Bu Blogda Ara

17 Temmuz 2017 Pazartesi

YARGITAY'IN BYLOCK SKANDALI

YARGITAY 16. CEZA DAİRESİ GEÇTİĞİMİZ AY BYLOCK'U DELİL SAYDI. KARAR SKANDAL NİTELİĞİNDE. TÜRKİYE CUMHURİYETİNİN BİR İSTİHBARAT DEVLETİNE ÇEVRİLDİĞİNİN, SADECE HUKUKUN DEĞİL, HUKUK EĞİTİMİNİN AYAKLAR ALTINA ALINDIĞININ GÖSTERGESİ BİR KARAR. 

BÜYÜKKARAKTERLERBENİM,KÜÇÜKKARAKTERLER YARGITAY'INYAZDIKLARIDIR.KÜÇÜKPUNTOLARİSEKANUNLARDIR. 



ByLock iletişim sistemi programı, Dairemizin teknik konularda bilgi sahibi olmak amacıyla, kurumlardan istediği bilgi notları, Ankara Cumhuriyet Başsavcılığının MİT tarafından kendisine iletilen dijital materyaller üzerinde CMK 134.maddesi gereğince Ankara 4. Sulh Ceza Hakimliğinden aldığı, inceleme kopyalama ve çözümleme kararına istinaden Emniyet Genel Müdürlüğü KOM Daire Başkanlığı uzmanlarınca düzenlenen 18/02/2017 tarihli ByLock raporu, açık kaynaklar, dosyadaki diğer bilgi ve belgeler yasa, Anayasa ve Uluslar arası sözleşmeler göz önüne alınarak yapılan tespit ve değerlendirmeler sonucunda;



MİT BU VERİLERİ NASIL ELDE ETTİ? BU YÖNTEMİN KENDİSİ HUKUKUN KONUSUDUR.

18/02/2017 TARİHİNDEN ÖNCE DOSYALARA KONULAN ÇAKMA BYLOCK RAPORLARI NEREDEN UYDURULDU PEKİ? BYLOCK’UN 2016 OCAK AYINDA ÇÖZÜLDÜĞÜNÜ BİLİYORUZ İZMİR CUMHURİYET BAŞSAVCILIĞI TARAFINDAN. BU TARİHTEN DARBE TARİHİNE KADAR BYLOCK KULLANANLARA NEDEN İŞLEM YAPILMADI. İŞLEM YAPMAYANLAR HAKKINDA NEDEN GÖREVİ İHMALDEN İŞLEM BAŞLATILMADI? 

Bilgisayarda şüpheli veya sanığın -internet ortamında çeşitli programlar ya da sosyal iletişim siteleri (Facebook, Twitter, Whatsapp, Msn Messenger, vb.) veya belirli yapılarca kullanılan ByLock, Eagle vb. vasıtasıyla- gerçekleştirdiği iletişime ilişkin kayıtların aranması, CMK'nın 135.maddesine göre değil,134.maddesine göre yapılabilir. Zira CMK. m.135’te düzenlenen telekomünikasyon yoluyla iletişimin denetlenmesi koruma tedbiri teknik araçlarla iletişimin tespitini, dinlenmesini ve kayda alınmasını kapsamaktadır.


CMK134’Ü AŞAĞIYA ALIYORUM. KÜÇÜK PUNTOYAPIYORUM.

Madde 134(1) (1) Bir suç dolayısıyla yapılan soruşturmada, somut delillere dayanan kuvvetli şüphe sebeplerinin varlığı ve başka surette delil elde etme imkânının bulunmaması halinde, Cumhuriyet savcısının istemi üzerine şüphelinin kullandığı bilgisayar ve bilgisayar programları ile bilgisayar kütüklerinde arama yapılmasına, bilgisayar kayıtlarından kopya çıkarılmasına, bu kayıtların çözülerek metin hâline getirilmesine hâkim tarafından karar verilir.(1)
(2) Bilgisayar, bilgisayar programları ve bilgisayar kütüklerine şifrenin çözülememesinden dolayı girilememesi veya  gizlenmiş bilgilere ulaşılamaması halinde çözümün yapılabilmesi ve gerekli kopyaların alınabilmesi için, bu araç ve gereçlere elkonulabilir. Şifrenin çözümünün yapılması ve gerekli kopyaların alınması halinde, elkonulan cihazlar gecikme olmaksızın iade edilir.
(3) Bilgisayar veya bilgisayar kütüklerine elkoyma işlemi sırasında, sistemdeki bütün verilerin yedeklemesi yapılır.
(4) Üçüncü fıkraya göre alınan yedekten bir kopya çıkarılarak şüpheliye veya vekiline verilir ve bu husus tutanağa geçirilerek imza altına alınır. (1)
(5) Bilgisayar veya bilgisayar kütüklerine elkoymaksızın da, sistemdeki verilerin tamamının veya bir kısmının kopyası alınabilir. Kopyası alınan veriler kâğıda yazdırılarak, bu husus tutanağa kaydedilir ve ilgililer tarafından imza altına alınır.

YUKARIDA NE DİYIOR?

1-AÇILMIŞ SORUŞTURMA OLACAK
2-BAŞKA TÜRLÜ DELİL ELDE EDİLEMEYECEK
3-ŞÜPHELİNİN KULLANDIĞI BİLGİSAYAR, TELEFON OLACAK
4-ALINIRKEN YEDEKLEME YAPILACAK (DELİL POŞETİ GİBİ BİR SİSTEM)

YARGITAY NE DİYOR. YAZIŞMALAR ÖNCEDENYAPILDIĞI İÇİN CANLI CANLI DİNLEMEYİ DÜZENLEYEN CMK 135 DEĞİL, HARDDİSKTEKİ KAYITLARA BAKMAYI SAĞLAYAN 134 UYGULANIR. E HANİ BU BYLOCK UYGULAMASININ KAYITLARI SİLİNİYORDU? E HANİ AÇILMIŞ BİR SORUŞTURMA GEREKİYORDU? (MİT’İN HACKLEDİĞİNİ İDDİA ETTİĞİ VE SERVERI LİTVANYA’DA OLAN BYLOCK OPERASYONUNDAHENÜZAÇILMIŞ VEBUKARARINBAHSETTİĞİ SORUŞTURMAYOKTU) DAHA HENÜZ LİTVANYA’DAKİ SERVER İLE TEK TEK ŞÜPHELİLERİN CEP TELEFONLARININ HARDDİSKLERİNİ NASILEL ÇABUKLUĞUİLE BULKARAYIALCEZAYI YAPTIĞINAGELMEDİKBİLE. SIRA SIRA. ADIM ADIM.

CMK'nın 135.maddesine göre yapılan iletişimin dinlenmesi ve kaydı geçmişe dönük olarak değil, geleceğe dönük olarak yapılabilir. Diğer bir ifadeyle geçmişte gerçekleşen iletişimin dinlenebilmesi, kayda alınabilmesi mümkün değildir. Ancak internet ortamında gerçekleştirilen iletişime ilişkin kayıtlar, bilgisayar kütüğünde kayıt altına alındığından, bu iletişim kayıtları hakkında CMK. madde134’teki koruma tedbiri kapsamında; arama, kopyalama ve el koyma tedbirleri uygulanabilir.


DOĞRU. MESENGER FİLAN HARDDİSKE KAYDOLUR. ÖĞRETMENLERİN EVİNİ BASIP TELEFONLARINA ELKOYABİLİRSİNİZ.BAKALIM BU İŞLEMİ LİTVANYA’YI BASIP 3 TON SERVER’A NASIL UYARLAYACAKSINIZ? 

İletişimin orjini, gideceği noktayı, tarih, zaman, boyut, süre ve temel servis tipini belirterek o iletişimin bir zincirini oluşturan bilgisayar sistemi aracılığıyla yapılan iletişim ile ilgili herhangi bir veri anlamına gelen veri trafiğinde gönderilen iletinin alıcı/alıcılarına ulaşmadan yolda iken araya girme suretiyle yani, iletişimin dinlenmesi ve kayda alınması sistemi ile araya girilmesi halinde CMK 135.madde uygulanır. Bu iletiler karşı tarafta alıcının veya alıcılarının bilgisayarlarına kayıt altına alındığında, diğer bir deyişle internet ortamında gerçekleştirilen iletişime ilişkin kayıtlar bilgisayar kütüğünde kayıt altına alındığında bu iletişim kayıtları hakkında CMK'nın 134.maddesi gereğince arama, kopyalama, el koyma tedbiri uygulanır.

MİT tarafından yasal olarak elde edildiği kabul edilen dijital materyaller üzerinde Ankara Cumhuriyet Başsavcılığının talebi ile CMK 134. maddesi gereğince Ankara 4. Sulh Ceza Hakimliğinden alınan “inceleme kopyalama ve çözümleme” kararına istinaden bilgisayar, bilgisayar kütüklerindeki iletilerin tespiti işleminde herhangi bir hukuka aykırılık bulunmamaktadır.Nitekim daha önce özel görevli mahkeme başkanlığı yapan, terörle mücadele, gizli koruma tedbirleri konusunda tecrübesi olan sanık M. M. savunmasında “Bylock raporu geldiğinde buraya geldiğinde MİT'in. Çok başarılı bir çalışmadır. İstihbarat kurumunun işidir, bu yapar, yapmalıdır. Devletin güvenliği vesair. Ama oraya kadar. Ondan sonra bunu bulduğu andan itibaren Adli mercilere intikal ettirilir ve ceza yargılamasında kullanılacak şekilde mahkeme kararı alınarak usul takip edilir.” demektedir.Aslında yapılan tam da budur. MİT tarafından yasal olarak elde edildiği kabul edilen dijital materyaller Ankara Cumhuriyet Başsavcılığına teslim edildikten sonra adli sürecin başlatıldığı ve CMK 134.maddeye göre dijital materyaller üzerinde Ankara 4. Sulh Ceza Hakimliğinden “inceleme, kopyalama ve çözümleme” kararı alınıp uygulandığı, yine Dairemizce alınan ara kararı gereğince CMK 135.maddesi uyarınca sanıkların HTS raporlarının getirilmesine karar verildiği tespit edilmiştir. Ayrıca, sanıkların kullandıkları cep telefonlarının telefon numaraları ve IMEI numaraları belirtilerek bu numaralar üzerinden ByLock uygulamasına ait tespit edilen IP adreslerine kaç kere bağlandıklarının tespiti için Bilgi Teknolojileri Kurumu Başkanlığına yazılan yazıya verilen cevabi yazıda;


MİT TARAFINDAN YASAL OLARAK ELDE EDİLDİĞİ DÜŞÜNÜLEN”… BU NE YA? BİZİM KONUMUZ ZATEN MİT’İNBUNLARI ELE GEÇİRİLİŞ BİÇİMİNİ BURADA AÇMAKVE OLAYIN HUKUKİ BOYUTUNU ARTAŞTIRMAK DEĞİL MİYDİ? MİT CMK 134’E GÖRE Mİ ÇALIŞTI YOKSA MİT KANUNU MADDE 6’YA GÖRE Mİ? AŞAĞI ALIOYORUM. PUNTO KÜÇÜK.

(Ek fıkra: 3/7/2005 – 5397/3 md.) Bu Kanunun 4 üncü maddesinde sayılan görevlerin yerine getirilmesi amacıyla Anayasanın 2 nci maddesinde belirtilen temel niteliklere ve demokratik hukuk devletine yönelik ciddi bir tehlikenin varlığı halinde Devlet güvenliğinin sağlanması, casusluk faaliyetlerinin ortaya çıkarılması, Devlet sırrının ifşasının tespiti ve terörist faaliyetlerin önlenmesine ilişkin olarak, hâkim kararı veya gecikmesinde sakınca bulunan hallerde MİT Müsteşarı veya yardımcısının yazılı emriyle telekomünikasyon yoluyla yapılan iletişim tespit edilebilir, dinlenebilir, sinyal bilgileri değerlendirilebilir, kayda alınabilir. Gecikmesinde sakınca bulunan hallerde verilen yazılı emir, yirmidört saat içinde yetkili ve görevli hâkimin onayına sunulur. Hâkim, kararını en geç yirmidört saat içinde verir. Sürenin dolması veya hâkim tarafından aksine karar verilmesi halinde tedbir derhal kaldırılır. Bu halde dinlemenin içeriğine ilişkin kayıtlar en geç on gün içinde yok edilir; durum bir tutanakla tespit olunur ve bu tutanak denetimde ibraz edilmek üzere muhafaza edilir. Bu işlemler, MİT tarafından kurulan merkez veya 4.7.1934 tarihli ve 2559 sayılı Polis Vazife ve Selahiyet Kanununun ek 7 nci maddesinin onuncu fıkrası hükmüne göre kurulan merkez tarafından yürütülür. (Değişik son cümle: 4/5/2007-5651/12 md.) 4/12/2004 tarihli ve 5271 sayılı Ceza Muhakemesi Kanununun 135 inci maddesinin altıncı fıkrasının (a) bendinin (14) numaralı alt bendi kapsamında yapılacak dinlemeler de bu merkezler üzerinden yapılır. (1)(2)


ADAMLARIN YARASI ÇIKTI. LİTVANYA OLAYINI NE CMK 135 NE CMK 134 NE DE MİT KANUNU 6’YA DAYANDIRABİLMİŞLER. ÇÜNKÜ SON DEĞİŞİKLİKLERLE İSTİHBARİ DİNLEME ANCAK ANKARA 4. AĞIR CEZA'NIN KARARI İLE ALINABİLİYORDU.  YUKARIYA GÖRE MİT, HACK, İŞKENCE YA DA ETKİN PİŞMANLIKLA KONUŞTURMA YÖNTEMLERİNE GÖRE ALDIĞI BİLGİLERİ KANUN DIŞINDA SAKLAMIŞ. ÇOK UZUN ZAMAN SAKLAMIŞ. LİTVANYA’YAGİDİP GİTMEDİĞİ BELLİ DEĞİL. ÜSTELİK KENDİ BYLOCKÇULARINI SAVCILIĞA ŞİKAYET BİLE ETMEMİŞ, SADECE İHRAÇ ETMİŞ. 

Gelelim üçüncü ve son maddeye; 7 eski MİT'çi hakkında aynen şöyle deniliyor:
“ByLock programını kullandığı tespit edilen eski personellerden FETÖ ile irtibatlı/iltisaklı olmakla birlikte, örgüt mensubu olduklarına dair yeterli kanaat oluşmadığından haklarında suç duyurusunda bulunulmamış olup, haklarında düzenlenen soruşturma raporlarının onaylı birer örneği ve anılanların açık kimlik, irtibat ve adres bilgileri Başsavcılığınızca yapılacak değerlendirmeye esas olmak üzere ilişikte gönderilmektedir.”

BUNLARIN DIŞINDA İŞ BU KARARDA 215.000 BYLOCK KULLANICISINDAN BAHSEDİLİYOR. TUTUKLU KİŞİ SAYISI 50.400 KİŞİ. BUNLARIN KAÇI BYLOCK SEBEBİYLE TUTUKLU BİLEMİYORUZ. HEPSİ BYLOCK OLSA BİLE ELİNİ KOLUNU SALLAYAN 165.000 TERÖRİSTTEN BAHSEDİYORUZ DEMEKTİR. AÇIKÇASI TEDHİŞ TERÖR ŞİDDET EYLEMLERİNE BULAŞMIŞ BİR ÖRGÜTÜN BU KADARI DIŞARIDAYKEN RAHAT YÜRÜYEMİYORUZ. 

Hiç yorum yok:

Yorum Gönder

Kuru Otlar Üstüne Üzerine

Yazarın notu: Okuyacağınız yazıda sürpriz bozacak bir yorum bulunmamaktadır. İnsanlar roman okumayı bıraktılar. Film ve dizi izlemeye deva...