Yargıtay Ceza Genel Kurulundan 'ByLock' içtihadı

(AA) - Anadolu Ajansı | 30.03.2019 - 11:18, Güncelleme: 27.10.2022 - 05:58
 

Yargıtay Ceza Genel Kurulundan 'ByLock' içtihadı

ByLock kullanımının kesin delillerle tespitinin kişinin örgütle bağlantısını gösteren delil olarak kabul eden Yargıtay Ceza Genel Kurulundan bir ByLock kararı daha çıktı.
<h6>Ankara</h6> <div style="box-sizing: border-box; color: rgb(33, 37, 41); font-family: -apple-system, BlinkMacSystemFont, "> <p>ByLock&nbsp;kullanımının kesin delillerle tespitinin kişinin &ouml;rg&uuml;tle bağlantısını g&ouml;steren delil olarak kabul eden Yargıtay Ceza Genel Kurulundan bir ByLock kararı daha &ccedil;ıktı.</p> <p>Kurulun, FET&Ouml; davalarında yol haritası niteliği taşıyacak ve ByLock analizinin yapıldığı kararının gerek&ccedil;esi tamamlandı.</p> <p>Fetullah&ccedil;ı Ter&ouml;r &Ouml;rg&uuml;t&uuml;n&uuml;n (FET&Ouml;) darbe girişiminin ardından tutuklanan komiser yardımcısı, ByLock kullandığı, Bank Asya&#39;da hesabı bulunduğu, &ouml;rg&uuml;tte yer aldığına dair tanık beyanları &ccedil;er&ccedil;evesinde ter&ouml;r &ouml;rg&uuml;t&uuml;ne &uuml;ye olmak su&ccedil;undan 6 yıl 3 ay hapis cezasına &ccedil;arptırıldı.</p> <p>Kocaeli 4. Ağır Ceza Mahkemesince verilen kararın temyiz edilmesi &uuml;zerine, dosya İstanbul B&ouml;lge Adliye Mahkemesi 2. Ceza Dairesinde g&ouml;r&uuml;ş&uuml;ld&uuml;, sanık hakkında verilen karar hukuka uygun bulundu.</p> <h3>Yargıtay 16. Ceza Dairesi kararı bozdu</h3> <p>Kararın temyizi &uuml;zerine dosya, Yargıtay 16. Ceza Dairesine geldi.</p> <p>Yargıtay 16. Ceza Dairesi, yerel mahkemenin kararını bozarak, h&uuml;k&uuml;mden sonra dosyaya g&ouml;nderildiği anlaşılan ve sanığın ByLock kullanıcısı olduğunu bildiren tespit ve değerlendirme tutanağının duruşmada sanık ve m&uuml;dafisine okunarak diyeceklerinin sorulması gerektiğine karar verdi.</p> <h3>Yargıtay Cumhuriyet Başsavcılığı itiraz etti</h3> <p>Yargıtay Cumhuriyet Başsavcılığı ise Yargıtay 16. Ceza Dairesinin kararına itiraz etti. Başsavcılık, duruşmada sanığa okunan ve h&uuml;kme esas alınan diğer delillerin, istinaf başvurusunun reddinden sonra dosyaya intikal eden ByLock Tespit ve Değerlendirme Tutanağı olmasa bile sanığın mahkumiyeti i&ccedil;in yeterli olduğunu belirtti.</p> <p>Başsavcılık, bu nedenle dosyadaki delillerin teyidi mahiyetindeki ByLock Tespit ve Değerlendirme Tutanağının sonuca bir etkisinin olmadığı d&uuml;ş&uuml;ncesiyle itiraz kanun yoluna başvurdu.</p> <p>Yargıtay 16. Ceza Dairesince itiraz nedenlerinin yerinde g&ouml;r&uuml;lmemesi &uuml;zerine dosya Yargıtay Ceza Genel Kurulunun g&uuml;ndemine geldi.</p> <p>Kurul, Başsavcılığın itirazını kabul ederek, Yargıtay 16. Ceza Dairesinin sanık hakkında silahlı ter&ouml;r &ouml;rg&uuml;t&uuml;ne &uuml;ye olma su&ccedil;undan kurulan mahkumiyet h&uuml;km&uuml;n&uuml;n bozulmasına ilişkin kararını kaldırdı.</p> <p>İstanbul B&ouml;lge Adliye Mahkemesi 2. Ceza Dairesinin, sanığa verilen cezanın uygun olduğuna dair kararını onadı.</p> <p>Kurulun, FET&Ouml; davalarında yol haritası niteliği taşıyacak ve ByLock analizinin yapıldığı kararının gerek&ccedil;esi tamamlandı.</p> <h3>Gerek&ccedil;eden</h3> <p>Kurul, silahlı ter&ouml;r &ouml;rg&uuml;t&uuml;ne &uuml;ye olma su&ccedil;undan sanık hakkında ilk derece mahkemesince h&uuml;k&uuml;m verilinceye kadar elde edilen mevcut deliller karşısında, temyiz incelemesi sırasında dosyaya giren sanığa ait ByLock Tespit ve Değerlendirme Tutanağının yerel mahkemece duruşmada sanığa anlatılmasının gerekli olup olmadığını irdeledi.</p> <h3>ByLock teknik analizi yapıldı</h3> <p>Yargıtay Ceza Genel Kurulunun gerek&ccedil;eli kararında, ByLock&#39;un teknik analizi yapıldı.</p> <p>Gerek&ccedil;ede, kullanılması i&ccedil;in indirilmesi yeterli olmayıp, &ouml;zel bir kurulum gerektiren ByLock iletişim sisteminin, g&uuml;&ccedil;l&uuml; bir kriptolama yoluyla internet bağlantısı &uuml;zerinden iletişim sağlamak &uuml;zere g&ouml;nderilen her bir mesajın farklı bir kripto anahtarı ile şifrelenerek iletilmesine dayanan tasarıma sahip olduğuna değinildi.</p> <p>Şifrelemenin, kullanıcıların kendi aralarında bilgi aktarırken &uuml;&ccedil;&uuml;nc&uuml; kişilerin bu bilgiye izinsiz şekilde ulaşmasını engellemeye y&ouml;nelik bir g&uuml;venlik sistemi olduğunun tespit edildiği aktarıldı.</p> <p>Gerek&ccedil;ede, 2014 başlarında iletişim sistemlerine ait uygulama mağazalarında yer alıp, bir s&uuml;re herkesin erişimine a&ccedil;ık olan ByLock&#39;un bu mağazalardan kaldırılmasından sonra geliştirilen, yenilenen s&uuml;r&uuml;m&uuml;n&uuml;n ancak &ouml;rg&uuml;t mensuplarınca harici bellek, hafıza kartları ve bluetooth yoluyla y&uuml;klendiğinin anlaşıldığı bildirildi.</p> <p>ByLock&#39;un internet ağına doğrudan bağlanan, her cihaza verilen numaralardan oluşan tek adres anlamına gelen &quot;IP adresi&quot;ne sahip sunucu &uuml;zerinden hizmet verdiğine işaret edilen gerek&ccedil;ede, sunucu y&ouml;neticisinin uygulamayı kullananların tespitini zorlaştırmak amacıyla &quot;8 IP adresi&quot; daha kiraladığı anlatıldı.</p> <h3>Tespiti zorlaştırmak i&ccedil;in yapılanlar</h3> <p>Gerek&ccedil;ede, global ve ticari uygulamaların aksine kullanıcıların tespitini zorlaştırmak i&ccedil;in ByLock&#39;a kayıt esnasında, kullanıcıdan telefon numarası, kimlik numarası, e-posta adresi gibi kişiye ait &ouml;zel bir bilgi talep edilmediği, SMS şifresi, e-posta yoluyla doğrulama işlemi yapılmadığı kaydedildi.</p> <p>ByLock &uuml;zerinde telefon numarası veya ad-soyad bilgileriyle arama yapılarak kullanıcı eklenmesine imkan bulunmadığı da belirtilen gerek&ccedil;ede, telefon rehberindeki kişilerin uygulamaya otomatik eklenmesi &ouml;zelliğinin de bulunmadığı vurgulandı.</p> <p>Gerek&ccedil;ede, ByLock&#39;ta kullanıcıların haberleşebilmesi i&ccedil;in her iki tarafın &ouml;nceden temin ettikleri kullanıcı adlarını ve kodlarını birbirlerine eklemeleri gerektiği, ancak bu aşamadan sonra taraflar arasında mesajlaşmanın başlayabildiğine işaret edildi.</p> <p>Kullanıcıların dahi istediği zaman bu sistemi kullanma imkanının bulunmadığına işaret edilen gerek&ccedil;ede, bu kurgu sayesinde uygulamanın sadece oluşturulan h&uuml;cre tipine uygun şekilde bir haberleşme ger&ccedil;ekleştirilmesine imkan verdiği anlatıldı.</p> <p>Kullanıcı tespitinin &ouml;nlenmesi ve haberleşme g&uuml;venliği i&ccedil;in alınan bir başka g&uuml;venlik tedbirinin ise ByLock&#39;a ait sunucu, iletişim verilerinin uygulama veri tabanında kriptolu olarak saklanması olduğuna dikkat &ccedil;ekilen gerek&ccedil;ede, bu &ouml;nlemlerin yanı sıra kullanıcıların da kendilerini gizlemek amacıyla ger&ccedil;ek bilgiler yerine kod adı kullandıkları, &ccedil;ok haneli parolalar belirledikleri kaydedildi.</p> <h3>&quot;2014 &ouml;ncesini silmişler&quot;</h3> <p>Gerek&ccedil;ede, T&uuml;rkiye&#39;den ByLock&#39;a erişim sağlayan kullanıcıların kimlik bilgilerinin ve iletişimin gizlenmesi amacıyla &quot;VPN (Sanal &ouml;zel ağ)&quot; kullanmaya zorlandıkları, b&uuml;y&uuml;k bir kullanıcı kitlesine sahip ByLock&#39;un 15 Temmuz 2016&#39;daki darbe girişiminden &ouml;nce T&uuml;rk ve yabancı kamuoyu tarafından bilinmediği aktarıldı.</p> <p>MİT tarafından d&uuml;zenlenen teknik rapora da yer verilen gerek&ccedil;ede, raporda, ByLock sunucusu y&ouml;neticisinin 15 Kasım 2014 tarihinden &ouml;nceki kayıtları sildiği, &uuml;yelerine bir internet adresi &uuml;zerinden 17 Kasım 2014 tarihi itibarıyla ByLock sunucusunun bazı IP&#39;lerine, Ortadoğu IP&#39;lerine bağlantısını engelleyen bir metin g&ouml;nderdiği, ancak engellemenin t&uuml;m IP numaralarını kapsamadığı tespitlerinin yapıldığı ifade edildi.</p> <h3>&quot;MİT&#39;in ByLock raporu hukuki&quot;</h3> <p>ByLock kullanıcısı sanıkların savunmalarında, &quot;MİT&#39;in ByLock raporunun hukuki delil sayılamayacağı&quot; y&ouml;n&uuml;ndeki itirazlarına da Kurul kararıyla yanıt verildi. Yargıtay Ceza Genel Kurulunun gerek&ccedil;eli kararında, MİT tarafından temin edilen ByLock veri tabanın yasal yetki &ccedil;er&ccedil;evesinde temin edildiği vurgulandı.</p> <p>Gerek&ccedil;ede, ByLock&#39;a ait teknik analizler ve kronolojik rapor dikkate alındığında, ger&ccedil;ekte ByLock ağına dahil olan kişinin, T&uuml;rkiye&#39;ye ait olmayan IP&#39;ler &uuml;zerinden sisteme bağlanması nedeniyle ByLock&#39;a bağlantı yaptığına dair kayıtlara ulaşılamayacağına dikkat &ccedil;ekildi.</p> <p>KOM birimlerince ByLock sunucu verileri &uuml;zerinde yapılan incelemenin hen&uuml;z sonu&ccedil;lanmaması veya bu incelemelere rağmen bu kişiye ait verilerin kurtarılmaması, &ccedil;&ouml;z&uuml;mlenememesi nedenleriyle kullanıcı adı, şifre, log kayıtları, roster bilgileri veya mesaj i&ccedil;erikleri gibi verilerin hen&uuml;z tespit edilemeyebileceği de belirtildi.</p> <p>Gerek&ccedil;ede, şunlar kaydedildi:</p> <p>&quot;Bu durumda dahi başka kullanıcılara ait kurtarılan, &ccedil;&ouml;z&uuml;mlenen kayıtlar, mesaj i&ccedil;eriklerinin değerlendirilmesi sonucunda ByLock programını kullandığı halde kendisine ait veriler hen&uuml;z bulunamayan ya da &ccedil;&ouml;z&uuml;mlenemeyen diğer kullanıcıların da kim oldukları tespit edilebilmektedir. B&ouml;ylelikle başta kullanıcısı belli olmayan bir user ID numarasının ger&ccedil;ekte kime ait olduğu belirlenebilmektedir. Ger&ccedil;ek kullanıcısı bu şekilde belirlenen User ID numaralarına ilişkin olarak da ByLock tespit ve değerlendirme tutanakları d&uuml;zenlenebilmektedir.&quot;</p> <h3>&quot;Mor Beyin&quot; tespiti dikkate alınmalı</h3> <p>ByLock sunucularına &quot;Mor Beyin&quot; gibi tuzak y&ouml;ntemlerle kişilerin y&ouml;nlendirilebileceği belirtilen gerek&ccedil;ede, ByLock sunucusuna ait IP&#39;lere bağlantı sağladığı belirlenen GSM abonelerinden 11 bin 480&#39;inin bağlantılarının s&ouml;z konusu uygulamalarla ger&ccedil;ekleştirildiği tespitinin dikkate alınması gerektiği bildirildi.</p> <p>Yargıtay Ceza Genel Kurulunun gerek&ccedil;esinde, şu tespitlere yer verildi:</p> <p>&quot;Failin bilerek ve isteyerek ByLock sunusunda kayıtlı bir &#39;User-ID&#39; aldığının belirlenmesi, ByLock sistemine dahil olup ancak bir &ouml;rg&uuml;t &uuml;yesinin sahip olabileceği gizli haberleşme imkanına kavuştuğunun, dolayısıyla en azından FET&Ouml;/PDY silahlı ter&ouml;r &ouml;rg&uuml;t&uuml; &uuml;yesi olduğunun kabul&uuml; i&ccedil;in gerekli ve yeterli olacaktır. Ayrıca bu ağa dahil olan kişilerin, ağ i&ccedil;erisinde başka kişi ya da kişilerle yaptıkları g&ouml;r&uuml;şme i&ccedil;eriklerinin olması da aranmayacaktır. ByLock sistemine dahil olan failler y&ouml;n&uuml;nden sistem i&ccedil;erisindeki haberleşmelerin kimlerle yapıldığının ve i&ccedil;eriklerinin tespiti ancak fail hakkında &ouml;rg&uuml;t y&ouml;neticiliğinden dava a&ccedil;ılmış olması ve failin &ouml;rg&uuml;t y&ouml;neticisi olduğunun belirlenmesi a&ccedil;ısından mevcut delillerin yetersiz g&ouml;r&uuml;lmesi halinde yol g&ouml;sterici olacaktır.&quot;</p> <h3>Ş&uuml;phe oluşması durumunda yapılması gerekenler</h3> <p>Gerek&ccedil;ede, ByLock bağlantısı tespit edilen bazı faillerin, &quot;GSM&nbsp;hattının, internete bağlanan cihazın bilgisi dışında başkası tarafından kullanıldığı, internet aboneliğinin haksız ele ge&ccedil;irildiği&quot; şeklindeki savunmaları karşısında ya da dosya kapsamına g&ouml;re &quot;User-ID&quot; numarasının tespit edilenden farklı bir kişiye ait olduğuna y&ouml;nelik ş&uuml;phe oluşması durumunda yapılması gerekenler anlatıldı.</p> <p>Bu durumda &quot;User-ID&quot; bilgisi i&ccedil;eren tutanakların sanığın kendisi dışında kullandığını iddia ettiği kişiye ait a&ccedil;ık&ccedil;a belirteceği bilgilerle veya yapılacak araştırmalar sonucunda elde edilecek verilerle değerlendirme yapılması gerektiği vurgulandı.</p> <p>Gerek&ccedil;ede, savunma i&ccedil;eriği ve dosya kapsamına g&ouml;re, gerekli g&ouml;r&uuml;ld&uuml;ğ&uuml; takdirde ayrıca ByLock sunucu IP&#39;lerine bağlandığı tespit edilen IP adresine ait olup, sanığın kullandığı belirlenen ADSL ya da GSM numarasına ilişkin &quot;CGNAT&quot; sorgu kayıtları ve varsa GSM numarasının HTS kayıtları ile KOM&#39;un g&uuml;ncel ByLock sorgu sonu&ccedil;larına dair raporun da getirilerek elde edilen verilerin bir b&uuml;t&uuml;n olarak değerlendirilmesi gerektiğine vurgu yapıldı.</p> </div>
ByLock kullanımının kesin delillerle tespitinin kişinin örgütle bağlantısını gösteren delil olarak kabul eden Yargıtay Ceza Genel Kurulundan bir ByLock kararı daha çıktı.
<h6>Ankara</h6> <div style="box-sizing: border-box; color: rgb(33, 37, 41); font-family: -apple-system, BlinkMacSystemFont, "> <p>ByLock&nbsp;kullanımının kesin delillerle tespitinin kişinin &ouml;rg&uuml;tle bağlantısını g&ouml;steren delil olarak kabul eden Yargıtay Ceza Genel Kurulundan bir ByLock kararı daha &ccedil;ıktı.</p> <p>Kurulun, FET&Ouml; davalarında yol haritası niteliği taşıyacak ve ByLock analizinin yapıldığı kararının gerek&ccedil;esi tamamlandı.</p> <p>Fetullah&ccedil;ı Ter&ouml;r &Ouml;rg&uuml;t&uuml;n&uuml;n (FET&Ouml;) darbe girişiminin ardından tutuklanan komiser yardımcısı, ByLock kullandığı, Bank Asya&#39;da hesabı bulunduğu, &ouml;rg&uuml;tte yer aldığına dair tanık beyanları &ccedil;er&ccedil;evesinde ter&ouml;r &ouml;rg&uuml;t&uuml;ne &uuml;ye olmak su&ccedil;undan 6 yıl 3 ay hapis cezasına &ccedil;arptırıldı.</p> <p>Kocaeli 4. Ağır Ceza Mahkemesince verilen kararın temyiz edilmesi &uuml;zerine, dosya İstanbul B&ouml;lge Adliye Mahkemesi 2. Ceza Dairesinde g&ouml;r&uuml;ş&uuml;ld&uuml;, sanık hakkında verilen karar hukuka uygun bulundu.</p> <h3>Yargıtay 16. Ceza Dairesi kararı bozdu</h3> <p>Kararın temyizi &uuml;zerine dosya, Yargıtay 16. Ceza Dairesine geldi.</p> <p>Yargıtay 16. Ceza Dairesi, yerel mahkemenin kararını bozarak, h&uuml;k&uuml;mden sonra dosyaya g&ouml;nderildiği anlaşılan ve sanığın ByLock kullanıcısı olduğunu bildiren tespit ve değerlendirme tutanağının duruşmada sanık ve m&uuml;dafisine okunarak diyeceklerinin sorulması gerektiğine karar verdi.</p> <h3>Yargıtay Cumhuriyet Başsavcılığı itiraz etti</h3> <p>Yargıtay Cumhuriyet Başsavcılığı ise Yargıtay 16. Ceza Dairesinin kararına itiraz etti. Başsavcılık, duruşmada sanığa okunan ve h&uuml;kme esas alınan diğer delillerin, istinaf başvurusunun reddinden sonra dosyaya intikal eden ByLock Tespit ve Değerlendirme Tutanağı olmasa bile sanığın mahkumiyeti i&ccedil;in yeterli olduğunu belirtti.</p> <p>Başsavcılık, bu nedenle dosyadaki delillerin teyidi mahiyetindeki ByLock Tespit ve Değerlendirme Tutanağının sonuca bir etkisinin olmadığı d&uuml;ş&uuml;ncesiyle itiraz kanun yoluna başvurdu.</p> <p>Yargıtay 16. Ceza Dairesince itiraz nedenlerinin yerinde g&ouml;r&uuml;lmemesi &uuml;zerine dosya Yargıtay Ceza Genel Kurulunun g&uuml;ndemine geldi.</p> <p>Kurul, Başsavcılığın itirazını kabul ederek, Yargıtay 16. Ceza Dairesinin sanık hakkında silahlı ter&ouml;r &ouml;rg&uuml;t&uuml;ne &uuml;ye olma su&ccedil;undan kurulan mahkumiyet h&uuml;km&uuml;n&uuml;n bozulmasına ilişkin kararını kaldırdı.</p> <p>İstanbul B&ouml;lge Adliye Mahkemesi 2. Ceza Dairesinin, sanığa verilen cezanın uygun olduğuna dair kararını onadı.</p> <p>Kurulun, FET&Ouml; davalarında yol haritası niteliği taşıyacak ve ByLock analizinin yapıldığı kararının gerek&ccedil;esi tamamlandı.</p> <h3>Gerek&ccedil;eden</h3> <p>Kurul, silahlı ter&ouml;r &ouml;rg&uuml;t&uuml;ne &uuml;ye olma su&ccedil;undan sanık hakkında ilk derece mahkemesince h&uuml;k&uuml;m verilinceye kadar elde edilen mevcut deliller karşısında, temyiz incelemesi sırasında dosyaya giren sanığa ait ByLock Tespit ve Değerlendirme Tutanağının yerel mahkemece duruşmada sanığa anlatılmasının gerekli olup olmadığını irdeledi.</p> <h3>ByLock teknik analizi yapıldı</h3> <p>Yargıtay Ceza Genel Kurulunun gerek&ccedil;eli kararında, ByLock&#39;un teknik analizi yapıldı.</p> <p>Gerek&ccedil;ede, kullanılması i&ccedil;in indirilmesi yeterli olmayıp, &ouml;zel bir kurulum gerektiren ByLock iletişim sisteminin, g&uuml;&ccedil;l&uuml; bir kriptolama yoluyla internet bağlantısı &uuml;zerinden iletişim sağlamak &uuml;zere g&ouml;nderilen her bir mesajın farklı bir kripto anahtarı ile şifrelenerek iletilmesine dayanan tasarıma sahip olduğuna değinildi.</p> <p>Şifrelemenin, kullanıcıların kendi aralarında bilgi aktarırken &uuml;&ccedil;&uuml;nc&uuml; kişilerin bu bilgiye izinsiz şekilde ulaşmasını engellemeye y&ouml;nelik bir g&uuml;venlik sistemi olduğunun tespit edildiği aktarıldı.</p> <p>Gerek&ccedil;ede, 2014 başlarında iletişim sistemlerine ait uygulama mağazalarında yer alıp, bir s&uuml;re herkesin erişimine a&ccedil;ık olan ByLock&#39;un bu mağazalardan kaldırılmasından sonra geliştirilen, yenilenen s&uuml;r&uuml;m&uuml;n&uuml;n ancak &ouml;rg&uuml;t mensuplarınca harici bellek, hafıza kartları ve bluetooth yoluyla y&uuml;klendiğinin anlaşıldığı bildirildi.</p> <p>ByLock&#39;un internet ağına doğrudan bağlanan, her cihaza verilen numaralardan oluşan tek adres anlamına gelen &quot;IP adresi&quot;ne sahip sunucu &uuml;zerinden hizmet verdiğine işaret edilen gerek&ccedil;ede, sunucu y&ouml;neticisinin uygulamayı kullananların tespitini zorlaştırmak amacıyla &quot;8 IP adresi&quot; daha kiraladığı anlatıldı.</p> <h3>Tespiti zorlaştırmak i&ccedil;in yapılanlar</h3> <p>Gerek&ccedil;ede, global ve ticari uygulamaların aksine kullanıcıların tespitini zorlaştırmak i&ccedil;in ByLock&#39;a kayıt esnasında, kullanıcıdan telefon numarası, kimlik numarası, e-posta adresi gibi kişiye ait &ouml;zel bir bilgi talep edilmediği, SMS şifresi, e-posta yoluyla doğrulama işlemi yapılmadığı kaydedildi.</p> <p>ByLock &uuml;zerinde telefon numarası veya ad-soyad bilgileriyle arama yapılarak kullanıcı eklenmesine imkan bulunmadığı da belirtilen gerek&ccedil;ede, telefon rehberindeki kişilerin uygulamaya otomatik eklenmesi &ouml;zelliğinin de bulunmadığı vurgulandı.</p> <p>Gerek&ccedil;ede, ByLock&#39;ta kullanıcıların haberleşebilmesi i&ccedil;in her iki tarafın &ouml;nceden temin ettikleri kullanıcı adlarını ve kodlarını birbirlerine eklemeleri gerektiği, ancak bu aşamadan sonra taraflar arasında mesajlaşmanın başlayabildiğine işaret edildi.</p> <p>Kullanıcıların dahi istediği zaman bu sistemi kullanma imkanının bulunmadığına işaret edilen gerek&ccedil;ede, bu kurgu sayesinde uygulamanın sadece oluşturulan h&uuml;cre tipine uygun şekilde bir haberleşme ger&ccedil;ekleştirilmesine imkan verdiği anlatıldı.</p> <p>Kullanıcı tespitinin &ouml;nlenmesi ve haberleşme g&uuml;venliği i&ccedil;in alınan bir başka g&uuml;venlik tedbirinin ise ByLock&#39;a ait sunucu, iletişim verilerinin uygulama veri tabanında kriptolu olarak saklanması olduğuna dikkat &ccedil;ekilen gerek&ccedil;ede, bu &ouml;nlemlerin yanı sıra kullanıcıların da kendilerini gizlemek amacıyla ger&ccedil;ek bilgiler yerine kod adı kullandıkları, &ccedil;ok haneli parolalar belirledikleri kaydedildi.</p> <h3>&quot;2014 &ouml;ncesini silmişler&quot;</h3> <p>Gerek&ccedil;ede, T&uuml;rkiye&#39;den ByLock&#39;a erişim sağlayan kullanıcıların kimlik bilgilerinin ve iletişimin gizlenmesi amacıyla &quot;VPN (Sanal &ouml;zel ağ)&quot; kullanmaya zorlandıkları, b&uuml;y&uuml;k bir kullanıcı kitlesine sahip ByLock&#39;un 15 Temmuz 2016&#39;daki darbe girişiminden &ouml;nce T&uuml;rk ve yabancı kamuoyu tarafından bilinmediği aktarıldı.</p> <p>MİT tarafından d&uuml;zenlenen teknik rapora da yer verilen gerek&ccedil;ede, raporda, ByLock sunucusu y&ouml;neticisinin 15 Kasım 2014 tarihinden &ouml;nceki kayıtları sildiği, &uuml;yelerine bir internet adresi &uuml;zerinden 17 Kasım 2014 tarihi itibarıyla ByLock sunucusunun bazı IP&#39;lerine, Ortadoğu IP&#39;lerine bağlantısını engelleyen bir metin g&ouml;nderdiği, ancak engellemenin t&uuml;m IP numaralarını kapsamadığı tespitlerinin yapıldığı ifade edildi.</p> <h3>&quot;MİT&#39;in ByLock raporu hukuki&quot;</h3> <p>ByLock kullanıcısı sanıkların savunmalarında, &quot;MİT&#39;in ByLock raporunun hukuki delil sayılamayacağı&quot; y&ouml;n&uuml;ndeki itirazlarına da Kurul kararıyla yanıt verildi. Yargıtay Ceza Genel Kurulunun gerek&ccedil;eli kararında, MİT tarafından temin edilen ByLock veri tabanın yasal yetki &ccedil;er&ccedil;evesinde temin edildiği vurgulandı.</p> <p>Gerek&ccedil;ede, ByLock&#39;a ait teknik analizler ve kronolojik rapor dikkate alındığında, ger&ccedil;ekte ByLock ağına dahil olan kişinin, T&uuml;rkiye&#39;ye ait olmayan IP&#39;ler &uuml;zerinden sisteme bağlanması nedeniyle ByLock&#39;a bağlantı yaptığına dair kayıtlara ulaşılamayacağına dikkat &ccedil;ekildi.</p> <p>KOM birimlerince ByLock sunucu verileri &uuml;zerinde yapılan incelemenin hen&uuml;z sonu&ccedil;lanmaması veya bu incelemelere rağmen bu kişiye ait verilerin kurtarılmaması, &ccedil;&ouml;z&uuml;mlenememesi nedenleriyle kullanıcı adı, şifre, log kayıtları, roster bilgileri veya mesaj i&ccedil;erikleri gibi verilerin hen&uuml;z tespit edilemeyebileceği de belirtildi.</p> <p>Gerek&ccedil;ede, şunlar kaydedildi:</p> <p>&quot;Bu durumda dahi başka kullanıcılara ait kurtarılan, &ccedil;&ouml;z&uuml;mlenen kayıtlar, mesaj i&ccedil;eriklerinin değerlendirilmesi sonucunda ByLock programını kullandığı halde kendisine ait veriler hen&uuml;z bulunamayan ya da &ccedil;&ouml;z&uuml;mlenemeyen diğer kullanıcıların da kim oldukları tespit edilebilmektedir. B&ouml;ylelikle başta kullanıcısı belli olmayan bir user ID numarasının ger&ccedil;ekte kime ait olduğu belirlenebilmektedir. Ger&ccedil;ek kullanıcısı bu şekilde belirlenen User ID numaralarına ilişkin olarak da ByLock tespit ve değerlendirme tutanakları d&uuml;zenlenebilmektedir.&quot;</p> <h3>&quot;Mor Beyin&quot; tespiti dikkate alınmalı</h3> <p>ByLock sunucularına &quot;Mor Beyin&quot; gibi tuzak y&ouml;ntemlerle kişilerin y&ouml;nlendirilebileceği belirtilen gerek&ccedil;ede, ByLock sunucusuna ait IP&#39;lere bağlantı sağladığı belirlenen GSM abonelerinden 11 bin 480&#39;inin bağlantılarının s&ouml;z konusu uygulamalarla ger&ccedil;ekleştirildiği tespitinin dikkate alınması gerektiği bildirildi.</p> <p>Yargıtay Ceza Genel Kurulunun gerek&ccedil;esinde, şu tespitlere yer verildi:</p> <p>&quot;Failin bilerek ve isteyerek ByLock sunusunda kayıtlı bir &#39;User-ID&#39; aldığının belirlenmesi, ByLock sistemine dahil olup ancak bir &ouml;rg&uuml;t &uuml;yesinin sahip olabileceği gizli haberleşme imkanına kavuştuğunun, dolayısıyla en azından FET&Ouml;/PDY silahlı ter&ouml;r &ouml;rg&uuml;t&uuml; &uuml;yesi olduğunun kabul&uuml; i&ccedil;in gerekli ve yeterli olacaktır. Ayrıca bu ağa dahil olan kişilerin, ağ i&ccedil;erisinde başka kişi ya da kişilerle yaptıkları g&ouml;r&uuml;şme i&ccedil;eriklerinin olması da aranmayacaktır. ByLock sistemine dahil olan failler y&ouml;n&uuml;nden sistem i&ccedil;erisindeki haberleşmelerin kimlerle yapıldığının ve i&ccedil;eriklerinin tespiti ancak fail hakkında &ouml;rg&uuml;t y&ouml;neticiliğinden dava a&ccedil;ılmış olması ve failin &ouml;rg&uuml;t y&ouml;neticisi olduğunun belirlenmesi a&ccedil;ısından mevcut delillerin yetersiz g&ouml;r&uuml;lmesi halinde yol g&ouml;sterici olacaktır.&quot;</p> <h3>Ş&uuml;phe oluşması durumunda yapılması gerekenler</h3> <p>Gerek&ccedil;ede, ByLock bağlantısı tespit edilen bazı faillerin, &quot;GSM&nbsp;hattının, internete bağlanan cihazın bilgisi dışında başkası tarafından kullanıldığı, internet aboneliğinin haksız ele ge&ccedil;irildiği&quot; şeklindeki savunmaları karşısında ya da dosya kapsamına g&ouml;re &quot;User-ID&quot; numarasının tespit edilenden farklı bir kişiye ait olduğuna y&ouml;nelik ş&uuml;phe oluşması durumunda yapılması gerekenler anlatıldı.</p> <p>Bu durumda &quot;User-ID&quot; bilgisi i&ccedil;eren tutanakların sanığın kendisi dışında kullandığını iddia ettiği kişiye ait a&ccedil;ık&ccedil;a belirteceği bilgilerle veya yapılacak araştırmalar sonucunda elde edilecek verilerle değerlendirme yapılması gerektiği vurgulandı.</p> <p>Gerek&ccedil;ede, savunma i&ccedil;eriği ve dosya kapsamına g&ouml;re, gerekli g&ouml;r&uuml;ld&uuml;ğ&uuml; takdirde ayrıca ByLock sunucu IP&#39;lerine bağlandığı tespit edilen IP adresine ait olup, sanığın kullandığı belirlenen ADSL ya da GSM numarasına ilişkin &quot;CGNAT&quot; sorgu kayıtları ve varsa GSM numarasının HTS kayıtları ile KOM&#39;un g&uuml;ncel ByLock sorgu sonu&ccedil;larına dair raporun da getirilerek elde edilen verilerin bir b&uuml;t&uuml;n olarak değerlendirilmesi gerektiğine vurgu yapıldı.</p> </div>
Habere ifade bırak !
Habere ait etiket tanımlanmamış.
Okuyucu Yorumları (0)

Yorumunuz başarıyla alındı, inceleme ardından en kısa sürede yayına alınacaktır.

Yorum yazarak Topluluk Kuralları’nı kabul etmiş bulunuyor ve haber111.com sitesine yaptığınız yorumunuzla ilgili doğrudan veya dolaylı tüm sorumluluğu tek başınıza üstleniyorsunuz. Yazılan tüm yorumlardan site yönetimi hiçbir şekilde sorumlu tutulamaz.