site foto

Bylock Uygulamasının Detayları ve Hukuki Delil Vasfı – Tespitler

FETÖ/PDY YAPILANMASININ SİLAHLI TERÖR ÖRGÜTÜ OLDUĞU VE BYLOCK İLETİŞİM SİSTEMİNİN MÜNHASIRAN BU ÖRGÜT ÜYELERİ TARAFINDAN KULLANILMAKTA OLAN BİR AĞ OLDUĞUNA DAİR YARGITAY 16.CEZA DAİRESİNİN 2015/3 ESAS,2017/3 KARAR SAYILI KARARI:

ByLock iletişim sisteminin hukuki alt yapısı;

2937 sayılı MİT Kanununun 6.maddesinin “d” bendinde; Milli İstihbarat Teşkilatının görevlerini yerine getirirken; gizli çalışma usul, prensip ve tekniklerinin kullanılabileceği “g” bendinde Telekomünikasyon kanallarından geçen dış istihbarat, millî savunma, terörizm ve uluslararası suçlar ile siber güvenlikle ilgili verileri toplayabileceği, 4.maddesinin “i” bendinde ise, dış istihbarat, millî savunma, terörle mücadele ve uluslararası suçlar ile siber güvenlik konularında her türlü teknik istihbarat ve insan istihbaratı usul, araç ve sistemlerini kullanmak suretiyle bilgi, belge, haber ve veri toplamak, kaydetmek, analiz etmek ve üretilen istihbaratı gerekli kuruluşlara ulaştırmakla yükümlü olduğu görülmektedir.

Yine Anayasanın haberleşme hürriyeti başlığı ile düzenlenen 22.maddesinde herkesin haberleşme hürriyetine sahip olduğu, haberleşmenin gizli olduğu, haberleşmenin milli güvenlik, suç işlenmesinin önlenmesi, hak ve özgürlüklerin korunması gibi sebeplerden biri ve birkaçına bağlı olarak hakim kararıyla gecikmesinde sakınca olan hallerde kanunla yetkili kılınmış merciin emri ile kısıtlanabileceği kabul edilmiş ve aynı maddenin 3.fıkrasında “istisnaların uygulanacağı kamu kurum ve kuruluşları kanunla belirtilir.” hükmüne yer verilmiştir. Milli İstihbarat Teşkilatının, kanunla istisnaların uygulanacağı kurum olarak kabul edildiği değerlendirilmiştir.

Milli İstihbarat Teşkilatınca,bu yetkiye dayanarak teşkilata özgü teknik istihbarat usul araç ve yöntemleri kullanılmak suretiyle ByLock uygulamasına ait sunucular üzerindeki veriler ile uygulama sunucusunun ve IP adreslerinin satın alındığı, e-posta adreslerinin içerikleri başta olmak üzere muhtelif veriler elde edildiği, düzenlenen teknik analiz raporu ve dijital materyaller Ankara Cumhuriyet Başsavcılığına ve Emniyet Genel Müdürlüğüne ulaştırılmıştır.

Millî İstihbarat Teşkilatı uhdesindeki istihbari nitelikteki bilgi, belge, veri ve kayıtlar ile yapılan analizler, Türk Ceza Kanununun İkinci Kitap Dördüncü Kısım Yedinci Bölümünde yer alan suçlar hariç olmak üzere, adli mercilerce istenemez. Türk Ceza Kanununun ilgili bölümünde “devlet sırlarına karşı suçlar ve casusluk” başlığıyla devletin güvenliğine veya iç veya dış siyasal yararlarına ilişkin bilgilerin temin edilmesi, casusluk amacıyla kullanılması ve bu bilgilerin kullanımı ve yayılmasına ilişkin suç düzenlemelerine yer verilmiştir.Bu düzenlemelerle MİT’e adli bir sorumluluk yüklenmektedir. Yani MİT “devlet sıralarına karşı işlenen suçlar ve casusluk konularında uhdesinde bulunan bilgi, belge, veri ve kayıtlar ile yapılan analizleri adli merciler istediği takdirde vermek zorundadır.

Oysa anılan kanunun 4.maddesinin “i” bendindeki “…terörle mücadele konusunda her türlü teknik istihbarat ve insan istihbaratı usul, araç ve sistemlerini kullanmak suretiyle bilgi, belge haber ve veri toplamak, kaydetmek, analiz etmek ve üretilen istihbaratı gerekli kuruluşlara ulaştırmak” biçimindeki düzenleme MİT’e idari bir görev ve sorumluluk yüklemiştir.

Dolayısıyla MİT, devletin güvenliğini tehdit eden bir terör örgütü ile ilgili elde ettiği verileri terörle mücadele konusunda görevli idari ve adli birimlere ulaştırmakla yükümlüdür. Buna göre gönderilen materyalin içeriğinin takdirini MİT kendisi yapacaktır.

MİT’in yasal olarak elde ettiği dijital materyaller ve teknik analiz raporunun Ankara Cumhuriyet Başsavcılığına ulaştırılması ile birlikte artık adli sürecin başlatılması ve bu noktadan sonra CMK hükümlerine göre soruşturma işlemlerinin yapılması zorunludur. Nitekim Ankara Cumhuriyet Başsavcılığının, yürütülen soruşturmalar kapsamında Mili İstihbarat Teşkilatı tarafından FETÖ/PDY silahlı terör örgüt üyeleri tarafından kullanılan kapalı devre iletişim programı olan ByLock ile ilgili dijital materyallerin teslim edilmesi üzerine adli süreci başlattığı,  CMK 134.maddesi gereğince alınan inceleme, kopyalama ve çözümleme kararına istinaden içerisinde ByLock verilerinin tamamını içeren harici haddisk ve abonelik listesinin bulunduğu flash belleğinin imajını içerir harddisk gönderilerek ByLock ile ilgili yazışmaların Ankara Cumhuriyet Başsavcılığınca gerekli araştırma ve soruşturma işlemlerinin yapılarak,ulaşılan tespitleri içerir raporun gönderilmesinin istendiği tespit edilmiştir.

ByLock sisteminin, örgütsel bir delil olup olmadığı veya örgütün kullanımında olan bir iletişim sistemi olarak değerlendirilip değerlendirilemeyeceğinden önce, bir iletişim sisteminin ne şekilde örgütsel bir iletişim sistemi olabileceğinin ortaya konulması gerekir.

“Bir kişinin mobil telefon cihazında veya bilgisayarında, özel bir iletişim ağına dahil olduğuna dair bir program kullanılabilir. Bu özel iletişim ağını sadece belirli kişilerin kullanabilmesi ve bu ağa girebilmesi için, ağı kullanan bir veya birçok kişinin referansına gerek bulunması, başlı başına suç oluşturmaz. Ancak, bu iletişim ağının suç işlemek amacıyla oluşturulmuş ve münhasıran bir suç örgütünün mensupları tarafından kullanılmakta olan bir ağ olduğunu somut delillere dayanması halinde, bu ağ dahil olunan kişiye “şüpheli” sıfatını izafe edilmesinde herhangi bir sorun yoktur. Bunun için ağa dahil olan kişinin, ağ içinde başka bir kişi ile görüşme yapmış olması da gerekmez…

 Kişinin, suç işlemek amacıyla oluşturulmuş ve münhasıran bir suç örgütünün mensupları tarafından kullanılmakta olan bir ağ bu özelliğini bilerek (kasten) dahil olması ve hatta bu ağı iletişim için kullanılması, iletişim içerikleri tespit edilmese bile, hakkında en azından bir suç örgütünün üye olmaktan dolayı mahkumiyet hükmü kurulması için yeterli kabul edilmelidir…” (İzzet Özgenç, Suç Örgütleri, 8.Bası, AGE-s. 88, 89)

Emniyet Genel Müdürlüğü tarafından KOM Daire Başkanlığı bünyesinde uzman bir ekip görevlendirildiği, bu uzman ekip aracılığıyla ByLock veri tabanı incelenmesi işlemlerine başlandığı, yapılan incelemede ByLock uygulamasında;

  • 215 Bin 092 User ID,
  • 31 Bin 886 Arkadaş Grubu,
  • 17 Milyon 169 Bin 045 Mesaj İçeriği,
  • 3 Milyon 158 Bin 388 E-Posta İçeriği olarak veri ve mesaj bulunduğu tespit edilmiştir.

1- ByLock sisteminin mahiyeti;

ByLock Kriptolu Haberleşme Uygulamasında,

– Kriptoplu anlık mesajlaşma,

– E-posta ile mesajlaşma,

– Kişi listesi (Arkadaş ekleme),

– Grup mesajlaşmaları,

– Kriptoplu sesli görüşme,

-Görüntü/Belge gönderebilme (Dosya paylaşımı) özelliği bulunduğu tespit edilmiştir.

Anlık mesajlaşma özelliği; Uygulama içerisinde kişilerin, peş peşe ve karşılıklı olarak mesajlaştıkları, bu mesajlaşmaların ilk bakışta günlük konuşma içeriklerine sahip olmadıkları, büyük çoğunluğunun mahiyeti itibariyle siyasi ve FETÖ Terör örgütünün faaliyetlerini devam ettirebilmesi açısından buluşma adreslerinin değiştirilmesi, yapılacak operasyonların önceden bildirilmesi, örgüt mensuplarının yurt içinde saklanması için yer temini, yurt dışına kaçış için yapılan organizasyonlar, himmet organizasyonları, açığa alman veya meslekten çıkarılan örgüt mensuplarına para temini gibi örgütsel içeriklere sahiptir.

E-posta ile mesajlaşma özelliği; Uygulama içerisinde, anlık mesajlaşma aksine gönderen ve alıcının aynı zaman diliminde konuşma içerisinde olmadığı, uzun metinlerin paylaşıldığı, metin içeriğinde ilk bakışta örgütü motive edici söz ve cümlelerin kullanıldığı, FETÖ terör örgütü lideri ve elebaşı Fetullah GÜLEN’in isminin sıkça kullanılarak, talimat ve görüşlerinin paylaşıldığı, genel olarak Fetullah GÜLEN’in ‘Hocaefendi, HE ve h.e. olarak kodlandığı’ görülmüştür. Maillerin büyük bir bölümünde, Türkiye Cumhuriyetini uluslararası düzeyde zora düşürebilmek için terörü destekleyen ülke gibi göstermek amacına yönelik faaliyette bulunan bir takım internet adreslerinin paylaşıldığı ve örgüt mensuplarının VPN kullanarak yani yurt dışından mail atılıyor gibi göstererek bu internet sitelerinde bulunan anketleri desteklemelerinin istendiği, Terör örgütü elebaşından alınan bilgi, motive edici sözlerin ve talimatların kullanıcılar arasında ‘forward’ edilerek yani, başka bir kullanıcıdan alınan mailin başka kullanıcılara aktarılarak kullanılmıştır.

Grup özelliği; Uygulamanın kullanıcıya grup oluşturma, gruba eklenme olanağı sağladığı, birden fazla grup oluşturulabildiği ve üye olunabildiği, arkadaş grupları, sosyal, mesleki ve öğrenim adları olarak adlandırılabildiği bir bölüm olduğu ayrıca FETÖ Terör örgütünün sıkça kullandığı ve kendine özgü oluşturduğu (Bölge Bayan, Etütcüler, Ev ahileri, İmamlarım, Okulcular, 8 abiler, 8 birimciler, 8 büyük bölge, Bölgeciler, II Mezuncular, Talebeciler, Üniversiteciler, Zaman Gönüllüler, Mesul, Mesuller, İzdivaç) grup isimlerinin bulunduğu tespit edilmiştir.

Sesli görüşme özelliği; Uygulamanın kullanıcılar arasında sesli konuşma yapabilme imkanı tanıdığı, bir çok kullanıcının uygulama üzerinden birbirleriyle görüşmeler yaptığı, görüşmelere ait tarih ve saat gibi bilgiler ile arama işleminin başarılı olup olmadığı ve görüntü ya da dosya gönderip göndermediğinin görüldüğü ancak görüşme içeriklerinin bulunmadığı tespit edilmiştir.

Görüntü/Belge gönderebilme özelliği; Uygulamaya ait veriler incelendiğinde görüntü ya da dosya gönderildiğine dair bir bilgi mevcut olmasa da çağrı geçmişleri irdelendiğinde bazı çağrıların boyut bilgilerinin olduğu, normal sesli iletişimde böyle bir boyutlandırma sisteminin bulunmadığı, görüntü ve belge gönderimi sağlandığında, boyut bildirme işleminin sistem tarafından kendiliğinden yapıldığı, genel bilişim kuralı olduğundan ByLock uygulamasında ki boyut bilgilerinin, kullanıcı tarafından gönderilmiş bir görüntü dosyası ya da belge olabileceği anlaşılmıştır.

ByLock uygulaması irdelendiği ve yukarıda anlatıldığı haliyle, zaman ve mekana bağlı kalmayan ve haberleşme içeriğine sahip bir medya aracıdır. Yapısı ve yazılım mantığı itibariyle, teknik manada günümüz anlık mesajlaşma uygulamaları gibi kişiler arası anlık haberleşmeyi sağlayacak bir yapıdadır.

ByLock Uygulamasının içerisinde bulunan profil bölümünde bulunan “Publicmessage” olarak adlandırılan, anlam itibariyle kişilerin durumlarını bildirdikleri yani o anki durumlarını ve hissettiklerini bildirdikleri alan içerisinde, örgüt mensuplarının paylaşmış oldukları durumları, kullanıcıların kendilerini görünmek istedikleri gibi adlandırabildikleri “Kullanıcı Adları”, kullanıcılarının şifrelerinin olduğu “Plain” olarak adlandırılan kısım incelendiğinde, kullanıcıların FETÖ Terör örgütü ile ilgili birçok durum, ad paylaştıkları ve şifrelerini bu doğrultuda oluşturdukları görülmüştür. Bu paylaşımlarda örgütle ilişkili bulunan kuruluş adları başta olmak üzere örgütle ilişkili birçok bilgiye de yer verildiği, örgüt mensuplarının intikam alma duygularını tetikleyici, ümit verici, manevi olarak inanmışlık seviyesini yükseltici, itaat etmeye yönlendirici, sözde hizmet hareketini ve örgüt liderini övücü ve yüceltici, örgüt mensuplarını motive edici sözler kullanıldığı görülmüştür.

Yasa dışı faaliyetlerde bulunan terör ve organize suç örgütlerinin gizliliğe ne kadar önem yerdikleri bilinmektedir. Bununla birlikte Terör örgütleri gizliliği uygularken öncelikli olarak örgüt mensuplarına “kod ismi” vermekte ve örgüt mensubunun deşifre olmaması, kolayca tanınmaması için kod ismiyle hitap edilmektedir.

ByLock haberleşme uygulamasının mesaj içerikleri incelendiğinde örgüt mensuplarının tedbire ve gizliliğe önem verdikleri ve her zaman ön planda tuttukları görülmektedir. Bu örgütün gizliliğe ve tedbire verdiği önemin en önemli örnekleri ise telefonlara yüklenebilen ve gizli, kriptolu haberleşme imkânı sağlayan ByLock, Eagle gibi programlanın kodlamasıdır. Örgüt mensuplarının uygulamaları, VPN olarak bilinen, IP adresini yurt dışı bir IP ye yönlendirip bu şekilde yabancı bir devletten girilmiş izlenimi yaratıp, kendisinin tespit edilmesini imkansız hale getirerek kullanma imkanı sağlayan bir yöntemle kullanmaları ve bu yöntemi kullanmaları konusunda diğer örgüt mensuplarını uyarmalarıdır. FETÖ Terör Örgütünün, diğer yasa dışı oluşumlarla mukayese edilemeyecek ölçüde gizliliğe önem verdiği görülmektedir. Bunun sonucu olarak da bir örgüt olduğundan söz etmek mümkündür.

2- Örgütsel ya da kazanç amaçlı bir yazılım olup olmadığı;

FETÖ Terör örgütü mensubu olan ve haklarında örgüt üyeliği suçlamasıyla soruşturma ve kovuşturma yürütülen birçok üst düzey FETÖ Terör örgütü mensubunun yurtdışına kaçtığı, örgüt elebaşının söylemlerine göre yurtdışına kaçan teröristlerin sözde davalarına sadakatle bağlanmalarını sağlamak, örgüt üyelerinin moral ve motivasyon düzeyini yüksek tutmak için “Hicret” olarak nitelendirdiği, üst düzey FETÖ Terör örgütü yöneticisi ile örgüt üyesi ve sempatizanı kişilerin Almanya, ABD, Avusturya, Belçika, Fas, Fransa Güney Afrika, Hollanda, İngiltere, İspanya, Kanada, Libya ve Pakistan gibi daha birçok ülkelerde bu program üzerinden kendi aralarında ve Türkiye sınırlarında bulunan örgüt mensubu şahıslarla haberleştikleri, anlık bilgileri aldıkları, talimat verip talimat aldıkları, Terör örgütü elebaşının talimatlarını, motive edici sözlerini, örgüt mensuplarının sözde davalarına olan inançlarını perçinleyici, gördüğü iddia edilen rüyalarını, paylaştıkları tespit edilmiştir.

Ancak David Keynes adlı kişinin programı yazdığı görünse de mesaj içeriklerinde yabancı ülkede yaşayan bir yabancının sistemde olmadığı, uygulamada mesajlaşmadığı, çok az sayıda yabancı dilde mesajlaşma ve mail bulunduğu, bununda genelde İngilizce yazılması gereken bir takım başvuru veya şikayet metinlerini anlatmak için örgüt mensuplarına ulaştırmak amacıyla gönderildiği ancak mesajlaşan şahısların Türk vatandaşı olduğu, gerek dinlenilme ve mesajların çözülmesine karşın tedbir uygulayarak bu tür bir davranış içerisine girildiği, gerekse dil öğreniminden veya her iki örgüt mensubunun da yurtdışında bulunmasından dolayı yok denecek kadar az sayıda yabancı kelimeler kullandığı tespit edilmiştir.

Piyasada kullanıma arz edilen uygulamaların, maddi kazanç amacı güderek çok geniş kullanıcı kitlelerine yayılması için yazılım şirketleri tarafından kullanıcıların kolay ulaşabileceği ortamlarda yayınlamalarına rağmen, ByLock uygulaması ulaşımı zor bir uygulama olduğu, bazı internet ortamları dışında indirilme imkanın bulunmadığı, ilk etapta kısa bir süre GooglePlay veya Appstore gibi uygulama marketlerden indirilebilmesine rağmen ifadelerden ve mesaj içeriklerinden anlaşıldığı üzere daha sonraki versiyonları tekrar yüklemek için örgüt mensubu aracılar vasıtasıyla USB bellek, hafıza kartları, Bluetooth vasıtasıyla hedef telefona yüklendiği aksi taktirde yüklenemediği, bu nedenle birçok kullanıcının uygulamanın ilk dönemlerinde ki ID numaralarının düşük sayılar olduğu ikinci yükledikleri ID’lerinin ise daha büyük sayılardan oluştuğu (örneğin ilk İD’Sİ-54334 olan şahsın ikinci ID’si-183441 olarak tespit edilmiştir.), normal uygulamaların kullanıcılar arasında çok hızlı bir şekilde yayılarak, çok kısa bir sürede milyonlarca kullanıcı tarafından indirilerek, haberleşme için kullanılabildiği,  ByLock uygulamasının ise kullanıcı durumları irdelendiğinde neredeyse tamamının FETÖ Terör örgütüne iltisakı nedeniyle haklarında soruşturma ve kovuşturması devam eden şahıslarla, örgütün bilinen üst düzey yöneticileri ve örgüt adına hareket eden diğer şahıslar tarafından maddi bir kazanç amacı gütmeden, gizliliğe en üst düzeyde bir tedbir olarak kullanıldığı tespit edilmiştir.

3- Sistemin, yazılını kurulum ve kimler tarafından kullanıldığı;

-ByLock uygulamasında çözülen mesajların neredeyse tamamının Türkçe olduğu,

-Örgütün yurtdışında yaşayan veya kaçak durumda olan üyelerinin dahi Türkçe mesajlarla anlaştığı,

-Uygulamanın indirilmesi ve kullanılması ile ilgili olarak bazı yabancı ülkelerden bahsedilse bile bahse konu indirme ve kullanma işleminin örgütün yurtdışında yaşayan, yurt dışına kaçan veya “VPN” yöntemiyle IP adresini yurt dışı bir IP ye yönlendirip bu şekilde yabancı bir devletten girilmiş izlenimi yaratıp, kendisinin tespit edilmesini imkansız hale getirerek kullanıma geçen üyelerinden kaynaklandığı,

-Uygulamanın gizliliğine olan güvenlerinden ötürü bazı örgüt mensuplarınca, örgüt toplantılarının gerçekleştirileceği adreslerin ve yapılacak organizasyonları uygulama üzerinden paylaşıldığı,

-ByLock uygulamasını kullanırken dahi gizliliğe ve tedbire önem verilmesi için paylaşımlarda bulunulduğu,

-FETÖ Terör örgütüne yönelik operasyonların hız kazanması sonrasında, örgüt üyelerinin yurtdışına kaçış planlarının, pasaport ve vize işlemlerinin nasıl olacağını uygulama üzerinden organize edilerek bu konulardan kimlerden yardım alınabileceğinin paylaşıldığı,

-Örgüte yönelik yürütülen soruşturma ve kovuşturmalarda, Hakim ve Savcıların örgüt mensuplarının serbest kalmalarını sağladıkları, organizasyonu örgüt yöneticilerinin sağladığı,

-Örgüte yönelik yapılan operasyonlara ait bilgilerin (gözaltına alınan/firar/tutuklanan) sürekli olarak uygulama üzerinden paylaşıldığı, örgüt mensuplarına müdafi temin edilmeye çalışıldığı, örgüt üyelerinden kimlere operasyon yapıldığı, kimlerin deşifre olduğu, operasyon olması ihtimaline karşı temkinli olunması, evlerde ya da yakalanılması muhtemel yerlerde bulunulmaması ve aranacak yerlerde örgüt için önemli dijital verilerin önceden “Arama Tarama Mesulu” olarak adlandırdıkları bilgili kişiler tarafından temizlenmesi talimatlarının verildiği,

-Örgüt üyelerinin savunmalarında kullanabilmeleri amacıyla hukuki metinler hazırlandığı,

-Kamu kurumlarında görevli olan ve örgüt aleyhine görüş bildiren kişiler veya örgütle mücadele edenler hakkında fişleme yapıldığı,

-Kamu kurumlarına sızmak için örgüt mensuplarına örgüt ile ilişkisi bulunmayan referanslar araştırıldığı,

-Örgütün üst düzey yöneticileri arasında oldukları değerlendirilen bazı kişilerin, uygulama üzerinden, örgüt mensuplarını ayakta tutabilmek, psikolojik olarak destek olabilmek ve ümitlendirmek adına gördükleri rüyalardan bahsettikleri, örgüt elebaşının rüyalarından bahsettikleri ve örgüt üyelerine geleceğe yönelik umut aşılayan sözler paylaştıkları,

-Uygulama kullanıcısı örgüt mensuplarının kendi aralarında tedbirli davranılması, kod adı kullanılması, gizliliğin ön planda tutulması ve örgüt faaliyetleri hakkında ByLock uygulaması dışında başka bir uygulama ya da yerde konuşulmaması telkinlerinde bulundukları,

-Örgüt mensuplarının deşifre olduğunu düşündükleri ByLock uygulamasının kullanımına son verileceğini, alternatif olarak Eagle, Dingdong, Tango vb. yazılımlara geçiş yapılacağını, bunun için hazırlık yapıldığını, örgüt mensuplarının yeni uygulamalarda ki ID numaralarını ve şifrelerini mesaj ve mail içeriklerinde paylaştıkları, sonraki süreçte iletişime bu yazılımlardan devam edileceğini belirttikleri,

FETÖ Terör örgütü lideri Fetullah GÜLEN’den “hocaefendi, hc, h.e., büyüğümüz” olarak bahsedildiği, zaman zaman “Muhterem Hocaefendi” diye hitap edildiği, bu şahsa olan bağlılıklarını sürekli olarak birbirlerine mesaj, mail göndermek yoluyla belirtildiği şeklinde çok sayıda benzer mesajlar olduğu görülmüştür.

Fetullahçı Terör Örgütü, diğer yasadışı oluşumlarla mukayese edilemeyecek ölçüde gizliliğe önem vermektedir. ByLock haberleşme uygulamasının mesaj içerikleri incelendiğinde yukarıda da izah edildiği gibi şahısların tedbire ve gizliliğe önem verdikleri, gizliliği her zaman ön planda tuttukları görülmektedir. Çoğu zaman da örgüt mensuplarının birbirlerini bu konuda uyardıkları anlaşılmaktadır.

Devletin tüm kamu kurumlarına sızma stratejisini uygulayan örgütün, özellikle Emniyet Teşkilatı, TSK, Yargı ve Bilişim alanında yetiştirdiği mensupları sayesinde gizliliğe karşı alınabilecek tedbirleri en ince ayrıntısına kadar öğrendiği ve kullandığı görülmektedir.

Bunun en önemli örnekleri ise ByLock, Eagle gibi telefonlara yüklenen ve gizli, kriptolu haberleşme imkânı sağlayan programların kullanılmasıdır.

-Örgüt mensuplarının, görüşlerini, sözlerini ve beyin yıkama sohbetlerini paylaştıkları, herhangi bir konuda faaliyette bulunulacaksa elebaşının konu ile ilgili görüşlerini paylaşarak talimatlarını örgüt mensuplarına ilettikleri, talimat doğrultusunda hareket edilmesi için yönlendirdikleri şeklinde mesajlaşmalardan örgüt adına faaliyet yürütüldüğü ve uygulamanın FETÖ Terör örgütü mensupları arasında haberleşme aracı olarak kullanıldığı anlaşılmıştır.

ByLock sisteminde bulunan mesajlaşma ve maillerde, il birimlerince yapılan operasyonlar kapsamında yakalanan örgüt mensuplarının ifadelerinde beyan etmiş oldukları örgütsel bazı kısaltmalarda (DCE-Ders Çalışma Evi Abisi/Ablası, BTM-Bölge talebe meshülü, BBTM-Büyük bölge talebe meshülü, ED-Eğitim Danışmanı, T-Hakim ve Savcıların kodu meslek yıllarına göre T1, T2…T5 “katman” A-Avukatlıktan Hakim Savcılığa geçen kod A1, A2….)  kullandıkları tespit edilmiştir.

Uygulama kullanıcılarının kendi aralarında ki mesaj ve mail trafiklerinden uygulamayı örgütün bir haberleşme aracı olarak kullandıkları, gizli görüşmelerini örgüt dışından kimselerin erişemeyeceklerine güvendikleri ve kullanımı sadece kendilerine has olan bu uygulama üzerinden yaptıkları görülmüştür.

Tüm bu hususlar, ByLock uygulamasının örgütün haberleşme ağı olduğunun kesin delili niteliğindedir, gizli ve önemli görüşmelerinin bu uygulama üzerinden yapılmasının istenmesi uygulamada örgüt üyeleri dışında kimsenin bulunmadığını ve üye olamadığını bilmelerinden kaynaklanmaktadır. Kendileri dışında kimsenin mail ve mesaj içeriklerine erişemeyecek olması örgüt üyelerinin bu platformda rahatça illegal faaliyetlerini paylaşmalarına ve fikir alışverişinde bulunmalarının önünü açtığı görülmektedir.

Uygulama kullanıcıları arasında ki mesajlaşmalarda, FETÖ Terör örgütü ile ilgili yapılacak operasyonları önceden haber almaya çalışarak örgüt mensuplarını uyarmaları, ikametlerinde ve arama yapılacak muhtemel yerlerde bulunmamaları gerektiğinin bildirilmesi, gerek kollukta ki ifade aşamalarında gerekse de Savcılık ve Hakimlik aşamasında şüphelileri savunmak üzere çok uzak illerden bile müdafi görevlendirmeleri, soruşturma ve kovuşturması devam eden örgüt mensupları hakkında yapılacak duruşmada verilecek kararları geciktirme yoluna gitmeleri, örgüt yöneticilerinin duruşmaya bakacak Hakimlere talimat vermesi gibi hususların mesaj içeriklerinde görülmesi hususları örgütsel yapı içerisinde toplumsal mevki ve statü ne olursa olsun mensubiyet duygusu gereği, örgüt yöneticilerinin talimatları sorgusuz sualsiz yerine getirilmektedir.

ByLock kullanıcılarının, bu programın sona erdirilmesi hakkında kendi aralarında yaptıkları bazı mesaj içeriklerinde, uygulamanın kendilerine sırdaşlık yaptığını, gizli bilgilerini bu uygulamayla paylaştıklarını, uygulamanın deşifre olmasına ve bir daha kullanamayacak olmalarına üzülmeleri ve bu durum için duygusal bazı paylaşım yapmalarının kişiler için alelade bir program için yaşanmış şeyler olamayacağı bu sebeple örgüt mensupları için ByLock uygulamasının ne denli önemli olduğunun bir göstergesidir. Yaşanan bu duygu yoğunlukları ve uygulamadan kopmama isteğinin, uygulamanın örgüt tabanlı bir uygulama olduğunu ortaya koymaktadır.

4- Sisteme girmenin kural ve yöntemleri;

Ülke çapında yapılan FETÖ/PDY silahlı terör örgütü operasyonlarında yakalanan örgüt mensuplarının ByLock programı ile alınan ifadelerinde ByLock programının kurulum işleminin nasıl yapıldığı, nasıl ve ne amaçla kullandıklarının, arkadaş ekleme sisteminin nasıl yapıldığının, kurulum için kimlerden talimat alındığının, ByLock dışında hangi iletişim sistemlerini kullandıklarını beyan eden tanık ifadelerine yer verildiği, hazırlanan Raporda, ByLock uygulamasının içerisinde bulunan veri ve mesajlar incelendiğinde yapılan tespitlerde;

Uygulamaya erişim sağlayabilmek için online bağlantı gereklidir. Bunun için de bir internet bağlantısı kurulmalıdır. Uygulama çevirim dışı kullanımı desteklememektedir. Uygulama incelendiğinde, kullanıcıların gerek kendi mobil ağları üzerinden, gerekse de Wifi ağları üzerinden bağlantı kurdukları, internet bağlantısının olmadığı zamanlarda mesaj, mail ve veri aktarımının gerçekleşmediği tespit edilmiştir.

ByLock uygulamasının içerisinde bulunan mesajlar incelendiğinde birçok FETÖ mensubu şahsın karşı tarafla görüşürken karşı tarafın ID numarasını, kullanıcı adını ve şifresini telefon ile yüz yüze ya da farklı yöntemlerle öğrenmek suretiyle kişi listesine eklediği, dönem itibariyle ByLock uygulamasının deşifre olduğunu değerlendirerek, uygulamanın sonlandırılması aşamasında Eagle isimli bir başka uygulamayı kullanmaya başladıklarını beyan ettikleri tespit edilmiştir. Mesaj içeriklerinde Eagle ID numarasını, kullanıcı adını ve şifresini paylaştıkları, mesajların bulunduğu tarih itibariyle yavaş yavaş tüm kullanıcıların Eagle uygulamasına geçeceği yönünde kendi aralarında mesajlaştıkları yine aynı şekilde ByLock uygulamasında ki hesaplarının da ID numarasını, kullanıcı adını ve şifresini birbirlerini eklemek için yahut başka kişilerle irtibat kurmak için yine mesaj içeriklerinde paylaştıkları anlaşılmıştır. Bununla birlikte yine Eagle, Kakao, Dingtong, Tango, Viber ve Whatsapp isimli anlık mesajlaşma uygulamalarına ait şifre paylaşımı gerçekleştirildiği de görülmüştür.

Sistemde her kullanıcının kendisine ait bir adet tanımlı ve birbirinden farklı ID numarası olduğundan , sisteme girişte uygulamanın kullanıcıya kendisine özgü ve kimliği niteliğini taşıyan bir numara verdiği anlaşılmıştır.

Uygulama içerisinde bulunan mesaj içeriklerinde arkadaş eklemek için kişinin ID numarasını, kullanıcı adını veya şifresinin bilinmesi gerektiği, ByLock uygulaması kurulduktan sonra kişiye otomatik olarak bir ID numarası tahsis ettiğinden dolayı benzer yapıda ki diğer anlık mesajlaşma uygulamaları gibi olmadığı, telefonun kişi listesi ile uygulamanın kişi listesinin senkronize olmadığı, yine bununla birlikte şifre paylaşımının yapıldığı bu sebeple ID numarası, kullanıcı adı ve şifresi bilinmeyen bir kişinin kişiler listesine eklenmesinin mümkün olmadığı, uygulamanın örgütsel amaçla kullanılması nedeniyle ve herkesin uygulamaya kendi isteği doğrultusunda dahil olamayacağı birlikte değerlendirildiğinde yine FETÖ Terör örgütünün hücresel yapısı dikkate alındığında uygulamaya katılanların ve kullananların örgüt mensubu olmamaları mümkün görülmemektedir.

Mesajlaşma içeriklerinde kişilerin arkadaş ekleme için kendilerinin ya da başka kişilerin ID numaraları, kullanıcı adları ve şifreleri istedikleri ekleme için ID numarası ve şifre istendiği, ID numarasını kendi kişilerine ekledikten sonra uygulamanın karşı taraftan onay istediği, bu onay alınamadığı takdirde bağlantının sağlanamadığı, ancak onayın verilmesi halinde bağlantının ve mesajlaşmanın mümkün olduğunun anlatıldığı tespit edilmiştir.

5- Üçüncü şahıslar tarafından sisteme girilme ve kullanma imkanının bulunup bulunmadığı;

ByLock uygulamasına kayıt işlemlerinin programın, internetten indirme, taşınabilir hafıza kartları, bluetooth uygulamaları vb. yöntemlerle kullanılmak istenilen telefona yüklenebildiği, istisnai olarak 2014 yılı başlarında bir süre herkesin yüklemesine açık olduğu, daha sonra ise ifadeler, mesaj ve maillerde geçtiği gibi, örgüt mensubu aracılar USB bellek, hafıza kartları ve Bluetooth kullanılarak yüklemeler yapıldığı anlaşılmıştır. Programı indirmenin mesajlaşma için yeterli olmadığı, mesajlaşmanın gerçekleşmesi için sistem tarafından kayıt olan kullanıcılara otomatik olarak atanan ve kullanıcıya özel olan ID (kimlik numarası) numarasının bilinmesi ve karşı taraftan onaylanması gerektiği, aksi halde kişiler listesine eklenemeyeceği ve mesajlaşma içeriğinin gerçekleşmeyeceği, programın kayıt esnasında kullanıcıdan sadece bir kullanıcı adı ile parola üretmesini istediği anlaşılmıştır. Uygulamanın kullanımının zor olması, kişi eklemek için dahi belli bir işlem gerekmesi uygulamanın yayılma amacı gütmemesinden kaynaklanmaktadır. ByLock uygulamasının bir haberleşme aracı olması ve vatandaşlarımızın ciddi bir internet kullanımı potansiyeline sahip olmasına karşın, Ülkemiz nüfusunun çok büyük bir bölümünün uygulamanın varlığından ancak 15 Temmuz hain darbe girişiminden sonra medyada yansıdığı haliyle haberdar olması, örgütün uygulamayı haberleşme aracı olarak kullandığının bir başka göstergesidir. Kullanıcıların gerek kullanım yoğunlukları, gerekse de arkadaş seçimleri ve mesajlaşmaların içerikleri hep birlikte değerlendirildiğinde FETÖ Terör örgütü mensubu olmayan kişilerin uygulamayı kullanması ve sisteme dâhil olması mümkün değildir.

ByLock Sistemindeki Verilerin Tespitinin Hangi Koruma Tedbiri Kapsamında İncelenmesi gerektiği;

Yapılan hukuki işlemin alt yapısının ne olduğu, elektronik delilin nerede ve hangi yöntemle elde edildiğinin tespiti amacıyla, iletişimin tespiti ile iletişimin dinlenmesi ve kayda alınması, bilgisayarlarda bilgisayar programlarında ve kütüklerinde arama, kopyalama ve el koyma kurumlarını açıklamak gerekir.

Telekomünikasyon Yoluyla  Yapılan  iletişimin  Denetlenmesi Ne  Demektir?  

Telekomünikasyon yoluyla yapılan  iletişimin denetlenmesi araya bir vasıta sokulmak  suretiyle gerçekleştirilen her türlü haberleşmenin gizlice dinlenmesi, burada elde edilen bilgilerin kaydedilmesi ve değerlendirilmesini ifade eder. İletişimi sağlayan araçlar çok geniş ve çağdaş tekniğin ortaya koyduğu muhtelif ekipmanlar olup telefon faks bilgisayar gibi kablolu veya kablosuz araçlardır. Bunların sinyalleri  yazıları resimleri,  görüntü ve sesleri dinlenmekte ve tespit edilmektedir.

Telekomünikasyon yoluyla yapılan iletişimin denetlenmesine ceza muhakemesi dışında  önleyici amaçla ve istihbarat amacıyla başvurulabilmektir. CMK da söz konusu tedbirin uygulanması bir suç dolayısıyla ceza soruşturması yapılması koşuluna bağlı tutulduğu için ceza muhakemesi hukuku açısından bu yetkinin delil elde etmek amacıyla halen işlenmiş olan bir suçun  kovuşturmasıyla  sınırlı olduğu söylenebilir.

AİHM kararlarında vurgulandığı gibi telekomünikasyon araçlarıyla yapılan iletişimin denetlenmesi tedbirine  “ancak demokratik kurumları korumak bakımından mutlak zorunluluk bulunması” koşuluyla başvurulabilir. (AİHM Klass ve diğerleri davası.)  Dolayısıyla bu tedbirin uygulanma amacının ve uygulanacağı suçların  sınırlı olması  gerekmektedir. Avrupa ülkelerinde bu tedbire başvurmak için belirli suç grupları veya fiilin ağırlığı veya işleme biçimi bakımından belirli koşullar göz önüne alınarak düzenleme yapılmıştır.

Nitekim, Avrupa İnsan Hakları Mahkemesi Klass ve diğerleri ve Almanya kararında bu hassasiyete şöyle işaret etmektedir; Demokratik toplumlar günümüzde kendilerini sofistike casusluk yöntemleri ve terörizm tehdidi ile karşı karşıya bulmuşlardır. Bunun neticesi olarak bu tür tehditlerle etkili bir şekilde mücadele edebilmek için devletin, kendi yargı yetki alanında faaliyet gösteren yıkıcı unsurları gizlice izlemenin sorumluluğunu üzerine almak zorundadır. Mahkeme bu yüzden, ulusal güvenlik sebebiyle ve/veya suç veya düzensizliğin önlenmesi amacıyla demokratik bir toplumda gerekli olduğu ölçüde ve istisnai şartlar altında mektup, posta ve telekomünikasyon üzerinde gizli izleme yapma yetkisi veren kanuni düzenlemelerin varlığını kabul etmek zorundadır.

İletişimin tespiti nedir?

İletişimin tespiti belli bir telefon numarasından kimlerin ne zaman arandığı, konuşmanın ne kadar süreyle yapıldığı, elektronik posta yoluyla kimlerle iletişim kurulduğu hususlarının tespit edilmesidir. İletişimin tespiti, iletişimin içeriğine müdahale etmeden iletişim araçlarının diğer iletişim araçlarıyla kurduğu iletişime ilişkin arama, yer bilgisi ve kimlik bilgilerinin tespit edilmesine yönelik işlemlerden oluşmaktadır. İletişimin Tespiti geçmişe yöneliktir. Kişinin geçmişte özgür iradesiyle yapıp bitirdiği iletişimine dair harici bilgilerinin tespitidir.

Yargısal kararlarda da kabul edildiği üzere; “Soruşturma evresinde şüphelinin kullandığı telefonuyla yaptığı görüşmelere ilişkin detay bilgilerinin, yani telefonla yapılan bağlantıların kimlerle ve ne zaman yapıldığının belirlenmesi anlamına gelen ‘ tespit ‘ CMK’nın 135. maddesinin 6. fıkrası (yeni düzenlemede 8. fıkra) kapsamı dışında bırakılmıştır. Bu nedenle, hangi suça ilişkin olursa olsun, şüpheliye ait telefondan kimlerle, ne zaman görüşüldüğüne dair ‘tespit’ CMK 135/1. Maddesi(yeni düzenlemeye göre 6.fıkra) uyarınca hakim veya gecikmesinde sakınca bulunan hallerde Cumhuriyet savcısının kararıyla mümkün olacaktır.” (5.CD, E. 2005/14969, K.2005/20489, T. 03/10/2005)

İletişimin dinlenmesi ve kayda alınması nedir?

İletişimin dinlenmesi ve kayda alınması telli veya telsiz telefonla ya da internet üzerinden yapılan konuşmalardaki ses ve görüntülerin veya elektronik posta yoluyla yapılan iletişimin dinlenmesi ve kayda alınmasıdır. İletişimin dinlenmesi geleceğe yöneliktir. Halen ve gelecekte yapılacak görüşmelerin dinlenme ve kayda alınmasıdır.

İletişim içeriğine müdahale edilmeden, iletişim araçlarının diğer iletişim araçları ile kurduğu iletişime ilişkin arama, aranma, yer bilgisi  ve kimlik bilgilerinin tespitine yönelik işlem olması ve daha çok dış bağlantı verilerini ifade etmesi nedeniyle Cumhuriyet Savcısının soruşturma yetkisini düzenleyen CMK’nın 160 ve 161. maddeleri kapsamında istenebilecek delillerdendir. Cumhuriyet savcısı soruşturmanın ayıklayıcılık ve kişilerin lekelenmeme hakkı ilkelerini dikkate alarak delil toplarken Anayasada ve yasada düzenlenen “orantılılık” ilkesini göz önüne almak durumundadır. İletişimin tespitinin istenmesi her zaman aleyhe sonuç doğurmaz.Bazen suça katılmayan kişilerin erkenden tespiti ile haklarında başkaca ceza muhakemesi tedbirine başvurmama imkanı da sağlayabilir.

Demokratik toplumda aslolan kişilerin temel hak ve özgürlüklerinin korunması ise de, demokratik kurumların korunmasının da esas itibari ile kişisel hak ve özgürlüklerin teminatı olduğu unutulmamalıdır. Bu nedenledir ki yasa, anayasa ve uluslararası sözleşmelerde “bir hakkın kullanımı ve kısıtlanması” birlikte düzenlenir.

Anayasanın 22. maddesinde,”..bir suçun önlenmesi”,CMK’nın 134.maddesinde”..bir suç dolayısıyla”,135/1 maddesinde”bir suç nedeniyle,..suçun işlendiğine dair delil ve emare bulunması”,AİHS’nin 8. Maddesinde “bir suçun önlenmesi amacıyla demokratik toplumun korunması amacıyla” hakkın kısıtlanabileceği yine Anayasanın 13. maddesinde ise,”ölçülülük ilkesi” esas alınarak kısıtlama yapılacağı ön görülmüştür.

Suç tarihinde mer’i kanuni düzenlemeye bakıldığında kanun koyucu CMK 135/6. maddesinde “iletişim tespiti” kavramını kullanmasına rağmen “CMK 135.maddenin 1.fıkrasında, “şüpheli veya sanığın telekomünikasyon yoluyla iletişimi dinlenebilir, kayda alınabilir ve sinyal bilgileri değerlendirilebilir.” CMK’nın 135. maddesinin 8. Fıkrasında ise “bu madde kapsamında” dinleme ve kayda alma…katalog suçlarda uygulanır demek suretiyle dinleme ve kayda almanın, iletişimin tespitinden farklı olduğu esas itibari ile haberleşme özgürlüğünün ağır bir şekilde kısıtlanması sonucunu doğuran kurumun dinleme ve kayda alma olduğu oysa  iletişimin tespitinin bu kurumdan farklı olarak kişinin daha önce özgür iradesi ile yaptığı konuşmaların içeriğine müdahale edilmeden sadece iletişim aracının dış bağlantıların kimle ne zaman görüşüldüğünün tespitine yönelik bir işlem olduğu, dolayısıyla iletişimin kayda alınması ve dinlenmesinin sadece belirtilen katalog suçlardan alınabileceği kabul edilmesine rağmen iletişimin tespiti tedbirine ise Yargıtay Ceza Genel Kurulu’nun 15/11/2011 tarih ve 2011/6-140 esas ve 2011/222 sayılı kararında da belirtildiği gibi suç soruşturması kapsamında tüm suçlar yönünden  başvurabileceği açıkça belirtilmiştir.

d-Bilgisayarda, Bilgisayar Programlarında ve Kütüklerinde Arama, Kopyalama ve El Koyma

Gelişen teknolojiyle beraber hayatın her alanında kullanılan bilişim teknolojisi muhakeme konusu olayların aydınlatılmasında etkin rol oynayan deliller arasında ön sıralarda yer almaktadır. 5070 sayılı Elektronik İmza Kanununda “elektronik, optik veya benzeri yollarla üretilen, taşınan veya saklanan kayıtlar” olarak tanımlanan ve bilişim teknolojilerinin temel işlev aracı olan elektronik veriler, bilgisayar sistemleri tarafından otomatik olarak (değişken IP adresleri, log kayıtları, güvenlik kamerası kayıtlar vb.) oluşturulabileceği gibi kullanıcılar tarafından bilgisayar medyaları (dizüstü bilgisayar, PC, harddisk, USB Bellek, CD/DVD, bilgisayar işletim sistemi vasıtasıyla çalışan ve veri yüklenebilen akıllı telefon, mp3 çalar video kameralar,  vb.) üzerinde de oluşturulabilmektedir. Soruşturma aşamasında olayın aydınlatılması amacıyla el konulan veya talep edilen elektronik verilerden doğrudan suçla ilgili olanlar ise elektronik delil olarak kabul edilmektedir. Elektronik delil, bir elektronik araç üzerinde saklanan veya bu araçlar aracılığıyla iletilen, soruşturma açısından değeri olan bilgi ve verilerdir. (KESER BERBER, Leyla; Adli Bilişim, Yetkin Yayınları, Ankara 2004, sy 46)

Bir suçun işlendiği iddiasıyla başlatılan soruşturma kapsamında, dijital veri ve delil elde etmek amacıyla, bilgisayarlarda, bilgisayar programlarında, bilgisayar kütüğünde, bilgisayar ağları ve diğer uzak bilgisayar kütüklerinde ve çıkarılabilir donanımlarda arama yapılması gerekebilir.

Burada bilgisayarın bir suçta kullanılmasından veya suçtan elde edilmesinden değil, maddi hakikate ve adalete ulaşılabilmesi için delil toplanmasından bahsedilmektedir. Bu konuda uygulanacak iki kural vardır. Birisi CMK 134, diğeri de 27/07/2016 tarihinde ilan edilen olağanüstü hal kapsamında çıkartılan 667 ve 668 sayılı KHK’larla Türk Ceza Kanunu’nun ikinci kitap, dördüncü kısım, dördüncü, beşinci, altınca ve yedinci bölümde tanımlanan suçlar, Terörle Mücadele Kanunu kapsamına giren suçlar ve bu suçlar kapsamına girip girmediğine bakılmaksızın, toplu, yani en az üç kişinin iştiraki ile işlenen suçlarda uygulanabilecek, 668 sayılı KHK’nın 3.maddesinin 1.fıkrasının (j) bendidir. (Prof. Dr. Ersan Şen, Bilgisayarda Arama, Kopyalama ve El Koyma, makale)  Bu düzenleme, 6755 sayılı olağanüstü hal kapsamında alınması gereken tedbirler ile bazı kurum ve kuruluşlara dair düzenleme yapılması hakkında Kanun Hükmünde Kararnamenin değiştirilerek kabul edilmesine dair kanunun 3.maddesinin 1.fıkrasının (j) bendinde aynen yer almıştır.

Bu sebeple bilgisayarda arama, kopyalama ve el koyma konusunda CMK 134 ve 6755 sayılı Kanunun 3.maddesinin 1.fırkasının (j) bendi birikte uygulanacaktır. Bu uygulama sırasında 6755 sayılı Kanunun “soruşturma ve kovuşurma işlemleri” başlıklı 3.maddenin 1.fıkrasında sayılan suçlar yönünden öncelik aynı Kanunun 3/1-j maddesi olacak, burada hüküm bulunmayan halde CMK 134 ‘e göre hareket edilecekltir. Olağanüstü hal kaldırıldığı anda bilgisayarda arama, kopyalama  ve el koyma konusunda ön görülen istisnai tedbirin uygulaması son bulacaktır.

Bilgisayarlarda, bilgisayar programlarında ve kütüklerinde arama, kopyalama ve elkoyma koruma tedbiri, 5271 sayılı Ceza Muhakemesi Kanununun 134 üncü maddesinde düzenlenmiştir. CMK’nın 134. maddesinde düzenlenen bu koruma tedbiri, CMK’nun 116 ve 123.maddelerinde düzenlenen “arama” ve “elkoyma” koruma tedbirlerinin özel bir görünümünü oluşturmaktadır. Buna göre, bir suç dolayısıyla yapılan soruşturmada, başka surette delil elde etme imkânının bulunmaması halinde, Cumhuriyet savcısının istemi üzerine şüphelinin kullandığı bilgisayar ve bilgisayar programları ile bilgisayar kütüklerinde arama yapılmasına, bilgisayar kayıtlarından kopya çıkarılmasına, bu kayıtların çözülerek metin hâline getirilmesine hâkim tarafından karar verilir. Bilgisayar, bilgisayar programları ve bilgisayar kütüklerine şifrenin çözülememesinden dolayı girilememesi veya gizlenmiş bilgilere ulaşılamaması halinde çözümün yapılabilmesi ve gerekli kopyaların alınabilmesi için bu araç ve gereçlere elkonulabilir.

CMK 134.maddesindeki “bilgisayar kütükleri” ifadesi teknik anlamda sadece masaüstü ve dizüstü bilgisayarlarda bulunanları değil, CD, DVD, flash disk, disket, harddisk  vs. tüm çıkarılabilir bellekler, telefon vb. dijital tabanlı mobil cihazlarda dahil olmak üzere herhangi bir bilgi işlem veya veri toplama araç ya da gerecinde bulunabilecek tüm dijital dosyaları kapsamaktadır. Adli ve önleme aramaları yönetmeliğinin “bilgsayarlarda, bilgisayar programlarında ve kütüklerinde arama, kopyalama ve el koyma” kenar başlıklı 17.maddesinde el koyma sırasında zorunlu kılınan yedekleme işleminin “bilgisayar ağları ve diğer uzak bilgisayar kütükleri ile çıkarılabilir donanımlar hakkında da” uygulanmasının dayanağı budur. (Prof. Dr. Bülent Sankur, Boğaziçi Üniversitesi, Elektrik/Elektronik Mühendisliği Bölümü, Prof. Dr. Ahmet Celal Cem Say, Boğaziçi Üniversitesi, Bilgisayar Mühendisliği Bölümü, 21.11.2015 tarihli Bilimsel mütalaa)

10 Kasım 2010 tarihinde Türkiye tarafından imzalanan, 22/04/2014 tarihinde ve 6533 sayılı “Sanal Ortamda İşlenen Suçlar Sözleşmesi” adı ile onaylanıp, 02/05/2014 tarihinde yürürlüğe giren ve Anayasanın 90.maddesi gereğince iç hukukumuzun bir parçası olarak kabul edilen Avrupa Siber Suçlar Sözleşmesinde bilgisayarlarda, bilgisayar programlarında, bilgisayar kütüklerinde, bilgisayar ağları ve verilerin saklandığı depolarda ve uzak bilgisayar kütüklerinde arama, kopyalama ve el koyma tedbirlerinin uygulanabileceği kabul edilmiştir.

Bilgisayar kütükleri (computer files) yalnızca kullanıcının kendi bilgisayarında yer alan bir bilgisayar programı aracılığıyla kullanılabilen, verilerin saklandığı depolama araçlarıyla sınırlı değildir. Bunun yanında bir bilgisayar aracılığıyla ağ üzerinden ulaşılabilen gerek kullanıcıya ait ve gerekse kullanıcıya ait olmayıp ancak ortak paylaşıma ve kullanıma açık diğer bilgisayarlardaki veri depolama araçlarına ulaşabilmek mümkündür.

CMK madde134/1’de “şüphelinin kullandığı bilgisayar ve bilgisayar programları ile bilgisayar kütüklerinde” arama ve kopyalama işleminin yapılabileceği belirtilmiştir. Kanun koyucu, söz konusu maddede arama ve kopyalama işlemlerinin yapılacağı araçların şüpheliye ait olmasını aramamış, şüphelinin fiilen bu araçları kullanıyor olmasını yeterli görmüştür. (Bilgisayarlarda, bilgisayar programlarında ve kütüklerinde arama, el koyma, Yard. Doç Dr. Yusuf Yaşar, Yard. Doç. Dr. İsmail Dursun, MÜHF – HAD, C. 19, S. 3)

Maddede özellikle “şüphelinin kullandığı” ifadesine yer verilmiştir; zira üzerinde arama ve kopyalama işlemi yapılacak bilişim sisteminin şüpheliye ait olması gerekmez. Şüphelinin maliki olduğu, kiraladığı, ödünç aldığı ya da ortak kullanıma açık bir bilgisayarı eylemini gerçekleştirirken kullanması bu tedbirin uygulanması için yeterlidir. Ancak delile ulaşmak için sadece failin kullandığı bilişim sisteminde arama yapılması yeterli değildir. (Yrd. Doç. Dr. Murat Volkan Dülger, Bilişim Sistemleri Üzerinde Arama, Kopyalama ve El Koyma Tedbiri – Makale, www.academia.edu.tr)

Bilgisayarlarda, bilgisayar programları, bilgisayar kütükleri veya diğer araçlarda yapılacak aramanın konusu “elektronik veri”dir. Bu araçlarda arama işleminde amaç suçla bağlantılı her türlü elektronik veriye ulaşmaktır. Bu kapsamda bilgisayardaki mevcut klasördeki dökümanların tümü taranabilir.

Bilgisayarda, şüpheli veya sanığın -internet ortamında çeşitli programlar ya da sosyal iletişim siteleri (Msn Messenger, Facebook, Twitter vb.) vasıtasıyla- gerçekleştirdiği iletişime ilişkin kayıtların aranması, CMK. m.135’ göre değil, CMK. m.134’ göre yapılabilir. Zira CMK. m.135’te düzenlenen telekomünikasyon yoluyla iletişimin denetlenmesi koruma tedbiri teknik araçlarla iletişimin tespitini, dinlenmesini ve kayda alınmasını kapsamaktadır.

CMK. m.135’e göre yapılan iletişimin dinlenmesi ve kaydı geçmişe dönük olarak değil, geleceğe dönük olarak yapılabilir. Diğer bir ifadeyle geçmişte gerçekleşen iletişimin dinlenebilmesi, kayda alınabilmesi mümkün değildir. Ancak internet ortamında gerçekleştirilen iletişime ilişkin kayıtlar, bilgisayar kütüğünde kayıt altına alındığından, bu iletişim kayıtları hakkında CMK. m.134’teki koruma tedbiri kapsamında- arama, kopyalama ve elkoyma tedbirleri uygulanabilir. (Bilgisayarlarda, bilgisayar programlarında ve kütüklerinde arama, el koyma, Yard. Doç Dr. Yusuf Yaşar, Yard. Doç. Dr. İsmail Dursun, MÜHF – HAD, C. 19, S. 3)

Bireyin e-posta, yazışma ve haberleşmeleri CMK 135 kapsamında değerlendirilirken, bireyin kendisini e-posta ile gelen bir yazı, resim, görüntü veya ek dosyayı kullandığı bilgisayara veya taşınır belleğe kayddettiğinde, artık bu belge haberleşme hürriyetinin dolayısıyla iletişimin denetlenmesinden çıkıp, CMK 134 kapsamında bilişim cihazına kayıtlı bilgi ve belgeye dönüşecektir. (Prof. Dr. Ersan Şen, E-Posta tatbiki, CMK madde 134 kapsamı, internet-makale)

Kriptolu haberleşme sonucunda silinmiş mesajların gerek bilgisayarda, gerekse sistem üzerinde ele geçirilmesi de telekomünikasyon yoluyla yapılan iletişim denetimi kapsamında olmayıp, bu gibi hallerde CMK 134.maddesinde düzenlenen bilgisayarlar da, bilgisayar programlarında ve kütüklerinde arama, kopyalama ve el koyma tedbiri söz konusu olabilir. (Keser Berber Leyla, Adli Bilişim, 2004, s.121)

e-Sonuç ve Değerlendirme:

Bilgisayarda şüpheli veya sanığın -internet ortamında çeşitli programlar ya da sosyal iletişim siteleri (Facebook, Twitter, Whatsapp, Msn Messenger, vb.) veya belirli yapılarca kullanılan ByLock,  Eagle vb. vasıtasıyla- gerçekleştirdiği iletişime ilişkin kayıtların aranması, CMK’nın 135.maddesine göre değil,134.maddesine göre yapılabilir. Zira CMK. m.135’te düzenlenen telekomünikasyon yoluyla iletişimin denetlenmesi koruma tedbiri teknik araçlarla iletişimin tespitini, dinlenmesini ve kayda alınmasını kapsamaktadır.

CMK’nın 135.maddesine göre yapılan iletişimin dinlenmesi ve kaydı geçmişe dönük olarak değil, geleceğe dönük olarak yapılabilir. Diğer bir ifadeyle geçmişte gerçekleşen iletişimin dinlenebilmesi, kayda alınabilmesi mümkün değildir. Ancak internet ortamında gerçekleştirilen iletişime ilişkin kayıtlar, bilgisayar kütüğünde kayıt altına alındığından, bu iletişim kayıtları hakkında CMK. madde134’teki koruma tedbiri kapsamında; arama, kopyalama ve el koyma tedbirleri uygulanabilir.

İletişimin orjini, gideceği noktayı, tarih, zaman, boyut, süre ve temel servis tipini belirterek o iletişimin bir zincirini oluşturan bilgisayar sistemi aracılığıyla yapılan iletişim ile ilgili herhangi bir veri anlamına gelen veri trafiğinde gönderilen iletinin alıcı/alıcılarına ulaşmadan yolda iken araya girme suretiyle yani, iletişimin dinlenmesi ve kayda alınması sistemi ile araya girilmesi halinde CMK 135.madde uygulanır. Bu iletiler karşı tarafta alıcının veya alıcılarının bilgisayarlarına kayıt altına alındığında, diğer bir deyişle  internet ortamında gerçekleştirilen iletişime ilişkin kayıtlar bilgisayar kütüğünde kayıt altına alındığında bu iletişim kayıtları hakkında CMK’nın 134.maddesi gereğince arama, kopyalama, el koyma tedbiri uygulanır.

MİT tarafından yasal olarak elde edildiği kabul edilen bilgisayar, bilgisayar kütüklerindeki iletilerin tespiti işleminde herhangi bir hukuka aykırılık bulunmamaktadır. MİT tarafından yasal olarak elde edildiği kabul edilen dijital materyaller Ankara Cumhuriyet Başsavcılığına teslim edildikten sonra adli sürecin başlatıldığı ve CMK 134.maddeye göre dijital materyaller üzerinde “inceleme, kopyalama ve çözümleme” kararı alınıp uygulandığı, yine CMK 135.maddesi uyarınca sanıkların HTS raporlarının getirilmesine karar verildiği tespit edilmiştir. Ayrıca, sanıkların kullandıkları cep telefonlarının telefon numaraları ve IMEI numaraları belirtilerek bu numaralar üzerinden ByLock uygulamasına ait tespit edilen IP adreslerine kaç kere bağlandıklarının tespiti için Bilgi Teknolojileri Kurumu Başkanlığından bilgiler talep edilmiştir.

ByLock sisteminin; örgütsel bir delil olup olmadığı veya örgütün kullanımında olan bir iletişim sistemi olup olmadığından önce bir iletişim sistemi ne şekilde örgütsel bir iletişim sistemi olabileceği kriterlerini ortaya koymak gerekir.

ByLock uygulaması, güçlü bir kripto sistemi ile internet bağlantısı üzerinden iletişim sağlamak üzere, gönderilen her bir mesajın farklı bir kripto anahtarı ile şifrelenerek iletilmesine dayanan bir sistemdir.Bu iletişim programı özel bir server üzerinden yalnız örgüt üyelerinin kullanabileceği özel bir yazılım olarak üretilen, üyelerin deşifre olmadan özel bir şifreleme yöntemi kullanarak kendi aralarındaki iletişimini sağlayan bir programdır.Özetle ByLock, kripto sistemi ile internet üzerinde haberleşmeyi sağlayan bir sistemdir.

ByLock iletişim sisteminde iki kullanıcı arasında iletilen verilerin kripto grafik algoritması kullanılarak şifrelendiğinin belirlendiği, kripto grafik algoritmanın bir tür açık anahtarlı/asimetrik şifreleme algoritması olduğu ve biri gizli diğeri açık olmak kaydıyla iki adet anahtar kullanılarak şifreleme yaptığı, bu şifreleme kullanıcılar arasında bilgi aktarırken bu yolda üçüncü kişilerin bilgiye ulaşmasının hacklemesini engellemeye yönelik bir güvenlik sistemi olduğu tespit edilmiştir.

ByLock indirilmesi yeterli olmadığından, bu programın kullanılması için özel kurulum gerektiği, ByLock uygulamasına kayıt işlemlerinin programın, internetten indirme, taşınabilir hafıza kartları, bluetooth uygulamaları vb. yöntemlerle kullanılmak istenilen telefona yüklenebildiği, istisnai olarak 2014 yılı başlarında bir süre herkesin yüklemesine açık olduğu, daha sonra ise ifadeler, mesaj ve maillerde geçtiği gibi, örgüt mensubu aracılar USB bellek, hafıza kartları ve bluetooth kullanılarak yüklemeler yapıldığı anlaşılmıştır. Programı indirmenin mesajlaşma için yeterli olmadığı, mesajlaşmanın gerçekleşmesi için sistem tarafından kayıt olan kullanıcılara otomatik olarak atanan ve kullanıcıya özel olan ID (kimlik numarası) numarasının bilinmesi ve karşı taraftan onaylanması gerektiği, aksi halde kişiler listesine eklenemeyeceği ve mesajlaşma içeriğinin gerçekleşmeyeceği, programın kayıt esnasında kullanıcıdan sadece bir kullanıcı adı ile parola üretmesini istediği anlaşılmaktadır.

Arkadaş ekleme işlemi, anılan uygulamaya kayıt olurken kullanıcı tarafından verilen “kullanıcı adı” (kodu/rumuzu) olarak isimlendirilen şahsa özel kodun girilmesi suretiyle gerçekleştirilmektedir. Uygulama üzerinde telefon numarası veya “ad soyad” bilgileri ile arama yapılarak kullancı eklenmesine imkan bulunmamaktadır. Diğer taraftan ByLockta muadil veya yaygın mesajlaşma uygulamalarından bulunan; telefon rehberindeki kişilerin uygulamaya otomatik olarak eklenmesi özelliği bulunmamaktadır.

Kullanıcıların birbirleri ile ByLock uygulaması üzerinde iletişime geçebilmeleri için tarafların birbirlerinin “kullanıcı adı/kodu” bilgilerinin bilmeleri ve her iki tarafından diğerini arkadaş olarak eklemesi gerekmektedir. Kısaca, programı kullanmak için ilk önce konuşulacak kişinin ID’sinin eklenmesi gerektiğinden, isteyen her kişinin istediği zaman bu sistemi kullanma imkanının olmadığı anlaşılmaktadır.

ByLock uygulama kayıt işleminin sistemde kayıtlı kullanıcılarla iletişim kurması için yeterli olmaması iki kullanıcının haberleşmesi için her iki tarafın yüz yüze veya aracı (kurye mevcut ByLock kullanıcısı üzerinden vb.) vasıtasıyla temin edilen kullanıcı adlarının ve kodlarının eklenmesinin gerekmesi mesajlaşmanın her iki kullanıcının da birbirini eklemesinden sonra başlatılabilmesi sebebiyle haberleşmenin sadece oluşturulan hücre tipine uygun şekilde gerçekleştirilmesine imkan verecek şekilde yapıldığı tespit edilmiştir.

ByLock programının kayıt esnasında, gerçek isimlerin “kullanıcı adı” olarak belirlenmediği, haberleşme içeriklerinde ve uygulamadaki arkadaş listelerinde kişilerin gerçek bilgileri yerine örgüt içerisindeki kod adlarına yer verildiği görülmüştür. Elde edilen ve çözümleme işlemi tamamlanan mesajlaşma içeriklerinin tamamına yakını FETÖ/PDY unsurlarına ait örgütsel temas ve faaliyetler içerdiği ve örgüte ait jargonla örtüştüğü görülmüştür.

Uygulama üzerinde sesli arama, e-posta iletimi, yazılı mesajlaşma ve dosya transferi gerçekleştirilebilmektedir. Bu şekilde kullanıcıların örgütsel mahiyetteki haberleşme ihtiyaçlarının, başka bir haberleşme aracına ihtiyaç duymadan gerçekleştirdikleri, gerçekleştirilen haberleşmenin cihaz üzerinde belirli sürelerde manuel işleme gerek duymaksızın otomatik olarak silinmesi kullanıcıların haberleşme güvenliği bakımından silmeleri gereken verileri silmeyi unutsa dahi sistemin gerekli tedbirleri alacak şekilde programlandığı, böylece ByLock uygulamasının olası bir adli işlem neticesinde cihaza el konulması durumunda dahi uygulamada yer alan kullanıcı listesindeki diğer kullanıcılara ve uygulamadaki haberleşmelere ilişkin geçmiş verilere erişimi engelleyecek şekilde kurgulandığı, ayrıca uygulamaya ait sunucu ve iletişim verilerinin, uygulama veri tabanında kripto olarak saklanmasının, kullanıcının tespitinin önlenmesi ve haberleşme güvenliği için alınan güvenlik tedbiri mahiyetinde olduğu tespit edilmiştir.

ByLock uygulamasının 46.166.160.137 IP adresine sahip sunucu üzerinde hizmet sunduğu görülmüştür. Sunucu yöneticisi uygulamayı kullananların tespitini  zorlaştırmak amacıyla 8 adet ilave IP adresi (46.166.164.176, 46.166.164.177, 46.166.164.178, 46.166.164.179, 46.166.164.180, 46.166.164.181, 46.166.164.182, 46.166.164.183) kiralamıştır.

Uygulamanın Litvanya’da sunucu kiralama hizmeti veren “Baltic Servers” şirketinden kiralanmak suretiyle kullanıma sunulması ve kiralama bedellerinin ise “Paysera” adlı anonimlik sağlayan ödeme sistemi ile gerçekleştirilmiş olması bu girişimin kurumsal ve ticaret mahiyetinin bulunmadığını teyit etmektedir.

Uygulamaya ait kaynak kodları içerisinde Türkçe “yetkiniz yok”, “dosya”, “posta” ve “sesli arama” şeklinde ifadelerin yer alması, kullanıcı adlarının grup isimlerinin ve çözüm şifrelerinin Türkçe ad ve ifadelerden oluşması, çözümlenen içeriklerin neredeyse tamamının Türkçe olması, Türkiye’de erişim sağlayan kullanıcılara ait kimlik bilgilerini ve iletişim gizlenmesini sağlamak amacıyla kullanıcıların erişimini; VPN vasıtayla gerçekleştirilmesine zorlaması, ByLock’a ilişkin “Google” üzerinden gerçekleştirilen aramaların neredeyse tamamının Türkiye’deki kullanıcılar tarafından gerçekleştirilmesi, ByLock’a ilişkili internet kaynaklı (sosyal medya, web siteleri, vb.) çoğunlukla sahte hesaplar üzerinden FETÖ/PDY lehine paylaşımlarda bulunulması hususları ile FETÖ/PDY silahlı terör örgütü unsurlarınca 15 Temmuz 2016 tarihinde  gerçekleştirilen askeri darbe girişimi sonrasında adli soruşturma işlemlerine tabi tutulan örgüt mensuplarının, ByLock’un 2014 yılının başından itibaren FETÖ/PDY silahlı terör örgüt üyeleri tarafından örgütsel haberleşme aracı olarak kullanıldığı yönündeki beyanları birlikte değerlendirildiğinde ByLock uygulamasının global bir uygulama görüntüsü altında münhasıran FETÖ/PDY silahlı terör örgüyü mensuplarının kullanımına sunulduğu anlaşılmaktadır.

ByLock iletişim sisteminde bağlantı tarihi, bağlantıyı yapan IP adresi, hangi tarihler arasında kaç kez bağlantı yapıldığı, haberleşmelerin kimlerle yapıldığı ve haberleşmenin içeriğinin tespiti mümkündür. Bağlantı tarihi, bağlantıyı yapan IP adresinin tespit edilmesi ve hangi tarihler arasında kaç kez bağlantı yapıldığının belirlenmesi kişinin özel bir iletişim sisteminin bir parçası olduğunun tespiti için yeterlidir. Haberleşmelerin kimlerle yapıldığı ve içeriğinin tespit edilmesi kişinin yapının (terör örgütü)  içindeki konumunu tespit etmeye yarayacak bilgilerdir. Diğer bir deyişle kişinin örgüt hiyerarşisi içerisindeki konumunu (örgüt yöneticisi/örgüt üyesi) tespit etmeye yarayacak bilgilerdir.

ByLock iletişim sisteminin FETÖ/PDY silahlı terör örgütü mensuplarının kullanılması amacıyla oluşturulmuş ve münhasıran bu suç örgütünün mensupları tarafından kullanılmakta olan bir ağ olduğunun somut delillere dayanması nedeniyle, bu ağa dahil olan sanıkların ağ içinde başka bir kişi ile görüşme yapmış olması da gerekmez.

ByLock iletişim sistemi, FETÖ/PDY silahlı terör örgütü mensuplarının kullanılması amacıyla oluşturulmuş ve münhasıran bu suç örgütünün bir kısım mensupları tarafından kullanması amacıyla oluşturulan bir ağ olduğu, yukarıda açıklanan   somut delillere dayanması nedeniyle;  örgüt talimatı ile bu ağa dahil olup  ve gizliliği sağlamak için haberleşme amacıyla kullandığı,   her türlü şüpheden uzak, kesin kanaata ulaştıracak teknik  verilerle  tespiti halinde,  kişinin, örgütle bağlantısını gösteren delil olacaktır.

 

 

****Yargıtay 16.Ceza Dairesinin 2015/3 E.,2017/3 K.sayılı kararındaki tespitleri içermektedir.