Makale
Gelişen teknolojiyle birlikte yaygınlaşan bilişim suçları, 5237 sayılı TCK kapsamında detaylı bir şekilde düzenlenmiştir. Bilişim sistemlerine izinsiz girişten verileri yok etmeye kadar çeşitli eylemler cezalandırılmaktadır. Bu suçların ispatı ise CMK madde 134 kurallarına uygun olarak yürütülen hassas adli bilişim süreciyle sağlanır.
TCK Kapsamında Bilişim Suçları ve Adli Bilişim Süreci
Bilişim teknolojilerinin hayatımızın her alanına entegre olması, hayatımızı kolaylaştırmanın yanı sıra yepyeni hukuki sorunları ve suç türlerini de beraberinde getirmiştir. 5237 sayılı Türk Ceza Kanunu, bilişim alanında işlenen suçları özel bir bölümde toplayarak, dijital dünyadaki hak ihlallerine karşı güçlü bir yasal zemin oluşturmuştur. Geleneksel suçlardan farklı olarak, siber suçların doğası gereği faillerin tespiti ve eylemlerin ispatı çok daha karmaşık bir yapıya sahiptir. Bu noktada hukuk ve teknolojinin kesişim noktası olan adli bilişim süreci devreye girmektedir. Bir bilişim suçunun mahkemede şüpheye yer bırakmayacak şekilde ispatlanabilmesi için elektronik ortamdaki izlerin ve dijital delillerin hukuka uygun biçimde elde edilmesi, korunması ve analiz edilmesi büyük önem taşımaktadır. Zira hukuka aykırı yollarla elde edilen hiçbir bulgu, mahkemeler nezdinde geçerli bir delil olarak kabul edilemez.
Türk Ceza Kanunu'nda Yer Alan Bilişim Suçları
Kanun koyucu, bilişim sistemine girme suçunu TCK madde 243 altında düzenlemiştir. Bu maddeye göre, bir bilişim sisteminin bütününe veya bir kısmına, hukuka aykırı olarak ve mağdurun rızası olmaksızın girmek cezalandırılmaktadır. İlgili eylem, ister fiziksel bir yakınlıkla isterse de uzaktan bağlantı yöntemleriyle gerçekleştirilsin, suçun oluşması için yeterlidir. Örneğin, bir kişinin sosyal medya hesaplarına veya e-posta adreslerine izinsiz şekilde erişim sağlamak bu kapsamda değerlendirilir. Eylemin suç sayılabilmesi için temel kriter, girişin yetkisiz olmasıdır; şayet sistem sahibinin açık bir rızası bulunuyorsa eylem suç olmaktan çıkar. Bu suç tipi yasalara göre genellikle altı aydan üç yıla kadar hapis veya adli para cezası ile yaptırıma bağlanmıştır.
Bilişim sistemlerine yönelik daha ağır müdahaleler ise TCK madde 244 kapsamında sistemi engelleme, bozma, erişilmez kılma, verileri yok etme veya değiştirme suçu başlığı altında incelenmektedir. Bu suç, bilişim sisteminin işleyişini teknik olarak aksatmayı veya içindeki verileri tahrif etmeyi hedefleyen eylemleri kapsar. Bir başkasının hesabına girerek şifreyi değiştirmek ve böylece yetkili kullanıcının sisteme erişimini engellemek, emsal Yargıtay kararlarında da net bir biçimde ifade edildiği üzere bu suça vücut verir. Sistemi bozmak, bir işyerinin ticari faaliyetlerini sürdürdüğü ağı çökertmek gibi ciddi maddi ve manevi zararlara yol açan bu tür saldırılar, kanun nezdinde altı aydan altı yıla kadar uzanan çok daha nitelikli hapis cezalarına tabi tutulmaktadır.
Maddi menfaat elde etme güdüsüyle en sık başvurulan yöntemlerden biri de TCK madde 245'te düzenlenen banka veya kredi kartının kötüye kullanılması suçudur. Başkasına ait bir kartın, kart sahibinin rızası dışında ele geçirilerek haksız menfaat sağlamak amacıyla kullanılması, bilişim suçları içinde en yaygın dolandırıcılık türlerindendir. Bununla birlikte yasamızda TCK madde 245/a ile yasak cihaz veya program kullanma suçu da özel olarak düzenlenmiştir. Sadece bilişim sistemlerinde suç işlemek amacıyla zararlı yazılım üretmek, satmak veya bulundurmak, doğrudan kasıt altında cezalandırılmaktadır. Bir keylogger yazılımını veya şifre kırıcı cihazı hukuka aykırı amaçlarla elinde bulunduran kişi, eylem tam anlamıyla gerçekleşmeden suçun sadece hazırlık aşamasında dahi üç yıla kadar hapis cezası ile karşı karşıya kalabilmektedir.
Adli Bilişim ve Dijital Delillerin Korunması
İşlenen bir siber suçun aydınlatılabilmesi ve faillerinin tespit edilebilmesi, niteliği gereği tamamen elektronik veya manyetik ortamlarda tutulan dijital delillerin toplanmasına bağlıdır. Bilgisayarlar, akıllı cep telefonları, taşınabilir bellekler, modemler ve sunucu kayıtları başlıca dijital delil kaynakları arasında yer almaktadır. Ancak bu dijital veriler; kolaylıkla kopyalanabilen, iz bırakmadan değiştirilebilen ve anında yok edilebilen oldukça hassas bir doğaya sahiptir. Bu nedenle adli bilişim uzmanları tarafından yapılacak incelemelerin, delilin dijital orijinalliğini ve bütünlüğünü hiçbir şekilde bozmadan gerçekleştirilmesi hukuki bir zorunluluktur. CMK madde 217 ve 206 uyarınca, kanuna aykırı yollarla elde edilen deliller mahkemelerce reddedileceğinden, soruşturma evresindeki her bir teknik veri toplama adımının sıkı hukuk kurallarına dayanması şarttır.
CMK Madde 134 Kapsamında Arama ve El Koyma İşlemleri
Bilişim suçlarının soruşturulmasında en kritik yasal dayanak 5271 sayılı Ceza Muhakemesi Kanunu'nun 134. maddesidir. Bu yasal düzenlemeye göre, bir suç soruşturmasında başka surette delil elde etme imkânının kalmadığı hallerde, Cumhuriyet savcısının talebi ve hâkimin kararı üzerine şüphelinin kullandığı bilgisayar kütüklerinde arama yapılabilir. Şayet bilgisayar sistemlerindeki özel şifreler kırılamazsa, çözümün teknik olarak sağlanabilmesi için ilgili cihazlara geçici olarak el konulabilir. İnceleme sürecinde asıl verinin bozulmaması için öncelikle laboratuvar ortamında bütün verilerin imajı yani yedeği alınır. Kopyalama esnasında verinin kolluk kuvvetleri tarafından değiştirilmediğini ispatlamak maksadıyla karma algoritmalar kullanılarak verinin o anki dijital parmak izi çıkarılır ve elde edilen kopyanın bir örneği şüpheliye veya vekiline teslim edilerek süreç yasal güvence altına alınır.
12 Aşamalı Adli Bilişim Süreci
Elektronik cihazlardan elde edilen verilerin mahkeme huzurunda hukuken geçerli ve somut bir bulguya dönüşebilmesi için uluslararası düzeyde kabul görmüş standart bir adli bilişim süreci modeli takip edilmektedir. İlgili adli birimlerin ihbarı almasından, analiz edilen bulguların mahkeme salonunda yargıca sunulmasına kadar geçen bu hassas evre, yargılama esnasındaki olası hata payını en aza indirmeyi hedefler. Soruşturma ekiplerinin olay yerinde titizlikle uyguladıkları katı güvenlik protokolleri, toplanan materyallerin taşıma ve saklama koşullarında zarar görmesini engellerken; laboratuvar ortamında özel yazılımlarla yürütülen ayrıştırma ve analiz işlemleri suçun failini, failin kastını ve işlenme yöntemini tüm açıklığıyla ortaya çıkarır. Bu bağlamda, bilişim suçlarının ispatında başvurulan ve hukuk çerçevesinde özenle takip edilmesi gereken sürecin temel adımları aşağıda sıralanmıştır:
- Suçlama ve Vaka Alarmı: Sistem uyarısı veya bir şikayet ile sürecin başlatılması.
- Değer Değerlendirmesi: Gelen ihbarın önem ve risk boyutunun tespit edilerek hazırlık yapılması.
- Suç/Olay Yeri Protokolleri: Olay mahallinde uygulanacak kuralların belirlenmesi.
- Tanımlama ve Toplama: Hukuki kurallara uygun olarak dijital materyallerin belgelenip toplanması.
- Koruma: Dijital ve fiziksel delillerin mahkeme aşamasına dek güvenle muhafaza edilmesi.
- Kurtarma: Orijinal delil kopyası üzerinden silinmiş veya gizlenmiş verilerin özel programlarla geri getirilmesi.
- Ayrıştırma: İncelenen yığınsal verilerin içinden yalnızca suçla alakalı dosya türlerinin gruplandırılması.
- İndirgeme: Genel bulgulardan özele inilerek davayla ilgisi bulunmayan verilerin tamamen elenmesi.
- Organizasyon ve Araştırma: Toplanan verilerin etiketlenerek anlamsal bir referans düzenine oturtulması.
- Analiz: Adli bilişim uzmanlarınca teknik donanımlarla değerlendirmelerin ve mantıksal korelasyonların yapılması.
- Raporlama: Gözlemlenen işlemlerin ve ulaşılan teknik delillerin anlaşılabilir resmi raporlara dönüştürülmesi.
- İkna Etme ve Tanıklık: Ulaşılan teknik sonuçların, karar merciine yalın ve karmaşadan uzak biçimde sunulması.