Yargıtay Ceza Genel Kurulundan 'ByLock' içtihadı

<h6>Ankara</h6> <div style="box-sizing: border-box; color: rgb(33, 37, 41); font-family: -apple-system, BlinkMacSystemFont, "> <p>ByLock&nbsp;kullanımının kesin delillerle tespitinin kişinin &ouml;rg&uuml;tle bağlantısını g&ouml;steren delil olarak kabul eden Yargıtay Ceza Genel Kurulundan bir ByLock kararı daha &ccedil;ıktı.</p> <p>Kurulun, FET&Ouml; davalarında yol haritası niteliği taşıyacak ve ByLock analizinin yapıldığı kararının gerek&ccedil;esi tamamlandı.</p> <p>Fetullah&ccedil;ı Ter&ouml;r &Ouml;rg&uuml;t&uuml;n&uuml;n (FET&Ouml;) darbe girişiminin ardından tutuklanan komiser yardımcısı, ByLock kullandığı, Bank Asya&#39;da hesabı bulunduğu, &ouml;rg&uuml;tte yer aldığına dair tanık beyanları &ccedil;er&ccedil;evesinde ter&ouml;r &ouml;rg&uuml;t&uuml;ne &uuml;ye olmak su&ccedil;undan 6 yıl 3 ay hapis cezasına &ccedil;arptırıldı.</p> <p>Kocaeli 4. Ağır Ceza Mahkemesince verilen kararın temyiz edilmesi &uuml;zerine, dosya İstanbul B&ouml;lge Adliye Mahkemesi 2. Ceza Dairesinde g&ouml;r&uuml;ş&uuml;ld&uuml;, sanık hakkında verilen karar hukuka uygun bulundu.</p> <h3>Yargıtay 16. Ceza Dairesi kararı bozdu</h3> <p>Kararın temyizi &uuml;zerine dosya, Yargıtay 16. Ceza Dairesine geldi.</p> <p>Yargıtay 16. Ceza Dairesi, yerel mahkemenin kararını bozarak, h&uuml;k&uuml;mden sonra dosyaya g&ouml;nderildiği anlaşılan ve sanığın ByLock kullanıcısı olduğunu bildiren tespit ve değerlendirme tutanağının duruşmada sanık ve m&uuml;dafisine okunarak diyeceklerinin sorulması gerektiğine karar verdi.</p> <h3>Yargıtay Cumhuriyet Başsavcılığı itiraz etti</h3> <p>Yargıtay Cumhuriyet Başsavcılığı ise Yargıtay 16. Ceza Dairesinin kararına itiraz etti. Başsavcılık, duruşmada sanığa okunan ve h&uuml;kme esas alınan diğer delillerin, istinaf başvurusunun reddinden sonra dosyaya intikal eden ByLock Tespit ve Değerlendirme Tutanağı olmasa bile sanığın mahkumiyeti i&ccedil;in yeterli olduğunu belirtti.</p> <p>Başsavcılık, bu nedenle dosyadaki delillerin teyidi mahiyetindeki ByLock Tespit ve Değerlendirme Tutanağının sonuca bir etkisinin olmadığı d&uuml;ş&uuml;ncesiyle itiraz kanun yoluna başvurdu.</p> <p>Yargıtay 16. Ceza Dairesince itiraz nedenlerinin yerinde g&ouml;r&uuml;lmemesi &uuml;zerine dosya Yargıtay Ceza Genel Kurulunun g&uuml;ndemine geldi.</p> <p>Kurul, Başsavcılığın itirazını kabul ederek, Yargıtay 16. Ceza Dairesinin sanık hakkında silahlı ter&ouml;r &ouml;rg&uuml;t&uuml;ne &uuml;ye olma su&ccedil;undan kurulan mahkumiyet h&uuml;km&uuml;n&uuml;n bozulmasına ilişkin kararını kaldırdı.</p> <p>İstanbul B&ouml;lge Adliye Mahkemesi 2. Ceza Dairesinin, sanığa verilen cezanın uygun olduğuna dair kararını onadı.</p> <p>Kurulun, FET&Ouml; davalarında yol haritası niteliği taşıyacak ve ByLock analizinin yapıldığı kararının gerek&ccedil;esi tamamlandı.</p> <h3>Gerek&ccedil;eden</h3> <p>Kurul, silahlı ter&ouml;r &ouml;rg&uuml;t&uuml;ne &uuml;ye olma su&ccedil;undan sanık hakkında ilk derece mahkemesince h&uuml;k&uuml;m verilinceye kadar elde edilen mevcut deliller karşısında, temyiz incelemesi sırasında dosyaya giren sanığa ait ByLock Tespit ve Değerlendirme Tutanağının yerel mahkemece duruşmada sanığa anlatılmasının gerekli olup olmadığını irdeledi.</p> <h3>ByLock teknik analizi yapıldı</h3> <p>Yargıtay Ceza Genel Kurulunun gerek&ccedil;eli kararında, ByLock&#39;un teknik analizi yapıldı.</p> <p>Gerek&ccedil;ede, kullanılması i&ccedil;in indirilmesi yeterli olmayıp, &ouml;zel bir kurulum gerektiren ByLock iletişim sisteminin, g&uuml;&ccedil;l&uuml; bir kriptolama yoluyla internet bağlantısı &uuml;zerinden iletişim sağlamak &uuml;zere g&ouml;nderilen her bir mesajın farklı bir kripto anahtarı ile şifrelenerek iletilmesine dayanan tasarıma sahip olduğuna değinildi.</p> <p>Şifrelemenin, kullanıcıların kendi aralarında bilgi aktarırken &uuml;&ccedil;&uuml;nc&uuml; kişilerin bu bilgiye izinsiz şekilde ulaşmasını engellemeye y&ouml;nelik bir g&uuml;venlik sistemi olduğunun tespit edildiği aktarıldı.</p> <p>Gerek&ccedil;ede, 2014 başlarında iletişim sistemlerine ait uygulama mağazalarında yer alıp, bir s&uuml;re herkesin erişimine a&ccedil;ık olan ByLock&#39;un bu mağazalardan kaldırılmasından sonra geliştirilen, yenilenen s&uuml;r&uuml;m&uuml;n&uuml;n ancak &ouml;rg&uuml;t mensuplarınca harici bellek, hafıza kartları ve bluetooth yoluyla y&uuml;klendiğinin anlaşıldığı bildirildi.</p> <p>ByLock&#39;un internet ağına doğrudan bağlanan, her cihaza verilen numaralardan oluşan tek adres anlamına gelen &quot;IP adresi&quot;ne sahip sunucu &uuml;zerinden hizmet verdiğine işaret edilen gerek&ccedil;ede, sunucu y&ouml;neticisinin uygulamayı kullananların tespitini zorlaştırmak amacıyla &quot;8 IP adresi&quot; daha kiraladığı anlatıldı.</p> <h3>Tespiti zorlaştırmak i&ccedil;in yapılanlar</h3> <p>Gerek&ccedil;ede, global ve ticari uygulamaların aksine kullanıcıların tespitini zorlaştırmak i&ccedil;in ByLock&#39;a kayıt esnasında, kullanıcıdan telefon numarası, kimlik numarası, e-posta adresi gibi kişiye ait &ouml;zel bir bilgi talep edilmediği, SMS şifresi, e-posta yoluyla doğrulama işlemi yapılmadığı kaydedildi.</p> <p>ByLock &uuml;zerinde telefon numarası veya ad-soyad bilgileriyle arama yapılarak kullanıcı eklenmesine imkan bulunmadığı da belirtilen gerek&ccedil;ede, telefon rehberindeki kişilerin uygulamaya otomatik eklenmesi &ouml;zelliğinin de bulunmadığı vurgulandı.</p> <p>Gerek&ccedil;ede, ByLock&#39;ta kullanıcıların haberleşebilmesi i&ccedil;in her iki tarafın &ouml;nceden temin ettikleri kullanıcı adlarını ve kodlarını birbirlerine eklemeleri gerektiği, ancak bu aşamadan sonra taraflar arasında mesajlaşmanın başlayabildiğine işaret edildi.</p> <p>Kullanıcıların dahi istediği zaman bu sistemi kullanma imkanının bulunmadığına işaret edilen gerek&ccedil;ede, bu kurgu sayesinde uygulamanın sadece oluşturulan h&uuml;cre tipine uygun şekilde bir haberleşme ger&ccedil;ekleştirilmesine imkan verdiği anlatıldı.</p> <p>Kullanıcı tespitinin &ouml;nlenmesi ve haberleşme g&uuml;venliği i&ccedil;in alınan bir başka g&uuml;venlik tedbirinin ise ByLock&#39;a ait sunucu, iletişim verilerinin uygulama veri tabanında kriptolu olarak saklanması olduğuna dikkat &ccedil;ekilen gerek&ccedil;ede, bu &ouml;nlemlerin yanı sıra kullanıcıların da kendilerini gizlemek amacıyla ger&ccedil;ek bilgiler yerine kod adı kullandıkları, &ccedil;ok haneli parolalar belirledikleri kaydedildi.</p> <h3>&quot;2014 &ouml;ncesini silmişler&quot;</h3> <p>Gerek&ccedil;ede, T&uuml;rkiye&#39;den ByLock&#39;a erişim sağlayan kullanıcıların kimlik bilgilerinin ve iletişimin gizlenmesi amacıyla &quot;VPN (Sanal &ouml;zel ağ)&quot; kullanmaya zorlandıkları, b&uuml;y&uuml;k bir kullanıcı kitlesine sahip ByLock&#39;un 15 Temmuz 2016&#39;daki darbe girişiminden &ouml;nce T&uuml;rk ve yabancı kamuoyu tarafından bilinmediği aktarıldı.</p> <p>MİT tarafından d&uuml;zenlenen teknik rapora da yer verilen gerek&ccedil;ede, raporda, ByLock sunucusu y&ouml;neticisinin 15 Kasım 2014 tarihinden &ouml;nceki kayıtları sildiği, &uuml;yelerine bir internet adresi &uuml;zerinden 17 Kasım 2014 tarihi itibarıyla ByLock sunucusunun bazı IP&#39;lerine, Ortadoğu IP&#39;lerine bağlantısını engelleyen bir metin g&ouml;nderdiği, ancak engellemenin t&uuml;m IP numaralarını kapsamadığı tespitlerinin yapıldığı ifade edildi.</p> <h3>&quot;MİT&#39;in ByLock raporu hukuki&quot;</h3> <p>ByLock kullanıcısı sanıkların savunmalarında, &quot;MİT&#39;in ByLock raporunun hukuki delil sayılamayacağı&quot; y&ouml;n&uuml;ndeki itirazlarına da Kurul kararıyla yanıt verildi. Yargıtay Ceza Genel Kurulunun gerek&ccedil;eli kararında, MİT tarafından temin edilen ByLock veri tabanın yasal yetki &ccedil;er&ccedil;evesinde temin edildiği vurgulandı.</p> <p>Gerek&ccedil;ede, ByLock&#39;a ait teknik analizler ve kronolojik rapor dikkate alındığında, ger&ccedil;ekte ByLock ağına dahil olan kişinin, T&uuml;rkiye&#39;ye ait olmayan IP&#39;ler &uuml;zerinden sisteme bağlanması nedeniyle ByLock&#39;a bağlantı yaptığına dair kayıtlara ulaşılamayacağına dikkat &ccedil;ekildi.</p> <p>KOM birimlerince ByLock sunucu verileri &uuml;zerinde yapılan incelemenin hen&uuml;z sonu&ccedil;lanmaması veya bu incelemelere rağmen bu kişiye ait verilerin kurtarılmaması, &ccedil;&ouml;z&uuml;mlenememesi nedenleriyle kullanıcı adı, şifre, log kayıtları, roster bilgileri veya mesaj i&ccedil;erikleri gibi verilerin hen&uuml;z tespit edilemeyebileceği de belirtildi.</p> <p>Gerek&ccedil;ede, şunlar kaydedildi:</p> <p>&quot;Bu durumda dahi başka kullanıcılara ait kurtarılan, &ccedil;&ouml;z&uuml;mlenen kayıtlar, mesaj i&ccedil;eriklerinin değerlendirilmesi sonucunda ByLock programını kullandığı halde kendisine ait veriler hen&uuml;z bulunamayan ya da &ccedil;&ouml;z&uuml;mlenemeyen diğer kullanıcıların da kim oldukları tespit edilebilmektedir. B&ouml;ylelikle başta kullanıcısı belli olmayan bir user ID numarasının ger&ccedil;ekte kime ait olduğu belirlenebilmektedir. Ger&ccedil;ek kullanıcısı bu şekilde belirlenen User ID numaralarına ilişkin olarak da ByLock tespit ve değerlendirme tutanakları d&uuml;zenlenebilmektedir.&quot;</p> <h3>&quot;Mor Beyin&quot; tespiti dikkate alınmalı</h3> <p>ByLock sunucularına &quot;Mor Beyin&quot; gibi tuzak y&ouml;ntemlerle kişilerin y&ouml;nlendirilebileceği belirtilen gerek&ccedil;ede, ByLock sunucusuna ait IP&#39;lere bağlantı sağladığı belirlenen GSM abonelerinden 11 bin 480&#39;inin bağlantılarının s&ouml;z konusu uygulamalarla ger&ccedil;ekleştirildiği tespitinin dikkate alınması gerektiği bildirildi.</p> <p>Yargıtay Ceza Genel Kurulunun gerek&ccedil;esinde, şu tespitlere yer verildi:</p> <p>&quot;Failin bilerek ve isteyerek ByLock sunusunda kayıtlı bir &#39;User-ID&#39; aldığının belirlenmesi, ByLock sistemine dahil olup ancak bir &ouml;rg&uuml;t &uuml;yesinin sahip olabileceği gizli haberleşme imkanına kavuştuğunun, dolayısıyla en azından FET&Ouml;/PDY silahlı ter&ouml;r &ouml;rg&uuml;t&uuml; &uuml;yesi olduğunun kabul&uuml; i&ccedil;in gerekli ve yeterli olacaktır. Ayrıca bu ağa dahil olan kişilerin, ağ i&ccedil;erisinde başka kişi ya da kişilerle yaptıkları g&ouml;r&uuml;şme i&ccedil;eriklerinin olması da aranmayacaktır. ByLock sistemine dahil olan failler y&ouml;n&uuml;nden sistem i&ccedil;erisindeki haberleşmelerin kimlerle yapıldığının ve i&ccedil;eriklerinin tespiti ancak fail hakkında &ouml;rg&uuml;t y&ouml;neticiliğinden dava a&ccedil;ılmış olması ve failin &ouml;rg&uuml;t y&ouml;neticisi olduğunun belirlenmesi a&ccedil;ısından mevcut delillerin yetersiz g&ouml;r&uuml;lmesi halinde yol g&ouml;sterici olacaktır.&quot;</p> <h3>Ş&uuml;phe oluşması durumunda yapılması gerekenler</h3> <p>Gerek&ccedil;ede, ByLock bağlantısı tespit edilen bazı faillerin, &quot;GSM&nbsp;hattının, internete bağlanan cihazın bilgisi dışında başkası tarafından kullanıldığı, internet aboneliğinin haksız ele ge&ccedil;irildiği&quot; şeklindeki savunmaları karşısında ya da dosya kapsamına g&ouml;re &quot;User-ID&quot; numarasının tespit edilenden farklı bir kişiye ait olduğuna y&ouml;nelik ş&uuml;phe oluşması durumunda yapılması gerekenler anlatıldı.</p> <p>Bu durumda &quot;User-ID&quot; bilgisi i&ccedil;eren tutanakların sanığın kendisi dışında kullandığını iddia ettiği kişiye ait a&ccedil;ık&ccedil;a belirteceği bilgilerle veya yapılacak araştırmalar sonucunda elde edilecek verilerle değerlendirme yapılması gerektiği vurgulandı.</p> <p>Gerek&ccedil;ede, savunma i&ccedil;eriği ve dosya kapsamına g&ouml;re, gerekli g&ouml;r&uuml;ld&uuml;ğ&uuml; takdirde ayrıca ByLock sunucu IP&#39;lerine bağlandığı tespit edilen IP adresine ait olup, sanığın kullandığı belirlenen ADSL ya da GSM numarasına ilişkin &quot;CGNAT&quot; sorgu kayıtları ve varsa GSM numarasının HTS kayıtları ile KOM&#39;un g&uuml;ncel ByLock sorgu sonu&ccedil;larına dair raporun da getirilerek elde edilen verilerin bir b&uuml;t&uuml;n olarak değerlendirilmesi gerektiğine vurgu yapıldı.</p> </div>