Hakim ve cumhuriyet savcıları için istinaf dilekçesi

3682

hakim ve cumhuriyet savcıları için istinaf dilekçesi.doc


DURUŞMA TALEPLİDİR

 

…………… BÖLGE ADLİYE MAHKEMESİ İLGİLİ CEZA DAİRESİ’NE

gönderilmek üzere

………… ……AĞIR CEZA MAHKEMESİ BAŞKANLIĞI’NA,

DOSYA NO………………………….: …………../…………. Esas

İSTİNAF KANUN

YOLUNA BAŞVURAN

SANIK ……………………………… :

İSİM-SOYİSİM TC:………………………………..

ADRES

SUÇ İSNADI…………………….. : Silahlı Terör Örgütüne Üye Olma

TEBLİĞ TARİHİ ……………………….: ……./………./…………….

KONU……………………………………: ……………… ………Ağır Ceza Mahkemesi ……./………./……….tarih ……../……….Esas ve …………/………….. Karar sayılı kararının istinaf incelemesi isteminden ibarettir.

BAŞVURU SEBEPLERİ VE GEREKÇESİ :

Örgüte üye olma isnadıyla yerel mahkemede yargılanmış olup TCK md:314/2 maddesi gereği …………. yıl …………. ay hapis hapis cezasıyla cezalandırılmasına karar verilmiştir. Müvekkil ……./………./………. -……./………./……….tarihlerinde gözaltında, ……./………./………. – ……./………./………. tarihleri arasında tutuklu kalmıştır. Yerel mahkemenin hakkında vermiş olduğu Silahlı Terör Örgütüne Üye Olma suçundan vermiş olduğu hapis cezası kararı usul ve yasaya aykırı olup iş bu karara süresinde itiraz ediyorum.

Tarafımızca yapılan itirazlar gereği yerel mahkemece eksik araştırma ve incelemelerin yüksek mahkemece tamamlanarak kararın DEĞİŞTİRİLİP-DÜZELTİLEREK BERAAT kararı verilmesine, yüksek mahkeme BERAAT talebimiz konusunda aksi kanaatteyse itirazlarımızın kabulüyle ……………… ………Ağır Ceza Mahkemesi ……./………./……….tarih ……../……….Esas ve …………/………….. Karar sayılı kararının BOZULMASINA karar verilmesini talep ediyorum. Şöyle ki ;

Ben ……. tarihinde hakim ve savcılık mesleğine girdim ve C savcısı oarak görev yaptım. Benim ve benim gibiler hakkında yapılan soruşturma ve yargılamalara baktığımızda bir fecaatle karşı karşıyayız. CMK ve diğer yasalardaki hiçbir usul kurallarına riayet edilmeden, ben yaptım oldu mantığıyla hareket edildiğini yaşayarak öğrendim. 16 Temmuz’da gözaltına alındım. 17 Temmuz’da ise tutuklandım. Aleyhimde ifade veren tüm tanıklar, 16 Temmuz’dan sonra dinlenilmiş. Tanık olarak ifadelerine başvurulan ………..’un 2017 yılının Mart ayında, ………. ‘nın ifadesi 2016 Aralık ayında ……… isimli gizli tanığın ifadesi 2016’nın Ağustos ayında alınmış yani tutuklanmamdan sonra ifadelerin alındığı anlaşılmaktadır. Bylock ile ilgili iddia ise 2017’nin Şubat ayında dosyaya girmiş, bu ise iddianamenin yazılmasından kısa süre önceki bir tarihi göstermektedir. Dosyada bu delillerin dışında hiçbir delil bulunmamaktadır. Mahkemede bu delillere!!! Itibar ederek hakkımda mahkumiyet kararı verdi!!! Bu bilgilere göre 16 Temmuz’da hangi delile dayanarak gözaltına alındım. Bunlar daha sonradan dosyaya girdiğine göre ortaya şöyle bir durum çıkıyor. Hakkımda birileri zaten karar vermiş, bu karara göre deliller oluşturulmaya çalışılmış. Daha önceden hakkımda fişleme yapıldığı anlaşılmaktadır. Bu ise yasalarımıza göre suçtur.

USULE İLİŞKİN İTİRAZLARIM

SORUŞTURMA VE DAVA ŞARTININ GERÇEKLEŞMEMESİ NEDENİ İLE “DURMA KARARI” VERİLMESİ GEREKİR.

Anayasamızın 159/9 Maddesinde “Hâkim ve savcıların …… görevlerinden dolayı veya görevleri sırasında suç işleyip işlemediklerini, …ilgili dairenin teklifi ve Hâkimler ve Savcılar Yüksek Kurulu Başkanının oluru ile Kurul müfettişlerine yaptırılır. Soruşturma ve inceleme işlemleri, hakkında soruşturma ve inceleme yapılacak olandan daha kıdemli hâkim veya savcı eliyle de yaptırılabilir.” Hükmü yer almaktadır.

Anayasamızda, Hâkim ve Savcıların “görevlerinden dolayı” veya “görevleri sırasında” suç işlemeleri halinde haklarında soruşturmanın nasıl yapılacağı hüküm altına alınmıştır. Buna göre Hâkim ve Savcıların “görevlerinden dolayı” veya “görevleri sırasında” suç işlediği iddiasının soruşturulması ancak ilgili HSYK Dairesinin Teklifi, HSYK Başkanın oluru ile mümkün olmaktadır. Anayasanın bu hükmü “Hakimlik Teminatı” gereğidir.

Hakkımdaki soruşturma Anayasanın 159/9 maddesine uygun olarak başlatılmamış, maddede belirtilen gerekler yerine getirilmemiştir. Normlar hiyerarşisi açısından Anayasanın hüküm getirdiği bir konuda buna aykırı yasa hükmünün uygulanması mümkün değildir. Bu nedenle CMK’nın 161’inci maddesi hükmü Hâkim-Savcılar hakkında uygulanması söz konusu olamaz.

Hakkımda isnat edilen “Silahlı Terör Örgütüne Üye olmak” suçu temadi eden suçlardandır. Mütemadi ve müteselsil suç kavramları suç yerinin ve suç tarihinin tespitinde önem kazanır. Mütemadi suçlarda suçun işlendiği yer ve an, temadinin bittiği yer ve andır. “Temadi” nin kelime anlamı “sürüp gitme, süre gelme, devam ede gelme” dir. Mütemadi suç ise neticesi bir müddet devam eden suçlardır. Silahlı Terör Örgütü Üyeliği suçu da temadi eden mütemadi bir suçtur. Hakkımda isnat edilen silahlı terör örgütü üyeliği suçu, temadi eden bir suç olduğu için “görevlerinden dolayı” veya “görevleri sırasında” da işlenebilen bir suçtur. Bir başka deyişle, silahlı terör örgütü üyeliği suçu her an sürekli işlenen bir suç ise ki öyledir “görevinden dolayı” veya “görevi sırasında” da işlenebilen, işlenmesi gereken bir suçtur. Mütemadi suç bu anlamıyla bölünemez. Mesai saatlerinde bu suçu işlemeyip, görevimden sonra bu suçu işlediğimin ileri sürülmesi, dolayısı ile suçun “kişisel suç” olduğunun iddia edilmesi hayatın olağan akışına ve mantık kurallarına aykırılık teşkil eder.

2802 Sayılı Hâkimler ve Savcılar Yasasının “Kovuşturma kararı ve ilk soruşturma” başlıklı 89. Maddesinde Anayasanın 159/9 Maddesine uygun düzenleme getirilmiştir. 2802 Sayılı Yasanın 89. Maddesinde “Hâkim ve savcılar hakkında görevden doğan veya görev sırasında işledikleri suçlar nedeniyle kovuşturma yapılması gerekli görüldüğü takdirde evrak, Adalet Bakanlığınca ilgilinin yargı çevresinde bulunduğu ağır ceza mahkemesine en yakın ağır ceza mahkemesi Cumhuriyet savcılığına; Adalet Bakanlığı merkez, bağlı ve ilgili kuruluşlarında görevli hâkim ve savcılar hakkındaki evrak ise Ankara Cumhuriyet Savcılığına gönderilir. Cumhuriyet savcısı beş gün içinde iddianamesini düzenleyerek evrakı, son soruşturmanın açılmasına veya son soruşturmanın açılmasına yer olmadığına karar verilmek üzere ağır ceza mahkemesine verir. İddianamenin bir örneği Ceza Muhakemesi Kanunu gereğince, hakkında kovuşturma yapılana tebliğ olunur. Bu tebliğ üzerine ilgili, Kanunda yazılı süre içinde delil toplanmasını ister veya kabul edilebilir istekte bulunursa bu husus göz önünde tutulur ve gerekirse soruşturma başkan tarafından derinleştirilir.” Hükmü getirilmiştir.

2802 Sayılı Yasanın “Kişisel suçlarda soruşturma ve kovuşturma” başlıklı 93. Maddesinde “Hâkim ve savcıların kişisel suçları hakkında soruşturma, ilgilinin yargı çevresinde bulunduğu ağır ceza mahkemesine en yakın ağır ceza mahkemesi Cumhuriyet başsavcısına ve son soruşturma o yer ağır ceza mahkemesine aittir.” düzenlemesi getirilmiştir. 06/01/2017 tarihli 29940 sayılı Resmi Gazete’ de yayınlanan 680 sayılı KHK’ nin 7. maddesi ile 2802 sayılı Hâkimler ve Savcılar Kanunu’ nun 93/1 maddesi “hâkim ve savcıların kişisel suçları hakkında soruşturma ve kovuşturma yetkisi, ilgilinin görev yaptığı yerin bağlı olduğu bölge adliye mahkemesinin bulunduğu yerdeki İl Cumhuriyet Başsavcılığı ve aynı yer ağır ceza mahkemesine aittir” şeklinde değiştirilmiştir.

Yukarda açıklanan yasal düzenlemeler çerçevesinde, Hakim ve Savcılar hakkında,

a- “Görevden doğan” veya “Görev sırasında” işledikleri suçlarla ilgili; soruşturmanın başlaması HSYK’ nın 2. Daresinin iznine ve HSYK Başkanının oluruna bağlı olduğu, soruşturmanın da HSYK Teftiş Kurulunun görevlendireceği Müfettiş veya başka bir Kıdemli Yargı mensubu tarafından gerçekleştirileceği, soruşturmanın sonunda HSYK tarafından “kovuşturma izni” verilmesi halinde ilgili Hakim-Savcı hakkında, görev yaptığı yargı çevresinde bulunduğu ağır ceza mahkemesine en yakın ağır ceza mahkemesi Cumhuriyet savcılığınca yine en yakın Ağır Ceza Mahkemesine “son soruşturma açılması” talebi ile iddianame düzenleyeceği, en yakın “Ağır Ceza Mahkemesi” delilleri topladıktan son soruşturma “son soruşturma açılmasına” karar verir ise ilgili Hakim-Savcılar hakkında meslekteki kıdemine göre, 2802 sayılı yasanın 90. Maddesine göre birinci sınıfa ayrılmış olanların Yargıtay’ da, diğerlerinin ise yargı çevresindeki bulundukları Ağır Ceza mahkemesinde yargılanacakları, son soruşturma işlemlerinin Yargıtay veya bulundukları Ağır Ceza mahkemelerince yerine getirecekleri anlaşılmaktadır.

b- “Kişisel suçları” ile ilgili, soruşturmanın başlatılmasının HYSK nın izin veya onayına bağlı olmadığı, Hakim ve Savcıların kişisel suçlarının soruşturma yetkisinin doğrudan ilgilinin görev yaptığı yerin bağlı olduğu bölge adliye mahkemesinin bulunduğu yerdeki il Cumhuriyet başsavcılığına ait olduğu, kovuşturma yetkisinin de yine o yer ağır ceza mahkemesine ait olduğu anlaşılmaktadır.

Yukarıda açıklandığı üzere “Silahlı Terör Örgütü üyeliği” suçunun “kişisel bir suç” olarak kabulü mümkün değildir. Örgüt üyeliği Temadi eden, sürekli işlenen bir suç olduğu için Hâkim-Savcının “görev sırasında da” bu suçu işlemediği düşünülemez. Görev sırasında da bu suçun işlendiği hayat ve mantık kuralları gereği olduğundan dolayı, bu suç isnadı altındaki Hâkim ve Savcılar hakkında Anayasanın 159. Maddesi ile 2802 Sayılı 89. Maddesi hükümleri uygulanmalı, HSYK karar ve onayı ile soruşturma izni verilmesinden sonra, soruşturmanın Teftiş Kurulu tarafından yürütülmesi, soruşturma sonunda HSYK tarafından “kovuşturma izni” verilmesi, “son soruşturma açılmasına karar verilmesi” talebi ile en yakın Ağır ceza mahkemesine iddianame düzenlenmesi, Ağır Ceza Mahkemesi tarafından “son soruşturma aşamasına karar verilmesi” halinde ilgilinin kıdemine göre “Yargıtay” da veya ağır Ceza Mahkemesinde kovuşturma (son soruşturma) işlemlerinin yürütülmesi gerekir. Kamuoyundan takip edildiği kadarı ile Reddi Hâkim talebi ve tahliye ile ilgili karar veren Hakimler Metin ÖZÇELİK ve Mustafa BAŞER hakkında “silahlı terör örgütü üyeliği” suçu ile ilgili olarak bu usule göre işlem yapılmıştır. Yargılamaları da Yargıtay’ da gerçekleşmektedir. Yine aynı şekilde 54 Hâkim-Savcı hakkında da aynı usule göre işlemler yürütülmüştür. O tarihten bu yana mevzuatta herhangi bir esaslı değişiklik yapılmamıştır.

Dava açan iddianamede şahsımın iddia olunan FETÖ Silahlı Terör Örgütünün yargı yapılanması içinde yer aldığı ileri sürülmektedir. İddianamede yer alan bu iddia dahi hakkımda isnat edilen suçun icra ettiğim Hakimlik görevi nedeni ile ileri sürüldüğünü ortaya koymaktadır. İddianamede şahsım ile ilgili olmasa da yargı görevi ile ilgili bir kısım soruşturma ve kovuşturmalarda “yargı yetkisinin” silah olarak kullanıldığı ileri sürülmüştür. Bunun dışında yine iddianamede HSYK seçimlerinden bahsedilmektedir. HSYK seçimlerinde ancak görevde olan Hâkim ve Savcılar oy kullanabilmektedir. İddianamede bu hususların ileri sürülmesi dahi iddianın “kişisel suç” niteliğinde olmadığını Hâkim ve Savcılık “görevine” ilişkin olduğunu ortaya koymaktadır. Yargı mensubu olmamam halinde söz konusu iddia olunan örgütün yargı yapılanması içinde yer aldığımın ileri sürülmeyeceği izahtan varestedir.

CMK’ nın 223/3-8 Maddesinde “Türk Ceza Kanunu’nda öngörülen düşme sebeplerinin varlığı ya da soruşturma veya kovuşturma şartının gerçekleşmeyeceğinin anlaşılması hallerinde, davanın düşmesine karar verilir. Ancak, soruşturmanın veya kovuşturmanın yapılması şarta bağlı tutulmuş olup da şartın henüz gerçekleşmediği anlaşılırsa; gerçekleşmesini beklemek üzere, durma kararı verilir. Bu karara itiraz edilebilir.” Anılan hükümde, hangi hallerde durma kararı verilebileceği açıklanmıştır Buna göre; yasa koyucu “…şarta bağlı olup da şartın henüz gerçekleşmediği anlaşılırsa” demek sureti ile soruşturma koşulu şarta bağlanmış ise durma kararı verileceğini açıklamıştır. Somut olayda, Hakim ve C.Savcıları yargılamalarında, soruşturmanın başında “HSYK izin ve olur” kararı, soruşturmadan sonra HSYK’ nın “kovuşturma yapılması” kararı 2802 Sayılı Yasa gereği soruşturma ve dava şartı olarak belirlenmiştir. HSYK Kararı olmadan Hakim ve C.Savcıları hakkında ilk soruşturma işlemi başlatılması mümkün değildir. Diğer bir deyişle yasa koyucu, Hakim ve C.Savcılarının yargılanmalarında “şart” belirlemiştir. Bu şart da HSYK’nın bu yöndeki kararlarıdır.

Sonuç olarak; hakkımda soruşturma ve kovuşturma şarta bağlanmıştır, henüz soruşturma şartı dahi gerçekleşmemiştir. Soruşturma ve kovuşturma şartının gerçeklemesinin sağlanması için CMK’ nın 223/3-8 Maddesi DURMA kararı verilerek dosyanın HSYK’ ya gönderilmesi, Anayasanın 159. Maddesi ile 2802 Sayılı yasanın 89. Maddesinde belirtilen işlemlerin gerçekleşmesinden sonra yargılamaya devam edilmesine karar verilmesi gerekirken hakkımda nihai karar verildi.

DAVA YETKİLİ MAHKEMEDE AÇILMAMIŞTIR.

CMK’nın 18/1 Maddesine göre “Sanık, yetkisizlik iddiasını, ilk derece mahkemelerinde duruşmada sorgusundan, …. önce bildirir.” Hükmü yer almaktadır. Sayın mahkemece iddianamenin iadesi ve durma taleplerimin kabul edilmemesi halinde dava konusu dosyada yetki konusunun netleştirilmesi gerekmektedir.

2802 Sayılı Yasanın Kovuşturma Başlıklı 2. Bölümünün “Kovuşturma kararı ve ilk soruşturma” Başlıklı 89/1 Maddesinde “Hâkim ve savcılar hakkında görevden doğan veya görev sırasında işledikleri suçlar nedeniyle kovuşturma yapılması gerekli görüldüğü takdirde evrak, Adalet Bakanlığınca ilgilinin yargı çevresinde bulunduğu ağır ceza mahkemesine en yakın ağır ceza mahkemesi Cumhuriyet savcılığına; Adalet Bakanlığı merkez, bağlı ve ilgili kuruluşlarında görevli hâkim ve savcılar hakkındaki evrak ise Ankara Cumhuriyet Savcılığına gönderilir.” Hükmü yer almaktadır.

C. savcısı olarak görev yapmaktaydım. Anılan yasa hükmünde “ilk soruşturma mercii” tartışmaya açık kapı bırakmayacak şekilde belirtilmiştir. Yasa koyucu açıkça “…İlgilinin yargı çevresi içinde bulunduğu ağır ceza mahkemesine en yakın ağır ceza mahkemesi” nin YETKİLİ olduğunu belirtmiştir. (İstanbul) Hâkimi/Cumhuriyet Savcısı olmam nedeni ile buraya en yakın olan Ağır Ceza Mahkemesi (Bakırköy) Ağır Ceza Mahkemesidir. 2802 Sayılı Yasada “suçun işlendiği yer” den bahsedilmemiştir. Tabii Hâkim ilkesi gereği yetkili mahkeme kamu düzenine ilişkindir. Mahkemeleri bağlar. Bunun yanında Hâkim olarak tarafıma isnat edilen “Terör Örgütüne Üye Olmak” suçu temadi eden suçlardandır. CMK’ nın 12/1 Maddesine göre, Davaya bakmak yetkisi, suçun işlendiği yer mahkemesine aittir. Dolayısı ile temadi eden suçlarda suçun işlendiği yer şüphelinin-sanığın bulunduğu yerdir. Bu durumda dahi İstanbul Hâkimi olarak, bulunduğum yere en yakın Ağır ceza mahkemesinin (Bakırköy) olması nedeni ile “son soruşturma açılmasının gerekip gerekmediğinin” değerlendirilmesi için davaya bakma görevi (Bakırköy) Ağır Ceza Mahkemesine aittir.

Yukarıda ayrıntılı olarak açıklandığı üzere, hakkımda isnat edilen “Silahlı Terör Örgütü Üyeliği” suçu kişisel bir suç değildir. Bu nedenle 2802 Sayılı Yasanın 93. Maddesi hükümleri uygulanmaz.

BEKLETİCİ MESELE YAPILMASI VE BİRLEŞTİRME KARARI VERİLMESİ TALEBİ

CMK’ nın 218/1 Maddesinde “Yüklenen suçun ispatı, ceza mahkemelerinden başka bir mahkemenin görev alanına giren bir sorunun çözümüne bağlı ise; ceza mahkemesi bu sorunla ilgili olarak da bu Kanun hükümlerine göre karar verebilir. Ancak, bu sorunla ilgili olarak görevli mahkemede dava açılması veya açılmış davanın sonuçlanması ile ilgili olarak bekletici sorun kararı verebilir.” Hükmü getirilmiştir.

Hakkımda Silahlı Terör Örgütü Üyeliği suçu ile ilgili olarak kamu davası açılmıştır. Silahlı Terör Örgütü üyeliği suçunun en önemli unsurlarından birisi “Silahlı Bir Terör Örgütünün” varlığının kanıtlanmasıdır. İddia olunan FETÖ/PDY Örgütü ile ilgili olarak halen yargılaması devam eden birçok dava bulunmaktadır. Kamuoyunda bu davalardan birisi “ÇATI DAVASI” olarak adlandırılmış ve ana dava olduğu ileri sürülmüştür. Söz konusu davanın yargılaması halen Ankara 14. Ağır Ceza Mahkemesinde devam etmektedir. Devam eden bu davada “Silahlı bir terör örgütünün bulunup bulunmadığı” değerlendirilecektir. Silahlı Terör Örgütünün bulunması Silahlı Terör Örgütü Üyeliği suçunun da unsuru olması nedeni ile Ankara 14. Ağır Ceza Mahkemesinin devam eden yargılaması hakkımdaki yargılamayı da etkileyecek niteliktedir. Bir başka deyiş ile hakkımdaki davanın çözümü başka bir davanın sonucuna bağlıdır. Ankara 14. Ağır Ceza Mahkemesinde devam eden yargılamanın sonucunun bu dosyada “Bekletici mesele” yapılması gerekir.

Sonuç olarak, Sayın Mahkeme tarafından CMK’ nın 218/1 Maddesi gereğince Ankara 14. Ağır Ceza Mahkemesi dava dosyasının “bekletici mesele” yapılmasına karar verilmesini, söz konusu davanın sonucunun beklenmesine karar verilmesini talep ederim.

Mahkeme tarafından “bekletici mesele yapılması” talebim kabul edilmez ise her iki dava dosyasının Birleştirilmesine karar verilmesi gerekmektedir.

CMK’ nın 8. Maddesinde bağlantı kavramının tanımlanmıştır. Buna göre “Bir kişi, birden fazla suçtan sanık olur veya bir suçta her ne sıfatla olursa olsun birden fazla sanık bulunursa bağlantı var sayılır.” hükmünün getirilmiştir. CMK’ nın bağlantılı suçlarda yetki konusunu düzenleyen 16/1 Maddesinde; “Yukarıdaki maddelere göre her biri değişik mahkemelerin yetkisi içinde bulunan bağlantılı ceza davaları, yetkili mahkemelerden herhangi birisinde birleştirilerek görülebilir.” Hükmüne yer verilmiştir. “Bir suçta her ne sıfatla olursa olsun birkaç sanık bulunuyorsa irtibat (bağlantı) varsayılır” şeklindeki düzenlemeden hareketle bir sonuca varılmasının gerekmektedir. Her biri değişik mahkemelerin yetkisi içinde bulunan “bağlantılı” ceza davalarının, yetkili mahkemelerden herhangi birisinde birleştirilerek görülebileceği açıktır.

Sonuç olarak; Bir davanın sonucunun diğerini etkileyecek olması nedeni ile bağlantı şartı gerçekleştiğinden, huzurdaki dava ile Ankara 14. Ağır Ceza Mahkemesi dava dosyasının Birleştirilmesine karar verilmesi gerekirken hakkımda nihai karar verildi.

Yukarıda açıklamalar ışığında ilk derece mahkemesi usul hükümlerini hiçe saymıştır. CMK ve 2802 sayılı yasadaki hükümler görmezden gelinmiştir. Bu ise Yargıtay içtihatlarına göre bozma sebebidir.

ESASA İLİŞKİN İTİRAZLARIM

Anayasa’nın

10. Maddesinde “Herkes, dil, ırk, renk, cinsiyet, siyasi düşünce, felsefi inanç, din, mezhep ve benzeri sebeplerle ayırım gözetilmeksizin kanun  önünde eşittir.

Hiçbir kişiye, aileye, zümreye veya sınıfa imtiyaz tanınamaz.

Yine Anayasımizın 11. Maddesinde ” Anayasa hükümleri, yasama, yürütme ve yargı organlarını, idare makamlarını ve diğer kuruluş ve kişileri bağlayan temel hukuk kurallarıdır. Kanunlar Anayasaya aykırı olamaz..” Düzenlemesi yok sayılarak keyfi uygulamalar ile suç olmayan faaliyetler suç haline getirilmiştir.

Anayasamızın 38. Maddesinde ” Kimse, işlendiği zaman yürürlükte bulunan kanunun suç saymadığı bir fiilden dolayı cezalandırılamaz; kimseye suçu işlediği zaman kanunda o suç için konulmuş olan cezadan daha ağır bir ceza verilemez.

Suç ve ceza zamanaşımı ile ceza mahkûmiyetinin sonuçları konusunda da yukarıdaki fıkra uygulanır.

Ceza ve ceza yerine geçen güvenlik tedbirleri ancak kanunla konulur.

Suçluluğu hükmen sabit oluncaya kadar, kimse suçlu sayılamaz.

Hiç kimse kendisini ve kanunda gösterilen yakınlarını suçlayan bir beyanda bulunmaya veya bu yolda delil göstermeye zorlanamaz.

(Ek: 3.10.2001-4709/15 md.) Kanuna aykırı olarak elde edilmiş bulgular, delil olarak kabul edilemez.

Ceza sorumluluğu şahsîdir.

İdare, kişi hürriyetinin kısıtlanması sonucunu doğuran bir müeyyide uygulayamaz. Silahlı Kuvvetlerin iç düzeni bakımından bu hükme kanunla istisnalar getirilebilir.”

Türk Ceza Kanunun Suçta ve cezada kanunilik ilkesini düzenleyen 2. Maddesi ;

(1) Kanunun açıkça suç saymadığı bir fiil için kimseye ceza verilemez ve güvenlik tedbiri uygulanamaz. Kanunda yazılı cezalardan ve güvenlik tedbirlerinden başka bir ceza ve güvenlik tedbirine hükmolunamaz.

(2) İdarenin düzenleyici işlemleriyle suç ve ceza konulamaz.

(3) Kanunların suç ve ceza içeren hükümlerinin uygulanmasında kıyas yapılamaz. Suç ve ceza içeren hükümler, kıyasa yol açacak biçimde geniş yorumlanamaz.

Devamında

Adalet ve kanun önünde eşitlik ilkesini düzenleyen 3. Maddesi.

(1) Suç işleyen kişi hakkında işlenen fiilin ağırlığıyla orantılı ceza ve güvenlik tedbirine hükmolunur.

(2) Ceza Kanununun uygulamasında kişiler arasında ırk, dil, din, mezhep, milliyet, renk, cinsiyet, siyasal veya diğer fikir yahut düşünceleri, felsefi inanç, millî veya sosyal köken, doğum, ekonomik ve diğer toplumsal konumları yönünden ayrım yapılamaz ve hiçbir kimseye ayrıcalık tanınamaz.

Yukarıdaki düzenlemeler 5237 sayılı Türk Ceza Kanun’ da düzenlenmiştir.

Yine bu kanunun 7. Maddesi de aşağidaki düzenlemeyi içermektedir.

Zaman bakımından uygulama”(1) İşlendiği zaman yürürlükte bulunan kanuna göre suç sayılmayan bir fiilden dolayı kimseye ceza verilemez ve güvenlik tedbiri uygulanamaz. İşlendikten sonra yürürlüğe giren kanuna göre suç sayılmayan bir fiilden dolayı da kimse cezalandırılamaz ve hakkında güvenlik tedbiri uygulanamaz. Böyle bir ceza veya güvenlik tedbiri hükmolunmuşsa infazı ve kanunî neticeleri kendiliğinden kalkar.”

TCK’nın 20. Maddesi;

“(1) Ceza sorumluluğu şahsîdir. Kimse başkasının fiilinden dolayı sorumlu tutulamaz.

(2) Tüzel kişiler hakkında ceza yaptırımı uygulanamaz. Ancak, suç dolayısıyla kanunda öngörülen güvenlik tedbiri niteliğindeki yaptırımlar saklıdır.”

Ve son olarakta TCK’nın kastı düzenleyen 21. Maddesi;

” (1) Suçun oluşması kastın varlığına bağlıdır. Kast, suçun kanunî tanımındaki unsurların bilerek ve istenerek gerçekleştirilmesidir. ”

Bylock delilinin hukuki delil değeri olup olmadığı konusunda açık kaynaklardan rahatça ulaşılabilecek bilgiler bir bütün olarak değerlendirildiğinde hukuk dışı yollarla elde edilmiş, delil vasfı bulunmayan algı çalışması olduğu anlaşılmaktadır.

BYLOCK UYGULAMASI DELİLİNE YÖNELİK İTİRAZLARIMIZ;

A-Usule Dair İtirazlarımız, B-Esasa Dair İtirazlarımız olmak üzere iki bölümde oluşmaktadır. Bu itirazlarımız aşağıdaki gibidir.

A-Usule Dair İtirazlarımız

Hukuka uygun yol ve yöntemlerle elde edilmeyen deliller ceza yargılamasında kullanılamaz. MİT’in şifre kırma, satın alma v.s gibi yöntemlerle yasal olarak elde etmediği DİJİTAL MATERYALLER ve bu materyallere dayanarak hazırlanan TEKNİK ANALİZ Bilgi Notu ve Bylock Listeleri hükme esas alınamaz.

Ceza Hukukunda Yasak Delil?

MİT tarafından tespit edilen by lock haberleşme programı yapılan soruşturmalarda ve kovuşturmalarda yasal delil olarak kabul edilip buna göre hukuki çıkarımlarda bulunulmaktadır. Ceza usul hukukunda, re ’sen araştırma ilkesi ve vicdani delil sistemi geçerli olup, amaç maddi gerçeğe ulaşmaktır. Maddi gerçek, hukuka uygun elde edilen her türlü delille ispatlanabilir.

Anayasa’ya göre, kanuna aykırı olarak elde edilen bulgular delil olarak kullanılamaz (m.38/6).

CMK uyarınca, yüklenen suç, ancak hukuka uygun şekilde elde edilmiş olan delillerle ispat edilebilir (m. 217/2).

Delil, kanuna aykırı olarak elde edilmişse, reddolunur (m.206/2-a).

Hükmün hukuka aykırı yöntemlerle elde edilen delile dayanması, hukuka kesin aykırılık sebebidir (m. 289).

Hukukun uygulanmasında hukuka uygun olmayan bir şeyin üzerine meşru bir şey bina edilemez. Örneğin, yasak yöntemlerle alınan savunmada belirtilen adreste hukuka uygun bir arama yapılsa bile elde edilen deliller hukuka aykırı olacaktır. Buna “hukuka aykırı delillerin dolaylı etkisi, uzak etkisi” ya da “zehirli ağacın meyvesi de zehirlidir” denilmektedir. Bu itibarla ikrar olarak kabul edilen bu itiraflar mahkûmiyet için geçerli ve yeterli değildir.

CGK’nun 25.11.2014 tarih ve 2014/166-514 sayılı Kararında; “Hukuka uygun olmayan arama işlemi sonucunda ele geçen delillerin hükme esas alınamayacağının belirlendiği olayda; … arama işleminin hukuka aykırı yapılması nedeniyle ele geçirilen ruhsatsız tabancanın hukuka aykırı yöntemle elde edilmiş olmasından dolayı hükme esas alınmayacağı… başkaca maddi delillerle desteklenmeyen ikrara dayanılarak mahkûmiyet hükmü kurulması usul ve kanuna aykırıdır.” Bu şekildeki arama işleminden sonra ele geçen ve ispat aracı olarak yararlı görülen değerlere ilişkin elkoyma işleminin sulh ceza hâkimi tarafından onaylanması da arama işlemini geriye dönük olarak hukuka uygun hale getirmeyecektir.

Anayasa Mahkemesi de, 19.11.2014 tarih ve 2013/6183 Başvuru Numaralı Kararında, ihtiyar heyetinden veya komşulardan iki kişi bulundurulmadan yapılan arama sonucunda elde edilen hukuka aykırı delillerin hükme esas alınarak adil yargılanma hakkının ihlal edildiğine karar verdiği gibi Yargıtay CGK bir kez daha (………. tarih ve ………sayılı Kararda), arama işleminin, arama tanıkları (komşu veya ihtiyar heyetinden) kimseler hazır edilmeden yapılması sonucu elde edilen delillerin hukuka aykırı olduğunu belirtmiştir.

Açıklanan pozitif hukuk normları, Anayasa Mahkemesi ve CGK Kararları karşısında; “hukuka aykırı biçimde” elde edilen deliller hükme esas alınamaz. Bu husus, Avrupa İnsan Hakları Sözleşmesi’nin 6. maddesinde yer alan ve Anayasamıza da eklenen (m. 36) adil yargılanma hakkının gereğidir.

Arama işlemi Kanun’un öngördüğü usullere uygun olarak gerçekleştirilmemişse, bu yolla elde edilen delil hukuka aykırı olduğu gibi suçun maddi unsuru olan ancak hukuka aykırı olarak elde edilen bu deliller sanığın önüne konulup, buna karşı diyecekleri sorularak alınan savunmanın dış müdahaleler olmaksızın, özgür iradeye dayanılarak yapıldığı söylenemez. Nasıl ki sanığın talep etmesine veya yasal zorunluluk bulunmasına rağmen müdafi atanmadan ya da yasal hakları hatırlatılmadan alınan savunması hukuka aykırı olup, bu şekilde alınan savunmada suçun ikrar edilip edilmediğine bakılamaz. Aynı şekilde hukuka aykırı olarak elde edilip, “delil” olma özelliği bulunmamasına rağmen, suçun sübutuna en büyük delil olarak sanığa gösterilerek, buna dayalı olarak alınan savunmadaki “ikrar” özgür iradeye dayalı olmayacağından, değer atfedilmemelidir.

Cumhuriyet savcısı veya Hâkim , hukuka aykırı olarak elde edildiğini belirterek, suça konu eşya ele geçmemiş gibi sanıktan savunma yapmasını isteselerdi sanık aynı şekilde suçunu ikrar edecek miydi? Suçun maddi unsuru ortada yokken ikrarda bulunulsa bile bu ikrar soyut kalacağından, mahkûmiyete yeterli delil olarak kabul edilemez. CGK’nun 25.11.2014 tarih ve 2014/166-514 sayılı, 28.4.2015 tarih, 2013/464, 2015/132 sayılı Kararlarında da hukuka aykırı olarak yapıldığı kabul edilen aramada elde edilen maddi delil dışındaki başkaca maddi delillerle desteklenmeyen ikrara dayanılarak mahkûmiyet hükmü kurulamayacağı belirtilmiş, Anayasa Mahkemesi de bu şekilde verilen mahkûmiyet kararı ile adil yargılanma hakkının ihlal edildiğine karar vermiştir.

CGK’nun 25.11.2014 gün ve 2013/610, 2014/512 sayılı Kararında belirtildiği gibi hukuka aykırı arama emri ile gerçekleştirilen aramadaki el koyma işleminin hâkime onaylatılması da işlemi hukuka uygun hale getirmez. Gerekçeleri CGK’nun 25.11.2014 tarih ve 2014/166-514 sayılı Kararında ayrıntılı olarak gösterildiği üzere yasal şartları oluşmadan verilen arama kararı Kanuna aykırı olduğu gibi arama esnasında CMK’nun 119/4. maddesi hükmüne aykırı olarak ihtiyar heyetinden veya komşulardan kimse bulundurulmadığından, arama işlemi de hukuka aykırı bir şekilde gerçekleştirilmiştir. Bu itibarla arama sonucunda bulunup el konulan ve mahkûmiyete esas alınan eşya hukuka aykırı yöntemle elde edilen delil niteliğindedir.

Hukuka aykırı yöntemlerle elde edilen delillerin değerlendirme dışı tutulması halinde, cezalandırılma imkânı bulunmamaktadır. Gerekçeli kararda sanığın ikrarı, arama ve el koyma tutanağı ile bilirkişi raporu kapsamından suçun işlendiği belirtilmiş ise de, sanığın işyerinde hukuka aykırı olarak gerçekleştirilen arama işleminde elde edilen suça konu maddi deliller ile buna dayanılarak düzenlenen bilirkişi raporlarının mahkemece hükme esas alınması isabetsizdir. Çünkü bilirkişi raporu aramada ele geçen ürünün değerlendirilmesine yönelik bir araçtır. Sanığın ikrar olarak nitelendirilecek savunması olsa bile, suçun maddi konusu olan eşya hukuka aykırı yöntemlerle elde edilen delillerin değerlendirme dışı tutulması halinde, sanığın cezalandırılmasına imkân bulunmamaktadır. Gerekçeli kararda sanığın ikrarı, arama ve el koyma tutanağı ile bilirkişi raporu kapsamından suçun işlendiği belirtilmiş ise de, sanığın işyerinde hukuka aykırı olarak gerçekleştirilen arama işleminde elde edilen suça konu maddi deliller ile buna dayanılarak düzenlenen bilirkişi raporlarının mahkemece hükme esas alınması isabetsizdir. Çünkü bilirkişi raporu aramada ele geçen ürünün değerlendirilmesine yönelik bir araçtır. Sanığın ikrar olarak nitelendirilecek savunması olsa bile, suçun maddi konusu olan eşya hukuka aykırı şekilde ele geçirildiğinden, yok sayılması gerekir. Bu halde de ikrar soyut kalacak, mahkûmiyet hükmüne esas alınamayacaktır.

Yukarıda izah edilen gerekçelere göre;

a-Hukuka aykırı şekilde elde edilen hiçbir delil yargılamada delil olarak kullanılamaz. b-Hukuka aykırı olarak elde edilen delile dayanarak alınan İKRAR da hükme esas alınamaz.

c-Hukuka aykırı olarak elde edilen delil sonradan hâkim tarafından onaylanmış olsa bile bu delili hukuka uygun hale getiremez.

MİT TARAFINDAN HAZIRLANAN BYLOCK İLETİŞİM BİLGİLERİ CEZA YARGILAMASINDA DELİL NİTELİĞİNİ TAŞIYOR MU ?

Bu sorunun cevabını bulabilmek için öncelikle bilinmesi ve açıklığa kavuşturulması gereken kavramlar; “iletişimin dinlenmesi ve kayda alınması”, “iletişimin tespiti” ve “telekomünikasyondur”.

Ceza Muhakemesi Kanunu ile Türk Ceza Kanununda tanımı yapılmayan bu kavramlar 10.11.2005 tarih ve 25989 sayı ile 14.02.2007 tarih ve 26434 sayılı Resmi Gazetelerde yayımlanan iki ayrı yönetmelikte tarif edilmiştir. Buna göre;

İLETİŞİMİN DİNLENMESİ VE KAYDA ALINMASI:

Telekomünikasyon yoluyla gerçekleştirilmekte olan konuşmalar ile diğer her türlü iletişimin uygun teknik araçlarla dinlenmesi ve kayda alınmasına yönelik işlemlerini tarif eder. Örneğin BYLOCK ile yapılan iletişimin içeriğini dinleme ve kaydetme bu kapsamdadır.

İLETİŞİMİN TESPİTİ:

İletişimin içeriğine müdahale etmeden iletişim araçlarının diğer iletişim araçlarıyla kurduğu iletişime ilişkin arama, aranma, yer bilgisi ve kimlik bilgilerinin tespit edilmesine yönelik işlemlerini tarif eder. Örneğin BYLOCK ile yapılan iletişimin içeriği kaydedilmeksizin, bu program üzerinden kim, kiminle, ne zaman, nerede iletişime geçtiğinin tespiti bu kapsamdadır.

TELEKOMÜNİKASYON:

İşaret, sembol, ses ve görüntü ile elektrik sinyallerine dönüştürülebilen her türlü verinin; kablo, telsiz, optik, elektrik, manyetik, elektromanyetik, elektro kimyasal, elektro mekanik ve diğer iletim sistemleri vasıtasıyla iletilmesi, gönderilmesi ve alınmasıdır. Örneğin akıllı telefonlarda kullanılan BYLOCK adlı program ile yapılan iletişimin bu kapsamda kaldığı tartışmasızdır.

İLETİŞİMİN DİNLENMESİ VE KAYDA ALINMASI;

Bir suç dolayısıyla yapılan soruşturma ve kovuşturmada, şüphelinin ve sanığın telekomünikasyon yoluyla iletişiminin dinlenilebilmesi ve kayda alınması Ağır Ceza Mahkemesinin oy birliği ile vereceği karar ile mümkündür. (CMK 135/1) Örneğin BYLOCK ile yapılan iletişiminin dinlemesi ve kaydedilmesi ancak Ağır Ceza Mahkemesinin oy birliği ile vereceği karar ile söz konusu olabilir. Eğer bu çerçevede alınmış bir mahkeme kararı yok ise iletişimin dinlenmesi ve kaydedilmesi hukuka aykırıdır. Bununla birlikte hukuka aykırı olarak yapılmış bir dinleme ve kayda alınma söz konusu ise bu şekilde elde edilen kayıtların da ceza soruşturmasında ve kovuşturmasında delil olarak kullanılması mümkün olmadığı gibi bu işlemi yapanlar için Türk Ceza Kanununun 132 ve 133. Maddelerindeki Haberleşmenin Gizliliğini İhlal ve Kişiler Arasındaki Konuşmaların Dinlenmesi ve Kayda Alınması suçlarının oluşacağı açıktır.

Ceza soruşturmasında ve kovuşturmasında MİT’in CMK’nın 135. Maddesi kapsamında iletişiminin dinlenilebilmesi ve kayda alınması yönünde Sulh Ceza Hakimlikleri ya da Mahkemelerden karar alabilmesi ve bu çerçevede adli bir soruşturma yürütmesi bizim hukuk sistemimizde mümkün değildir.

MİT ancak kendi teşkilat Kanunu’nda belirlenen görev tanımına uygun olarak istihbarat amaçlı dinleme kararı alabilir. Eğer bu çalışmalarda suç tespit edilmiş ise yapılacak olan bununla ilgili olarak soruşturma makamlarını bilgilendirmek ve paylaşımda bulunmaktır.

Ankara Cumhuriyet Başsavcılığı’nın hazırladığı, iddia olunan örgüte yönelik bir iddianamede Bylock uygulaması dair MİT raporunu örgüt üyeliği yönünden tek başına delil olarak kabul ederken raporu hazırlayan kurum yine Ankara Cumhuriyet Başsavcılığı’nca örgüte isnadı yapılan kendi personeli hakkında Bylock uygulamasını kullanmasını tek başına örgüt üyeliği yönünden delil kabul etmeyerek hakkında suç duyurusu dahi bulunmamıştır.

ByLock kullandığı tespit edilen MİT personeliyle ilgili MİT’in Ankara Cumhuriyet Başsavcılığı’na gönderdiği kendi ByLockçu personeliyle ilgili hazırladığı raporda “ByLock programını kullandığı tespit edilen eski personellerden örgüt ile irtibatlı/iltisaklı olmakla birlikte, örgüt mensubu olduklarına dair yeterli kanaat oluşmadığından haklarında suç duyurusunda bulunulmamış olup, haklarında düzenlenen soruşturma raporlarının onaylı birer örneği ve anılanların açık kimlik, irtibat ve adres bilgileri Başsavcılığınızca yapılacak değerlendirmeye esas olmak üzere ilişikte gönderilmektedir.” denmiştir.

Doğruluğu hiçbir şekilde sorgulanamamış ve denetime tabi tutulmamış istihbarî nitelikteki bilgilerin Ankara Cumhuriyet Başsavcılığı ve diğer yargı organlarınca BYLOCK uygulamasına dair MİT’e ait gizli ibareli 88 sayfalık TEKNİK RAPOR ve rapor dayanak gösterilerek hazırlanan 102.000 kişilik istihbari nitelikteki listelerin delil kabul edilmesi usul ve yasaya açıkça aykırıdır

MİT’in görevi 2937 sayılı Kanun’un 4. Maddesinde “Türkiye Cumhuriyetinin ülkesi ve milleti ile bütünlüğüne, varlığına, bağımsızlığına, güvenliğine, Anayasal düzenine ve milli gücünü meydana getiren bütün unsurlarına karşı içten ve dıştan yöneltilen mevcut ve muhtemel faaliyetler hakkında milli güvenlik istihbaratını Devlet çapında oluşturmak ve bu istihbaratı Cumhurbaşkanı, Başbakan, Genelkurmay Başkanı, Milli Güvenlik Kurulu Genel Sekreteri ile gerekli kuruluşlara ulaştırmak” olarak tanımlanmıştır ve ancak bu çerçevede istihbari dinleme yapabilir.

Önleme ya da istihbari dinleme olarak da tarif edilen bu dinleme şekli aynı zamanda adli soruşturma görevleri dışında polis ve jandarmaya da tanınmış bir yetkidir. Bu husus 2559 sayılı PVSK’nın Ek 7. Maddesinde, 2803 sayılı Jandarma Teşkilat Kanunu’nun Ek 5. Maddesinde ve 2937 sayılı MİT Kanunu’nun 6. Maddesinde düzenlenmiştir. Ancak istihbari dinlemeler ile elde edilen kayıtların bu amaç (istihbarat amacı) dışında kullanılması mümkün değildir. Nitekim bu husus 2937 sayılı MİT Kanunu’nun 6.maddesinde “Bu madde hükümlerine göre yürütülen faaliyetler çerçevesinde elde edilen kayıtlar, bu Kanunda belirtilen amaçlar dışında kullanılamaz” şeklinde düzenlenmiştir. Söz konusu bu düzenlemenin hiçbir istisnası bulunmamaktadır. Polis ve Jandarmanın adli soruşturma kapsamında ayrıca dinleme yetkileri bulunduğu halde, istihbari nitelikteki dinlemelerden elde edilen kayıtlar bu soruşturmalarda delil olarak kullanılamamaktadır.

Yargıtay İçtihatları da bu yöndedir.

“…………5397 sayılı Yasa uyarınca önleme amaçlı iletişimin tespiti ve denetlenmesine, ancak suç işlenmesinin ve kamu düzeninin bozulmasının önlenmesi amacıyla başvurulabilecek ve önleme amacıyla yapılan iletişimin tespiti ve denetlenmesi sonucunda ulaşılan bulgular da, yasanın öngördüğü amaçlar dışında ve bu arada bir ceza soruşturması veya kovuşturmasında delil olarak da kullanılamayacaktır………….” Yargıtay Ceza Genel Kurulu 17.05.2011 tarih ve 2011/9-83 E., 2011/95 K.

“… sayılı iletişimin tespiti kararının, 5397 sayılı Yasanın 2. maddesi ile 2803 sayılı Yasaya eklenen Ek 5. madde uyarınca verilen (ve 2937 sayılı Yasanın 6. Maddesi uyarınca verilen) önleme dilemesi kararı niteliğinde olması karşısında, bu şekilde ulaşılan bulgular, yukarıdaki açıklanan ilkeler doğrultusunda ceza yargılamasında delil olarak kullanılamayacağından ve bu bulgulara dayalı hüküm kurulamayacağından, önleme amaçlı iletişimin denetlenmesi sonucunda ulaşılan bulgular dışındaki somut deliller değerlendirilerek sanığın hukuksal durumunun tayin ve takdiri gerekmektedir……….”Yargıtay Ceza Genel Kurulu 2011/93 E., 2011/95 K.

“…Önleme amaçlı iletişimin tespiti ve denetlenmesi sonucunda ulaşılan bulgularla bir suç işlendiğinin anlaşılması karşısında, elde edilen bu bulgular, 5397 sayılı Kanunun 1 (2559 sayılı Yasaya ek), 2(2803 sayılı Yasaya ek),. ve 3 (2937 sayılı Yasaya ek) maddeleri uyarınca, kanunun öngördüğü amaçlar dışında ve bu arada bir ceza soruşturması veya kovuşturmasında delil olarak kullanılamayacağından… “Yargıtay Ceza Genel Kurulu 21.10.2014 tarih ve 2012/1283 E. , 2014/430 K.

Kamuoyunda Ergenekon davaları olarak bilinen yargılamalar sırasında bazı sanıklar hakkında (ilhan selçuk v.d.) mahkeme kararı olan ancak istihbari olarak yapılan dinleme kayıtlarının soruşturma ve sonrasında da kovuşturma dosyasına girmesi üzerine istihbari dinlemelerin tek başına delil olarak kabul edilmesinin mümkün olmadığı tartışmalara konu olmuştur.

Ergenekon davalarında sanıkların kendileri ve vekilleri savunmalarında bu durumu özellikle ön plana çıkarılmış ve kamuoyunun da bu dinlemelerin delil olarak kullanılamayacağı konusunda yasada yazılı bilgileri ve uygulamayı öğrenmesi sağlanmıştır. Yargıtay’ın Ergenekon davalarına dair bozma kararında da bu dinlemelerin delil olmayacağı açıklanmıştır. Diğer taraftan HTS kayıtları yahut iletişim tespit tutanakları bir suçun ispat vasıtası olarak tek başına delil gücüne sahip değildir.

Yukarıda yaptığımız tüm açıklamalar karşısında BYLOCK uygulamasına dair MİT ve diğer kolluk kuvvetleri tarafından CMK’nın 135. Maddesi kapsamında usulüne uygun olarak alınmış bir iletişimin dinlenmesi ve kayda alınması kararı bulunmadığı gibi, istihbarat amaçlı alınmış bir önleme dinlemesi kararı bulunsa dahi bu şekilde elde edilen kayıtların ceza soruşturması veya kovuşturmasında delil olarak kullanılması mümkün değildir.

Usul Hükümleri Açısından;

5271 sayılı CMK’ nın 160. Md. gereğince suç işlendiğine ilişkin bilgi geldiğinde savcılık araştırmaya ve suç şüphesi var ise işlendiği iddia edilen suça ilişkin delilleri toplamaya başlar, yukarıda gerekçesiyle izah edildiği şekliyle bylock kullanmak, indirmek ve kurmak suç olmadığına göre başka bir suçun işlendiği ve suçun işlenmesinde by lock kullanıldığı şüphesi varsa adli soruşturma nasıl yürütülür. ?

Ceza hukukunda suç soruşturması ve kovuşturmasında, şüphelinin ve sanığın telekomünikasyon yoluyla iletişiminin dinlenilebilmesi ve kayda alınabilmesi, “somut delillere dayalı kuvvetli suç şüphesinin varlığı halinde” (diğer bir ifade ile, şüpheli hakkında başlatılmış bir ceza soruşturması çerçevesinde), yetkili Ağır Ceza Mahkemesinin(suç tarihi itibariyle) oybirliği ile vereceği karar ile mümkündür (CMK m. 135/1, 134/1 ). Örneğin Bylock ile yapılan iletişiminin dinlemesi ve kaydedilmesi, ancak Ağır Ceza Mahkemesinin oy birliği ile vereceği karar ile söz konusu olabilir. Bilgisayar programı olarak tespit edilebilmesi için ise CMK 134/1 maddesi gereğince işlem yapılması gerekir. Eğer bu çerçevede CMK 135/1 ve 134/1 maddesi gereğince alınmış bir mahkeme kararı yok ise programın tespiti, iletişimin dinlenmesi ve kaydedilmesi hukuka aykırıdır. Bununla birlikte hukuka aykırı olarak yapılmış bir dinleme, kayda alınma ve tespit söz konusu ise bu şekilde elde edilen kayıtların da ceza soruşturmasında ve kovuşturmasında delil olarak kullanılması imkânsızdır (AY m. 38/6). Bu şekilde illegal olarak kayıt yapanlar, TCK’nun 132 ve 133. maddelerinde öngörülen “Haberleşmenin Gizliliğini İhlal ve Kişiler Arasındaki Konuşmaların Dinlenmesi ve Kayda Alınması” suçlarını işlemiş olurlar.

By Lock’ un bilgisayar programı olması sebebiyle; yasal delil için CMK’ nın 134. Maddesi gereğince işlem yapılmış olması gerekecektir. Bunun için;

  1. Bir suç şüphesiyle başlatılmış soruşturmanın bulunması

CMK. 134 üncü maddesine göre, bilgisayarlarda, bilgisayar programlarında ve kütüklerinde arama ve kopyalama koruma tedbirine suç dolayısıyla başlatılan bir ADLİ soruşturmada başvurulabilir. Buradaki soruşturmadan maksat, adli soruşturmalar olup, idari ya da disiplin soruşturmaları ve İSTİHBARİ DİNLEME VE ARAŞTIRMALAR bakımından, bu tedbire başvurulamaz. İstihbari dinleme ve tespit için karar veren yetkili mahkeme tek dir Ankara 4 ACM’ dir. Adli soruşturmalarda suçun işlendiği yerdeki mahkemeler yetkilidir.

By lock programının MİT tarafından tespit edildiği ortaya çıkarıldığı belirtilmektedir. MİT’ İN ADLİ SORUŞTURMA YAPMA YETKİSİ YOKTUR. MİT’ in casusluk soruşturması kapsamında yaptığı hariç adli soruşturma yapma yetkisinin olmaması sebebiyle, mit tarafından yapılan by lock tespitlerin hukuki bir değeri de yoktur. Hükme esas alınamaz. Yasak delil kapsamındadır. Yine Emniyet ve Jandarmanın istihbari amaçla elde ettiği delillerde aynı kapsamdadır. Adli soruşturma olarak değerlendirilemez.

MİT’İN BY LOCK TESPİTİ ADLİ SORUŞTURMAYA DAYANMAMAKTADIR. BÖYLE YETKİSİ DE YOKTUR. BU AÇIDAN YASAK DELİL KAPSAMINDADIR.

ZATEN JANDARMA VE EMNİYET SORUŞTURMA VE MAHKEMELERE GÖNDERDİKLERİ YAZILARDA İSTİHBARİ AMAÇLI BİLGİLERİN DELİL OLARAK KULLANILAMAYACAĞINI NOT OLARAK BELİRTMEKTEDİRLER

  1. Somut delillere dayanan kuvvetli şüphe sebeplerinin varlığı bulunması

CMK 134/1 gereğince bilgisayarlarda, bilgisayar programlarında ve kütüklerinde arama, kopyalama ve elkoyma koruma tedbirinde, somut delillere dayanan kuvvetli şüphe sebeplerinin varlığı bulunması gerekmektedir.

Somut olayımızda MİT tarafından tespit edildiği belirtilen By Lock tespitinde casusluk şüphesinin ne olduğunun tespiti ile birlikte, Emniyet ve Jandarmanın adli soruşturmaya dayanan somut delillere dayanan kuvvetli şüphe sebeplerinin varlığına ilişkin tutanağın olması gerekir. ADLİ SORUŞTURMANIN OLMADIĞI AŞAMADA BY LOCK TESPİTİ YAPILMIŞ OLMASI SEBEBİYLE KUVVETLİ ŞÜPHEDEN BAHSETMEK MÜMKÜN OLMADIĞI İÇİN BU YÖNDEN DE YASAK DELİL KAPSAMINDAIR.

  1. Başka surette delil elde etme imkânın bulunmaması

Bu koşul, “Telekomünikasyon Yoluyla Yapılan İletişimin Denetlenmesi, Gizli Soruşturmacı ve Teknik Araçlarla İzleme Tedbirlerinin Uygulanmasına İlişkin Yönetmeliğin” 4/c üncü maddesinde tanımlanmıştır. Buna göre; “soruşturma veya kovuşturma sırasında diğer tedbirlere başvurulmuş olsa bile sonuç alınamayacağı hususunda bir beklentinin varlığı veya başka yöntemlerden biri veya birkaçının uygulanmasına rağmen delil elde edilememesi ve delillere ancak bu yönetmelikte düzenlenen tedbirlerle ulaşılabilecek olması” halinde, başka surette delil elde etme imkânının bulunmadığından bahsedilir. Böylece bireyin özel hayatına ve kişisel verilerine önemli bir müdahale teşkil eden bu koruma tedbirine, son çare (ultima ratio) olarak başvurulması amaçlanmıştır. Bilgisayarlar veya ilgilinin kişisel veri niteliğinde internet ağından indirmiş olduğu bilgisayar programları üzerinde arama yapılabilmesi ve verilerin kopyalanabilmesi için, yürütülen soruşturmada başka türlü delil elde etme imkânının bulunmaması gerekir.

ADLİ SORUŞTURMANIN OLMADIĞI AŞAMADA (ERGENEKON OLARAK İSİMLENDİREN DOSYANIN BOZMA KARARINDA DA BELİRTİLDİĞİ ŞEKİLDE) BAŞKA DELİL ELDE ETME İMKÂNI OLMADIĞINA İLİŞKİN TUTANAK OLMASI GEREKTİĞİ, ANCAK DOSYADA BULUNMADIĞI, SORUŞTURMANIN OLMADIĞI AŞAMADA BY LOCK TESPİTİ YAPILMIŞ OLMASI SEBEBİYLE TUTANAKTAN BAHSETMENİNDE MÜMKÜN OLMADIĞI İÇİN BU YÖNDEN DE YASAK DELİL KAPSAMINDAIR.

  1. Hâkim kararı bulunması

By lock programının tespiti için CMK 134/1 gereğince, CMK 135/ 1 gereğince içeriğinin dinlenmesi, izlenmesi ve kaydedilmesi için usulüne uygun karar alınması gerekir. Bilgisayarlarda, bilgisayar programlarında ve kütüklerinde arama, kopyalama, soruşturma aşamasında C. Savcısının talebi üzerine, hâkim tarafından karar verilir (CMK. m.134/1). CMK.’daki bazı koruma tedbirlerinde “gecikmesinde sakınca bulunan hallerde” C. savcısına verilen tedbire başvurma yetkisi, CMK. m.134’te öngörülmemiştir.

Bu sebeple MİT tarafından yapılan by lock tespiti, adli soruşturmaya dayanan hâkim kararı ile yapılmış bir arama sonucunda elde edilmiş bir delil değildir. Yine Emniyet ve jandarmanın ihtihbari amaçla yapmış olduğu tespitlerde bu anlamda adli soruşturma için alınan bir hâkim kararına dayanmadığı için delil olarak kabul edilemez.

Ceza soruşturmasında ve kovuşturmasında MİT’in CMK’nın 135. Maddesi kapsamında iletişiminin dinlenilebilmesi ve kayda alınması yönünde, yine CMK’ nın 134/1 gereğince by lock’un tespiti için suç ta >rihi itibariyle Ağır Ceza Mahkemesinden ve mahkemeden karar alması ve bu çerçevede adli bir soruşturma yürütmesi bizim hukuk sistemimizde mümkün değildir. MİT ancak kendi teşkilat Kanunu’nda belirlenen görev tanımına uygun olarak istihbarat amaçlı dinleme kararı alabilir. Bu kararı alabileceği yetkili ve görevli mahkeme Ankara 4. Ağır Ceza Mahkemesidir. Aldığı istihbari dinleme kararı sonrasında suç tespit edilmiş ise yapılacak olan bununla ilgili olarak soruşturma makamları olan EMNİYET VE JANDARMA’ yı bilgilendirmek ve paylaşımda bulunmaktır. Önleme ya da istihbari dinleme olarak da tarif edilen bu dinleme şekli aynı zamanda adli soruşturma görevleri dışında polis ve jandarmaya da tanınmış bir yetkidir. Bu husus 2559 sayılı PVSK’nın Ek 7. Maddesinde, 2803 sayılı Jandarma Teşkilat Kanunu’nun Ek 5. Maddesinde ve 2937 sayılı MİT Kanunu’nun 6. Maddesinde düzenlenmiştir. Ancak istihbari dinlemeler ile elde edilen kayıtların bu amaç (istihbarat amacı) dışında kullanılması mümkün değildir. Nitekim bu husus 2937 sayılı MİT Kanunu’nun 6.maddesinde “Bu madde hükümlerine göre yürütülen faaliyetler çerçevesinde elde edilen kayıtlar, bu Kanunda belirtilen amaçlar dışında kullanılamaz” şeklinde düzenlenmiştir. Söz konusu bu düzenlemenin hiçbir istisnası bulunmamaktadır. Polis ve Jandarmanın adli soruşturma kapsamında ayrıca dinleme yetkileri bulunduğu halde,  istihbari nitelikteki dinlemelerden elde edilen kayıtlar bu soruşturmalarda delil olarak kullanılamamaktadır.

Yargıtay Ceza Genel Kurulu’nun 17.05.2011 tarih ve 2011/9-83 E., 2011/95 K. Sayılı içtihadında; “5397 sayılı Yasa uyarınca önleme amaçlı iletişimin tespiti ve denetlenmesine, ancak suç işlenmesinin ve kamu düzeninin bozulmasının önlenmesi amacıyla başvurulabilecek ve önleme amacıyla yapılan iletişimin tespiti ve denetlenmesi sonucunda ulaşılan bulgular da, yasanın öngördüğü amaçlar dışında ve bu arada bir ceza soruşturması veya kovuşturmasında delil olarak da kullanılamayacaktır.” Yargıtay Ceza Genel Kurulu’nun 2011/93 E.  ,  2011/95 K. Sayılı içtihadında ; “… sayılı iletişimin tespiti kararının, 5397 sayılı Yasanın 2. maddesi ile 2803 sayılı Yasaya eklenen Ek 5. madde uyarınca verilen (ve 2937 sayılı Yasanın 6. Maddesi uyarınca verilen) önleme dilemesi kararı niteliğinde olması karşısında, bu şekilde ulaşılan bulgular, yukarıdaki açıklanan ilkeler doğrultusunda ceza yargılamasında delil olarak kullanılamayacağından ve bu bulgulara dayalı hüküm kurulamayacağından, önleme amaçlı iletişimin denetlenmesi sonucunda ulaşılan bulgular dışındaki somut deliller değerlendirilerek sanığın hukuksal durumunun tayin ve takdiri gerekmektedir.” Yargıtay Ceza Genel Kurulu’nun 21.10.2014 tarih ve 2012/1283 E.  ,  2014/430 K. sayılı içtihadında “…Önleme amaçlı iletişimin tespiti ve denetlenmesi sonucunda ulaşılan bulgularla bir suç işlendiğinin anlaşılması karşısında, elde edilen bu bulgular, 5397 sayılı Kanunun 1 (2559 sayılı Yasaya ek), 2(2803 sayılı Yasaya ek),. ve 3 (2937 sayılı Yasaya ek)  maddeleri uyarınca, kanunun öngördüğü amaçlar dışında ve bu arada bir ceza soruşturması veya kovuşturmasında delil olarak kullanılamayacağından… “ ÖNLEME ARAMASINDA BİLE; HÂKİM KARARI OLMASINA RAĞMEN OLAYIN ŞÜPHELİSİNİN BELLİ OLMASI HALİNDE, ARANMASI VE BİR DELİL ELDE EDİLMESİ HALİNDE YASAK DELİL OLARAK KABUL EDİLMESİNE RAĞMEN HİÇ BİR HÂKİM KARARINA DAYANMAYAN BY LOCK TESPİTİNİ DELİL KABUL ETMEK VE YASAK DELİL OLMADIĞINI İDDİA ETMEK AKIL VE MANTIKLA HUKUKEN İZAH EDEBİLMEK MÜMKÜN DEĞİLDİR.

MİT’in adli kolluk görevi olmamasına rağmen, bir an için böyle bir görevi olduğunu düşünsek By Lock ile ilgili Litvanya’daki Server’daki bilgileri elde etmesi hususunda Ankara Nöbetçi Sulh Ceza Hakimliğince alınmış FİZİKİ TEKNİK TAKİP, EL KOYMA KARARI’nın olup olmadığının araştırılması gerekmektedir. CNN TÜRK’te yayınlanan bir programda, Avukatlar Salim ŞEN ve Uğur POYRAZ’ın buna lişikin karar olup olmadığı sorusuna Prof. Dr. Ersan ŞEN’in “ben böyle bir karar görmedim” demiştir. Yine en son kamuoyuna yansıyan Mor Beyin, Ezan Vakti, Fruyy gibi programlar vasıtasıyla programın yüklendiği ve tahliyelerin olduğu düşünüldüğünde MİT in hazırladığı listelerin ve raporun hukuki delil niteliğinin olmadığı görülecektir.

ESAS AÇISINDAN;

a-Yukarıda da belirtildiği şekilde internet üzerinden by lock indirmek, kurmak ve kullanmak TCK anlamında suç değildir. Bu işlemi yapan kişinin de terör örgütü üyesi olarak suçlanması için yeterli değildir.

TCK madde 2’ ye göre; “Kanunun açıkça suç saymadığı bir fiil için kimseye ceza verilemez ve güvenlik tedbiri uygulanamaz.” TCK’ da ve cezai düzenleme içeren herhangi bir özel kanun da da by lock kurma, indirme ve kullanma suç olarak düzenlenmiş değildir. TCK madde 2’ ye göre; “Kanunun açıkça suç saymadığı bir fiil için kimseye ceza verilemez ve güvenlik tedbiri uygulanamaz.” TCK’ da ve cezai düzenleme içeren herhangi bir özel kanun da da by lock kurma, indirme ve kullanma suç olarak düzenlenmiş değildir.

b-MİT tarafından tespit edildiği bildirilen istihbarat amaçlı internet trafik bilgisi ile by lock indirme, İstihbarı bilgilerin hiçbir şekilde delil olarak kullanılamayacağı hem MİT kanununda hem de Yargıtay Ceza genel Kurulunun 17.05.2011 tarih  Esas No:2011/9-93 Karar 20111/95 ve Danıştay İdari Dava Daireler  Kurulunun 28.04.2011 tarih esas 2007/155 Kara 2007/190 kararlarında açıkça belirtilmektedir.

BU SEBEPLE BY LOCK KULLANMA TESPİTİ HUKUK DEVLETİNDE ASLA DELİL OLARAK KULLANILAMAZ.

c-Bununla birlikte usulüne uygun olarak CMK 134/1 gereğince alınmış bir karara istinaden yapılmış bir tespit söz konusu olsa; ancak içeriği tespit edilmemiş ise bu durumda da iletişimin içeriği bulunmadığından yapılan içeriğe ilişkin bir eylem bulunup bulunmadığı tespit edilemediğinde ortada yine suç olmayacaktır.

d-İçeriği tespit edilse ve suç unsuru MESAJLAR bulunsa bile bu konuşmaların somut olarak neye ilişkin olduğunun tespit edilmesi gerektiği Yargıtay’ ın yerleşmiş içtihatları ile sabittir. İÇERİĞİNİN SOMUT OLARAK SUÇA İLİŞKİN OLUP OMADIĞI TESPİT EDİLEMEYEN BY LOCK UN YARGITAY KARARLARI DOĞRULTUSUNDA BİR DELİL DEĞERİ TOKTUR.

KESİNLİKLE BYLOCK KULLANMAMIŞ BİRİSİ, KULLANMIŞ GİBİ GÖZÜKEBİLİR Mİ?

MİT Tarafından yapılan tespit “…….. Bylock kullandı” bilgisi değildir ve olamaz. Olsa olsa “……şahsa ait internet/cep telefonu hattı üzerinden Bylock sunucusuna bağlanılmış” bilgisidir. İşte bu bağlantıyı resmi hat sahibinin yapıp yapmadığı meselesinin ayrıca tespit edilmesi gerekmektedir. Fakat hiçbir olayda bu konu ayrıca araştırılmamıştır.

a) Eğer kullanım Yerel İnternet Hattı üzerinden tespit edilmiş ise:

-Eğer Kablosuz İnternet şifresiz kullanıyorsa, civarda bulunan üçüncü bir şahıs, bu internete bağlanarak, Bylock sunucusuna bağlanırsa, karşı tarafta internet sahibinin IP adresi gözükeceği için, hattın resmi sahibi olan kişi şüpheli olacaktır.

-Kablosuz Internetin şifreli olması durumunda, eski şifreleme teknolojileri olan ve artık çok zayıf kaldıkları için terkedilen WEP veya WPA tipi şifreleme kullanan (veyahut WPA2 şifreleme bile olsa 12345678 gibi basit şifreler kullanan) kablosuz ağların şifrelerini basit hazır programlar yardımıyla kolayca kırarak, bu hatların üzerinden Bylock kullanan birileri, hat sahibini zan altında bırakabilir.

-Evin herhangi bir ferdinin yaptığı bir haberleşme, hattın resmi sahibini zan altında bırakabilir. -Apartmanda ortaklaşa kullanılan kablosuz internet ağlarında, herhangi bir kullanıcının yaptığı haberleşme yüzünden resmi hat sahibi zan altında kalabilir.

-Eve gelen misafirlerin şifresini isteyip ev internetini kullanarak haberleşme yapması ve Bylock kullanması sonucunda resmi hat sahibi zan altında kalır.

-Kötü niyetli üçüncü şahısların, “spoofing” denilen bir yöntemle kendi IP adresini başkasının internet adresi gibi göstererek Bylock sunucusuna bağlanmaları sonucunda, IP Adresinin o an resmi olarak tahsis edildiği kişi zan altında kalır (sahte plakayla radara girmek gibi).

-Üçüncü şahısların “saplama” denilen yöntemle, başkasının internet hattının geçtiği kabloya fiziki müdahale ile ayrı bir hat çekip, hat sahibinin interneti üzerinden BYLOCK’a bağlanmaları durumunda, resmi hat sahibi zan altında kalır.

b) Eğer kullanım GSM numarası üzerinden tespit edilmiş ise: (Burada kastedilen, cep telefonundan kullandığınız internet üzerinden yapılan bir bağlantı bilgisidir. Yoksa telefonla bir numara arıyor gibi Bylock sunucusuna bağlanılamaz.)

-Dershanelerde, hastanelerde, sigorta şirketlerinde ve sair kimlik fotokopisi bırakılan yerlerde, kimlik fotokopisi ile GSM hattı alarak, o hat üzerinden haberleşip hat sahibini zanlı durumuna düşürülmesi mümkündür.

-Kendi cep telefonunun interneti olmayan veya kotası biten kişinin, arkadaşlarına veya ortamdaki diğer şahıslara rica ederek, onların cep telefonlarını wireless-hot-spot yaptırtarak, onların interneti üzerinden Bylock kullanmaları mümkündür.

-Benzer şekilde, açık kalmış wireless-hot-spotların şifrelerini hazır programlar yardımıyla kırarak, hiç tanımadıkları insanların cep telefonlarının interneti üzerinden Bylock kullanarak onları zan altında bırakmaları mümkündür;

– “Trojan (Truva Atı)” / “Backdoor (Arka kapı)” gibi yöntemlerle birisinin cep telefonunu uzaktan hack’leyerek gizlice Bylock yükleyip, o telefon üzerinden -telefon üzerinde gözükmeyecek şekilde- arka planda (background process olarak) haberleşme yapmaları ve telefon sahibini zan altında bırakmaları mümkündür.

-Yoğun saatlerde GSM şirketinin elindeki I >P Adresleri tükenmişse, aynı IP Adresini birden fazla kişiye tahsis ederek, kendi içi ağı üzerin <de NAT yoluyla trafik yönlendirmesi yapıyor olabilirler. Bu bağlantıların da bilgilerini tutmaları kanuni bir zorunluluk olsa da, aynı IP Adresini tahsis ettikleri şahısları da birbirine karıştırmış olabilirler.

c) Eğer kullanım telefonun IMEI numarası veya MAC Adresi üzerinden tespit edilmiş ise:

-Telefonların ikinci el olarak satın alınması ve bu telefonların IMEI numaralarından tespit edilen haberleşmelerde, telefonu sonradan alanların şüpheli olması mümkündür.

-Aynı şekilde telefonun MAC Adresi üzerinden yapılan tespitlerde, telefonun sonraki sahibinin zan altında kalması da mümkündür.

-Telefonun IMEI veya MAC Adresini sanal olarak değiştiren programlar kullanıp (halk dilinde “telefona IMEI atma”), bir başkasına ait olan IMEI’yi kendi telefonlarına sanal olarak yükletip, o IMEI üzerinden Bylock kullanarak, IMEI’nin gerçekte ait olduğu telefonun sahibini zan altında bırakmak mümkündür (arabaya sahte plaka takmak gibi).

d) Bağlantı Proxy (VPN) üzerinden yapılmışsa:

-VPN kullanılmış ise bylock sunucusuna bağlanmak yerine, önce arada bir başka bilgisayara (Proxy-VPN) bağlanıyorlar. Bylock sunucusuna o adres üzerinden bağlanıyorlar. Dolayısıyla Bylock sunucusunda IP Adresi olarak o VPN’in adresi gözüküyordur. Bu durumda bu VPN’lerden erişebildiği kadarına erişerek, onlardan ilk IP adresinin bilgilerinin alınması gerekir. (eğer birden fazla zıplama yapmadılarsa ve eğer VPN firması bu bilgileri vermeyi kabul etmişse). VPN firmasından bu adreslerin, mahkeme kararı ile istenmesi gerekir. Eğer gayri resmi olarak alınmış ise yanlış, hatalı olma ihtimali yüksektir. VPN şirketi, paravan şirket ise yanlış bilgiler ile alakasız kişilerin araya karışması mümkündür.

ANCAK BUNA İLİŞKİN BİR BİLGİ SORUŞTURMA DOSYASINDA YOKTUR. BURADA ŞÜPHEDEN SANIK YARARLANIR İLKESİ UNUTULMAMALIDIR. Çünkü by lock a ilişkin yapılan izahatlar doğrultusunda şüphelinin kesinlikle kullandığını söyleyebilmek mümkün değildir. Dijital veriler her zaman dışarıdan müdahaleye açık verilerdir.

Yukarıdaki izahatlar doğrultusunda içeriğinin tespit edilmediği büyük ihtimaldir. Bu sebeple; Ceza Genel Kurulu 04.10.2011 tarih ve 2011/10-159 E.,  2011/202 K. Sayılı kararında “ilgilisi tarafından çok sayıda görüşme yaptığı kabul edilse dahi içeriği tespit edilemeyen telefon görüşmeleri ile adli sicil kaydına konu ilama dayalı olarak sanık hakkında uyuşturucu madde ticareti suçundan mahkûmiyet hükmü kurulması yerinde değildir” Yargıtay 9. CD’si 13.01.2016 tarih ve 2015/8703 E.  ,  2016/119 K. Sayılı kararında ” içeriği tespit edilmeyen HTS kayıtları dışında, somut, her türlü şüpheden uzak kesin ve inandırıcı delil bulunmayan olayda, sanık bakımından şüphenin söz konusu olması nedeniyle şüpheden sanığın yararlanması gerektiği şeklindeki genel ceza hukuku ilkesi de gözetilerek, sanığın beraati yerine yazılı şekilde mahkûmiyetine karar verilmesi”

Yargıtay 10. Ceza Dairesi’nin 16.11.2015 tarih ve 2015/4718 E.  ,  2015/32935 K. sayılı kararında “..K…’in sonradan döndüğü soyut beyanları dışında kuşku sınırlarını aşan yeterli ve kesin delil bulunmadığından sanığın beraati yerine,içeriği tespit edilmeyen telefon görüşmelerine dayanılarak mahkûmiyetine karar verilmesi”

Yargıtay 20. Ceza Dairesi’nin 21.01.2016 tarih ve  2015/1663 E.  ,  2016/271 K. Sayılı kararında “…suç tarihinden önce 28 adet içeriği tespit edilemeyen HTS kayıtlarının mahkûmiyet için yeterli olmadığı, başkaca kuşku sınırlarını aşan, yeterli ve kesin delil bulunmadığı gözetilmeden, atılı suçtan beraatı yerine mahkûmiyetine karar verilmesi.” Şeklindedir.

Kamuoyunda Ergenekon Davası olarak bilinen dosyanın temyiz incelemesi sonrasında Yargıtay 16. Ceza Dairesi’nin Bozma ilamında belirttiği üzere; “Ceza Genel Kurulu 03.07.2007 tarih ve 2007/167, 22.01.2008 tarih ve 2008/3 karar sayılı kararlarında, hukuka aykırı olarak elde edilmiş bulunan iletişim tespit tutanaklarının hükme esas alınamayacağını belirtmek suretiyle iletişimin dinlenilmesi hususunda önemsiz/şekli hukuka aykırılık anlayışının geçerli bulunmadığını kabul etmiştir. Gerçekten de haberleşme hürriyeti anayasal bir haktır ve ihlali önemsiz kabul edilemez.” Şu hale göre özetle; söz konusu BY LOCK adlı program üzerinden kim, kiminle, ne zaman, nerede iletişime geçtiğine dair içeriği tespit edilmeyen Historical Traffic Search (HTS) bilgilerinin kişiler aleyhine delil olarak kullanılamayacağı açıktır.

MESAJLAŞMA İÇERİĞİNİN DOSYAYA KATKI SAĞLAMAYACAĞINI İDDİA ETMEK YUKARIDAKİ YARGITAY KARARLARI IŞIĞINDA MÜMKÜN DEĞİLDİR.

BUNUNLA BİRLİKTE KIRMIZI LİSTE ÇOK KULLANMA, MAVİ LİSTE HER NE RENK İSE AZ KULLANMAKTA OLMANIN CEZA HUKUKU ANLAMINDA BİR DEĞERİ YOKTUR. KENDİ MANTIĞI İÇERİSİNDE AZ SUÇ İŞLEME VE ÇOK SUÇ İŞLEME GİBİ BİR KAVRAM HUKUKİ DEĞİLDİR.

C) POLISE VEYA JANDARMAYA YAPILAN İHBARLARIN HUKUKİ NİTELİĞİ NEDİR, DELİL DEĞERİ TAŞIRMI, HANGİ AŞAMADA DELİL KABUL EDİLİR.

Ceza Muhakemesi Kanunun “İhbar ve şikâyet” kenar başlıklı 158 nci maddesinin birinci fıkrasına göre;

“(1) Suça ilişkin ihbar veya şikâyet, Cumhuriyet Başsavcılığına veya kolluk makamlarına yapılabilir.”

Ceza Muhakemesi Kanununun “Bir suçun işlendiğini öğrenen Cumhuriyet savcısının görevi” kenar başlıklı 160 ncı maddesine göre;

“(1) Cumhuriyet savcısı, ihbar veya başka bir suretle bir suçun işlendiği izlenimini veren bir hâli öğrenir öğrenmez kamu davasını açmaya yer olup olmadığına karar vermek üzere hemen işin gerçeğini araştırmaya başlar.”

Cumhuriyet savcısının işlenen bir suç ile ilgili olarak soruşturmaya başlayabilmesi için öncelikle bir suçun işlendiğinden haberdar olması gerekir. Cumhuriyet savcısı veya kolluk bir suçun işlendiğini değişik yollarla öğrenebilir. Bunlar; ihbar, şikayet, doğrudan doğruya haberdar olma, medya veya başka şekillerde olabilir.

Suçtan zarar gören kimseler dışındaki kişilerin kolluk veya Cumhuriyet Savcısına suçun işlendiğini bildirmeleri, suç haberini vermeleri ihbar olarak adlandırılmaktadır. Bu bildirim suçun taraflarınca yapılırsa bunun adı şikayet olur. İhbar veya şikayet herhangi bir şekil şartına tabi tutulmamıştır, yazılı veya sözlü olarak yapılabileceği gibi, telefonla, internetle veya başka yollarla da yapılabilir.

Yani, ihbar, işlenen suçun bildirilmesinden başka bir şey değildir ve bunun dışında bir anlam ifade etmez. Başka bir ifade ile ceza muhakemesinde ihbarın yalnız başına bir delil değeri yoktur; yapılan soruşturmayla suçun ispat edilmesi gerekir. Ancak, suçu ihbar eden kişi soruşturma kapsamında tanık olarak dinlenirse bunun delil değeri vardır. Mahkemede tanık olarak dinlenen ihbarcı mahkemedeki ifadesinde olayı ve teşhisi açık olarak hiçbir tereddüte mahal bırakmayacak şekilde ifade etmesi gerekir ki, mahkeme hüküm kurarken bu ifadeyi hükme esas kabul edebilir.

D) HTS KAYITLARI VE TELEFON GÖRÜŞMELERI HANGI AŞAMADA DELIL KABUL EDILIR. İÇERIĞI BELLI OLMAYAN HTS KAYITLARININ DELIL DEĞERI VARMIDIR. BU KAYITLARA DAYANARAK IDDIANAME DÜZENLENIP KARAR VERILEBILIR MI.

Ceza Muhakemesi Kanununun “İletişimin tespiti, dinlenmesi ve kayda alınması” kenar başlıklı 135 inci maddesinin altıncı fıkrasına göre;

“Şüpheli ve sanığın telekomünikasyon yoluyla iletişiminin tespiti, soruşturma aşamasında hâkim veya gecikmesinde sakınca bulunan hâllerde Cumhuriyet savcısı, kovuşturma aşamasında mahkeme kararına istinaden yapılır.”

İletişimin tespiti, belli bir telefon numarasından kimlerin ne zaman arandığı, konuşmanın ne kadar süreyle yapıldığı, elektronik posta yoluyla kimlerle iletişim kurulduğu hususlarının tespitine yönelik bir işlemdir. İletişimin tespiti işleminde; dinleme, kayda alma gibi iletişimin içeriğine müdahaleyi gerektiren bir işlem yoktur. Adından da anlaşılacağı üzere iletişim araçlarının diğer iletişim araçlarıyla kurduğu iletişime ilişkin arama, aranma, yer bilgisi ve kimlik bilgilerinin tespit edilmesine yönelik işlemlerden oluşan bir tespit işlemidir.

İletişimin tespitine ilişkin kayıtlar uygulamada HTS kayıtları (Historical Traffic Search) olarak adlandırılmaktadır. HTS kayıtlarında kişilerin sahip oldukları telefonlarıyla gerçekleştirdikleri görüşmlerin arayan, aranan; arama zamanı, arama süresi, arama yeri ve sinyal alınan baz istasyonları gibi bilgileri gösteren bilgiler yer almaktadır. Bu bakımdan bir HTS raporundan sadece bir telefondan diğer bir telefonun ne zaman arandığı, görüşmenin ne kadar sürdüğü belirlenebilir, bunun ötesinde iletişimin içeriğine dair herhangi bir bilgi edinmek söz konusu değildir.

HTS kayıtları kişinin o anda bulunduğu yeri, irtibat kurduğu kişileri ve arama sayısı ve süresini gösterdiğinden uygulamada suçların aydınlatılmasında çok etkili bir yol olarak kullanılmaktadır.

Ceza Muhakemesi Kanununun “İletişimin tespiti, dinlenmesi ve kayda alınması” kenar başlıklı 135 inci maddesinin ilk düzenlemesinde “iletişimin tespiti” de iletişimin dinlenmesi, kayda alınması ve sinyal bilgilerinin değerlendirilmesi işlemleriyle birlikte maddenin birinci fıkrasında düzenlenmiş, alınması, kullanılması daha sıkı şartlara tabi tutulmuşken daha sonra yapılan değişiklikle aynı maddenin altıncı fıkrasında yeniden düzenlenmiştir.

İletişimin dinlenmesi, kayda alınması ve sinyal bilgilerinin değerlendirilmesi işlemlerine “son çare ilkesi” olarak bilinen “ancak başka suretle delil elde edilmesi imkânının bulunmaması” halinde başvurulabildiği ve sadece Kanunda yazılı katalog suçlar hakkında istenebildiği halde “iletişimin tespiti” işleminde bu şartlar aranmamaktadır. Bu bakımdan her suç için istenebileceği gibi, soruşturma veya yargılama sırasında her zaman istenebilir.

HTS kayıtları delil değeri bakımından takdiri bir delil olup çoğu zaman tek başına hükme esas alınamaz ancak diğer delillerle birlikte bir anlam ifade eder.

E) HAKLARINDA HERHANGI BIR SORUŞTURMA VE KOVUŞTURMA BULUNMAYAN, VERILMIŞ VE KESINLEŞMIŞ BIR MAHKUMIYET KARARI BULUNMAYAN KIŞILERLE ÖNCEDEN YAPILAN GÖRÜŞMELER, SONRADAN SUÇ TEŞKIL EDER MI.

Aşağıda (f) bendinde yaptığımız açıklamalardan da görüleceği üzere, ceza yargılamasının amacı, maddi gerçeğin ortaya çıkarılmasıdır. Suçun varlığı ve sanığın sorumluluğu her türlü delille saptanabilir. Ceza hakimi, önüne gelen delillere ve yargılamada edindiği vicdani kanaate göre kararını verecektir.

Türk Ceza Kanununun 22 maddesine göre;

“(1) Suçun oluşması kastın varlığına bağlıdır. Kast, suçun kanuni tanımındaki unsurların bilerek ve istenerek gerçekleştirilmesidir.”

Bu madde hükmüne göre kural olarak suçlar ancak kasten işlenebilir. Bu nedenle, hakim yargılamada failin kastını belirlemeye çalışacaktır. İşlenen fiilde fail suç işleme kastı ile hareket etmiş ise cezalandırılır aksi halde beraat eder. Bu bakımdan görüşülen kişi hakkında herhangi bir soruşturma ve kovuşturmanın bulunup bulunmamasının veya verilmiş ve kesinleşmiş bir mahkumiyet kararının olup olmamasının bir önemi yoktur. Hakim failin kastını ve suçun işlenip işlenmediğini takdir edecektir. Kaldı ki ister hakkında soruşturma veya kovuşturma bulunsun, isterse verilmiş ve kesinleşmiş bir mahkumiyet kararı bulunsun salt kişiyle görüşme suç teşkil etmez. Kişinin bu şekilde bir görüşme nedeniyle sorumlu tutulabilmesi için bu eyleminin suç teşkil etmesi gerekir.

F) YARGILAMA AŞAMASINDA MAHKEMENIN DELIL TOPLAMA YETKISI VAR MI?

Ceza Yargılamasının amacı, maddi gerçeğin ortaya çıkarılmasıdır. Hukuk yargılamasının tersine, Ceza yargılamasında delil serbestliği kuraldır. Suçun varlığı ve sanığın sorumluluğu her türlü delille saptanabilir. Ceza yargılamasında amaç maddi gerçeğin bulunması olduğundan bu amaca ulaşılmasına yarayacak herşey kanıt olabilir. Ceza hakiminin hükmünü bir kanaate varmak suretiyle vermesi gerektiğinden, yargılamada vicdani kanıt ilkesi geçerlidir. Bu ilke herşeyin kanıt olmasını, hem de kanıtların serbestçe değerlendirilmesini öngörür.

Her ne kadar mülga 1412 sayılı Ceza Muhakemeleri Usulü Kanununda yer alan ve açıkça mahkemelerin kendiliğinden delil araştırabileceğinin öngören 150 nci maddenin ikinci fıkrasında yer alan;

“..mahkemeler istiklal ile hareket etmek hak ve vazifesini haiz olup Ceza Kanununun tatbikında kendilerine arzedilen iddialar ile bağlı değildirler.” Hükmü Ceza Muhakemesi Kanununa alınmamış ise de Ceza Muhakemesi Kanununun “Delilleri takdir yetkisi” kenar başlıklı 217 nci Maddesinde yer verilen;

“(1) Hâkim, kararını ancak duruşmaya getirilmiş ve huzurunda tartışılmış delillere dayandırabilir. Bu deliller hâkimin vicdanî kanaatiyle serbestçe takdir edilir.

(2) Yüklenen suç, hukuka uygun bir şekilde elde edilmiş her türlü delille ispat edilebilir.”

Hükmünün, hakime, tarafların iddialarıyla bağlı olmaksızın kendiliğinden delil toplama yetkisi verdiği kabul edilmektedir.

Yine, Ceza Muhakemesi Kanununun 206 ncı maddesinin Hükümet Tasarısı gerekçesinde;

“Maddenin ikinci fıkrasında ifade edildiği üzere ceza davasında ilk ve asıl hedef gerçeğin ortaya çıkarılmasıdır. Bu nedenle Tasarı delil serbestliği ilkesini kabul etmiştir. İlke delil serbestliği olunca mahkeme, re ‘sen veya istem üzerine bütün ispat araçlarının hazırlanmasına ve ortaya konulmasına karar verebilecektir.”

ESASA İLİŞKİN İTİRAZLARIMIZ:

İnternette yayınlanan uzman bilirkişi raporlarının bazıları şunlardır.

  • Walter McDaniel – Gazeteci, Bilgisayar Bilimleri Uzmanı
  • Thomas Kevin Moore – İngiliz Adli Bilişim Uzmanı ve Yargıç
  • Jason Frankovitz – Yazilim ve Bilgisayar Teknolojisi Uzmanı
  • Fox-IT – Hollanda bilişim ve adli tıp şirketi

Bu raporlar ve dosyadaki bilgiler ışığında Bylock uygulaması ile ilgili bilinen yanlış bilgileri ortaya koymaya çalışacağız. Hem Ağır Ceza Mahkemelerinin hemde Yargıtayın Bylock ile ilgili verdikleri kararların mesnedsiz, yanlış bilgilere dayandığı, MİT tarafından kasıtlı olarak yanlış yönlendirildiği anlaşılacaktır.

PROGRAM KİMLER TARAFINDAN KULLANILMIŞTIR? NEREDEN, NASIL İNDİRİLMİŞTİR?

İnternetten farklı kaynaklardan elde edilen ve medyaya yansıyan veriler bir araya getirildiğinde Bylock uygulamasının zaman içerisinde GooglePlay ve Apple mağazalarında bulunduğu, halen internette birçok web sayfasından indirilebilen; herkese açık bir uygulama olduğu anlaşılmaktadır.

GOOGL PLAY VE APPLE MAĞAZA GEÇMİŞLERİ

Bylock uygulaması her ne kadar artık Apple ve GooglePlay mağazalarında mevcut olmasa da geçmişte bu mağazalarda yer alıp almadığına dair bilgilere internet kaynaklarından ulaşılabilmektedir. Uygulama ve dijital endüstriye dair pazar analizleri paylaşan AppAnnie ve AppBrain firması verilerine göre Bylock uygulaması hem Apple hem GooglePlay mağazalarında bulunmuştur. AppAnnie ve AppBrain verilerine göre Bylock;

Apple mağazada Nisan 2014 ile Eylül 2014 tarihleri arasında;

GooglePlay mağazada ise 11 Nisan 2014 ile 3 Nisan 2016 tarihleri arasında yayında kalmıştır.

Bylock uygulamasının GooglePlay ve Apple mağazalarda yayınlanan bir uygulama olduğunu gösteren diğer bir husus da Hürriyet Gazetesinden İsmail Saymaz’ın Bylock uygulamasının ilgili mağazalardaki yayımcısı olarak görünen David Keynes isimli kişiyle yapmış olduğu röportajdır.

Bu röportaj İsmail Saymaz tarafından David Keynes ile 16 Ekim 2016 tarihinde Amerika New York’ta yapılmış ve Hürriyet gazetesinde yayımlanmıştır. Röportajda Keynes, sahibi olduğu bu uygulamanın Mart 2014’ten sonra Apple ve GooglePlay mağazalarında kullanıma açıldığını ifade etmektedir.

Röportajda, Bylock uygulamasının GooglePlay mağazadan yaklaşık 500 bin, Apple mağazadan 100 bin kişi tarafından indirildiği vurgulanmaktadır.

Bylock uygulamasının 2016 yılı başında kullanımdan kaldırıldığını gösteren diğer bir veri Google istatistikleridir. Google’ın uygulamalara gösterilen ilgiye dair verileri Bylock uygulaması için 2014 yılı başı ile 2015 yılı sonu arasını kapsamaktadır. 2016 yılı öncesinde sürekli istatistik verisi olan bir uygulamanın, 2016 yılı başından sonra bir istatistik verisi olmaması, programın kullanımdan kalktığını gösterir.

Röportaj’da geçen diğer bir konu da programın kurulum dosyasına hala birçok internet sitesinden erişmenin mümkün olduğudur. Keynes’in bu ifadeleri de internetten kolayca teyit edilebilir bir bilgidir. Halen Bylock uygulamasının indirilebileceği bazı internet siteleri şunlardır:

 https://m.downloadatoz.com/Bylock-secure-chat-talk/net.client.by.lock/

 http://www.apkmonk.com/app/net.client.by.lock/

 https://apkpure.com/Bylock-secure-chat-talk/net.client.by.lock/

 http://choilieng.com/apkonpc/net.client.by.lock.apk

 http://apk-dl.com//Bylock-secure-chat-talk/

BM ULUSLARARASI CEZA MAHKEMELERİ HAKİMİ AYDIN SEFA AKAY:

Medyada çıkan haberlerden programın farklı kesimler tarafından kullanıldığı da anlaşılmaktadır. Birleşmiş Milletler Uluslararası Ceza Mahkemeleri Hakimi Aydın Sefa Akay’ın Bylock kullandığı iddiasıyla tutuklanması sadece Türkiye’de değil, Birleşmiş Milletler nezdinde gündem olan bir konu olmuştur. İlgili haberlerde17 Aydın Sefa Akay’ın ifadesinde;

 “Hür ve Kabul Edilmiş Masonlar Büyük Locası” üyesi olduğunu,

 Bylock uygulamasını GooglePlay mağazasından indirdiğini,

 Bylock uygulamasını eski Burkino Faso Dışişleri Bakanı Djibrill Bassole’nun tavsiyesiyle yüklediğini,

 Uygulamayı yüklerken herhangi bir şifre girmediğini belirttiği ifade edilmektedir.

Sefa Akay tarafından uygulama üzerinden 2 kişi ile “Masonik konular” hakkında mesajlaştığı ifade edilmektedir. Tüm bu bilgiler, Bylock uygulamasının çok da iddia edildiği gibi bilinmeyen ve kimsenin haberdar olmadığı bir program olmadığını göstermektedir. Ayrıca, uygulamanın kullanılması için herhangi bir örgütsel referans gerekmediği, iletişime geçmek iki kişinin birbirlerinin kullanıcı adlarını bilmesinin yeterli olduğu da anlaşılmaktadır.

PARLAMENTODAKİ FARKLI SİYASİ PARTİLERDEN MİLLETVEKİLLERİ

Bylock uygulamasının kimler tarafından kullanıldığı konusunda medyada sıkça gündeme gelen diğer bir kesim de milletvekilleri ve bakanlar olmuştur. Her partide uygulamayı kullanan milletvekilleri olduğu iddiaları ortaya atılmıştır. Medyaya yansıyan haberlerden parlamentodaki tüm siyasi partilerden uygulamayı kullanan vekillerin olduğu iddialar gündem gelmiştir. Hatta bazı internet sitelerinde kullandığı iddia edilen milletvekillerinin isimleri bile paylaşılmıştır.

Tüm bu iddialar dünya ve siyasi görüşü birbirlerinden farklı kişiler tarafından uygulamanın kullandığını işaret etmektedir.

KISACA,

 AppAnnie ve AppBrain verileri,

 Uygulamanın sahibi David Keynes’le yapılan röportajdaki bilgiler,

 Google veri ve istatistikleri,

 Uygulamanın halen birçok internet sitesinde yükleme dosyasının olması,

 İnternet forum sitelerinde ve GooglePlay üzerinden uygulama hakkında yapılan yorumlar/paylaşımlar,

 

 Uygulamanın GooglePlay ve Apple Mağazalarında Nisan 2014 ile Ocak 2016 tarihleri arasında yayında olan global bir uygulama olduğu,

 Uygulamanın yayıncısının David Keynes olduğu,

 Dünyanın farklı ülkelerinden kullanıcıları olan global bir uygulama olduğu,

 Farklı dünya görüşüne sahip kullanıcılar tarafından kullanıldığı,

 Kullanıcıların birbirini eklemesi için örgütsel bir referansın gerekmediği,

sonuçlarına ulaştırmaktadır.

David Keynes röportajı ve AppAnnie, AppBrain başta olmak üzere internetten elde edilen verilere göre Bylock sunucusu 2016 Mart ayından önce kullanımdan kaldırılmıştır. Dolayısıyla Bylock uygulamasının 2016 Mart ayından sonra kullanılması hiçbir şekilde mümkün değildir. Halen internette bulunan yükleme dosyası indirilip, cep telefonlarına kurulsa bile, ortada hizmet veren bir sunucu kalmadığı için herhangi bir kullanıcı oluşturma veya mesajlaşma/arama vb. hiçbir fonksiyon kullanılamayacaktır.

Tüm bu iddialar dünya ve siyasi görüşü birbirlerinden farklı kişiler tarafından uygulamanın kullanıldığını işaret etmektedir. Mit raporu ve mahkeme kararlarında iddia edildiği gibi cemaatin kullanımına yönelik hazırlanmış program olmadığı anlaşılacaktır. Dünyanın değişik ülkelerindeki insanlar tarafından hiçbir kısıtlamaya karşılaşmadan store lerden ve internetten rahatça indirilebilmektedir.

PROGRAMIN KRİPTOLU HABERLEŞME SAĞLAMASI İDDİASI

Kamuoyunda üzerinde en fazla durulan konulardan biri programın kriptolu yani şifreli haberleşme imkanı sağlamasıdır. Medyada programın bu yönüne özellikle vurgu yapılmaktadır.

Öncelikle ifade edilmelidir ki, günümüzde bireylerin kişisel bilgilerinin ve iletişimlerinin gizliliği ve mahremiyeti en önemli konu haline geldiği için kullanıcılar kriptolu (şifreli) haberleşme programları kullanmayı tercih etmektedirler. Bu tercihten dolayı kriptolu haberleşme/iletişim gerek bilgisayarlarda gerek akıllı telefonlarda kullanılan haberleşme programlarının en önemli ortak özelliği olmuştur.

Kripto konusu ABD’de FBI (Federal Soruşturma Bürosu) ve Apple arasındaki tartışmayla da gündeme gelmişti. FBI, ‘terör zanlısı’ olarak soruşturduğu Syed Farook’a ait Apple telefonun içindeki verilere ulaşmak istemiş ve bunun için Apple’dan telefon üzerindeki şifrelerin kaldırmasını istemiştir.

Apple ise bu işlemin bir kez yapılması durumunda, tüm iphone telefonlar için bir güvenlik zafiyetinin ortaya çıkabileceği gerekçesiyle FBI’a yardım etmeyeceğini açıklamıştır.

Yani günümüz şartlarında kriptografi, kullanıcıların beklentisi olmasının yanı sıra firmaların da firma ve kullanıcı güvenliğini sağlayabilmesi ve bu vesileyle kendi varlıklarını sürdürebilmeleri, daha fazla kullanıcıya/müşteriye ulaşabilmeleri için bir zorunluluk haline gelmiştir. Çünkü kullanıcıları için güvenlik standartlarını sağlayamayan, kullanıcı verilerinin veya kullanıcıların kendi aralarındaki haberleşmenin gizlilik ve güvenliğini sağlayamayan firmalar medyada skandallarla gündeme gelmekte, birçok kullanıcısını kaybetmekte, prestij kaybına uğramakta ve büyük maddi kayıplar yaşamaktadırlar. Bu sebeple günümüzde haberleşme yazılımları üreten firmalar, kullanıcı beklentilerini karşılayabilmenin yanı sıra kendi varlık ve gelişimleri için de sistem ve yazılımlarını kriptolu haberleşme gerçekleştirebilecek şekilde tasarlamaktadırlar.

Hatta günümüzde haberleşme programı üreten firmalar bu konuda müthiş bir yarış içindedir. Sürekli programlarına yeni güvenlik mekanizmaları ekleyerek bunu kullanıcılarıyla paylaşmakta, onlara haberleşme içeriklerinin, trafiklerinin kimse tarafından çözümlenemeyeceğini iddia etmekte, bu şekilde kullanıcı sayılarını artırmayı amaçlamaktadırlar. Hatta firmalar kişisel bilgilerin, iletişimlerin kendilerine bile şeffaf olmasını, kendileri tarafından dahi görülememesini sağlayacak mekanizmalar, kripto algoritmaları geliştirmekte ve kullanmaktadır.

 

Bu kapsamda bugün çoğu firma/uygulama uçtan uca şifreleme (end-to-end) teknolojisi kullanmaya başlamıştır. Whatsapp, Viber, Facetime, iMessage, KakaoTalk, Blackberry Messenger, Line gibi uygulamalar bu yöntemi uygulayarak uçtan uca şifreleme yapan şirketlerdir.

Piyasadaki uygulamalar incelendiğinde uygulama geliştiricilerin kullanıcı kimliği, güvenliği ve haberleşme gizliliği ve güvenliği için şifreleme ile yetinmedikleri, kullanıcılarına gizlilik ve güvenlik için ekstra özellikler sundukları görülmektedir. Bu özellikler:

1. Kendi kendini okunduğu anda imha eden ve/veya ömrünü kullanıcının belirleyip hem alıcı hem de gönderen tarafındaki haberleşme içeriğinin eş zamanlı imha edilmesi özelliği, uygulama geliştiriciler tarafından kişisel verilerin güvenliği kapsamında kullanıcılara sunulan bir özelliktir. Viber, Facebook Messenger, Telegram, Snapchat, Clipchat, Nxtty, Confide, Privatetext, Wakachat gibi programlar bu özelliğe sahip uygulamalardan bazılarıdır.

2. Kaydedil(e)meyen, kopyalanamayan, yönlendirilemeyen, screenshot (ekran alıntısı) dahi alınamayan ve mesajı tamamen göstermeyip mesajın ancak parmağın ekran üzerinde oynatılarak/kaydırılarak kelime kelime veya satır satır görülmesine izin veren, aksi yönde bir çaba içerisine girildiğinde karşı tarafı uyaran mekanizmalar da haberleşme uygulamaları tarafından kullanıcılara sunulmaktadır. Confide, Boops bu özelliğe sahip programlardan bazılarıdır.

3. Sadece ekran alıntısı engelleme (screenshot protection) özelliği kullanan uygulamalardan bazıları; Vanishh, Telegram, Criptext, Cyber Dust, Imperium, Babble Messenger, Nod CoCo bu özelliğe sahip programlardan bazılarıdır.

4. Merkezi bir sunucu yerine, dünyanın farklı lokasyonlarındaki sunucuların rastgele kullanımı (Dağınık sunucu yöntemi) ile haberleşme verilerine ulaşmayı zorlaştıran ve hatta imkansız kılan özellik sunan uygulamalardan bazıları: Chat.Onion, Privatoria, Anonymous Messenger sayılabilir.

5. Kullanıcıya uygulama için kendi sunucunu veya güvenilir bulduğu 3. bir kişiye/kuruma ait olan sunucuyu kullanma imkanı tanıyan uygulamalara QRTalk örnek verilebilir.

6. Kullanıcıya tek kullanımlık (disposable) kimlik kullanma imkanı veren uygulamalardan bazıları: Coverme, Dispostable, Guerilla Mail, ThrowAwayMail, AirMail, YOPMail’dir.

7. Gönderilen mesajı geri alınabilme özelliği: Bu özellik sayesinde kullanıcı tarafından gönderilen mesajların iletilmemiş/okunmamışsa veya iletilmiş olsa dahi hiç gönderilmemiş gibi geri alınabilmesi sağlanmaktadır. Bu özelliği kullanan uygulamalardan bazıları şunlardır: Coverme, Telegram, Confide, N-gage Messenger, RingID, SpeakON, Dontalk, Criptext.

8. Aynı uygulamada aynı anda farklı kimlikler kullanmayı mümkün kılan uygulamalardan bazıları: Surespot, Eleet, Rokacom, SafeMessenger’dir.

9. Kullandığı yüksek kriptografi algoritmasıyla birlikte uygulama içindeki rehber ve haberleşme içeriğini ayrıca şifreleyen uygulamalara Squre Messenger örnek verilebilir.

Yani haberleşme uygulamalarında artık kripto değil, kriptonun seviyesi ve özgünlüğü, çözümlenemez olması, kullanıcılara kimliğini gizleme veya anonimite sağlama imkanı sunmak, haberleşmenin güvenlik, gizlilik ve mahremiyeti sağlamaya yönelik ekstra özellikler sunulmaktadır.

Kısaca, günümüzde bilgisayarında veya telefonunda herhangi bir haberleşme programı kullanılıyorsa, kullanıcının istek ve beklentilerinden bağımsız olarak kriptolu haberleşme programı kullanılması, kriptolu haberleşilmesi anlamlarına gelmektedir. Bu uygulamaların kimisi kuvvetli bir şifrelemeye sahiptir, kimisi değildir. Sonuçta günümüzde kullanıcı beklentileri, teknolojik imkanlar ve piyasa şartları dolayısıyla tüm haberleşme programları şifreli hale gelmektedir. Bu koşullar altında Bylock için kullanılan ve sürekli vurgulanan “kriptolu haberleşme programı” ifadesi de “direksiyonlu otomobil” ifadesinden başka bir anlama gelmemektedir.

HER MESAJI FARKLI BİR KRİPTO ANAHTARI İLE ŞİFRELEYEN BİR SİSTEM DÜNYADA YOKTUR

MİT tarafından Bylock uygulamasına dair hazırlanan TEKNİK RAPOR‘ un değerlendirme ve sonuç bölümünün birinci maddesinde şu ifade geçmektedir:

“Bylock uygulamasının, güçlü bir kripto sistemiyle internet bağlantısı üzerinden iletişim sağlamak üzere, gönderilen her bir mesajın farklı bir kripto anahtarı ile şifrelenerek iletilmesine dayanan bir tasarıma sahip olduğu görülmüştür.”

Her mesajı farklı bir kripto anahtarı ile şifreleyen bir sistem DÜNYADA yoktur. Raporu hazırlayan teknik uzman veya uzmanların Bylock sistemini ultra gizli göstermek için kriptoloji biliminin sınırlarını zorlamaktadır.

Söz konusu ifade, kriptolojiye giriş derslerinde ideal bir kripto sistemini anlatmak için kullanılır. Bu ifade kripto sistemlerindeki şifrelenen metin ile anahtar uzunluğu ve sayısı arasındaki bir ikilemi göstermeye yarar. Eğer her metin farklı bir anahtar ile şifrelenecekse o anahtarın ilgili taraflara iletilmesi gerekir. Bu durumda gönderilecek her mesaj için, ayrı bir anahtarın taraflarla güvenli bir şekilde paylaşılması gerekir ki bu zaten çözülmesi istenen problem kadar zor bir problemdir. Böylece böyle bir sistemin pratikte olamayacağı anlatılmaya çalışılır. Tekraren söylemek gerekir ki her mesajı farklı bir kripto anahtarı ile şifreleyen bir sistem dünyada yoktur ve yukarıdaki cümle raporun ciddiyetini ortadan kaldırmaktadır.

PROGRAM KULLANIMINDA REFERANS GÖSTERME İDDİASI

Medyada yer alan haberlere ve iddialara göre, program kullanıcılarının birbiriyle iletişime geçebilmesi için sistem içindeki bir başka kişinin veya kişilerin referans vermesi gerektiği iddia edilmektedir. Bu durumun da programı ancak örgüt üyelerinin kullanabileceği şeklindeki iddiayı desteklediği ifade edilmektedir.

İddialar çerçevesinde iki senaryo söz konusudur:

1. İletişim kurulmak istenilen kişinin kullanıcıya referans olması.

2. Programın kullanılabilmesi ve diğer kullanıcılarla iletişime geçilebilmesi için örgüt içinden belli kişi veya kişilerin kullanıcılara referans vermesi, aksi durumda programın kullanılamaz olması.

1. Senaryo: İletişime geçmek istenilen kişinin kullanıcıya referans olması. (Karşılıklı Katılım)

Program kurulduktan sonra başka bir Bylock kullanıcısıyla iletişim kurulabilmesi için iletişim kurulmak istenilen kişinin referans olmasının örgüt iddiasıyla herhangi bir ilişkisi bulunmamaktadır. Burada kastedilen sadece iletişim kurmak isteyen iki kullanıcının birbirleri arasındaki onay sürecidir/durumudur. Bu şekildeki bir referans mekanizması birçok programda mevcuttur.

“Karşılıklı Katılım” (two-way opt-in) olarak adlandırılan bu mekanizmada A kullanıcısı B kullanıcısıyla mesajlaşmak/haberleşmek istediğinde öncelikle B kullanıcısına A kullanıcısının arkadaşlık isteğini kabul edip etmediği sorulur. B kullanıcısı A kullanıcısına referans olduğunda, daha anlaşılır bir ifadeyle, A kullanıcısının arkadaşlık teklifini kabul ettiğinde veya görüşme talebine onay verdiğinde haberleşmeye izin verilir. Bu mekanizma insan faktöründen bağımsız yazılımsal bir mekanizmadır.

Bu mekanizma piyasada birçok uygulamada da kullanılan bir yöntemdir. Whatsapp, Blackberry Messenger, Hangouts, Hike, Kik, Line, Nimbuzz, Skype, Surespot, Telegram, Threema aynı özelliğe sahip bilindik uygulamalardır.

2. Senaryo: Programın kullanılabilmesi ve diğer kullanıcılarla iletişime geçilebilmesi için örgüt içinden belli kişi veya kişilerin kullanıcılara referans vermesi, aksi durumda programın kullanılamaz olması. (Örgütsel Referans)

İddialar kapsamında referanstan kastın örgüt içerisinden merkezi bir onay sürecinin olduğu da anlaşılmaktadır. Çünkü diğer senaryonun örgüt iddiasıyla herhangi bir ilişkisi bulunmamaktadır.

Bu iddiaya da sunucunun kullanımdan kalkmış olması sebebiyle direkt cevap verilememektedir. Fakat mevcut verilerden yola çıkarak bir sonuca ulaşmak mümkündür.

Şöyle ki; bir programın kullanılabilmesi için bünyesinde böyle bir referans mekanizması barındırması, o programın bir örgüte ait, gizli bir program olduğu iddiasını delillendirebilecek bir durumdur. Dolayısıyla böylesine gizli, örgütsel bir programın, uygulama mağazalarına konarak tüm dünyaya ifşa edilmesi hayatın olağan akışına, akla ve mantığa aykırıdır.

Ayrıca hücre tipi yapılanmaya sahip olduğu iddia edilen bir örgüt için aynı zamanda böyle bir referans mekanizmasının iddia edilmesi birbirini çürütecek mahiyettedir. Çünkü her bir kullanıcının bu şekilde birden fazla kişinin referansına ihtiyaç duyması, örgüt elemanlarının kendi içlerinde deşifre olması demektir ki örgütün böyle bir yönteme başvuracağını düşünmek de akılcı değildir.

Kısaca; Bylock uygulamasında mevcut olduğu iddia edilen referans mekanizmasının mahiyeti hakkında net bir bilgiye ulaşmak mümkün değildir. Bununla beraber,

 Uygulamayı kullandığı iddia edilen 200 bin üzerindeki kullanıcı sayısı,

 Uygulamanın zaman içerisinde global mağazalarda yayında olması,

 Örgütün hücre tipi yapılanmaya sahip olduğu iddiaları

 Örgütsel referans mekanizmasına dair halen ekstra herhangi bir bilgi, belgenin olmaması

iddialarda geçen referans yönteminin pazardaki birçok uygulama tarafından da kullanılan “Karşılıklı Katılım” mekanizması olduğunu ortaya koymaktadır.

ÖZEL KOD İLE ARKADAŞ EKLEME İDDİASI

Bu kapsamdaki iddiaların haberleşme programlarının çalışma prensipleri hakkında bilgi eksikliğinden kaynaklandığı anlaşılmaktadır. İddialardan “kod” olarak tarif edilmeye çalışılan bilginin hesap bilgisinden (Kullanıcı-ID) başka bir bilgi olmadığı anlaşılmaktadır.

Her haberleşme programı kullanıcılarını tanımlayacağı “Kullanıcı-ID” olarak adlandırılan tekil bir bilgiye ihtiyaç duyar ve her programda istisnasız her kullanıcı birbirini “Kullanıcı-ID” ile ekler, çıkartır, “Kullanıcı-ID” üzerinden iletişim kurar.

Bylock uygulamasında arkadaş eklemek için kod kullanıldığı iddialarının uygulamaların hesap yönetim mekanizmaları hakkında bilgi sahibi olunmamasından kaynaklandığı görülmektedir. Detayları verildiği üzere, iddialarda yer alan “kod” tabirinin Kullanıcı-ID olduğu anlaşılmaktadır. Kullanıcı-ID uygulamasının da piyasadaki diğer örneklerinden farklı olmadığı ortadadır.

Kullanıcılardan Cep Telefonu, Kimlik Numarası, E-Posta İstenmesi Gerekli midir?

Mağazalarda kullanıcılar telefon numarası veya e-posta vb. Kullanıcı-ID harici herhangi bir bilgi paylaşmaksızın kullanabilen birçok program mevcuttur. Threema, Wickr, Surespot, Nimbuzz, Cryptocat, Kik bunlardandır.

Kullanıcı-ID ile olarak T.C. Kimlik No kullanan veya kullanıcılarından ekstra bilgi olarak T.C. Kimlik No isteyen herhangi bir programla karşılaşılmamıştır.

PROGRAM REHBER EŞLEŞTİRMESİ YAPMADIĞI İDDİASI

Uygulamanın bu çalışma prensiplerinin uygulamanın gizli ve örgüte özel olarak adlandırılması için yeterli olmadığı aşikardır. Kik ve nimbuzz gibi rehber birleştirme/eşleştirme özelliği olmayan ve on milyonlarca kullanıcısı olan programlar da mevcuttur.

Asimetrik şifreleme yeni ve Bylock’a özel geliştirilmiş bir yöntem değildir.

1970’lerden beri bilinen bir yöntemdir ve günümüzde teknolojinin ve fiber internet altyapılarının yaygınlaşmasıyla çok yaygın bir uygulama alanı bulmaktadır. Whatsapp, Telegram, Signal, Facebook Messenger, Blackberry Messenger, Facetime, Cryptocat, Google Allo, iMessage, Line, Surespot, Threema, Viber, Wire vb. milyonlarca hatta milyarlarca kullanıcısı olan birçok mesajlaşma programında da E2EE şifreleme yani asimetrik şifreleme kullanılmaktadır. Telegram, Threema, Cyber dust mesajlaşma programları da Bylock’la aynı şekilde 2048-bit RSA şifrelemesi kullanmaktadırlar.

Bylock uygulamasının çok özel ve gizli bir uygulama olmadığını; piyasada benzerleri olan standart seviyede bir uygulama olduğunu göstermektedir.

Şifreleme başlığı altında verilen tüm bilgiler ışığında Bylock uygulamasının piyasadaki benzerlerinden çok üst düzey bir güvenlik sağlamadığı hatta mevcut durumda piyasadaki birçok haberleşme programından DAHA DÜŞÜK SEVİYEDE güvenlik sağladığı rahatlıkla söylenebilir.

SSL sertifikalarının doğruluğu iki farklı kullanımı mevcuttur:

KENDİ KENDİNE İMZALANAN SSL SERTİFİKASI KULLANDIĞI İDDASI

 Otorite imzalı SSL sertifikası

 Kendi kendine imzalanan (self signed) SSL sertifikası

Otorite imzalı SSL sertifikası; SSL sertifikasının dünya çapında sertifika onaylama hizmeti veren Globalsign, Comodo, Symantec, Go Daddy, DigiCert, VeriSign gibi sertifika otoriteleri tarafından onaylanan sertifika demektir.

Kendi kendine imzalanan SSL sertifikası; SSL sertifikasının uygulama geliştirici veya web sayfasının kendisi tarafından onaylanmasıdır.

Her iki durumun birbirine sertifikanın güvenliği, yani SSL bağlantısının güvenliği bakımından bir üstünlüğü bulunmamaktadır. Otorite imzalı sertifika kullanıcıya bağlandığı web sayfasının/uygulamanın doğruluğunu garanti etmektedir, ziyarete gitmek istenilen bir komşunun muhtardan kimliğinin doğrulatılması gibi. Elbette bu hizmetler ücreti karşılığında verilen hizmetlerdir.

SSL protokolü, açık anahtarlı asimetrik şifrelemeye dayanır. Bu altyapının en temel özelliklerinden biri de, online (çevrimiçi) çalışmaya ihtiyaç duymadan tamamen offline (çevrimdışı) olarak güvenlik kontrollerinin yapılabilmesidir. Sertifika otoritesi ile duyulan haberleşme ihtiyacı sadece, sertifikanın ilk satın alımı sırasında sertifikanın imzalanması noktasındaki haberleşmedir. Sertifika otoritesinden sadece sertifika dosyası alınır ve kullanılacak sunucuya dosya yüklenir. Sonraki tüm haberleşme, tamamen SSL otoritesinden bağımsız olarak gerçekleşir ve SSL otoritesine herhangi bir bilgi vs. gönderilmesine ihtiyaç bırakmaz. Zaten teknik olarak da sertifika otoritesinden alınan bir sertifika dosyası ile dış dünyaya herhangi bir veri aktarımı söz konusu olamaz. Dolayısıyla self-signed bir sertifika kullanımının bu bilgi sızıntısını engellemek için yapıldığı yorumu temelsiz ve konunun uzmanlarının iddia edeceği bir husus değildir. Bu kadar temel teknik bir konuda gerçeğe aykırı tespitler yapan bir ekibin, dünyanın hiçbir büyük ülkesinin kıramadığı bir protokolü kırmayı becerdikleri iddia etmeleri iş bu raporun ciddiyeti konusunda şüpheleri beraberinde getirmiştir.

MİT tarafından Bylock uygulamasına dair hazırlanan Bilgi Notu‘nun 55. Sayfasında uygulamanın otorite imzalı SSL sertifikası kullanmadığıyla ilgili olarak aşağıdaki tespit yapılmıştır.

“Bylock uygulamasında ise uygulama geliştiricisinin kullanıcılara ait birtakım bilgilerin sertifika otoritesine gitmesini istememesi nedeniyle ‘otorite imzalı SSL sertifikasını tercih etmediği değerlendirilmektedir. Uygulama geliştiricisinin sistem, işleyiş, kullanıcı güvenliği bakımından aldığı diğer önlemler de nazara alındığında, kullanıcılara ait haberleşme trafiğinin kendi uygulama sunucusu harici bir noktaya akışını engelleyen ilave bir önlemi olarak tasarladığı görülmektedir.”

Raporu yazan uzmanlar her fırsatta sistemin gizlilik fonksiyonlarını mümkün olduğunca abartmaya çalıştıkları gözlemlenmektedir. Bir uygulama otorite imzalı SSL sertifikası kullandığında söz konusu otorite ile ilişkisi kendi gizli anahtarının otorite tarafından imzalanması ile sınırlıdır. Yani, uygulamaya erişen ağ trafiği, uygulama otorite imzalı SSL kullansa dahi, sertifika otoritesine gitmez. Trafik sadece uygulama sunucusu ile bu sunucuya erişmeye çalışan kullanıcılar arasında gidip gelir.

Şimdiye kadar verilen;

Apple mağazada Nisan 2014 ile Eylül 2014 tarihleri arasında;

GooglePlay mağazada ise 11 Nisan 2014 ile 3 Nisan 2016 tarihleri arasında yayında kalmış olması

600 bin civarında sadece mağazalardan indirilme sayısı,

bilinirliği konusundaki tartışmaları noktalamaktadır. Zira uygulamanın uluslararası mağazalarda yayınlanmış olması herkese açık bir uygulama olduğunu ve örgütsel “gizli” bir uygulama olduğu yönündeki tüm iddiaları çürütmektedir.

Bununla beraber, Bylock uygulamasının 2015 yılından itibaren Türkiye’de yazılı ve görsel medyada hakkında haberler yapılan bir uygulama olması da 15 Temmuz Darbe girişiminden önce kimsenin bilmediği iddialarıyla tezat oluşturan diğer bir husustur.

PROGRAM KULLANICILARININ PAROLA DAVRANIŞLARI

Günümüz teknolojilerini göz önünde bulundurarak, konunun uzmanları tarafından da güvenli bir parolanın en az 8 haneli olması, harf, rakam ve simge içermesi asgari özellikler olarak belirtilmektedir. İdeal bir şifrenin de en az 14 karakterden oluşması gerektiği ifade edilmektedir.

Kısacası, Bylock kullanıcılarının parola uzunluklarının kendilerini gizlemeye ve haberleşmelerini saklamaya yönelik olduğu iddialarının mesnetsiz olduğu ortadadır. Zira yukarıda bahsedilen gerekçelerle; kişisel verilerini, haberleşme içeriklerini koruma amacında olan her kullanıcı hayatın olağan akışı içerisinde, kendi güvenlik önlemini alması ve kendince güvenli gördüğü, kullandığı programın izin verdiği çerçevede de istediği parolayı oluşturması kullanıcının en doğal hakkı olduğu gibi, parola uzunluğu veya türünden art niyet aramak da anlamsız ve zorlama bir tavırdır.

Programın GooglePlay ve Apple Mağaza Geçmişlerine dair veriler ışığında;

 GooglePlay mağazasında 11 Nisan 2014 ile 3 Nisan 2016 tarihleri arası yayında kaldığı

 Apple mağazasında 2014 Nisan ile Eylül ayları arasında yayında kaldığı

 Apple Mağazasında 12 ülkede ilk 100, 47 ülkede ilk 500 uygulama arasına girdiği

 GooglePlay mağazada 5 ülkede ilk 100, 41 ülkede ilk 500 uygulama arasına girdiği

 David Keynes ile yapılan röportajda geçen bilgilerin internetteki diğer açık kaynak verilerle teyit edilebilir ve doğru olduğu

 Uygulama sunucusunun 1 Mart 2016 tarihinden önce kullanımdan kaldırıldığı

 Halen bile farklı internet sitelerinden uygulamanın yükleme dosyasının indirilebilir olduğu

45/46

Uygulama kullanıcılarının milliyetleri ve profilleri bakımından;

 Uygulamanın hizmet verdiği dönemde dünyanın farklı bölgelerinden kullanıcıları olduğu

 Farklı dünya görüşüne sahip kişiler tarafından kullanılmış olduğu, bunlar arasında en dikkat çeken ismin BM Uluslararası Ceza Mahkemeleri Hakimi Aydın Sefa Akay ve farklı siyasi partilerden milletvekilleri olduğu

Uygulamanın teknik kabiliyetleri ve kullanıcılarına sunduğu özellikler bakımından, uygulamada bulunduğu iddia edilen;

 Kendi kendini imha eden medya/mesaj özelliği

 Kullanıcılarının birbirlerini sadece ID üzerinden arayıp, ekleyebilmesi

 Uygulamanın kullanıcılarından cep telefonu, kimlik numarası, e-posta adresi istenmemesi

 Rehber eşleştirme özelliğinin olmaması

özellikleriyle piyasada benzer uygulamalarda da karşılaşıldığı;

Uygulamanın şifreleme algoritmaları bakımından;

 Kullanmış olduğu şifreleme algoritmasının standart asimetrik şifreleme algoritması olduğu ve birçok uygulama tarafından da kullanılan bir algoritma olduğu,

 Gizli ve açık 2 farklı anahtar kullanımı, 2048 bit RSA asimetrik şifreleme ve 256 bit AES şifreleme teknolojilerinin benzer uygulamalarda da kullanıldığı,

 Güvenlik seviyesi bakımından 128 bit ve üzeri güvenlik sağlayan tüm şifrelemelerin otoritelerce güvenli kabul edildiği; bu bakımdan tüm uygulamaların güvenli sayıldığı,

 Uygulamanın sağlamış olduğu güvenlik seviyesinden daha düşük ve daha yüksek seviyede güvenlik sağlayan uygulamaların olduğu,

 EFF kriterleri bakımından uygulamadan daha güvenli programların bulunduğu ve dünya çapında bilinen ve milyarlarca kullanıcısı olan bazı programların daha güvenli olduğu,

 Kendi kendine imzalanan SSL sertifikası kullanımının makul sebepleri olduğu ve benzer uygulamalarının mevcut olduğu,

46/46

Program kodlarının bulanıklaştırılması hususunun emeğin korunması bakımından makul olduğu,

Programın 15 Temmuz darbe girişimi öncesinde de dijital dünyada çok olmasa da bilindiği, Türkiye medyasında da 15 Temmuz öncesi programla ilgili haberler yapıldığı,

Program kullanıcılarının parola uzunluklarının günümüz güvenli parola kriterleriyle örtüşenlerini olduğu gibi, bu kriterleri sağlamayan uzunluklara sahip de kayda değer kullanıcı sayısının olduğu,

UYGULAMANIN 15 TEMMUZ DARBE GİRİŞİMİNDE KULLANILDIĞI İDDİASI

 Uygulama sunucusunun kullanımdan kalkması nedeniyle 2016 Mart ayından sonra programın 15 Temmuz Darbe girişiminde kullanılmasının teknik olarak mümkün olmadığı

hususları tespit edilmiştir.

ByLock Uygulamasının Sadece İddia Edilen Örgüt Tarafından Kullanıldığı Hükmüne Nasıl Varılmıştır?

Fox-IT şirketi MİT raporu hakkında analizlerini bilimsel verilere gore yaparak ulaştığı sonucu raporunda yer vermiştir. Fox-IT şirketinin hazırladığı rapora gore;

MİT, ByLock uygulamasının sadece iddia edilen grup tarafından kullanıldığı hükmüne aşağıdaki bulgulara dayalı olarak varmıştır:

1. ByLock uygulaması, her mesajın bir kripto anahtarı ile gönderilmesine izin veren güçlü bir şifreleme sistemi kullanarak internet üzerinden iletişim kurmak üzere tasarlanmıştır. MİT’in mesajlarda gerçek kripto grafik anahtarının kendisini göndermek yerine, mesajların bir şifreleme anahtarı kullanarak şifrelenebileceğini ifade etmeye çalışmıştır.

2. MİT, ByLock’un, küresel bir uygulama görüntüsü altında münhasıran iddia edilen örgütün mensuplarının kullanımına sunulduğu sonucuna varmıştır. Listelenen argümanlardan bazıları şöyledir:

– Yönetici, Türkiye menşeli IP adreslerini engellemiştir.

– Kullanıcıların kimliklerini gizlemek için VPN kullanmaya zorlanmıştır.

– Google’da “bylock” arama terimi için hemen hemen tüm aramalar Türkiye’den yapılmıştır ve Türk IP adreslerinden uygulamaya ulaşım engellendiği tarihten itibaren “bylock” arama teriminde önemli bir artış yaşanmıştır.

– ByLock’la ilgili yayınlar çoğunlukla sahte ve içeriğinin iddia edilen örgütün lehine olduğu hesaplar aracılığıyla gönderilmiştir.

– 15 Temmuz 2016’daki darbe girişiminden önce ByLock uygulaması Türk kamuoyunda veya Türkiye dışında bilinmemektedir.

3. Kullanıcı kimliği ve iletişimi için en üst düzey güvenlik seviyesini sağlamak, ByLock uygulamasının bir amacı olmuştur. Başvuru işlemi sırasında kişisel bilgi gerektirmemesinin ve bir doğrulama sistemi bulunmamasının nedeni de anonimliği sağlamaktır.

4. Uygulama geliştiricisi, doğrulanmış SSL sertifikaları yerine kendisinin oluşturup imzaladığı bir SSL sertifikasını kullanmıştır. MİT, burada gözlem ve geliştiricinin niyetleri üzerinden sonuçlara varmaya devam etmektedir. MİT, geliştiricinin kendine ait olmayan sunuculara bilgi akışını engellemek için kendisinin oluşturup imzaladığı bir sertifikanın seçildiğini ifade etmektedir.

5. Başka bir kayıtlı kullanıcıyla iletişim kurabilmek için, her iki taraf karşılıklı olarak birbirinin kullanıcı adı ve kodunu eklemelidir. Bu nedenle, uygulamanın “hücre yapılanmasına” uygun iletişimi sağlayacak şekilde tasarlandığı kabul etmektedir.

6. Uygulama tüm örgütsel iletişim ihtiyaçlarını karşılamaktadır ve uygulama yöneticisi tarafından kontrol edilerek denetlenmektedir.

7. Manuel müdahale olmaksızın belirli bir süre sonra mesajların cihazdan otomatik olarak silinmesi, sistemin cihazın yasal bir şekilde el konulması durumunda iletişim verisine ve ayrıntılara erişimi engelleyecek şekilde tasarlandığını göstermektedir.

8. MİT, aşağıdaki gözlemlere dayanarak kullanıcıların kimliğini gizleme niyetinde olduğu çıkarımını yapmaktadır:

– Kullanıcılar uzun şifreler oluşturmaktadır.

-Kullanıcılar, uygulamayı Android Market veya Apple Appstore yerine APK sitelerinden indirmektedir.

– Kullanıcılar kayıt sırasında gerçek adlarını kullanıcı kimliği olarak kullanmamışlardır.

-Kullanıcılar iletişimlerinde gerçek kimlikler yerine kurumlar arası kod adlarını kullanmışlardır.

-MİT, şifresi çözülmüş mesajların içeriğinin ‘neredeyse hepsi’ nin, iddia edilen örgüt ile ilgili olduğu iddia edilen iletişim ve etkinliklerden oluştuğunu ve kuruluşun jargonuyla eşleştirildiğini belirtmektedir.

9. İddia edilen örgüt tarafından yürütüldüğü iddia edilen 15 Temmuz 2016 darbe girişimi sonrasında tutuklanan örgüt üyeleri, ByLock’un sözde iddia edilen örgüt üyeleri tarafından örgüt içi bir iletişim aracı olarak kullanıldığını belirtmişlerdir.

Yukarıdakilere dayanarak MİT, ByLock’un sözde terör örgütü’nün üyelerine münhasır kullanımına sunulduğu sonucuna varmaktadır.

İfade Edilen Bulgular ve Varılan Sonuçlara İlişkin Fox-IT şirketi bu iddiaları değerlendirmiş, varılan hükmün yukarıda belirtilen MİT bulguları tarafından oluşturulamayacağı görüşündedir. MİT in iddia ettiği her bir argüman Fox-IT şirketi tarafından doğruluk, kesinlik ve sağlamlık açılarından analiz edilmiştir.

  1. Güçlü şifreleme.

MİT, ByLock uygulamasının güçlü bir şifreleme algoritması kullandığını belirtmektedir. Fox-IT şirketi, ByLock şifrelemesini bilinen diğer sohbet uygulamalarından daha güçlü görmemektedir. Son yıllarda iletişimde kriptografi kullanımı yaygın bir uygulama halini almıştır. WhatsApp ve Facebook gibi kitleler için sohbet uygulamaları, iletişimi güvenli hale getirmek için gelişmiş şifreleme protokollerini içeren Sinyal Protokolünü kullanmaktadır. ByLock uygulamasında kullanılan şifreleme, var olan Java Uygulama Programlama Ara yüzleri (API) kullanılarak kolayca elde edilebilir. ByLock, uygulamanın kullanıcıları arasında şifrelenmiş iletişim sağlamak için standart ve açık Java kütüphanelerini kullanmıştır. Kullanılan kütüphaneler java.security ve javax.crypto’de bulunmaktadır ve iyi belgelenmiştir. Diğer uygulamalara nazaran Bylock un şifrelemesi daha güçlü değildir.

  1. Genel uygulamayı gizleme.

Bu paragrafta belirtilen sonuç, MİT raporu Bölüm 3.3 ve 3.5’teki bulgulara dayanmaktadır. Fox-IT şirketi, MİT raporundaki bulguların kanıtlarla desteklenmediğini, şüpheli veya yanlış olduğunu göstermiştir. Bu bulgular olmaksızın, ilgili sonuca ulaşılamamaktadır.

  1. Güvenlik ve anonimliğin hedeflenmesi.

Fox-IT şirketi, Bylock uygulamasının adsız kullanılmasına izin veren güvenli bir iletişim uygulaması oluşturma konusuna odaklanmış olmasının muhtemel olduğunu düşünmektedir. Gizliliğin çok önemli olduğu bir dünyada, Fox-IT şirketi, ByLock uygulamasının gizliliğin amaçlanmasının yasadışı faaliyetlerde kullanılması için bir maksat taşımadığı görüşündedir. Benzer amaçlara sahip çok sayıda iyi bilinen ücretsiz uygulamalar vardır. Örneğin, TOR project , internette gizliliği ve güvenliği artıran tanınmış bir anonim tarayıcıdır. Gazeteciler yanı sıra devletin IP adreslerini terk etmeden web sitelerini denetlemek için ABD Deniz Kuvvetleri de TOR’u kullanmaktadırlar .

  1. Kendisinin oluşturup imzaladığı sertifika.

 

MİT raporunun, bu konuda ByLock sunucularındaki (HTTPS için) SSL sertifikalarını mı yoksa ByLock uygulaması içerisindeki SSL sertifikalarını mı kastettiği bilinmemektedir. Her iki durumda da, SSL sertifikalarının kimin tarafından imzalandığı MİT raporunun belirttiği gibi “bilgi akışını” etkilemez. SSL sertifikasının HTTPS için olması durumunda, bir otoritenin imzaladığı sertifika, sertifikayı imzalayan otoritenin veriye ulaşmasına izin vermemektedir. Çünkü oluşturulan özel anahtar otorite ile paylaşılmamaktadır. Bu noktada MİT tarafından yürütülen mantık çok net değildir ve MİT raporunun açık anahtar altyapısı ve SSL sertifikaları hakkında yanlış bilgiye sahip olduğunu düşündürmektedir.

Fox-IT şirketi,Bylockun kendisinin oluşturup imzaladığı sertifika kullanmasının amacının kendi sunucuları dışındaki yerlere veri akışını engellemek için olmasını pek olası görmemektedir. Genel olarak, kendisinin oluşturup imzaladığı sertifikanın uygulanması daha kolaydır ve maliyetsizdir. Bu durumun, geliştiricinin kendisinin oluşturup imzaladığı sertifikanın kullanması için bir sebep olması daha akla yatkındır.

  1. İletişimin yalnızca hücre yapılanmasına uygun bir şekilde olması.

Bu bağlamda hücre yapılanması terimi tanımlanmamış ve belirsizdir. Fox-IT şirketi, burada iddia edilen örgütlenme biçimini ifade ettiğini varsaymaktadır. Örgütsel yapılar Fox-IT’ şirketinin uzmanlığının dışındadır.

Kayıt işlemi ile ilgili olarak, oturum bilgilerini paylaşmak için yüz yüze görüşme veya arabulucu ile bilgi alışverişinin sağlanmasının farkının konu ile ilgili olduğu düşünülmektedir. Rapor, ByLock ayrıntılarının bant dışı alışverişinde bulunulduğu üçüncü olası bir senaryoyu tanımlamamıştır: Başka bir iletişim yöntemini (örneğin, telefon görüşmesi, WhatsApp, Facebook, Skype) kullanmak. İki kişinin WhatsApp tarafından iletişim kurduğunu varsayarsak (MİT raporu iki kişinin WhatsApp üzerinde bir araya geldiğini incelememiştir), bu kişiler WhatsApp üzerinden kendi ByLock ayrıntı bilgilerini değiştirebilir ve ardından ByLock üzerinden iletişime devam edebilirler.

  1. Örgütsel iletişim ihtiyaçları.

İddia edilen örgütün iletişim ihtiyaçlarının değerlendirilmesi Fox-IT şirketinin uzmanlığı dışındadır ve bu nedenle Fox-IT bu konuyla ilgili değerlendirme yapmamıştır.

  1. Yasal soruşturma durumunda erişimin engellenmesi.

Fox-IT şirketi, eğer MİT’in sonuçlarını doğrulayan daha fazla bilgi mevcut değilse, MİT’in raporda belirtilen gözlemlere dayanarak geliştiricinin niyetine ilişkin yeteri kadar bilgi edinmeden doğrudan karara vardığını düşünmektedir. İletilerin otomatik silinmesi SnapChat gibi popüler sosyal medya uygulamalarında da kullanılmaktadır.

  1. Kimlik gizleme.

Fox-IT şirketi, kullanıcıları özellikle kimlik gizleme amaçlı olmadığı görüşündedir:

– Uzun şifreler oluşturma

ByLock’da bir şifre seçmenin minimum gereksinimi altı karakter artı en az bir semboldür. MİT, şifresi çözülmüş parolaların 38 karakter uzunluğundaki parolaları içerdiğini ve bunların yarısının en az 9 karakter uzunluğunda olduğunu bildirmektedir. Güçlü bir şifre kullanımı güvenlik nedenleriyle önemlidir ve kimliğinizi saklamanın bir yolu olarak görülemez. Şifreniz ne kadar güçlüyse, hackerlar tarafından şifreyi kırmak o kadar zor olur . Haziran 2017’de yayınlanan Ulusal Standartlar ve Teknoloji Enstitüsünün yeni yönergelerine göre, şifrelerde en az 8 karakter kullanılması önerilir ve uygulamalar en fazla 64 karakter uzunluğa izin vermelidir.

– Uygulamanın APK web sitelerinden manuel olarak indirilmesi.

Google Play Store’dan bir uygulama başlatmak için uygulamanın çeşitli gereksinimleri , karşılaması gerekir. Bu, kullanıcı beklentilerinin karşılanmasının garanti altına alınması maksadıyla, Google’ın yaptığı bir uygulamadır. Bazı geliştiriciler, uygulamalarını kullanım kolaylığı için diğer APK web sitelerinde sunmayı tercih etmektedir.

– Kayıt sırasında kullanıcı adı olarak başka bir ad kullanılması.

Mesajlaşma uygulamalarının çoğu (WhatsApp ve SnapChat gibi) kullanıcının gerçek adının kullanılmasını gerektirmez. Aslında, kullanıcı kimliği olarak başka bir ad kullanmak da oldukça yaygındır. Bu, sohbet uygulamalarının genel kullanımı, sosyal medya platformları ve genel internet hizmetleri için de geçerlidir.

  1. ByLock’un, darbe girişimi sırasında kullanılması.

Fox-IT şirketi, ByLock’un iddia edilen örgüt tarafından kullanıldığına dair ifadeyi doğrulayamamaktadır. Bununla birlikte, her durumda, bu argüman, istatistiklerdeki temel oran yenilgisi nedeniyle geçersizdir . Aşağıdaki ifade, yanılgıyı göstermektedir:

Bir terör örgütünün tüm üyeleri ByLock’u kullanmaktadır, bu nedenle ByLock kullanıcıları terör örgütünün üyesidirler değerlendirmesiyle akıl dışı bir sonuca ulaşılmaktadır.

Bu mantık sıklıkla yapılan bir hatadır. Bu akıl yürütmeye çok basit ve sezgisel bir benzetme aşağıda verilmiştir:Bütün balıklar yüzer, bu nedenle yüzen her şey bir balıktır.Bu ifade açıkça yanlıştır. Bununla birlikte bu ifadenin yaklaşık olarak gerçekliği açıkladığı izlenimi edinilebilir (neredeyse yüzen her şey bir balıktır). Bununla ilgili olarak, aşağıdaki örneği göz önüne alalım:

10,000 kişide 1 kişi çevrimiçi suçlusudur.1000 kişiden 1 kişi TOR kullanmaktadır.

Tüm suçlular TOR ağını iletişim için kullanmaktadır.

Kaç tane TOR kullanıcısı suçludur?Cevap sadece 10’da 1’dir. Dolayısıyla, tüm suçlular TOR’u kullanıyor olsa da, TOR kullanıcılarının sadece 10’nda 1’i suçludur .

Fox-IT şirketi, yukarıda açıklanan analizlere dayanarak, MİT tarafından sunulan bulguların, ByLock’un sadece iddia edilen örgüt üyeleri tarafından örgütler arası bir iletişim ortamı olarak kullanıldığı sonucuna ulaşmanın mümkün olmadığı görüşüne ulaşmıştır.

Walter McDaniel – Gazeteci, Bilgisayar Bilimleri Uzmanı

Thomas Kevin Moore – İngiliz Adli Bilişim Uzmanı ve Yargıç

Raporları incelendiğinde;

Raporlarda,

  • Dünya geneli kullanım bilgisi
  • Kripto – Şifreleme
  • VPN kullanımı
  • Mesaj içerikleri doğruluğu ve orijinalliği
  • Mesajlaşmaların kimler tarafından yapıldığının bulunması

Gibi konuları ele alınmıştır

Dünya Geneli Kullanım Bilgisi:

  • Bylock uygulaması yayın hayatı net ve tartışmasız olarak ortaya konulmuştur. Walter McDaneil Raporu Sayfa 3, Thomas Kevin Moore Raporu Sayfa 10 Madde 22 –ii- b
    • Apple: Nisan 2014 – Eylül 2014
    • GooglePlay: Nisan 2014 – Nisan 2016
  • Bylock mesajlaşma programının dünya genelinde indirildiği ve kullanıldığı verileri açık ve net bir şekilde ortaya konulmuştur. Walter McDaneil Raporu Sayfa 3- 7, Thomas Kevin Moore Raporu Sayfa 10 Madde 22 –ii- b. Thomas Kevin Moore Raporu Sayfa 15 Madde 33.
  • Hangi ülkelerde popülarite açısından kaçıncı sıraya yükseldiği çıktısı ile birlikte gösterilmiştir- Walter McDaneil Raporu Sayfa 6.
  • En az 35 ülkede indirilip, kullanıldığı açık bir şekilde gösterilmiştir. Walter McDaneil Raporu Sayfa 7.
  • Dünyadaki Türk olmayan kullanıcı yorumları çıktı ile birlikte gösterilmiştir- Walter McDaneil Raporu Sayfa 12 ve 13.

Kripto – Şifreleme:

  • Bylock’ ta şifreleme kullanılmasının TEK OLMADIĞI ve dünyadaki diğer mesajlaşma uygulamaları örneklerle gösterilmiştir. Walter McDaneil Raporu Sayfa 15.
    • Örnek uygulamalar: Whatsapp, iMessage, Gmail, Instagram vb.
    • Bu uygulamaların milyarlarca kullanıcıları bulunmaktadır.
  • Şifrelemelerin kırılamayacağı, FBI’ ın bile üretici desteği olmadan şifreyi kıramadığı kaynaklı olarak gösterilmiştir. Walter McDaneil Raporu Sayfa 16
    • Apple iMessage mesaj şifresinin kırılamaması vakası
    • FBI’a Apple yardımı reddetmiştir.
  • Bylock’ tan çok daha ileri seviyede mesaj içeriğini koruyan mesajlaşma programları olduğu örnekleri ile vurgulanmıştır. Walter McDaneil Raporu Sayfa 17 -18 Madde 1-9
    • Örnek uygulamalar: Viber, Facebook Messenger, Telegram, Snapchat
  • Bylock şifreleme algoritması ve kullanılan yapılar açık bir şekilde anlatılmıştır. Walter McDaneil Raporu Sayfa 28-34.
  • Bylock şifrelemelerinin tamamen STANDART OLDUĞU ve bu standartların tüm dünyadaki DIĞER MESAJLAŞMA PROGRAMLARININ DA KULLANDIĞI net olarak ortaya konmuştur. Walter McDaneil Raporu Sayfa 29.
  • Bylock şifreleme yapılarının kıyaslamaları açık bir şekilde anlatılmıştır. Walter McDaneil Raporu Sayfa 29-31.
  • Bylock şifrelemesinin benzerlerine kıyasla DAHA DÜŞÜK SEVİYEDE şifreleme yaptığı ifade edilmiştir. Walter McDaneil Raporu Sayfa 34.

VPN Kullanımı:

  • VPN kullanımının NORMAL bir davranış olabileceği net olarak, örnek ile ifade edilmiştir. Thomas Kevin Moore Raporu Sayfa 11 Madde 22 – iv.
  • VPN kullanılan yapılarda IP tespitinin ancak VPN FIRMALARI ÖZEL KAYNAKLARINA ERIŞIM ILE MÜMKÜN OLDUĞU ORTAYA konmuştur. Thomas Kevin Moore Raporu Sayfa 11 Madde 22 – b.
  • SSL Kullanımının gizlilikten ziyade ticari masraf azaltmaya yönelik olduğu en muhtemel seçenek olduğu vurgulanmıştır. Thomas Kevin Moore Raporu Sayfa 11 Madde 22 – c
  • MİT in kullandığı SSL üzerinden VERI TRANSFERININ IMKANSIZ OLDUĞU net ifade edilmiştir. Thomas Kevin Moore Raporu Sayfa 11 Madde 22 – c

Mesaj içeriklerinin DOĞRULUĞU ve ORİJİNALLİĞİ:

  • Raporlarda Bylock program incelemesi yapıldığından mahkemelerdeki mesaj içerikleri ile bilgi vermemişlerdir.
  • Mit Raporunda da veri Orijinalliği ve Doğruluğu HIÇBIR ŞEKILDE ELE ALINMAMIŞTIR.
  • Teknik açıdan bu mesaj içeriklerinin ORİJİNALLİK VE DOĞRULUĞU EN ÖNEMLİ konudur.
  • Veri orijinalliği ve doğruluğu MİT tarafından TAMAMEN GÖZARDI edilmiştir.

Mesajlaşmaların Kimin Tarafından Yapıldığının Bulunması:

  • Thomas Kevin Moore Raporu ve Walter McDaniel raporlarında NET olarak ifade edildiği üzere VPN kullanımında KAYNAK IP BULUNMASI IMKANSIZDIR.
  • MİT raporundaki tablo örneklerine (Mit Raporu Sayfa 42 Şekil 11) bakıldığında buradaki tüm IP ler TÜRKİYE DIŞI IP lerdir.
  • Bylock üreticisinin duyurusuna binaen, 15 Kasım 2014 sonrası Türkiye’ den sadece VPN li girişlere izin verilmiştir.
    • Dolayısıyla bu tarihten sonraki HIÇBIR IP den KAYNAK KULLANICI TESPITI YAPILAMAZ.

Thomas Kevin Moore Raporu, Walter McDaniel Raporu ve MİT raporu açık bir şekilde göstermektedir ki:

  • MİT raporunda birçok SPEKÜLASYON yapılmıştır.
  • MİT raporunda birçok TEKNİK YANLIŞLIK bulunmaktadır.
  • TEKNİK olarak IMKANSIZ olan şeyler, VARMIŞ gibi gösterilmeye çalışılmıştır.
  • VERİ DOĞRULUK ve ORİJİNALLİĞİ KESİNLİKLE SAKLANMAYA ÇALIŞILMIŞTIR.

Yukarıdaki açıklamalardan anlaşılacağı üzere teknik raporların birbirini doğruladığı, Milli İstihbarat Teşkilatı tarafından hazırlanan “Bylock Uygulaması BİLGİ NOTU”ndaki bilgilerin gerçek dışı olduğu, teknik veriler ile desteklenmediği, mahkemeleri yanıltmaya yönelik çaba içerisinde olacağı görülecektir.

Tüm bu veriler çerçevesinde Bylock uygulamasının global bir uygulama olduğu, eldeki verilerin Bylock uygulamasının örgütsel ve gizli bir program olduğu konusunda, teknik olarak bir anlam ifade etmediği ve bu konuda iddia edilen hususların tatmin edici olmadığı, bilimsel olarak hipotezden öte geçemeyeceği görülmüştür.

Yukarıdaki açıklamalar göstermektedir ki, MİT Bilgi Notunda çok fazla tutarsızlıklar, yanlışlıklar ve gerçek dışı anlatımlar bulunmaktadır. Bu nedenle yukarıda açıklamaya çalıştığım BU TEKNİK VERİLERDEKİ TÜM İDDİALARIMIZIN MAHKEMECE RESEN ARAŞTIRILMASI ZORUNLUDUR.

MİT Raporunun genelinde yazılım ve bilişim temel bilgileriyle açıklanması mümkün olmayan, maddi gerçeklere uymayan ve detaylara değinilmeyen bilgiler içermesi ve ardından VERİLERİN BÜTÜNLÜĞÜNÜN KORUNDUĞU DAİR BİLGİLERİ İÇERMEMESİ nedeniyle raporun Ulusal/Uluslararası Dijital Adli Analiz Standartları karşılayıp karşılamadığı yönündeki itirazlarımızın yüksek mahkemece her türlü şüpheden uzak, kesin kanaate ulaştıracak teknik verilerle desteklenen UZMAN RAPORU aldırılması usul ve yasa gereğidir.

Ben 16 Temmuzda gözaltına alındım. Gözaltına alınırken telefon ve diğer dijitallere elkondu. 17 Temmuzda tutuklandım ceza evine geldim. Bu tarihten 5-6 gün sonra 22 Temmuzda saat …….’de benim telefonuma ………TL’lik yükleme yapıldığını tespit ettik. Cep telefonum faturalı olduğu için faturama yansıyınca eşim ……..’yı arayıp sordu. ……telefona ……..TL’lik yükleme yapıldığını söylemiş. Bu hususla ilgili ………… Cumhuriyet Başsavcılığına suç duyurusunda bulundum ve …….. ay geçmesine rağmen soruşturmada hiçbir ilerleme olmadı. Çünkü kaç kere yazıp talepte bulunmama, akıbetini sormama rağmen bununla ilgili cevap verilmedi. Ben telefonumu, sim kartımı emniyet ve adliyeye teslim etmişken onların elindeyken telefonuma bir şeyler yükleniyorsa delillerin hiçbir güvenilirliği kalmamış demektir. Yani bu durumun araştırılıp, neticelenmesi gerekir ki by lock u kullandığım iddiası bir yere dayandırılabilsin. …………..C. Başsavcılığına yaptığım suç duyurusunun akıbetinin araştırılmaması nedeniyle eksik incelemeyle hüküm kurulmuştur. Bu ise açıkça usul hatasıdır. Bu nedenle kararın bozulması gerekmektedir.

Savunmamda belirttiğim üzere “ByLock raporunda …… tane giriş olduğu belirtiliyor. Bu… girişte IP adresleri belirtilmiş. Girilen IP adreslerinin BTK’ya sorurulması gerekirdi. Bu IP adresleri benim kullandığım iddia edilen telefon numarasında mı çıkıyor, yada kullandığım iddia edilen telefon numarasında mı çıkıyor. Mahkeme BTK ve ilgili kurumlardan araştırılmasını talep ettiğim hususlar araştırılmadan hakkımda mahkumiyet kararı verildi.

BTK.nun ……….. tarihli cevabi yazısında, ………..nolu GSM. Hattı ile kullanılan……….adet telefona ait İMEİ numarasının tespit edildiği bildirilmiş olup sözkonusu telefon hattını başka birileri kendi cep telefonlarını takıp kullanıp kullanmadığının araştırılması gerekmekteydi Mesela BTK.dan sözkonusu hattı kullandığı belirlenen ……….adet telefonun İMEİ numaralarına göre hangi zaman diliminde, hangi tarihler arasında kullanıldığının araştırılması gerekirdi.

Mahkemenin sübutunda BTK.dan gelen yazıda GSM. Hattında …. adet telefonun kullanıldığının İMEİ numaralarıyla tespit edilmesine karşılık mahkeme …adet İMEİ numaralı telefonun ………. tarafından kullanıldığına hükmetmiş olup bunu neye göre tespit ettiğini belirtmemiş. Diğer …..adet İMEİ numarasının neye göre…………..’na ait olmadığına ve onun kullanmadığına hükmettiği açıklanmamıştır. Zira gözaltına alınmamdan ve tutuklanmamdan sonra cep telefonuma ………TL. Kontür yüklemesine ilişkin ……..C. Başsavcılığına yaptığım şikayetin akıbeti dahi araştırılmadan neye göre bu tespiti yaptığını anlayabilmiş değilim.

Evimde bulunan cep telefon modellerinin By Lock programı kullanmaya elverişli telefonlar olmadığı tespit edilmiştir. By Lock kullanmak suç olsa bile, burada teknik veriler ışığında işlenemez suç vardır.

Mahkeme kabulunde, sözkonusu telefon hattının başkası tarafından kullanıldığı yönünde bir beyanda bulunmaması sanığın aleyhine delil olamayacağı aksine şüpheli bir durumun mevcut olması halinde ceza yargılamasının temel prensiplerinden şüpheden sanık yararlanır ilkesi gereği bu şüpheli durumun sanık lehine yorumlanması hukukun amir hükmüdür. Sayın Mahkeme böyle bir durumun varlığını tespit etmiş ise bu konuyu kendisine sorarak açıklığa kavuşturması gerekirdi. Zira ceza yargılamasının temel amacı maddi gerçeği bulmaktır.

Kabule göre de By Lock adlı haberleşme programı örgütsel gizliliği temini amacıyla örgüt mensupları arasında iletişimi ve haberleşmeyi sağlayan bir program ise benim örgütsel gizliliği sağlayıp gerçek kimliğimin ortaya çıkmasını öngörmesine karşılık …………………..açık bir şekilde kullanıcı adı olarak sisteme girmesi akıl ve mantık kurallarıyla izah edilemeyeceği gibi benzer terör örgütü dosyalarına bakıldığında hayatın olağan akışına da aykırılık teşkil etmektedir.

Mahkeme gerekçeli kararını kurarken aleyhimdeki tanık ifadelerine dayanmaktadır. Yukarıda belirttiğim gibi bu ifadeler ve deliller tutuklanmamdan sonra alınmış adrese teslim ifadelerdir.

Bu ifadelerin delil değeri olup olmadığına bakacak olursak;

Tanık …….. ifadesinde; ………diyor. Ancak bu konuda emin olmadığını belirtiyor. Bu değerlendirmesi kendi yorumu olduğu anlaşılıyor. Tanığın ifadeleri kesin ve net olmayıp tutarlı değildir. zaten İfadesinde de emin olmadığını belirtmiştir. Bu ifadenin delil değerinin olmadığı aşikardır.

Gizli tanık ………ifadesinde, ……….de gördüğünü hatırlıyor ama kesin bir tarih, zaman vermiyor. Aynı şekilde cemaat içerisinde ………..ve ……. yıllarından sonra görmediğini söylüyor. İfadesine bakıldığında, gizli tanık bir süre cemaat evlerinde kalmış ve Hakim-Savcı mesleğini ifa eden meslektaş olduğu anlaşılmaktadır. Gizli tanık hakkında aynı terör örgüüt üyesi olmak suçundan dolayı herhangi bir soruşturma olup olmadığı mahkeme tarafından araştırılmamıştır. Eğer gizli tanık hakkında da aynı suçlamalar ile soruşturma yapılmış ise, suçlamalardan kurtulmak için atfı cürümde bulunduğu anlaşılacaktır. Hakkında örgüt üyesi olmak suçlamasından dolayı soruşturması bulunan şüpheli, gizli tanık olarak dinlenemez. Bu nedenle ifadesinin dikkate alınmaması gerekmektedir.

Gizli tanığın “………………………………………..” şeklindeki beyanı çelişkili olup ……….olduğunu bildiğini iddia etmesine karşılık ……………olduğunu bilmemesi, sonrasında ……………söylemesi, ifadesinin devamında anlatımda bulunurken …………… yönündeki tereddütleri birlikte değerlendirildiğinde, tanığın bizzat şahsından sadır olmuş olaylar hakkında bilgi ve görgüsünün olmadığı, duyuma ve kendisinin yorumuna göre yapılmış ifade olduğu anlaşılmaktadır.

Tanık………..’nın dosyada şüpheli sıfatıyla verdiği ifadesi vardır. İfade verdiği tarihte silahlı terör örgütü üyeliği suçu ile ilgili olarak hakkındaki soruşturmanın devam ettiği, etkin pişmanlık hükümlerinden yararlanmak için ifade verdiği, soruşturma aşamasında ifadesinin alındığı tarihte aynı suçtan tutuklu bulunduğu, dolayısıyla kendisine isnad edilen suçtan kurtulmaya yönelik “iftira” niteliğinde ifade vermiş olduğu sabittir. Soruşturma safhasında şüphelinin uzun gözaltı süresi sonrası, hapis ve ceza tazyiki altında alınan ifadesinin, bağımsız, her türlü şüpheden ve baskıdan uzak olarak alındığı söylenemez.

Bu itibarla …………….hakkında beyanda bulunan tanık …………. hakkındaki dava dosyasının CMK.nun 8 ve 10. maddeleri gereği iş bu dosya ile aralarında hukukî ve fiilî irtibat bulunduğu, her iki davanın birlikte görülmesinin zorunlu olduğu, ………. hakkında verilecek kararın ……….’nun hukukî durumunu etkileyecek olmasıdır.

Mahkeme kabulunde gizli tanık ………. ve…………’nın beyanları tutarlı ve samimi kabul edilerek hükme esas alınmıştır. Her iki tanığın beyanı çelişkilidir.

Tanık ………….hakkında yukarıda belirtildiği üzere kendisi tanık değil, aynı suçtan yargılanan sanıktır (gerçi soruşturma aşamasında şüpheli olup tahminime göre hakkında büyük bir ihtimalle kamu davası açılmıştır).

Bu tanığın beyanında ………….’nun …….………yöneticiliği yaptığı yönünde bir beyanı bulunmamaktadır.

Diğer gizli tanık……….’ın bu yönde beyanı olup o da yukarıda açıklandığı üzere kendi içerisinde çelişkilidir.

5726 sayılı Tanık Koruma Kanununun 9. Maddesinin 8. Bendine göre gizli tanık beyanlarının tek başına hükme esas alınmayacağı kanunun amir hükmüdür.

……….. hakkında beyanda bulunanlardan birisi olan ……….. esasında tanık değil, aynı suçtan yargılanan sanıktır. Yukarıda da belirtildiği üzere tutuklama, gözaltı baskısı altında bulunan birisinin, gerek bu tazyik altında ve gerekse etkin pişmanlık hükümlerinden istifade etmek amacıyla iftira niteliğindeki beyanlarının neresi samimi olarak kabul edilebilir, izahtan vareste bir durumdur.

………..’nun …… ve …….. yöneticiliği yaptığı yönünde tek beyanda bulunan ise gizli tanık …………’dır. Bunun beyanı hükme esas alınmamakla birlikte, bu kişinin ……….. hakkındaki beyanlarına itibar edilebilmesi için bu kişinin de örgütün hiyerarşik yapısına dahil olup örgüt bünyesi içerisinde faaliyet göstermesi gerekir. İkinci olarak bu kişinin örgüt üyeliğinin mahkeme kararıyla kesinleşmesi gerekmektedir. Bir örgüt mensubunun hiçbir baskı ve etki altında kalmaksızın soruşturma ve yargılama aşamasında ilgili kişi hakkındaki beyanları değerlendirilebilecektir.

O sebeple yukarıda da belirtildiği üzere gizli tanık …….. hakkındaki örgüt üyeliği suçlamasıyla hakkında kesinleşmiş bir mahkûmiyet hükmü veya soruşturma olup olmadığının araştırılması gerekmektedir. Eğer hakkında soruşturma veya kamu davası var ise bunun sonucunun beklenilmesi gerekir. Zira bu kişi hakkındaki hüküm kesinleştikten sonra verdiği ifadelerinin tutarlılığından ve samimiyetinden ancak bahsedilebilir.

Hakkımda hüküm kurulurken sayın Mahkeme, TCK.nun 61. Maddesindeki cezaların bireyselleştirilmesi ilkesi gereği teşdiden ceza tayin olunmuştur. Kararda; “……., ………yöneticiliği gibi görevler üstlenmesi nedeniyle, suçun işlenmesindeki özellikler, sanığın örgüt içerisindeki konumu ve eylem yoğunluğu” gibi soyut gerekçeler teşdit nedeni sayılmıştır.

Kabule göre teşdit nedeni olarak gösterilen …….. ve ……yöneticiliği mefhumları sadece gizli tanık……….’ın beyanında yer almakta olup onunda geçerliliği yukarıda açıklandığı üzere tartışmalıdır. İkinci olarak bu hususlar tanığın ifadesine göre öğrencilik yıllarına ait olup mesleğe girmeden önce yani ……… yılları öncesine aittir.

……….yılından sonra Hâkimlik-Savcılık mesleğine yazılı ve sözlü sınavlarını başarı ile geçip Adalet Akademisinide tamamladıktan sonra kur’a ile………. ve sonrasında ……… ve en son olarak ……..hakim/ Cumhuriyet Savcısı olarak görev yapmamı, örgütsel konumum bakımından değerlendirilmesi ve ifa ettiği görev sebebiyle hizmet sürelerinin eylem yoğunluğu olarak teşdit nedeni kabul edilmesi izahtan vareste bir durum olmakla birlikte akıl ve mantık kurallarının ötesinde gülünç bir durumdur.

Ağır Ceza Mahkemesi Terör Örgütü Üyesi olduğum iddiasını doğru kabul ederek hakkımda mahkumiyet kararı vermiştir. Mahkeme heyeti ve yargı camiası çok iyi bilmektedir ki, ben terör örgütü üyesi değilim. Yukarıdaki deliller ile terör örgütü üyeliğinden hüküm kurmak bir yana kasdi bir suçdan dolayı bile ceza verilemez

Sonuç olarak suçun maddi ve manevi unsurları açısından; Mahkeme tarafından gerekçeli kararda kabul edilen olgu ve olayların hiç biri Silahlı Terör Örgütü Üyeliğini kabule yeterli ve elverişli unsurlar değillerdir. Örgüt faaliyeti olarak kabul edilen hususlar Silahlı bir Terör Örgütünün faaliyeti içinde, Devletin varlığına ve Anayasal düzene karşı amaç suçları işlemek için yürütülen faaliyetler değildir. Bunun aksi somut kanıtları ile mahkemece ortaya konulmuş da değildir. Sanıkların hayatın olağan akışı içinde yer alan meşru davranışları Silahlı Terör Örgütü Üyeliği içinde yürütülen faaliyet olarak kabul edilemez. Bu faaliyetleri ile cebir ve şiddet içeren, silahlı bir eylemin gerçekleştirilmesine matuf, doğrudan veya dolaylı nasıl bir faaliyet içinde olmuşlardır, cebir, şiddet ve silahlı eylem ile sanıkları faaliyetleri arasında nasıl bir illiyet bağı kurulmuştur. Bu konular gerekçeli kararda açıklanmamış, somut kanıtları ile ortaya konulmamıştır. Yargıtay 16. Ceza Dairesinin uygulamasına göre “sanıkların eylem ve faaliyetleri ile örgütteki hiyerarşik ilişkileri somut delillerle ortaya konulup hukuki durum” belirlenmemiştir. Mahkemenin kararı tamamen “soyut” ve “maddi gerçeklikten” uzak, hukuka aykırı düşman ceza hukuku uygulaması niteliğindedir.

SONUÇ VE İSTEM :

Yukarıda izah olunan ve resen nazara alınacak nedenlerle ;

1- Duruşma talebimizin Kabul edilmesi,

2- MİT’İN “Bylock uygulamasına dair verilerinin kuruma özgü teknik istihbarat usul araç ve yöntemleriyle elde edildiği anlaşılaması nedeniyle Bylock uygulamasına dair yüksek mahkemeye gönderilen delillerin hukuka uygun olmadığını kabul ederek CMK m.206/2 gereği dava dosyasından derhal çıkartılması ve yargılama dışı bırakılması, ByLock’un server’ının (servis sağlayıcı) kendisinin yada kopyasının ve Bylock listelerinin oluşturulmasına dayanak ByLock’un server’ından (servis sağlayıcı) alınmış imajla birlikte tüm teknik verilerin silahların eşitliği ve çelişmeli yargı ilkeleri gereği mahkemece incelenmek üzere MİT’ten istenerek adli emanette saklanması ve sanıkların incelemesine açılması,

3- Bylock uygulaması hakkındaki iddialar yönünden yukarıda isimleri belirtilen BİLİRKİŞİ RAPORLARI’nın bilimsel mütalaa olarak kabul edilmesi, ihtiyaç halinde dosyanın kül halinde gönderilerek ulusal/uluslararası standartları karşılar her türlü şüpheden uzak, kesin kanaate ulaştıracak teknik verilerle desteklenen Dijital Adli Analiz Raporu aldırılması,

4- Bylock uygulaması Google Play ve Apple App Store online mağazalardan tam olarak hangi tarihlerde indirilebildiğinin Bölge adliye mahkemeleri bozma kararları ve maddi gerçeğin kesin ve net olarak ortaya çıkması yönünden şirketlerden usulunce sorulması,

5- ByLock raporunda ….. tane giriş olduğu belirtilmesine rağmen, girilen IP adreslerinin BTK’ya sorurulması,

6- Gizli tanık ……….. aynı suçtan dolayı hakkında yargılama olup olmadığının araştırılarak dosyaların birleştirilmesi,

7- Yukarıda izah edilen nedenlerle, tarafımca yapılan itirazlar gereği yerel mahkemece eksik araştırma ve incelemelerin yüksek mahkemece tamamlanarak kararın DEĞİŞTİRİLİP-DÜZELTİLEREK BERAAT kararı verilmesi, yüksek mahkeme BERAAT talebimiz konusunda aksi kanaatteyse itirazlarımızın kabulüyle, ……………… ………Ağır Ceza Mahkemesi ……./………./……….tarih ……../……….Esas ve …………/………….. Karar sayılı kararının BOZULMASINA karar verilmesi arz ve talep olunur. ………/……….2017

İstinaf kanun yoluna başvuran

Sanık