Allocated
text_4.txt
7
20 (1 Cluster)
Allocated
text_5.txt
10
15 (1 Cluster)
Allocated
6
File Allocation Table “image.gif “ silindikten sonra
0
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
XX
XX
3
8
0
0
0
0
9
12
0
0
13
14
15
EOF
File Allocation Table (text_2.txt, text_3.txt, text_4.txt text_5.txt) dosyaları eklendikten sonra
0
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
XX
XX
3
8
0
EOF
EOF
EOF
9
12
EOF
0
13
14
15
EOF
Yazılımların performanslarını tekrar gözden geçirelim, Encase yazılımı 4, 11, 16, 17, 18 ve 19. kümelerini birleştirip dosya
yapısı bozuk olarak kurtarabilirken, WinHex/W-Ways yazılımı 4, 5, 6, 7, 8 ve 9. kümeleri birleştirip hemen hemen doğru
kurtarabilmektedir.
Örnek 3:
Bu örnekte ise; dizin yapısında görüleceği gibi her biri 2 küme yer kaplayacak şekilde 5 adet dosyamız var. Dosyaların
başlangıç kümeleri ve küme parçaları örneğe göre dizayn edilmiştir.
Dizin Yapısı
Dosya Adı
İlk Cluster
Boyut <Byte>
Durum
text.txt
2
1000 (2 Cluster)
Allocated
text_2.txt
4
600 (2 Cluster)
Allocated
text_3.txt
6
600 (2 Cluster)
Allocated
text_4.txt
8
600 (2 Cluster)
Allocated
text_5.txt
10
600 (2 Cluster)
Allocated
File Allocation Table
0
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
XX
XX
3
EOF
5
EOF
7
EOF
9
EOF
11
EOF
...
...
...
...
Mavi renkli “text.txt” dosyası hariç diğer 4 dosyayı siliyoruz. Bu durumda dizin yapısı ve FAT yapısı aşağıdaki gibi olur.
Dosya Adı
İlk Cluster
Boyut <Byte>
Durum
text.txt
2
1000 (2 Cluster)
Allocated
#ext_2.txt
4
600 (2 Cluster)
Deleted
#ext_3.txt
6
600 (2 Cluster)
Deleted
#ext_4.txt
8
600 (2 Cluster)
Deleted
#ext_5.txt
10
600 (2 Cluster)
Deleted
File Allocation Table (text_2.txt, text_3.txt, text_4.txt, text_5.txt) dosyaları silindikten sonra
0
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
XX
XX
3
EOF
0
0
0
0
0
0
0
0
...
...
...
...
7
Ardından yeşil renkle işaretlenmiş, 12 küme yer kaplayacak şekilde 6000 bayt uzunluğunda “image.gif ” isimli dosyayı
silinen dosyaların bulunduğu dizin altında oluşturuyoruz. Dizin ve FAT yapısı aşağıdaki gibi değişir:
Dizin Yapısı
Dosya Adı
İlk Cluster
Boyut <Byte>
Durum
image.gif
4
6000 (12 Cluster)
Allocated
text.txt
2
1000 (2 Cluster)
Allocated
#ext_2.txt
4
600 (2 Cluster)
Deleted
#ext_3.txt
6
600 (2 Cluster)
Deleted
#ext_4.txt
8
600 (2 Cluster)
Deleted
#ext_5.txt
10
600 (2 Cluster)
Deleted
File Allocation Table “image.gif ” dosyası eklendikten sonra
0
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
XX
XX
3
EOF
5
6
7
8
9
10
11
12
13
14
15
EOF
Örneği biraz daha zorlayalım ve yeşil renkli “image.gif ” isimli dosyayı da silelim ve bu dosyayı kurtarmaya çalışalım.
“image.gif ” isimli dosya silindiğinde dizin ve FAT yapısı aşağıdaki gibi güncellenir.
Dizin Yapısı
Dosya Adı
İlk Cluster
Boyut <Byte>
Durum
#mage.gif
4
6000 (12 Cluster)
Deleted
text.txt
2
1000 (2 Cluster)
Allocated
#ext_2.txt
4
600 (2 Cluster)
Deleted
#ext_3.txt
6
600 (2 Cluster)
Deleted
#ext_4.txt
8
600 (2 Cluster)
Deleted
#ext_5.txt
10
600 (2 Cluster)
Deleted
File Allocation Table “image.gif ” silindikten sonra
0
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
XX
XX
3
EOF
0
0
0
0
0
0
0
0
0
0
0
0
16
17
18
19
20
0
0
0
0
0
Encase yazılımı 4, 5, 7, 9, 11, 12, 13, 14, 15, 16, 17 ve 18. kümelerini birleştirir ve dosyayı yapısı bozuk olarak kurtarır.
WinHex/W-Ways yazılımı ise 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14 ve 15. kümeleri birleştirir ve dosyayı doğru olarak kurtarır.
Sonuç
Her iki yazılımın kurtarma performanslarını gördük. Örneğe göre başarı oranları değişmektedir. Açık kaynak kodlu olmadıkları için, kapalı bir kutu olan veri kurtarma yazılımlarının, kurtarma işleminde nasıl bir metot kullandığını bilmek
oldukça zordur. Bu noktada yapılması gereken veri kurtarma yazılımlarını ayrı ayrı deneyerek en iyi kurtarılan dosyayı
bulmak bir yöntem olabilir ama parçalanmış(fragmented) dosyanın nerelerde devam ettiğini manuel olarak tahmin
etmek daha net sonuçlar verecektir. Manuel incelemelerde; dosyaların oluşturulma tarihleri de dikkate alınarak hangi
dosyanın daha önce yazıldığı göz önüne alınmalıdır. Ayrıca kurtaracağımız dosyanın yapısını biliyorsak, tahsis edilmemiş
boş kümelerdeki ve dosyaların atık alanlarındaki (slack space) veriler değerlendirilmeli ve dosyanın takip eden kümeleri
bu değerlendirmelere göre sıralanmalıdır.
8
5651 Sayılı İnternet Kanunu’nda
yapılan değişiklikler
üzerine değerlendirme
Ekin
Gönenç
Avukat
Ekin Gönenç 2008
yılında Denizli Anadolu
Lisesi’nden, 2012 yılında
İstanbul Üniversitesi
Hukuk Fakültesi’nden
mezun olmuştur.
İstanbul Barosu’na
kayıtlı avukat olarak
çalışmaktadır. Bilgi
Üniversitesi Sosyal
Bilimler Enstitüsü’nde
2013 yılında başlamış
olduğu Bilgi ve İletişim
Teknolojileri Hukuku
alanındaki yüksek
lisansına ve akademik
çalışmalarına devam
etmektedir.
06/02/2014 kabul tarihli, 6518 sayılı
Kanun’un (kamuoyunda bilinen adı
ile ‘torba kanun’un) 19/02/2014 tarihinde Resmi Gazete’de yayımlanarak
yürürlüğe girmesi ile birçok kanunla
beraber “5651 sayılı İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen
Suçlara Mücadele Edilmesi Hakkında Kanun” kamuoyunda bilinen
adıyla ‘İnternet Kanunu’nda önemli
değişiklikler yapılmıştır. Bu değişiklikler pratik hayatta bazı yeniliklerle
beraber tartışmaları da beraberinde
getirmiştir. Bu tartışmalar ‘torba
kanun’ ile İnternet Kanunu’nda yapılan değişikliklerin iyi anlaşılması,
kamuoyu açısından önemlidir.
6518 sayılı Kanunla, 5651 sayılı
Kanunda değişiklik yapılan hususlar
sırayla şunlardır:
EKLENEN KAVRAMLAR
Kanunun 2. maddesine “Erişim Sağlayıcıları Birliği, Erişimin engellenmesi, İçeriğin yayından çıkarılması,
URL adresi, Uyarı yöntemi” kavramları ve tanımları eklenmiştir. Kanunun eski hali yürürlükte iken erişim
engellenmesi-içerik kaldırılması
kavram karmaşası; bu değişiklik
ile ortadan kaldırılmıştır. Önceden
‘içerik kaldırılması’ talebi ile yapılan
başvurulara maddi imkansızlık
nedeniyle uygulamada cevap verilememekteydi. Örneğin facebook’taki
videonun hak ihlal ettiği gerekçesiyle mahkemeye başvuran şahıs
içerik kaldırılmasını talep etmekte;
mahkeme her ne kadar ‘içeriğin
kaldırılması kararı’ verse de, web
sitesinin menşei gereği, bazen karar
uygulanamamakta, pratik anlamda
talebe uygun çözüm bulunamamakta idi. Bu nedenle mahkemeler son
zamanlarda içeriğin kaldırılması
taleplerine karşılık erişim engellenmesi kararları vermeye başladı.
‘Erişim engellenmesi’ kararı verilmesi pratik anlamda çoğu zaman
daha uygulanabilir olandır. Bu
nedenle somut olayın koşullarına,
web sitesinin ve muhatabın niteliğine göre karar verilerek, ya içeriğin
çıkarılması ya da erişimin engellenmesi talep edilmelidir.
BILDIRIM USULÜ
3. maddeye eklenen bir fıkra ile,
içerik ve yer sağlayıcılara bildirim
usulüne açıklık getirilmiştir. Tanıtıcı bilgilerini ve iletişim bilgilerini
bildiren yer ve içerik sağlayıcılara
‘elektronik posta’ ve diğer iletişim
araçları ile bildirim yapılabilecektir.
İçerik Sağlayıcıya Yeni Sorumluluk
4. maddeye eklenen fıkra ile içerik
sağlayıcılara yeni bir sorumluluk
öngörülmüştür. İçerik sağlayıcılar
sağladıkları içerikten sorumlu olmanın yanında artık TİB’in (Telekomünikasyon İletişim Başkanlığı)
talep ettiği bilgileri, talep edilen
şekilde Başkanlığa teslim eder ve
9
Başkanlıkça bildirilen tedbirleri alacaktır. Getirilen düzenleme internet gibi sonsuz bir dünyada içerik sağlayıcıların,
mahkeme eliyle değil TİB eliyle denetlenmesi sonucunu
doğurabilecek bir değişikliktir.
YER SAĞLAYICIYA YENI SORUMLULUKLAR
5. maddenin 2. fıkrasındaki değişiklikle; Artık yer sağlayıcı
hukuka aykırı içeriği haberdar edildiği takdirde yayından
çıkarmakla yükümlüdür. “teknik olarak imkân bulunduğu
ölçüde” ifadesi çıkarılarak durum yer sağlayıcılar açısından fikri haklar çerçevesinde zorlaştırılmıştır. Ayrıca bu
maddeye eklenen 4 yeni fıkra ile, yer sağlayıcıya yer sağladığı hizmetlere ilişkin trafik (log) bilgilerini (Kanundaki
tanımıyla: İnternet ortamında gerçekleştirilen her türlü
erişime ilişkin olarak taraflar, zaman, süre, yararlanılan
hizmetin türü, aktarılan veri miktarı ve bağlantı noktaları
gibi değerleri) en az 1 en çok 2 yıl saklama ve bu bilgilerin
doğruluğunu, bütünlüğünü, gizliliğini sağlama yükümlülüğü getirilmiştir. Burada ‘1 ila 2 yıl saklama süresi’ net bir tabir değildir, zaman yer sağlayıcının takdirine bırakılmıştır,sürenin uzun olması kişisel verilerin korunması hususunda
kamuoyunda endişe uyandırmaktadır.
Ayrıca artık yer sağlayıcılar, yönetmelikle belirlenecek
usul ve esaslar çerçevesinde yaptıkları işin niteliğine göre
sınıflandırılabilecek ve hak ve yükümlülükleri itibarıyla
farklılaştırılabilecektir.
Aynı bir üst maddede olduğu gibi yer sağlayıcılar da, Başkanlığın talep ettiği bilgileri talep edilen şekilde Başkanlığa
teslim etmekle ve Başkanlıkça bildirilen tedbirleri almakla
yükümlü hale gelmişlerdir. Daha da önemlisi son fıkrada
belirtildiği üzere yer sağlayıcılık bildiriminde bulunmayan
veya bu Kanundaki yükümlülüklerini yerine getirmeyen
yer sağlayıcı hakkında Başkanlık tarafından 10.000-TL’den
100.000-TL’ye kadar idari para cezası verilebilecektir. Örneğin web sitesi kurulduğunda yer sağlayıcılık bildiriminde
bulunmayan yer sağlayıcıyı bu ağır para cezaları beklemektedir.
ERIŞIM SAĞLAYICIYA YENI SORUMLULUKLAR
6. madde’nin 1(a) bendindeki “Herhangi bir kullanıcısının
yayınladığı hukuka aykırı içerikten, bu Kanun hükümlerine
uygun olarak haberdar edilmesi halinde ve teknik olarak
engelleme imkânı bulunduğu ölçüde erişimi engellemekle..” ifadesinden “teknik olarak engelleme imkânı bulunduğu ölçüde” ibaresi çıkarılmıştır. Yer sağlayıcıların sorumlulukları maddesinde de bu değişiklik yapılmıştır fakat yer
sağlayıcıların aksine erişim sağlayıcıların bu engellemeyi
yapması-yapabilmesi pratik hayatta çok kolay olmayacaktır. Erişim sağlayıcıların teknik olarak buna yetkin olup
olmadıklarına bakılmamış, haberdar edildiklerinde erişimi
engellemekle yükümlü kılınmıştır. Ayrıca (ç) bendi ile erişimi engelleme kararı verilen yayınlarla ilgili olarak erişim
sağlayıcılar alternatif erişim yollarını engelleyici tedbirleri
almakla da sorumlu kılınmıştır.
Aynı yer ve içerik sağlayıcılara getirilen; Başkanlığın talep
ettiği bilgileri talep edilen şekilde Başkanlığa teslim etmek
ve Başkanlıkça bildirilen tedbirleri almak yükümlülüğünü
erişim sağlayıcılar için de görmekteyiz. İnternetin 3 temel
ayağını TİB’e karşı böyle bir teslim ve bildirim yükümlülüğü altına sokmak pratik anlamda ne kadar doğrudur,
ilerleyen günlerde göreceğiz.
ERIŞIM SAĞLAYICILARI BIRLIĞI
Kanun’a eklenen 6/A maddesinde Erişim Sağlayıcıları
Birliğinin amacı, niteliği tanımlanmıştır. Pratik anlamda en
önemli değişikliklerden biridir.
8.maddede belirtilen katalog suçlar (intihara yönlendirme,
çocukların cinsel istismarı, uyuşturucu veya uyarıcı madde
kullanılmasını kolaylaştırma,sağlık için tehlikeli madde
temini,müstehcenlik,fuhuş, kumar oynanması için yer
ve imkân sağlama suçları ve 5816 sayılı Atatürk Aleyhine
İşlenen Suçlar Hakkında Kanunda yer alan suçlar) haricinde bir hak ihlali doğuran içeriğe erişimin engellenmesi
kararlarını artık merkezi Ankara olan Erişim Sağlayıcıları
Birliği uygulayacaktır. Bu birlik Kanun’da tanımlandığı
haliyle; tüm internet servis sağlayıcıları ile internet erişim
hizmeti veren diğer işletmecilerin katılmasıyla oluşan ve
koordinasyonu sağlayan bir kuruluştur.
Erişim engellenmesi kararı verildiğinde bu karar uygulanması için birliğe gönderilecektir. Bu sayede tüm erişim
sağlayıcılarına tebliğ edilmiş sayılacak bir tebliğ kolaylığı
sağlanmıştır, bu kararın uygulanması açısından zaman kazandıracaktır. Fakat bu kararların uygulanması için gerekli
her türlü donanım ve yazılım erişim sağlayıcıların kendileri
tarafından sağlanacaktır, bu da gerekli ama ek bir yükümlülüktür.
Birlik kendisine gönderilen kararın hukuka aykırı olduğunu düşünüyorsa karara itiraz edebilecektir. Bu konudaki
en büyük mükellefiyet ise, birliğe üye olmanın zorunlu ve
ücretli olmasıdır. Üye olamayan erişim sağlayıcı kesinlikle
faaliyette bulunamayacaktır. Bu mükellefiyet erişim sağlayıcılar açısından rekabeti ve ekonomik dengeyi sarsabilecek,
küçük çaplı şirketler açısından piyasadan çekilmeye sebep
olabilecektir. Ayrıca erişim sağlayıcılar üzerindeki denetim kolaylaşacaktır. Gerekli donanımı sağlama koşulunun
ve birliğe üyeliğin ücretli olmasının getirdiği ekonomik
külfetin ise kullanıcıya yansıtılmaması gibi bir ihtimal çok
düşüktür.
TOPLU KULLANIM SAĞLAYICIYA
YENI YÜKÜMLÜLÜKLER
Kanun’un 7. maddesinin 2 ve 3. fıkraları değiştirilerek
kütüphane, internet kafe, üniversite gibi toplu kullanım
10
sağlayıcılar; eskiden olduğu gibi konusu suç oluşturan
içeriklere erişim engellenmesi önlemini almanın yanında;
artık bu içeriklere erişilmesi durumunda erişim kayıtlarını
tutmakla yükümlü hale gelmiştir. Ayrıca ticari amaçla toplu
kullanım sağlayıcılar, ailenin ve çocukların korunması,
suçun önlenmesi ve suçluların tespiti kapsamında gerekli
filtre ve önlemleri de almakla yükümlüdür.
Bu yükümlülükleri ihlal eden ticari amaçlı toplu kullanım sağlayıcı ‘ihlalin ağırlığına göre’ uyarma, 1.000-TL –
15.000-TL idari para cezası verme veya üç güne kadar ticari
faaliyetlerini durdurma müeyyidelerinden birine karar
vermeye kaymakam/vali yetkili hale gelmiştir. Bu durumun
adeta bir trafik cezası kesilmesi kadar basite indirgenmesi, keyfi uygulamalara yol açabileceği konusunda şüphe
yaratmaktadır.
SÜRELI ERIŞIM ENGELLENMESI KARARI
8. madde 2. fıkraya eklenen “Erişimin engellenmesi kararı,
amacı gerçekleştirecek nitelikte görülürse belirli bir süreyle
sınırlı olarak da verilebilir.” Cümlesine göre erişim engellenmesi kararı somut olayın koşullarına göre yalnız belirli
bir süre için verilebilecektir.
Ayrıca yine 10.fıkradaki değişiklik ile erişim engellenmesi
kararının gereğini yerine getirmeyen yer ve erişim sağlayıcılar hakkında öngörülen ‘6 aydan 2 yıla kadar’ hapis cezası
kaldırılmış, yerine süre bakımından daha ağır ama özgürlüğü kısıtlayıcı yaptırım niteliğinde olmayan “500 günden
3000 güne kadar adli para cezası” öngörülmüştür. Her ne
kadar hapis cezasının kaldırılması olumlu görünse de, adli
para cezasının ağır olması da ekonomik anlamda yer ve
erişim sağlayıcıları zorlayacak gibi görünmektedir.
Ayrıca bu torba kanunda bulunmayan fakat erişim engellenmesini düzenleyen 8. maddeye “halkın bir kesimini,
sosyal sınıf, ırk, din, mezhep, cinsiyet veya bölge farklılıklarına dayanarak alenen aşağılama” fıkrasının ekleneceği
öngörülmektedir.
İÇERIĞIN YAYINDAN ÇIKARILMASI
VE ERIŞIMIN ENGELLENMESI
Eski ‘hali içeriğin yayından çıkarılması ve cevap hakkı’ olan
9. maddede köklü değişiklikler yapılmıştır. Önceden bir
içerik nedeniyle hak ihlali durumunda, hakkı ihlal edilen kişi içerik sağlayıcısına(ulaşamazsa yer sağlayıcısına)
başvurup, içeriğin kaldırılmasını ve bu hususta hazırladığı
cevabın 1 hafta aynı sitede yayınlanmasını talep ediyor; bu
talep 2 gün içinde yerine getirilmezse, kişi Sulh Ceza Mahkemesi’ne ‘içeriğin yayından kaldırılması’ ve cevap talebiyle
başvuruyor, Mahkeme duruşma yapmaksızın karar veriyor,
karar yine yerine getirilmezse sorumlu kişi 6 aydan 2 yıla
kadar hapis cezası ile cezalandırılıyordu.
Yapılan değişiklik ile bu durum öncelikle “kişilik hakkının
ihlali” ve “özel hayatın gizliliğini ihlal” olarak 2 ana başlığa
ayrılmaktadır.
Kişilik hakkının ihlal edildiğini iddia eden kişiye başvuru
için seçimlik hak tanınmaktadır.
1) Kişi ya içerik sağlayıcısına (ulaşamazsa yer sağlayıcıya)
başvurup uyarı ile içeriğin yayından kaldırılmasını isteyebilecek,bu durumda içerik/yer sağlayıcı bunu en geç 24 saat
içinde cevaplandıracak,
2) Ya da doğrudan Sulh Ceza Mahkemesi’ne başvurarak
‘erişimin engellenmesini’ talep edebilecektir.Bu durumda
ise hakim erişimin engellenmesi kararını 24 saat içinde
duruşma yapmaksızın “yalnızca” hak ihlalinin gerçekleştiği
bölüm için verecek, zorunlu olmadıkça tüm site erişime engellenmeyecek, yani URL bazlı-IP tabanlı engelleme kararı
verecektir Bu karar Erişim Sağlayıcıları Birliği’ne gönderilecek, gereği “derhal en geç 4 saat içinde” birlik tarafından
yerine getirilecek, söz konusu yayın ya da “aynı mahiyetteki
yayın” başka web sitelerinde de yayınlanmış olması durumunda ilgili kişi birliğe müracaat edecek, mevcut karar bu
adresler için de uygulanacak;
Mahkemenin erişim engellenmesi kararını bu maddede
belirtilen şartlara uygun olarak ve süresinde yerine getirmeyen sorumlu kişi, 500 günden 3000 güne kadar adli
para cezaları ile cezalandırılacaktır.
Kanun’a eklenen 9/A maddesine göre, özel hayatının
gizliliğinin ihlal edildiğini iddia eden kişi ise; Doğrudan
TİB’e başvurarak, söz konusu içeriğe erişimin engellenmesi tedbirinin uygulanmasını talep edecek, bu talebinde
hak ihlal eden yayının URL adresini, hangi açılardan hak
ihlal edildiğini belirtecek, TİB bu talebi uygulanmak üzere
Erişim Sağlayıcıları Birliği’ne bildirecek, Birlik de bu talebi
“derhal en geç 4 saat içinde” yerine getirecektir. Böylece
erişim; kesin olarak değil tedbir olarak URL bazlı engellenecektir. Bu engellemenin ardından, erişim engellenmesini
talep eden kişiler ilk talebinin üzerinden 24 saat geçmeden
bu talebini Sulh Ceza Mahkemesi’nin kararına sunacak,hakim en geç 48 saat içinde kararını açıklayarak kararı TİB’e
gönderecektir. Kararın olumsuz olması durumunda erişim
engellenmesi tedbiri kendiliğinden kalkacaktır. Bu ihlal
durumunda en tartışmalı durum ise “gecikmesinde sakınca
bulunan haller” konusudur. Değişikliğe göre özel hayatın
gizliliğini ihlal durumlarında gecikmesinde sakınca bulunan hallerde doğrudan TİB Başkanı’nın emri ile erişimin
engellenmesi mümkün olacaktır.
Bu hükmün hakkaniyete ve eşitliğe aykırı, siyasi amaçlara
alet edilecek şekilde uygulanmayacağının garantisi yoktur.
Zaten bu nedenle kamuoyunda çok ses getiren eleştirilere
11
sebep olmuştur. Hükmün hakkaniyete uygun şekilde uygulanması gerekmektedir.
Ayrıca, internet üzerinden yapılan ve hak ihlal ettiği iddia
edilen yayınları kişilik hakkını ihlal edenler ve özel hayatın
gizliliğini ihlal edenler olarak tasnif etmek pratik anlamda
çok zordur, bu iki hak ihlali arasında kesin ve net bir sınır
bulunmamaktadır. Bu iki kavramın kesin ve net şekilde
kanunla birbirinden ayrılması doğru değildir. Yoruma açık
olan bir diğer unsur ise “gecikmesinde sakınca bulunan
hal” kavramıdır ki kime ve neye göre gecikmesinde sakınca
bulunacağı açık değildir. Bu gibi hallerde direkt olarak TİB
başkanının emri ile erişimin engellenmesinin mümkün
hale gelmesi, TİB başkanını olayın esasını incelemek üzere
yetkili kılmakta, adeta bir hakim gibi olayı incelemesine
imkan vermektedir. Bu nedenle çelişkileri ve eleştirileri
üzerine en çok çeken hükümlerden biri olan ‘kişilik hakkının ihlali-özel hayatın gizliliğini ihlal’ hükmünün pratik
anlamda temel hak ve hürriyetleri özellikle haber alma
özgürlüğünü engelleyecek şekilde uygulanmaması gerekir.
ULAŞTIRMA BAKANLIĞINA YENI GÖREVLER
10. maddedeki değişiklik ile Ulaştırma Bakanlığı; kolluk
kuvvetleri ,kamu kurum kuruluşları, içerik-yer-erişim
sağlayıcılar arasında koordinasyon oluşturarak, bu kanun
kapsamında işlenen suçları oluşturan içeriğe sahip yayınları önlemeye yönelik çalışmalar yapmanın yanında artık
ayrıca ; “internetin güvenli kullanımını sağlamaya, bilişim
şuurunu geliştirmeye” yönelik de çalışmalar yapacaktır.
Kanunda belirtilen “bu kanun kapsamına giren suçları
oluşturan içeriğe sahip faaliyet ve yayınlar” tabiri geniş
yorumlanmamalı, bu tabirden sadece Kanunda belirtilen
katalog suçlar anlaşılmalıdır.
11. maddenin 2. fıkrasında yapılan değişiklik ile yer, erişim
ve toplu kullanım sağlayıcıların yükümlülüklerine ilişkin
esas ve usullerin Kurum tarafından çıkarılacak yönetmelikle düzenleneceği belirtilmiştir. Bu yönetmelik kanunun
yürürlüğe girdiği tarihten itibaren 5 ay içinde çıkarılacaktır.
İnternet dünyasının temel taşlarından olan yer-erişim-toplu kullanım sağlayıcıların yükümlülüklerinin yönetmelik
değil, kanun ile belirlenmesi gerekir ki değiştirilmesi katı
usullere bağlı olsun. Fakat bu durum uygulamada bu
yükümlülüklerin kolay değiştirilebilmesine olanak sağla-
maktadır.
5651 s. Kanun’un Ek 1. Maddesine eklenen fıkra ile kamu
kurum ve kuruluşlarında çalışanlar ‘kurumlarının’, hâkim
ve savcılar ise ‘kendilerinin’ muvafakatleri ile geçici olarak
TİB emrinde görevlendirilebilecektir ve bu personel kendi
kurumlarından izinli sayılacaktır. Ayrıca TİB personelinin
görevlerini yerine getirirken görevin niteliğinden doğan
ve görevin ifası sırasında işledikleri iddia olunan suçlardan
dolayı haklarında cezai soruşturma yapılması ise Ulaştırma
Bakanı veya TİB başkanının iznine bağlanarak yargı bağışıklığı getirilmiştir.
Kanuna eklenen Geçici Madde-3 ile de; Erişim Sağlayıcıları
Birliği’nin en geç 19 Mayıs 2014 tarihine kadar kurulacağı, Birliğin mevcut internet servis sağlayıcıları ile erişim
hizmeti veren işletmecilerin en az dörtte birinin katılımıyla
faaliyete başlayacağı, birliğin kurulmasını takiben en geç
bir ay içinde hâlen üye olmayan internet servis sağlayıcıları
ve erişim hizmeti veren işletmecilerin üyeliklerini tamamlamak zorunda olduğu belirtilmiştir.
Eğer bu belirtilen süre içinde Birlik kurulmazsa, Kurum
tarafından internet servis sağlayıcılarına ve internet erişim
hizmeti veren diğer işletmecilere bir önceki takvim yılındaki net satışlarının yüzde biri oranında idari para cezası
uygulanacaktır. Buna ek olarak birlik kurulduktan 1 ay sonra hala üye olmamış erişim sağlayıcılarını yine idari para
cezaları beklemektedir. Bu uygulama erişim sağlayıcılara ek
bir ekonomik külfet daha getirmektedir.
5651 sayılı İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen Suçlarla Mücadele Edilmesi Hakkında Kanunu’nda yapılan bu köklü
değişiklikler; Kamuoyunda ‘haksız ve sayıca çok sansüre
sebep olacağı, demokratik ve hakkaniyete uygun olmadığı, zorlayıcı olduğu’ gerekçeleriyle çok eleştiri almıştır.
Söz konusu değişikliklerin birçok açıdan zorlayıcı olduğu
aşikardır. Şahsi görüşüm, özellikle kişisel hakların ve özel
hayatın gizliliğinin korunmasında; ‘sürecin hızlandırılmasına yönelik’ yapılan değişikliğin ve hemen hemen tüm
yasanın yoruma çok açık olduğu yönündedir. Bu nedenle
yasa hükümlerinin objektif yorumlanması, demokratik
hukuk devleti ilkelerine uygun şekilde uygulanması gerekmektedir.
12
MD5 Hash değerinin
Hukuken geçerliliği Sorunu
Hovsep
Payel
Avukat
Hovsep Payel lise
eğitimini İstanbul
Özel Getronagan
Lisesi’nde, üniversite
eğitimini İstanbul
Bilgi Üniversitesi
Hukuk Fakültesi’nde
tamamlamıştır ve
Montreal’de Concordia
Üniversitesi’nde
ingilizce eğitimi
almıştır. Hovsep yüksek
lisansını İstanbul
Bilgi Üniversitesi’nde
Ekonomi Hukuku
alanında yapmış olup
serbest Avukatlık ve
Marka - Patent Vekilliği
yapmaktadır.
B
ilindiği üzere hash, hukuk
uygulamamızda elde edilen
dijital delillerinin değiştirilmediğini, orijinal şekillerinin muhafaza edildiğini, bu delillerin bütünlüğünün korunduğunu gösteren bir
fonksiyondur. Bu fonksiyon ortaya
konulan dijital delilinin hukuken
geçerli sayılıp sayılmaması konusunda belirleyici rol oynar. Buradan
hareketle adli bilişim incelemesine
konu olan bir hard diski düşünelim; uzmanımız inceleme için, adli
bilişim incelemelerinin ilkeleri
gereği diskin imajını alacaktır. Fakat
önce hard diskteki orijinal datanın
hashini alacak ve sonra aldığı imajın
hashi ile karşılaştırma yapacaktır.
Bu hash değerlerinin aynı olması
durumunda söz konusu adli bilişim
delili hukuken geçerli bir delil olarak
kabul edilecek ve sonrasında da
mahkemeye sunulacak raporla beraber, mahkeme kararına esas teşkil
edebilecektir. Aksi halde ilgili bilişim
delili hukuken kabul edilmeyebilir
ve mahkeme tarafından değerlendirilmeye alınmayabilir.
Burada “alınmayabilir” ifadesini
kasten kullanmaktayız. Çünkü gerek
bizim hukukumuzda gerekse adli
bilişim alanında ileri olan ülkelerden
ABD hukukunda dijital delillerin,
delil olarak kabul edilebilmesi için
hashlerinin alınmasının zorunlu
olduğu yönünde herhangi bir yasal
düzenleme bulunmamaktadır. Ancak davalarda bu delillere dayanmak
isteyen tarafın, karşı tarafın delilin
orijinal olmadığı şeklindeki ciddi
itirazıyla karşılaşması halinde veya
ceza yargılamasında bu delillerin
orijinalliği konusunda hâkimin
ciddi şüphesi olması gibi hallerde bu
delillerin orijinal olup olmadığının
belirlenmesi zorunluluğu ortaya
çıkabilir. Bu sebeplerden dolayı, hukukta, hash değerinin tespit edilmesi
son derece önemlidir.
Hash değerini tespit etmek için
SHA256, Tiger192, Haval160, MD5
gibi çeşitli algoritmalar kullanılmaktadır. Bu algoritmalar arasındaki en
çok kullanılan MD5 algoritmasıdır.
MD5 (Message Digest Algorithm
5) algoritmasının işlevi, herhangi
bir uzunlukta veya kısalıkta verilen
girdinin, büyüklüğünden bağımsız
olarak, 128 bit uzunluğunda, 32
karakterden oluşan bir çıktı üretmesidir. Başka bir deyişle 10 GB’lık
bir ISO dosyasının MD5 sonucu
ile 4 KB’lık bir Word dosyasının
MD5 sonucu 128 bit uzunluğunda
olmaktadır. Bu şekilde hash değerinin tespiti sağlanmış olur. Buradaki
dikkate değer konu ise girdideki en
ufak bir değişikliğin bile, çıktının
değişmesine sebep olmasıdır. Bu sayede de orijinal delilinin bütünlüğünün korunup korunmadığı hususu
anlaşılmış olur.
Ancak günümüzde MD5 hashine
karşı bir güvensizliğin oluştuğu,
bundan dolayı da bazı durumlarda
13
mahkemeler tarafından dikkate alınmayabileceği ifade
edilmektedir. Bu güvensizliğin sebebi ise orijinal datadan
farklı, aynı hash değerini üretebilecek başka bir datanın
olabilmesi ihtimalidir. Bununla ilgili olarak yapılmış araştırmalarda belli bir data için aynı hash değeri alınabilmiştir.
128 bit uzunluğunda istenilen hash değerini veren bir datanın bulunması makul süreler içerisinde olanaksızdır. Bu
da esasında MD5 algoritmasının güçlü bir yönüdür. Sadece
belli, özel, kısa bir data için, örneğin bir parola için, makul
süreler dahilinde aynı hash değeri bulunabilir. Ancak bu
durum, belirttiğimiz gibi, son derece istisnai bir şekilde,
kasten oluşturularak verilen girdiden elde edilebilir. Bu
amaca ulaşabilmek için brute force, world list, rainbow
table gibi yöntemler kullanmaktadır ve bu yöntemlerle
otomatik olarak çeşitli girdiler verilerek, aynı hash değerini
veren bir girdiye ulaşılmaya çalışılmaktadır. Bu tip girdilerle de zaten hayatın olağan akışı içerisinde karşılaşmak
mümkün değildir. Adli bilişim incelemelerine konu olan
olaylardaki dijital deliller, 4 karakterli bir parolayla karşılaştırılamayacak kadar büyük boyuttaki datalardan oluşmaktadır. Dolayısıyla bu yöntemlerle bir sonuç almak söz
konusu değildir. Kaldı ki, datadaki 1 bitlik değişimin bile
hash değerini tamamen değiştirdiği konusunu da unutma-
mak gerekir.
Bununla beraber dijital ve fiziki deliller arasında bir karşılaştırma yaptığımızda, MD5 hashinin delil gücü ile görgü
tanığı ifadesi, DNA, parmak izi gibi fiziki delillerin delil
güçleri arasında bir fark bulunmamaktadır. Şöyle ki: görgü
tanığı olayı yanlış görmüş olup, gerçekte olandan farklı bir
şekilde anlatabilir; tek yumurta ikizlerinden A’nın DNA’sı,
ikizi olan B’nin DNA’sı sanılabilir; bir nesne üzerinde
olduğu farkına varılan parmak izi ilgili ilke ve yöntemlere
uygun olarak alınmadığından, değişmiş bir şekilde kayıt
altına alınmış olabilir; tıpkı, bahsettiğimiz gibi, orijinal
delilin MD5 hashi, orijinal delil yerine farklı bir girdi verilerek aynı hash değerine ulaşılmaya çalışılmış olabilir.
Sonuç olarak tüm deliller ne kadar güçlü olurlarsa olsunlar,
kusursuz değillerdir. Ancak sahip oldukları sınırlı sayıda
güvensizlik yaratabilecek hususa rağmen, parmak izi ve
DNA gibi deliller kesin delillerdir ve mahkemeler tarafından dikkate alınmaktadır. Dolayısıyla MD5 aracılığıyla
tespit edilen hashin güvenilirliği de, bu delillerin güvenilirliklerinden farklı değildir ve MD5 hashleri de mahkemeler
tarafından geçerli kabul edilmektedir.
14
E-Ticaret Sitesi
Girişimcilerine Hukuki Rehber
Fehmi Ünsal
Özmestik
Avukat
Fehmi Özmestik
Taygün & Özmestik
Hukuk Bürosu’nun
kurucu ortağı ve
İstanbul Barosu Bilişim
Hukuku Komisyonu
ile Adli Bilişim Derneği
üyesidir. İzmir Yüksek
Teknoloji Enstitüsü
Bilgisayar Mühendisliği
Fakültesi tarafından
verilen “Adli Bilişim
Uzmanı” sertifikasına
sahiptir. Bilişim Hukuku
alanında programlar
hazırlayıp sunmaktadır.
Uzmantv’nin Bilişim,
Aile ve Ceza Hukuku
alanlarında uzman
avukatıdır. İstanbul
Barosu Staj Eğitim
Merkezi bünyesinde,
bilişim hukuku dersleri
ve bilişim hukuku Tez
Jüri üyeliği görevlerinde
bulunmaktadır.
Ağırlıklı olarak Bilgi
Teknolojileri Hukuku
alanlarında faaliyet
gösteren elektronik
ticaret siteleri, dijital
oyun şirketleri, yazılım
şirketleri, bilişim
sektöründe bulunan
diğer şirketlere ve
internet girişimcilerine
hukuki danışmanlık
vermektedir.
E
lektronik ticaret girişimi ülkemizde son 10 yıldır oldukça
fazla tercih edilen bir ticaret
modeli olmuştur. Niteliği gereği
sıcak satış kavramının bulunmadığı
e-ticaret sitelerinde çok farklı sektörlerde ürün ve hizmet satılmaktadır.
Ancak sektörün son birkaç yıldır
yüksek sermayeli yatırımcıların gözdesi haline gelmesi sebebiyle artık
ufak ve orta çaplı e-ticaret siteleri
açısından tehlike çanları çalmaya
başlamıştır.
E-ticaret satışı literatürde üç farklı
şekilde gerçekleşmektedir. Bunlar;
Tacir ve Tüketici arasında gerçekleşen, Tüketici ile Tüketici arasından
gerçekleşen son olarak Tacir ile Tacir
arasından gerçekleşen şeklinde tanımlanmaktadır. En yoğun kullanılan biçimi Tacir ile Tüketici arasında
gerçekleşen e-ticarettir. Ancak ülkemizde özellikle e-imza’nın tacirler
arasında kullanımının yaygınlaşması
neticesinde Tacirler arası e-ticarette
ciddi boyutlara ulaşılması öngörülmektedir.
Tacir ile Tüketiciler arasındaki
e-ticaret siteleri de kendi iç yapıları
gereğince farklı sistemlerde çalışmaktadır. Kimi firmalar konsinye
sözleşme ile üreticinin malını ve/
veya tedarikçinin malını hiçbir risk
almadan satarken, bazı firmalar
bünyelerinde stok tutarak piyasaya
daha ucuz mal vermeyi sağlamaktadırlar. Bir de üretici firmaların kendi
bünyelerinde oluşturdukları e-ticaret satış modelleri bulunmaktadır.
Bu firmalar açısından ise risk diğer
firmalara oranla daha az gözükmektedir. Zira salt e-ticaret satışı amacı
ile üretim yapmamaktadırlar. Ancak
özellikle ticaret stratejisi ve ruhunu
bilmeden gerekli argümanları toplamadan bu girişime başlayan firmalar
çok ciddi sıkıntılar ile karşı karşıya
kalabilir. Son dönemlerde ise artık
dikey e-ticaret siteleri (belirli bir
ürüne özgü) daha çok ilgi görmeye
başlamıştır. Sadece belli bir üründe
satış yapan bu siteler, rakiplerine
göre fiyat ve kalite konusunda daha
ısrarlı olması halinde başarıya daha
yakın durmaktadırlar.
E-ticaret girişimine başlarken kendi
bünyenizde bile olsa işin uzmanı
kişilerden destek alınmasını tavsiye
ederim. E-ticaret sitesinin doğru bir
şekilde pazarlanması, sosyal medya
hesaplarının takibi, sosyal medya
reklamları, reklamların içerikleri,
internet satış fiyat politikasının
belirlenmesi, Site Optimizasyonu,
sitenin kullanılabilirliği, sitenin
arayüzü, sitenin yazılımsal güvenliği,
sitede nihai tüketiciye sunulacak
ürün fotoğrafları aslında basit gibi
gözüken ancak çok ciddi şekilde
dikkat edilmesi gereken hususlardan
bazılarıdır. Bunların yanı sıra satış
sonrası müşteri memnuniyet kısmı
da dikkat edilmesi gereken ögelerden biridir. İnternetten bir kişinin
alışveriş yapabilmesi için belli
15
argümanlar vardır. Sıcak satış olmaması sebebi ile müşteri
ile karşı karşıya olan sizin mal veya hizmetinizin yer aldığı
e-ticaret sitenizdir. E-ticaret müşterisini siteye çekebilmek
ve sürekli müşteri olarak kalmasını sağlayabilmek için
tüm bu konuların ayrıntılı bir biçimde üzerinde durulması
gerekmektedir.
Bir e-ticaret girişimine başlarken özellikle hukuki açıdan
dikkat edilmesi gereken hususlar bulunmaktadır. Aksi halde öngöremediğiniz risklerin gerçekleşmesi halinde ortaya
daha ağır problemler çıkmaktadır.
Öncelikle işe başlarken internet üzerinden satış yapmayı
düşündüğünüz ürünün hukuken satışının mümkün olup
olmadığını bir başka ifade ile projenizin hukuka uygun
olup olmadığını araştırmanız gerekmektedir. Bunun
dışında; şirketinizin ne tür bir şirket olacağına da iyi karar
vermeniz gerekmektedir. Şayet halihazırda üretim yapan
ve iyi giden bir şirketiniz var ise aynı şirketi bu işinizde kullanmamanızı tavsiye ederim. Hedefinizde yeni şirketi yatırımcı alarak devretmek veya ciddi bir ortak almak fikri var
ise Anonim şirketi, çok masraflı olmamasını fakat muhasebenizin diğer şirketinizden ayrı tutulmasını istiyorsanız
limited şirket, girişiminizden endişeliyseniz ve olası kötü
durumlarda şirket kapanışı vb prosedürler ile çok fazla
uğraşmak istemiyorsanız limited şirket veya Anonim şirket
için bütçeniz masraflarına yetmiyor ise adi şirket kurmanızı tavsiye ederim. İşlerinizin iyi gitmesi durumunda her
zaman adi şirketinizi limited şirkete, limited şirketinizi de
Anonim Şirkete dönüştürme imkanınız mevcuttur. İnternet üzerinden satışa arz etmeyi düşündüğünüz ürünlerin
nerelerden tedarik edildiği ve bu malların hangi koşullarda
satın alınacağını ayrıntılı bir biçimde belirlemenizde yarar
vardır. Şayet İthal bir ürün ise gerekli izinleri alınmış mı?
Lisanslı bir Ürün ise gerekli ruhsat izinleri alınmış mı?
Girişiminizde kullanmayı düşündüğünüz marka-işaret-işletme adı bir başkası tarafından kullanılıp kullanılmadığını
araştırmanızda fayda vardır. Yine aynı şekilde e-ticaret
faaliyeti göstereceğiniz alan adınız bir başkasının meşru bir
hakkını ihlal ediyor mu? Daha önceden marka koruması
alınmış mı? Bir başkası adına kayıtlı marka koruması var
ise bu korumanın ne düzeyde olduğu, hangi sınıfta yapıldığı, sizin sektörünüz ve ticaretinize engel teşkil edip etmeyeceği araştırılmalıdır.
İnternet sitenizi tasarlattıysanız veya yazılımını özel olarak
yaptırdıysanız bu kişi veya firmalar ile gerekli sözleşmelerin sitenin işlevsel bölümlerinin ayrıntılı bir biçimde
belirtilerek yazılı bir biçimde yapılması gerekir. Ayrıca site
tasarım ve yazılımı ile ilgili telif haklarının ayrı ayrı belirtilerek sözleşmede devredildiği belirtilmelidir.
Sitenizin sosyal medya hesaplarının yönetimi için uzman
kişi veya kurumlar ile anlaştıysanız bunlarla sözleşme
yapılması, gelirini paylaştığınız bir ortak veya bu şekilde
bir çalışmanız var ise mutlaka bunların şartlarının yazılı
bir ortama dökülerek uygun bir gelir paylaşım sözleşmesi
hazırlanması gerekmektedir.
Site kullanıcı, üyelik, gizlilik mesafeli satışlar sözleşmesi
ön bilgilendirme formunun sizin işiniz ile ilgili özel olarak
hazırlanması gerekmektedir.
Görüldüğü üzere e-ticaret girişimi basit gibi gözüken fakat
birçok farklı problemi muhtevasında barındıran bir ticaret
modelidir. Şayet temellerinizi sağlam atarsanız her sektörde
olduğu gibi bu sektörde soluğunuz uzun vadeli olacaktır.
16
Bilişim Hukuku Nedir?
B
Özge
Demirel
Avukat
İstanbul Bilgi
Üniversitesi Bilişim
ve Teknoloji Hukuku
alanındaki yüksek
lisansına ve akademik
çalışmalarına devam
etmektedir. Bunun
yanısıra www.ozgedemirel.com’da
bilişim hukukuna
ilişkin makaleler ve
www.hukuktabugun.
com’da güncel hukuki
haberler yazmaktadır.
Bilişim Hukuku, Fikri ve
Sınai Haklar Hukuku,
Ceza Hukuku ve
Ticaret Hukuku özel
ilgi alanlarıdır. Özge
İstanbul Barosu’na
kayıtlı olarak avukatlık
mesleğini icra
etmektedir.
ilişim Hukuku, teknolojik
gelişmeler çerçevesinde insanoğlunun teknik, ekonomik
ve toplumsal alanlarda kullandığı
bilginin, elektronik ve benzeri
makineler aracılığıyla toplanması,
işlenmesi, saklanması ve korunması
ile bunlardan doğan ihtilafların çözümü ile ilgilenen hukuk dalıdır.
Bilişim Hukuku terimini tam olarak
anlayabilmek için bilişim teriminin tanımlanmasında fayda vardır.
İngilizce karşılığı informatics olan
Bilişim terimi kelime anlamı olarak,
insanoğlunun teknik, ekonomik ve
toplumsal alanlardaki iletişiminde
kullandığı ve bilimin dayanağı olan
bilginin özellikle elektronik makineler aracılığıyla düzenli ve akla uygun
bir biçimde işlenmesi, enformatik
bilimini ifade etmektedir.
Bilişim terimi, karşılıklı olma olgusuna dayanır. İnsanların karşılıklı
olarak etkileşimde bulunabildiği
ortamlar bilişim hukukunun temel
anlamda konusunu oluşturmaktadır.
Buna verilebilecek en bilinen örnek
internettir. İnternet ağında insanlar
diledikleri kişilerle iletişime geçebilmekte, karşılıklı olarak bilgi alışverişinde bulunabilmekte, internet
üzerinden tüzel kişilerin mağazalarından alışveriş yapabilmektedir.
Yukarıda yapılan tanımlardan da
anlaşılacağı üzere bilişim hukukunun anlaşılabilmesi için üzerinde
durulması gereken husus insanoğlunun iletişimde kullandığı ve bilimin
dayanağı olan bilginin özellikle
elektronik makineler aracılığıyla
akla uygun bir biçimde işlenmesi
hususudur.
Bilgi, öğrenme, araştırma veya gözlem yolu ile elde edilen gerçek olarak
tanımlanabilir. Bilgi karşımıza
bilimsel bilgi olarak çıkabileceği gibi,
sıradan günlük işlerimizi devam
ettirebilmemiz için ihtiyaç duyduğumuz bilgiler olarak da çıkabilir.
Örneğin, kekin kaç derecelik fırında
pişirilmesi gerektiği de bir bilgidir
fotoğraf makinesinin çalışma tekniği
de bir bilgidir. Bilginin, Bilişim
Hukuku’nun alanına girebilmesi
için özellikle makineler aracılığıyla
düzenli ve akla uygun bir biçimde işlenebilir olması gerekmektedir. Yani
bilgi elektronik makineler vasıtasıyla
toplanmalı, işlenmeli, saklanmalı
yahut nakledilebilmelidir. Bu şartları
taşımayan bir bilgi bilişim hukukunun çalışma alanına girmeyecektir.
Bilişim kavramı klasik hukuk dalları
ayrımı kapsamında özel hukuk
alanında uygulama alanı bulabileceği gibi kamu hukuku alanında
da uygulama alanı bulabilecektir.
Örneğin, Borçlar Hukuku kapsamında bir satış sözleşmesinin internet üzerinden gerçekleştirilmesi
halinde bilişim vasıtaları aracılığıyla
özel hukuka ilişkin hukuki bir işlem
gerçekleştirilmiş olacaktır. Aynı
şekilde online reklamlar da bilişim
hukukunun özel hukuk alanına
ilişkindir.
Bilişim hukukunun klasik anlamda
kamu hukuku alanına örnek olarak
da Türk Ceza Kanunu’nun bilişim
alanında işlenen suçlar başlığı altında düzenlenen maddeleri verilebilir.
Daha açık bir anlatımla, bir bilişim
sistemindeki verileri bozmak, yok
etmek, değiştirmek veya erişilmez
kılmak, sisteme veri yerleştirmek,
var olan verileri başka bir yere göndermek fiilleri bilişim hukukunun
kamu hukuk alanına ilişkindir.
Sonuç olarak klasik anlamda hukuki
düzenlemeye tabi tutulmuş olan
her türlü işlem yahut eylem bilişim
hukukunun konusunu oluşturabilecektir. Bir eylem yahut işlemin bu
kapsamda değerlendirilebilmesi için
zorunlu olan unsur, bilginin özellikle elektronik makineler aracılığıyla
düzenli ve akla uygun bir biçimde
toplanması, saklanması, işlenmesi
veya nakledilebilmesidir.
17
Windows Event Log Analizi ile
Kullanıcı Logon/Logoff Tespiti
Halil
Öztürkci
Adli Bilişim Derneği
Başkan Yardımcısı
Bilgisayar ve Ağlarda
Adli Bilişim”, “Zararlı
Kod Analizi, Network
ve Uygulama
Sızma Testleri ,
IT Altyapılarında
Regulasyon ve
Uyumluluk Yönetimi
konularında uzman olan
Halil Öztürkci, ADEO
Bilişim Danışmanlık
Hizmetleri A.Ş’nin
kurucularındandır.
CISSP, GCFA, GPEN,
CEH, CHFI, CCNP,
CCSE, MCSE, HPCI
sertifikalarına sahiptir
ve Bahçeşehir
Üniversitesi Siber
Güvenlik Yüksek
Lisans Programı’ ve
Bilgi Üniversitesi
Bilişim ve Teknoloji
Hukuku Yüksek Lisans
Programı’nda öğretim
görevlisi olarak rol
almaktadır. Aynı
zamanda http://www.
guvenliktv.org adresi
üzerinden yayın yapan
Güvenlik TV’nin yapımcı
ve sunuculuğunu
gerçekleştiren
Halil Öztürkci’nin
kişisel web sitesine
www.halilozturkci.
com adresinden
ulaşabilirsiniz.
E
vent log analizinde en çok gerçekleştirilen işlemlerden birisi kullanıcı
hesaplarının tespiti işidir. Bir kullanıcının ne zaman sisteme login
olduğu veya ne zaman logoff olduğu, ya da oturum açılmaya çalışılan
kullanıcı hesabının hangisi olduğu bilgisini öğrenmek adli bilişim incelemesinde hatırı sayılır bir öneme sahiptir. Örneğin saldırganlar tarafından ele
geçirildiği düşünülen bir kullanıcı hesabının hangi sistemlere oturum açmak
için kullanıldığını tespit etmek saldırganların sızdığı sistemlerin hangileri
olduğunu tespit etmekte işimize yarayacaktır.
Windows sistemlerde kullanıcı hesapları ile ilgili çok fazla sayıda Event ID
vardır. Bu Event ID’ler arasında bir olay incelemesiyle ilgili en çok karşılaşılabilecekleri aşağıdaki tablolarda bulabilirsiniz.
Eğer log analizi sırasında çok fazla sayıda 529 ID’sine veya 4625 ID’sine
sahip olayla karşılaşırsanız bu durum bir şifre tahmin saldırısına (password
guessing) işaret edebilir. Aşağıda 4625 ID’sine sahip örnek bir olay gösterilmiştir. Bu örnekteki verilerden yola çıkarak şunları söyleyebiliriz; 17
Temmuz 2013 tarihinde saat 17:15:04’de Windows77 isimli bilgisayardan
testmerkezi domainindeki dts2 isimli kullanıcı ile mblsnvsrv.testmerkezi.
com isimli bilgisayara oturum açılmaya çalışılmış fakat başarılı olunamamıştır. Başarılı olamama sebebi Failure Reason kısmında yazar ve örneğimizde
“Unknown user name or bad password.” ifadesi ile kullanıcı adının veya
şifrenin yanlış olmasından dolayı oturum açılmadığı bilgisi yer alır.
18
Bu ekranda yer alan Logon Type kısmı oturum açma işleminin nereden gerçekleştirildiğini belirtir ve aşağıdaki tabloda
burada yer alabilecek olası değerlerin ne anlama geldiği gösterilmiştir.
Logon Type
Logon Title
Açıklama
2
Interactive
Bilgisayarın konsolundan (bilgisayarın başında klavye kullanarak) gerçekleştirilen oturum açma işlemleri için kullanılan logon tipi.
3
Network
Ağ üzerinden gerçekleştirilen oturum açma işlemleri için kullanılan logon tipi.
Genellikle SMB üzerinden bir sürücü map ederken kullanılan oturum açma
işlemleri için kullanılan logon tipidir.
4
Batch
Genellikle zamanlanmış görevlerin (Scheduled Tasts) çalışması sırasında gerçekleştirilen ve kullanıcı ile herhang ibir etkileşim içine girilmeden meydana
gelen oturum açma işlemlerine için kullanılan logon tipidir.
5
Service
Windows’daki servislerin açtığı oturumlar için kullanılan logon tipidir ve kullanıcının herhangi bir etkileşimi yoktur.
7
Unlock
Kilitli bilgisayarın kullanıcı tarafından unlock edilmesi sırasında gerçekleşen
kimlik doğrulama işlemine ilişkin logon tipidir.
8
NetworkCleartext
Kullanıcının ağ üzerinden cleartext formatta şifre göndererek oturum açmaya
çalıştığı durumlara ilişkin logon tipidir. Genellikle eski sürüm yönetimsel araçların kullanılması durumunda veya bir downgrade saldırısı olması halinde bu
tür bir logo n tipi ile karşılaşılır.
9
NewCredentials
Genelikle kullanıcının RunAs özelliğini kullanarak aynı oturum içinde ikinci bir
kimlik kullanmaya başlaması durumunda karşılaşılan logon tipi.
10
RemoteInteractive
Kullanıcının uzaktan Terminal Services veya Remote Desktop üzerinden açtığı
oturumlara ilişkin logon tipidir.
11
CachedInteractive
Domain Controller’a ulaşılamaması durumunda kullanıcının kaşelenmiş bilgileri ile (Cached Credential) oturum açılması durumunda karşılaşılan logon tipi.
19
Yukarıdaki bilgiler ışığında aşağıdaki ekranda yer alan örnek logların analizini gerçekleştirelim. 18 Temmuz 2013 tarihinde saat 11:36 civarında çok fazla başarısız logon girişimi var ve bu girişimlerin detaylarına baktığımızda Logon Type
olarak 10 gözüküyor, yani RDP üzerinden bir erişim denemesi söz konusu. Oturum açmak için kullanılan kullanıcı adı ise
Administrator. Bir kullanıcının normal şartlar altında manuel olarak bir dakika içinde bu kadar çok RDP bağlantı denemesi gerçekleştirmesi mümkün değil. Bu şartlar altında bunun RDP protokolü üzerinden gerçekleştirilen bir şifre saldırısı
olduğunu söyleyebiliriz. Bu şifre saldırısının hangi bilgisayar üzerinden gerçekleştirildiği ise yine Source Network Address
kısmında yer alıyor. Örneğimizde 172.16.10.32 numaralı IP adresine sahip bilgisayar üzerinde Testmerkezi domainindeki Administrator kullanıcısının hesabının şifresini tahmin etmek için RDP protokolü üzerinden bir brute force saldırısı
gerçekleştirildiğini söyleyebiliriz.
20
Dijital Hacktivizm
Su Dilara
Alioğlu
Avukat
Su Dilara Alioğlu 2006
yılında Vefa Anadolu
Lisesi’nden, 2010 yılında
İstanbul Üniversitesi
Hukuk Fakültesi’nden
mezun olmuştur.
İstanbul Barosu’na
kayıtlı avukat olarak
çalışmaktadır. Bilgi
Üniversitesi Sosyal
Bilimler Enstitüsü’nde
2013 yılında başlamış
olduğu Bilgi ve İletişim
Teknolojileri Hukuku
alanındaki yüksek
lisansına ve akademik
çalışmalarına devam
etmektedir.
S
iber teknolojinin getirdiği sorun ve sorumluluklarla birlikte
ülkemizde son yıllarda yaşanan
gelişmeler, yeni internet yasası, gezi
olayları esnasında etkin bir şekilde
kullanılan sosyal ağlar ile beraber
siber güvenlik, siber savaş, siber terörizm ve siber hacktivizm kavramları tartışılmaya başlanmıştır.
Hacktivizm kelimesi hacking ve
activism kelimelerinden türetilmiş
bir kelimedir ve sosyal bir mesaj
vermek, politik bir görüşü yaymak
için gerçekleştirilen hacking eylemlerini ifade eder. Hacktivizm
kısaca; bilgisayar teknolojisinin veya
programlama sistemlerinin toplumsal bir soruna yönelik tepki göstermek ve sistemin dayattığı kalıpları
benimsemeyen kişilerin internette
örgütlenerek devletlerin sakladığı
veya manipüle ettiğini düşündükleri bilgilere ulaşma ve bu bilgileri
yayma amaçlı kullanılmasıdır.
Hacktivizmde eylemler her ne kadar
dijital dünyada, Internet’te gerçekleşse de,amaç belirli bir toplumsal
soruna dikkat çekmek ve gerçek
dünyada değişim yaratmaktır. Asıl
hedef dijital dünya aracılığıyla gerçek dünyada etki yaratmaktır. Bu nedenle hacktivizmin ve hacktivistlerin
sanal olduğu düşünülmemelidir ve
hafife alınmamalıdır. Dijital Hacktivizm de protesto amacı genel olarak;
politik konular, vatanseverlik, e-demokrasi, siber güvenlik hususlarındaki eksikliklerin ortaya çıkarılması,
gizli bilgilerin ifşa edilmesidir.
Öncelikle belirtmek gerekir ki,
hacktivizm eylemleri yasal olmayıp
ceza kanunlarına göre suç teşkil
etmektedir. Öte yandan, siber
hacktivizm eylemlerini gerçekleştiren gruplar da yaptıkları eylemin
suç teşkil ettiğinin bilincinde olarak
eylemlerini gerçekleştirmektedirler.
Bilişim sistemlerine girmek ve orada
kalmaya devam etmek, sistemlere
erişimi engellemek veya bozmak,
verileri bozmak veya yok etmek ,
değiştirmek veya erişilmez kılmak,
sistemlere veri yerleştirmek, var olan
verileri başka bir yere göndermek
gibi fiiller ceza kanunumuzda suç
olarak tanımlanmıştır.
Ülkemizde ve dünyada Siber Hacktivist eylemlere örnek olarak siber-aktivist bir grup olan Anonymous ve
RedHack eylemleri gösterilebilir. Bu
makalemizde ağırlıklı olarak RedHack siber aktivist grubun eylemleri
üzerinde durarak, mevzuatımızın
ilgili maddeleri uyarınca RedHack
eylemlerini inceleyeceğiz.
Redhack eylemlerinin bilişim suçları
açısından değerlendirilmesi
Türk Ceza Kanunu ‘Bilişim Alanında Suçlar’ başlığında 243. maddede
‘Bilişim Sistemine Girme’, 244.maddede ‘Sistemi Engelleme, Bozma,
Verileri Yok Etme veya Değiştirme’
245. maddede ‘Banka veya Kredi
Kartlarının Kötüye Kullanılması’
düzenlenmiştir. RedHack tarafında yapılan hacktivist eylemler
TCK’nun bilişim suçlarına ilişkin
hükümleri olan 243. madde hükmü
ve 244. madde hükmü kapsamında
değerlendirildiğinde bu eylemlerin
TCK kapsamında suç teşkil ettiğini
söyleyebiliriz.
21
Bu eylemler TCK 243. maddesinde belirtilen bilişim sistemlerine izinsiz girilmesi, 244. maddenin birinci fıkrasında belirtilen, bir bilişim sisteminin işleyişini engelleme,
bozma, 244. maddenin ikinci fıkrasında belirtilen, bilişim
sistemindeki verileri bozma, yok etme, değiştirme veya
erişilmez kılma, sisteme veri yerleştirme, var olan verileri başka yere gönderme eylemleri olduğundan kanunda
suç olarak tanımlanmışlardır. TCK’nın 244. maddesinin
dördüncü fıkrasında, bu fiillerin gerçekleştirilmesi suretiyle kişinin haksız çıkar sağlaması eyleminin, başka bir
suçu oluşturmaması hâlinde, iki yıldan altı yıla kadar hapis
ve beşbin güne kadar adlî para cezasını gerektiren bir suç
olarak cezalandırılacağı yaptırıma bağlanmıştır.
REDHACK EYLEMLERININ
BILIŞIM VASITASIYLA İŞLENEN
KLASIK SUÇLAR AÇISINDAN DEĞERLENDIRILMESI
Dolayısıyla bilişim suçları, klasik suçların bilişim sistemleri
vasıtasıyla işlenmesi olup bu suçların nitelikli şekli olarak
o suçla ilgili bölümlerde yer almaktadır. TCK’nın 112, 113,
125, 132, 133, 134, 135, 136, 138, 142/2-e, 158/1-f, 213-218,
226, 228 vs maddelerinde yazılı suçların bilişim sistemleri
kullanılarak işlenmesi mümkündür. TCK.nun 244 . Maddesinde yazılı suçun oluşması için, bir bilişim sisteminin
işleyişine yönelik engelleyici ve zarar verici fiiller bulunmalıdır. Diğer bir anlatımla bilişim sistemine yapılan müdahalelerle sistemin; veri işleme fonksiyonunu yerine getirmesi
engellenmeli, fonksiyonunu tamamen veya kısmen kaybetmeli veya verilere zarar verilmelidir.
Maddenin 4. fıkrasında kabul edilen bilişim sistemi aracılığıyla haksız yarar sağlama suçu, bileşik suç olup 1 ve 2.
fıkrada yazılı suçların işlenerek bir çıkar sağlanması halinde gerçekleşecektir. Yani failin, bilişim sisteminin işleyişini
engellemesi, bozması verileri yok etmesi, değiştirmesi,
bozması, erişilmez kılınması, sisteme veri yerleştirip veya
mevcut verileri başka yere göndermesi sonucu kendisine ya
da bir başkasına haksız çıkar sağlaması hallerinde bu suç
oluşacaktır. Ayırıcı maddede ‘başka bir suçu oluşturmaması
halinde’ denilerek ‘tali norm’ niteliğinde bir düzenleme
yapılmıştır. Yani bilişim sistemleri aracılığıyla bir çıkar
sağlandığında öncelikle bilişim sistemlerinin kullanılması
suretiyle hırsızlık, bilişim sistemlerinin araç olarak kullanılması suretiyle dolandırıcılık, zimmet gibi asli (birinci
derecede) olan önce uygulanması gereken bir başka suçun
oluşup oluşmadığı konusu önemlidir.
Buna göre Redhack’ in eylemleri yalnızca TCK
243,244,245. Maddeler kapsamında değerlendirilebilecek olup klasik suçlarda tanımlanan bilişim sistemlerinin
kullanılması suretiyle hırsızlık, bilişim sistemlerinin araç
olarak kullanılması suretiyle dolandırıcılık, zimmet gibi
malvarlığına yönelik suçları oluşturmayacaktır. Başkaca bir
suç oluşturmadığından TCK md.244/4’te belirtildiği üzere
“Yukarıdaki fıkralarda tanımlanan fiillerin işlenmesi suretiyle kişinin kendisinin veya başkasının yararına haksız bir
çıkar sağlamasının başka bir suç oluşturmaması hâlinde, iki
yıldan altı yıla kadar hapis ve beşbin güne kadar adlî para
cezasına hükmolunur. “ maddesine göre bilişim suçlarına
göre hüküm kurmak gerekecektir.
ÖRGÜTLÜ SUÇLAR AÇISINDAN
VE TERÖR AÇISINDAN DEĞERLENDIRME
9 Mayıs 2013 tarihinde, Terörle Mücadele Yasası (TMY) ile
görevli Ankara Başsavcı Vekilliği, RedHack'in eylemlerinin
"şiddet içermediği" gerekçesiyle, görevsizlik kararı verip
dosyayı Bilişim Suçları Soruşturma bürosuna göndermiştir. Redhack soruşturmasında öncelikle gözümüze çarpan
husus Redhack’ in bölücü silahlı terör örgütü kapsamında
değerlendirilmesinin istenmesidir.
08.10.2012 tarihinde RedHack'in silahlı terör örgütü
olduğu yönündeki iddianamesini kabul ederek düzenlenen
iddianamede tüm sanıkların “Silahlı Terör Örgütüne Üye
Olmamakla Birlikte Örgüt Adına Suç İşlemek” ile suçu ile
cezalandırılmaları talep edilmiştir. “Adına suç işledikleri
iddia olunan terör örgütlerinden”, hangi sanığın hangi
örgüt adına suç işlediği yazmamaktadır. Bu durum ortada
bir örgüt olup olmadığı ya da hangi törer örgütü adına suç
işlendiğinin bile bilinmediği bir durumda terör suçlaması
yapılmasının yasal mevzuatımıza aykırı olduğu ve hatalı bir
hukuki değerlendirmenin sonucu olduğu kanaatindeyim.
RedHack tarafından gerçekleştirilen eylemlerin; bir kısım
konuları gündemde tutmak için protestolar düzenlemek,
halkı bilgilendirmek ve bilinçlendirmek olduğunu, toplumsal olarak medya tarafından gündeme alınmayan konulara
dikkat çekmek ve haksızlığı protesto eden eylemler olduğunu düşünüyorum. Bu nedenle ifade özgürlüğü kapsamında
değerlendirilebilecek protesto eylemlerinin terör suçu
sayılabilmesini doğru bulmuyorum.
22
CMK 134 İncelemesi
Göksu
Avcılar
Avukat
Göksu Avcılar
2006 yılında Murat
Kolejinden ve 2010
yılında İstanbul
Üniversitesi Hukuk
Fakültesi’nden mezun
olmuştur. İstanbul
Barosu’na kayıtlı avukat
olarak çalışmaktadır.
Bilgi Üniversitesi Sosyal
Bilimler Enstitüsü’nde
2011 yılında başlamış
olduğu Bilgi ve İletişim
Teknolojileri Hukuku
alanındaki yüksek
lisansına ve akademik
çalışmalarına devam
etmektedir.
BİLGİSAYARLARDA, BİLGİSAYAR
PROGRAMLARINDA
VE KÜTÜKLERİNDE ARAMA, KOPYALAMA VE ELKOYMA
(1) “Bir suç dolayısıyla yapılan soruşturmada, başka surette delil elde etme
imkânının bulunmaması halinde,
Cumhuriyet savcısının istemi üzerine
şüphelinin kullandığı bilgisayar ve
bilgisayar programları ile bilgisayar
kütüklerinde arama yapılmasına,
bilgisayar kayıtlarından kopya çıkarılmasına, bu kayıtların çözülerek metin
hâline getirilmesine hâkim tarafından
karar verilir.”
(2) “Bilgisayar, bilgisayar programları
ve bilgisayar kütüklerine şifrenin çözülememesinden dolayı girilememesi
veya gizlenmiş bilgilere ulaşılamaması halinde çözümün yapılabilmesi ve
gerekli kopyaların alınabilmesi için,
bu araç ve gereçlere el konulabilir .
Şifrenin çözümünün yapılması ve gerekli kopyaların alınması halinde, el
konulan cihazlar gecikme olmaksızın
iade edilir. “ denilmiştir.
Burada öncelikle problem bilgisayarların şifrelenmiş veya gizlenmiş
bilgiler içerdiğinin nasıl tespit edileceği sorunundan kaynaklanmaktadır.
Dijital bir sistemi çalıştırmadan veya
adli bilişim yöntemleriyle inceleme
yapmadan şifrelenmiş olup olmadığının yada gizlenmiş bilgi içerip içermediğini anlamak mümkün değildir.
Bu yüzden bu fıkranın uygulanmasında sorunlar ortaya çıkmaktadır.
Diğer yandan bilgisayar program ve
kütüklerine el koyma yetkisi CMK
134. Maddenin 2. Fıkrasında sade bu
iki durumla sınırlandırılmıştır.
Bu durumun adli bilişim uzmanlarının işini zorlaştıracağını düşünüyorum. Çünkü bir adli bilişim uzmanının gittiği olay yerinde diyelim ki 50
adet kopyalanması gereken bilgisayar
olsun. Bu olay yerinde sadece imaj
alma işlemi bile her bilgisayar için
8 gb lık diskin imajını almak 10 dk
sürüyorsa 250 gb lık bir bilgisayarın
imajını almak yaklaşık 5 buçuk saat
sürecektir. Tek bir uzmanın yanında
50 adet bilgisayarın imajını alacak kadar harici bellek taşıması ve saatlerce
kopyalama işlemini beklemesi gerekecektir. Bu da uzmanın orada çok
uzun bir süre bağlanmasına sebep
olacaktır. Günümüzde Türkiye’deki,
uygulama hem CMK 134 açısından hem de adli bilişim açısından
pek iç açıcı değildir. Çünkü pratik
uygulamada CMK 134. Maddenin
2. fıkrasında belirtilen el koyma için
gerekli 2 şarta bakılmadan hemen
hemen her durumda bilgisayarlara el
konulmaktadır. Bu pratikte uzmanlar
23
açısından iyi bir uygulama olsa da tamamen kanuna aykırı
bir uygulamadır. Bir diğer problem ise polislerin suç unsuru
taşıdığını düşündüğü bilgisayara hiçbir adli bilişim prensibine uymadan fişini çekip almak suretiyle el koymasıdır. Bu
durum veri kaybına yola açabileceği gibi herhangi bir delil
tamamen yok edilebilir.
CMK 134. Maddenin 3. Ve 4. Fıkralarında el konulan medyanın yedeğinin alınacağı ve istenmesi halinde bu yedeğin
bir kopyasının şüpheliye veya vekiline verileceği belirtilmiş
olmasına rağmen bu durum uygulamada neredeyse hiç yaşanmamaktadır. Kanunun maddesinde ise bu duruma ilişkin
detaylı bir açıklama yapılmadığı için polis el konulan medyanın yedeğini vermeye niyetlense de bu durumda içinde yasa
dışı içerik bulunan bu medya kopyası şüpheliye verilmeli midir? Örneğin çocuk pornosu görüntüleri olan bir bilgisayarın
yedeği şüpheliye verilmeli midir? Ya da şüpheliye verilecek
yedek hangi formatta nasıl verilmelidir? Harici diski kim
temin edecektir? CMK 134. Maddesindeki bu gibi eksiklikler
uygulamada önemli aksamalara neden olmaktadır.
CMK 134. Maddenin 5.fıkrasında ise sisteme el koymaksızın
kopyasının alınabileceği ve bu durumda alınan verinin verilen kağıda yazdırılacağı belirtilmektedir. Bu fıkrada korunmak istenen hukuki fayda delilin bütünlüğünün korunması
olmasına rağmen verilen kağıda yazdırılması denilirken ne
denilmek istendiği açıkça belirtilmemiştir. Alınan dosyaların
içerikleri mi yazdırılacaktır ki bu durumda belki sayfalar hatta ciltlerce çıktı alınması gerekecek tamamen pratik olmayan
bir uygulama ortaya çıkacaktır. Eğer kasıt dosya isimlerinin
yazdırılması ise bu durumun delilin bütünlüğü açısından
faydalı olmayacağı ortadadır. Her iki durumun uygulanması
da problem teşkil edecektir. Sonuç olarak CMK 134. Madde
özü itibariyle büyük eksiklikler barındırmakta ve bir çok
kişinin mağduriyetine sebebiyet vermektedir.
24
Download

Adli Bilişim Dergisi • Semih Dokurer • Ekin