Bilişim İnternet Sosyal Medya Suçları Bilirkişi Raporu Örnekleri
Bilişim suçları için örnek bilirkişi raporları
Siber suçlar bilirkişi uzman mütalaası bir mahkeme davası veya siber suçlarla ilgili diğer yasal süreçler sırasında sunulabilir. Bu bilirkişi raporu, siber suçların nasıl gerçekleştirildiğini ve nasıl önlenmesi gerektiğini belirleyebilir. Özel bilirkişi raporu örneklerimizi inceleyebilirsiniz.
.............. ÜNİVERSİTESİ İNTERNET SİTESİNE SALDIRI, BOZMA, YOK ETME, DEĞİŞTİRME EYLEMLERİ HAKKINDA UZMAN MÜTALAASI
DOSYA NO : …………….
İNCELEME KONUSU : 13, 14 ve 21 ……………. ……………. tarihlerinde ……………. Üniversitesi internet sitesine saldırı yoluyla sistemi engelleme, bozma, verileri yok etme veya değiştirme konularının bilişim suçları ve IP adresleri yönüyle incelenmesi
MÜŞTEKİ : ……………. Üniversitesi adına Vekili Av. …………….
SANIKLAR : 1- …………….
2- …………….
BELGELER : İfadeler, Üniversite internet sitesi saldıran IP numaraları listesi, tutanak, Türk Telekom kayıtları, abone bilgileri, IP Adresleri ve ……………. Ceza Mahkemesi ……………. Esas nolu dava dosyasında mevcut diğer bilgi ve belgeler
I. AÇIKLAMALAR
……………. Üniversitesinin kurumsal internet sitesine (…………….);
……………. tarihinde saat ……………. ve saat ……………. ……………. IP adresinden,
……………. tarihinde saat ……………. ……………. IP adresinden,
……………. tarihinde saat ……………. ve ……………. ……………. IP adresinden;
– Directory Traversal Attack ve Script Injection Attack yöntemleri kullanılarak siber saldırdılar düzenlenerek yetkisiz erişim sağlandığı, verilerin ele geçirilmesi ve sistemin hizmet vermesinin engellenmesinin istendiği,
– Söz konusu IP adreslerinin ……………. numaralı telefon ile kullanıldığı,
– söz konusu telefon numarasının şüphelilerden ……………. ait olduğu ve oğlu diğer şüpheli ……………. ile söz konusu numarayı ortak kullandıkları, bu suretle şüphelilerin aynı kast ve irade birliği içerisinde hareket ederek sistemi engelleme, bozma, verileri yok etme veya değiştirmeye teşebbüs ettikleri,
İddiası ile ……………. tarihinde ……………. Cumhuriyet Başsavcılığı’nın ……………. nolu İddianamesi ile Kamu Davası açılmıştır.
Soruşturma Dosyasında konuyla ilgili mevcut bilgi ve belgeler şu şekildedir:
1) …………….Üniversitesi, Bilgisayar Bil. Ar. Ve Uyg. Merkezi’nin Tutanağı
Tutanakta; ……………. tarihinde ……………. nolu IP adresinden, ……………. tarihinde ……………. nolu IP adresinden, ……………. tarihinde ……………. nolu IP adresinden ……………. tarihinde ……………. nolu IP adresinden ve ……………. tarihinde ……………. nolu IP adresinden, ……………. Üniversitesi kurumsal internet sitesi ……………..edu.tr adresine “Directory Traversal Attack” ve “Script Injection Attack” yöntemleri ile yetkisiz erişim, verilerin ele geçirilmesi, sistemin hizmet vermesinin engellenmesi amaçlandığı yazılmaktadır. Üniversitenin internet sitesine saldırının yapıldığı tarih ve saatler aşağıda yer almaktadır.
2) ……………. Üniversitesi Rektörlüğü’nün Şikayet Dilekçesi
……………. tarih ve ……………. sayılı yazıda; Üniversitenin kurumsal internet sitesine (…………….) 8-13-14-14-16-21 ……………. tarihlerinde çeşitli IP adreslerinden siber saldırılar düzenlendiği, söz konusu saldırılar ile yetkisiz erişim, verilerin ele geçirilmesi, sistemin hizmet vermesinin engellenmesi istendiği, şüpheli veya şüphelilerin tespiti ile şüpheli veya şüphelilerin bilgisayarlarına el koyma kararı alınmasını ve haklarında kamu davası açılması talep edilmektedir.
3) IP Numaralarına Ait Abone Bilgileri
……………. Cumhuriyet Başsavcılığı’nın ……………. tarih ve ……………. soruşturma nolu talimatı ile Emniyet Müdürlüğü’nden Üniversitenin internet sitesine saldırı yapılan IP numaralarına ait abone bilgilerinin tespiti istenmiş, ……………. tarihi itibariyle Türk Telekom ……………. ……………. Bölge Müdürlüğü’nden alınan dört adet IP numarasına ait abone bilgileri Cumhuriyet Başsavcılığına gönderilmiştir. Abone bilgileri aşağıdaki tabloda gösterilmektedir.
……………. İletişim Elektronik Servis Hizmetlerinden alınan bilgiye göre ……………. günü ……………. nolu IP adresinden ……………. isimli kullanıcı adına ……………. İli’nden girildiği bilgisi verilmiştir.
4) ……………. Cumhuriyet Başsavcılığının Ayırma Kararı
……………. tarihinde, şüpheliler ……………. ve ……………. bilişim sistemine girme suçlarını Adli Yargı sınırlarımız haricinde gerçekleştirdikleri ve aralarında hukuki ve fiile irtibat mevcut olmadığından dosyadan tefrikine karar verilmiştir.
5) Sanık ……………. ifadesi
……………. ……………. tarihli ifadesinde; ……………. numaralı internet hattını yaklaşık 4 yıldır kullandığını, evinde kablosuz modem bulunduğunu, kablosuz modem aracılığıyla cep telefonu ve masaüstü bilgisayardan internete girdiklerini, TTNet müşteri hizmetlerinden birkaç defa arayarak modemin bozuk olduğunu bildirdiklerini, bunun üzerine yeni modem aldıklarını bu arada kablosuz modemin bir müddet şifresiz kaldığını, kendisinin bilgisayar kullanmayı bildiğini ancak bilgisayar ayarlarından ve yazılımından anlamadığını, saldırı nasıl yapılır bilmediğini, oğlu ……………. ……………. Üniversitesi Bilgisayar Programcılığı Yüksekokulu’nda okuduğunu, kendisinin zaman zaman üniversite internet sitesinin not bilgileri otomasyon bölümüne girdiğini beyan etmiştir.
Sanık ……………. Adli Sicil ve Arşiv Kaydı Sorgulaması sonuçlarına göre adli sicil ve arşiv kaydı yoktur.
6) Sanık ……………. ifadesi
……………. ……………. tarihli ifadesinde; ……………. Üniversitesi ……………. Meslek Yüksekokulu Bilgisayar Programcılığı 2. Öğretim 2. Sınıf öğrencisi olduğunu, maddi durumları iyi olmadığı için dışarıda çalıştığını bu yüzden devamsızlık yaptığını ve notlarının düşük olduğunu, ……………. numaralı internet hattını yaklaşık 4 senedir kullandıklarını, internet aracılığıyla ders notlarına baktığını, modemin bir süre şifresiz kaldığını, internet bağlantılarının kesildiğini, konu ile ilgili TTNet görevlilerini aradıklarını ve hasar kaydı tutulduğunu, bilgisayarda sadece ders çalıştığını beyan etmiştir.
Sanık ……………. Adli Sicil ve Arşiv Kaydı Sorgulaması sonuçlarına göre adli sicil ve arşiv kaydı yoktur.
II. TEKNİK ANALİZ
Her geçen gün teknolojinin ve bu teknolojilere erişilebilirliğin artmasına paralel olarak bir bilişim sisteminin güvenliğini ve/veya buna bağlı verileri ve/veya kullanıcısını hedef alan ve bilişim sistemi kullanılarak işlenen suçlar da artmaktadır. Bir bilgisayara veyahut sisteme yetkisiz erişim sağlayanlar; sadece eriştiği bilgileri incelemekle, kopyalamakla kalmamakta, kendi menfaatleri doğrultusunda bu bilgileri değiştirme, silme ya da bu bilgileri yasa dışı kullanma gibi eylemleri gerçekleştirebilmektedir.
……………. Üniversitesi’nin kurumsal internet sitesine yapılan saldırıda 3 farklı bilişim konusu bulunmaktadır. Bunlardan birincisi; internet sitesine farklı tarih ve zamanlarda saldırı yapıldığı ve siteye zarar verildiğidir. İkinci husus ise saldırıların geldiği IP adreslerinin Türk Telekom’da kayıtlı ve saldırıların Türk Telekom üzerinden internet erişim hizmeti alan ……………. üyeliğine ait olduğu görülmektedir. Üçüncü husus ise bilgisayarları (tablet, cep telefonu vb. cihazlar) birbirine bağlayan, lokal ağ oluşturabilen kablosuz modemin kullanılmasıyla ilgilidir.
1) ……………. Üniversitesi Kurumsal İnternet Sitesine Yapılan Saldırı Yöntemleri
İnternet servislerine yapılan saldırılar birçok yolla yapılmaktadır. Başlıcaları şunlardır:
• Zayıf kullanıcı adı / şifre kombinasyonları
• Açığı tespit edilen web uygulamaları,
• İşletim sistemleri,
• Web server yazılım, veritabanı, araç veya kitaplıkları
Saldırılarda kullanılan zararlı kodlar güvenlik uygulamaları tarafından tespit edilmemek için birçok teknikler kullanmaktadır. Ayrıca zararlı yazılımlar sürekli gelişmektedir. Ağ teknolojileri ilerlediği sürece zararlı kod yazarları da yeni sistemler geliştirerek saldırı gerçekleştireceklerdir.
……………. Üniversitesi kurumsal internet sitesine (…………….) “Directory Traversal” ve “Script Injection” yöntemleri kullanılarak saldırıda bulunulduğu anlaşılmaktadır. Bu yöntemler şu şekilde kullanılmaktadır:
a. Directory Traversal Attack (Dizin Atlama/Geçişi Saldırısı)
Bu yöntemde saldırgan, internet sitelerinde bulunan güvenlik açıklarından yararlanarak bir takım işlemlerden sonra sisteme giriş yaparak verilere ulaşabilmekte ve hazırladıkları kodları hedef sistemde çalıştırabilmektedir. Uygulamalar, sunucuda bulunan dosyaları doğrudan isimleriyle çağırabilir. Dosya ve klasörlerin yolları değiştirilerek erişilmesi istenmeyen dosyalara uygulama aracılığıyla erişim sağlanabilir. Böylece şifre ve yönetici bilgilerinin bulunduğu dosyaya erişilmektedir.
Güvenlik açıkları doğrudan internet sitesinin bulunduğu ana bilgisayarda çalışan uygulamaların aldığı komutları doğru kontrol edememesinden ya da bazı komutları yanlış işleme koymasından kaynaklanmaktadır.
Böyle bir saldırıya maruz kalmamak için internet sitesinin dizaynında dosya adları ve yollarının doğru kodlanması önem taşımaktadır. Diğer bir önlem de sitenin güvenlik açığı olup olmadığına yönelik güvenlik taramaları yapılarak varsa açıklar giderilebilir.
b. Script Injection Attack (Kod/Veri Yerleştirme Saldırısı)
İnternet sitesine bir giriş yakalayan saldırgan, kod çalıştırma, dosya yükleme veya diğer açıkları tarama özelliklerine sahip olacaktır. Saldırgan, (örneğin spam eklemek için) sitenin içeriğini değiştirebilir veya genellikle e-dolandırıcılık amacıyla siteye daha fazla sayfa ekleyebilir. Alternatif olarak, kötü amaçlı kodlar (kötü amaçlı yazılım) (örneğin, sayfayı görüntüleyen tüm bilgisayarlara saldırmaya çalışan başka bir internet sitesinden içerik alan komut dosyaları veya iç çerçeveler) yerleştirebilirler.
2) TCP/IP Protokolleri
İnternet üzerindeki bilgi iletimi ve paylaşımı bazı kurallar dahilinde yapılmaktadır. Bu kurallara “internet protokolleri”, ya da TCP/IP protokoller ailesi denilmektedir. TCP/IP (Transmission Control Protocol/Internet Protocol), bilgisayarlar ile veri iletme/alma birimleri arasında organizasyonu sağlamakta, böylece bir yerden diğerine veri iletişimini olanaklı kılmaktadır. Bir başka değişle, TCP/IP protokolleri bilgisayarlar arası veri iletişiminin kurallarını koymaktadır.
Bilişim suçlarının faillerinin tespitinde IP numaraları gizlenmek veya değiştirilmek suretiyle kullanıcıların yanıltılabilmesi mümkündür. Bu durum çeşitli programlar veya yöntemlerle yapılabilmektedir.
3) İnternete erişim sağlayan kablosuz modemler
Kablosuz ağ sistemleri radyo frekansları ile çalışmaktadırlar. Radyo dalgaları ile haberleşme üç çeşit olabilmektedir. Bunlar alıcı (receiver), verici (transmitter) ve alıcı-verici (trans-receiver) olarak adlandırılmaktadır. İnternet ulaşımında kullanılan modemler hem alma hem de verme özellikleri olan aygıtlardır. Ayrıca modemler, çift yönlü iletişim yapmaktadır. İnternet erişimi sağlayan bir cihazdan (cep telefonu, tablet, dizüstü bilgisayar, masaüstü bilgisayar, televizyon vs.) girilen komut modem aracılığıyla hedefe ulaşmakta ve alınan bilgi tekrar modem aracılığıyla son kullanıcıya geri gelmektedir.
Kablosuz sistemi sunan erişim noktaları özelliğine ve ayarlarına göre kullanıcılarına sabit veya değişken IP atamaktadır. Bir üyeye ait modemden birden fazla kişi internete erişimde modem aracılığıyla alt IP’ler tanımlanmaktadır. Ancak bu modemi kullanarak internette gezen kullanıcılar gerçekte modem veya kablosuz ağa üye olan kişilerin IP adresini kullanmış olacaklar ve internette yapılan işlemleri de modem sahipleri yapmış gibi görünecektir.
Bu konuda çeşitli güvenlik önlemleri söz konusudur. Kablosuz ağlarda güvenlik yazılımları aracılığıyla ağı kullanan kişilere ait bilgisayar, tablet, telefon vb. cihazlara özel MAC adresleri tespit edilebilmektedir.
Kablosuz ağa erişim mesafesi ise açık havada yaklaşık 400 metrelik bir yarıçapa sahip daire şeklindedir. Kapalı mekanlarda bu mesafe 150 metre civarında olmaktadır. Bu mesafeler normal standartları oluşturmaktadır. Ancak özel anten veya alıcı/verici cihazlarla bu mesafelerin çok üzerine çıkılabilmekte örneğin 2-3 kilometreden kablosuz ağa ulaşılabilmektedir. Modemin frekanslarını kapalı mekanlarda sınırlandırmak mümkün olmadığından ev veya işyerlerinin internetlerine dışarıdan giriş yapmak her zaman olanaklı hale gelmektedir.
İnternet sağlayıcıları genellikle kota uygulaması yapmakta, kullanıcılar fazla kullandıkları yükleme ve indirme hizmeti için ekstra ücret ödemeleri gerekmektedir. Kullanıcılar çoğunlukla mali gerekçelerle kablosuz ağ modemlerini şifreleme yoluna gitmektedir. Bu şifreleme aile bireyleri, misafirler, komşular gibi birçok kişi tarafından bilinen ve kolay hatırlanacak tarzda basit harf/rakam gruplarından oluşmaktadır. Bazı durumlarda, örneğin işyeri gibi yerlerde şifreleme yapılmamakta böylece çalışanların yada müşterilerin internet hizmetinden yararlanması amaçlanmaktadır.
III. TESPİT VE DEĞERLENDİRMELER
1) Saldırılarla ilgili tespitler
……………. Üniversitesi’nin kurumsal internet sitesine …………….’ın üyeliği üzerinden erişim sağlandığı görülmektedir. Her bir IP adresine ait saldırı listesine bakıldığında;
a. ……………. nolu IP adresinden; ……………. Üniversitesine ilk olarak ……………. günü saat ……………. bağlanıldığı ve ……………. ara verildiği, saat ……………. tekrar bağlantıya geçildiği ve bir müddet ara verildikten sonra ……………. başladığı ve ……………. de sona erdiği anlaşılmaktadır.
Listeye göre, ……………. nolu IP adresinden bağlantılar ……………. günü ……………. saatleri arasında yapılmıştır. Türk Telekom tarafından tespit edilen ……………. nolu IP adresi ……………. , ……………. – ……………. , ……………. saatleri arasını kapsamaktadır.
b. ……………. nolu IP adresinden; ……………. Üniversitesine ……………. günü saat ……………. bağlanıldığı ve ……………. ara verildiği, tekrar ……………. tekrar başladığı ve ……………. sona erdiği görülmektedir.
Listeye göre, ……………. nolu IP adresinden bağlantılar ……………. günü ……………. saatleri arasında yapılmıştır. Türk Telekom tarafından tespit edilen ……………. nolu IP adresi ……………. , ……………. – ……………., ……………. saatleri arasını kapsamaktadır.
c. ……………. nolu IP adresinden; ……………. Üniversitesine ……………. günü saat ……………. itibaren 6 saniyelik bağlantı gerçekleştirildiği, ……………. itibaren 6 saniyelik bağlantı olduğu, ……………. itibaren 5 saniyelik bağlantı yapıldığı, ……………. itibaren 3 saniyelik bir bağlantı olduğu ve ……………. günü saat ……………. itibaren 3 saniyelik bir bağlantı yapıldığı anlaşılmaktadır.
Listeye göre, ……………. nolu IP adresinden bağlantılar ……………. günü ……………. başlamakta ……………. günü saat ……………. sona ermektedir. Türk Telekom tarafından tespit edilen ……………. nolu IP adresi ……………. , ……………. – ……………. , ……………. saatleri arasını kapsamaktadır.
Dosyadaki verilere göre Türk Telekom tarafından tespit edilen IP numaralarına ait tarihsel veriler Üniversitenin hazırladığı listelerdeki tarih ve saatlerin uyumlu olduğu görülmektedir.
Listelerde dizin atlamaya (Directory Traversal Attack) yönelik bir çok defa yoğun saldırılar yapıldığı anlaşılmaktadır. Ancak bu saldırılarla sistemde ne gibi etkiler/değişikliklerin yapıldığına yönelik bilgi bulunmamaktadır.
2) Tarafların olayla ilgili değerlendirilmesi
a. Sanıklar ……………. ve …………….
…………….’ın Türk Telekom’dan …………… numaralı sabit telefonu üzerinden satın aldığı internet hizmetine bağlı kablosuz modem üzerinden ……………. Üniversitesinin kurumsal internet sitesine saldırı yapıldığı görülmektedir. …………….’ın evinde kurulu bulunan modemin üzerinden saldırı yapılması, bu saldırıyı yapanların aynı evde yaşayanlardan birisinin yapacağı mutlak sonucunu doğurmamaktadır. Dosyadaki bilgilerden …………….’ın bu saldırıyı yapabilecek ve internet sitesine kod yerleştirebilecek bilgi ve beceriye sahip olmadığı izlenimi uyanmaktadır. …………….’ın oğlu olan ve aynı evde ikamet eden …………….’ın ise ……………. Üniversitesinin Bilgisayar Programcılığı bölümü 2. sınıfında öğrenci olması, söz konusu saldırıları ve kod yerleştirme konularında bilgi ve beceri sahibi olduğu çıkarımı yapılabilir. Ancak …………….’ın bu saldırıları gerçekleştirdiğini söyleyebilmek için dosyada yeterli bilgi bulunmamaktadır. Bu bilgiler, saldırının yapıldığı cihaza ait bilgiler, cihazda üniversitenin internet sitesine bağlanıldığına yönelik kayıtlar, saldırıda kullanılan kodlar gibi somut bilgiler olabilir.
Diğer taraftan, kablosuz ağın korumasız bırakılmasının sanıkların internet üzerinden bahse konu saldırıyı yapmadıklarını göstermeyecektir. Böyle bir durumda, kablosuz modemi olan ve yasadışı işler yapan herkesin, bu tezden yola çıkarak suçlamalardan kaçınmalarını sağlayacaktır. Ağ güvenliğini sağlamada ağ sahiplerinin sorumlu olacağı açıktır.
b. ……………. Üniversitesinin Sorumluluğu
İnternet sunucularının barındırdığı sitelerin kullandıkları uygulamalar saldırganlar için ilk hedef olmaktadır. Tek bir sitenin sahip olduğu veri tabanı veya kod açığı o sunucuda bulunan tüm sitelerin etkilenmesine neden olabilmektedir. Sunucuya erişim korumasının aktifleştirilmesi hem sunucunun kendini korumasını hem de olası bir etkilenme durumunda sistem yöneticisinin uyarılmasını sağlar.
Bahse konu saldırılarda neticeye ulaşılmasını sağlayan “Directory Traversal Attack” güvenlik açıkları doğrudan internet sitesinin bulunduğu ana bilgisayarda çalışan uygulamaların aldığı komutları doğru kontrol edememesinden ya da bazı komutları yanlış işleme koymasından kaynaklanmaktadır.
Böyle bir saldırıya maruz kalmamak için internet sitesinin dizaynında dosya adları ve yollarının doğru kodlanması önem taşımaktadır. Diğer bir önlem de sitenin güvenlik açığı olup olmadığına yönelik güvenlik taramaları yapılarak varsa açıklar giderilebilir. Ancak ……………. Üniversitesi internet sitesine yapılan saldırılarda bahsedilen güvenlik açıklarının olup olmadığı ve üniversitenin hangi güvenlik önlemlerini aldığı eldeki bilgilerden anlaşılmamaktadır.
SONUÇ
Olayla ilgili dava dosyasında bulunan bilgi, beyan ve belgelerden hareketle yukarıda yaptığımız tespit ve değerlendirmelere göre bilişim suçları kapsamındaki sistemi engelleme, bozma, verileri yok etme veya değiştirme eylemleriyle ilgili olarak;
1- Dosyadaki bilgilerin, sanıklar ……………. ve …………….’ın ……………. Üniversitesi kurumsal internet sitesi (www.mku.edu.tr) adresine bağlanarak sistemi engelleme, bozma, verileri yok etme veya değiştirmeye yönelik eylemde bulunduklarını gösterir nitelikte olmadığı,
2- Üniversitenin kurumsal internet sitesine yapılan saldırılarda bağlantı sağlanan IP adresleri …………… numaralı telefon üzerinden erişim sağlanan internet aboneliğine ait olduğundan, internet abonesinin sahibi sanık …………….’ın internete erişim konusunda yeterli güvenlik önlemi almadığından olayda sorumluluğu bulunduğu,
Görüş ve kanaati ile takdir ve tensiplerinize arz olunur.
SOSYAL MEDYA ÜZERİNDEN HAKARET İDDİASI
UZMAN MÜTALAASI
DOSYA NO : …………… Esas
I.GÖREVLENDİRME KONUSU
İnternet ortamında sosyal paylaşım sitesi olan twitter hesabından …………… sesli, yazılı veya görüntülü bir ileti ile hakaret suçu ile ilgili olarak …………… Asliye Ceza Mahkemesi’nin …………… Esas nolu dosyası üzerinde yapılan bilirkişi incelemesidir.
Müşteki : ……………
Vekili: Av. ……………
Sanık : ……………
Olay Tarihi : ……………
II.OLAY
Sosyal paylaşım sitesi www.twitter.com adresinde …………… isimli profilden “… özgürlüğün en büyük düşmanı halinden memnun kölelerdir.ankaralı sözüm sana …………… hep iyi tanıttın bize amaa #Edepsizsin…………… – #…………… kadar sende edepsizmişsin la twitter.sende mi yalaka yandaş taraf oldun.senin de mi aşkın yalandı – bu da mı gol değil derken @…………… 90dan attı golü sana sebebi mi çok net bir ifadeyle #Edepsizsin……………” şeklinde ifadeyle …………… hakaret edilmiştir.
III.TESPİT EDİLEN HUSUSLAR
Yapılan incelemede;
7) Şikayet dilekçesi
31.10.2012 tarihinde …………… adına avukatı …………… tarafından Ankara Cumhuriyet Başsavcılığına verilen dilekçede; …………… isimli şahsa ait @…………… isimli hesaptan“… özgürlüğün en büyük düşmanı halinden memnun kölelerdir.ankaralı sözüm sana …………… hep iyi tanıttın bize amaa #Edepsizsin…………… – #…………… kadar sende edepsizmişsin la twitter.sende mi yalaka yandaş taraf oldun.senin de mi aşkın yalandı – bu da mı gol değil derken @…………… 90dan attı golü sana sebebi mi çok net bir ifadeyle #Edepsizsin……………” şeklinde hakaret ettiği gerekçesiyle @…………… adlı kullanıcının twitter ve mail sayfalarının kapatılmasına, şikayet konusu ileti içeriği nedeniyle içerik sağlayıcı ile temasa geçilerek içeriğin yayından çıkartılmasının istenmesini, şüphelinin kullandığı bilgisayarlara el konulmasını ve şüpheli veya şüphelilerin cezalandırılması talep edilmiştir.
8) Sanık …………… savunması
…………… ifadesinde, @…………… isimli twitter hesabının kendisine ait olduğunu ancak şikayet dilekçesinde yazılı tweetleri kendisinin göndermediğini, daha önce evinde yapılan arama sonucunda bilgisayarının harddiskine el konulduğunu, tweetlerin atıldığı döneminde kendisinin evinde internet bağlantısının olmadığını, twitter hesaplarının çok kolay ele geçirildiğini, kendi hesabınında başkalarının eline geçmiş olabileceğini, üzerine atılı suçlamayı kabul etmediğini, harddisk incelemesinden de kendi bilgisayarından böyle bir tweet gönderilmediği anlaşılacağını,
Duruşma esnasında vermiş olduğu ifade de; hakaret ettiği yönündeki suçlamayı kabul etmemiş, polisin bilgisayarına el koyup 6 ay incelediğini, kendisinin Twitter hesabından şikayetçiye hakaret edecek olsa kendi kimlik bilgilerinin olduğu ve fotoğrafının açıkça bulunduğu hesaptan öyle bir kelime kullanmayacağını, bunun hayatın olağan akışına uygun olmadığını, zannına göre gezi olayları sırasında kimlik bilgilerini bilmediği bir kısım kişilerin twitter hesabından bu tür cümleleri yazdıklarını, bu tür hesapların irade dışı başkaları tarafından kullanılabileceği, şifre kırıcılar olduğunu, hacker denilen bilgisayar kurdu şeklinde kişiler olduğunu, bunların olabileceğini, kimlik bilgileri ile açılmış hesaptan hakaret etmiş olsa polisin bilgisayarı üzerinde yaptığı araştırmada ortaya çıkmış olacağını beyan etmiştir.
9) İnceleme raporu
…………… Emniyet Müdürlüğü Siber Suçlarla Mücadele Şube Müdürlüğü Adli Bilişim Büro Amirliği, …………… ait hard disk üzerinde yapmış olduğu incelemede; şüpheli …………… isimli şahıstan elde edilen dijital materyal üzerinde yapılan incelemede 24.12.2012 tarihinde bilgisayar sistemi üzerinden …………… twitter.com isimli sosyal paylaşım sitesindeki profil sayfasının ziyaret edilmiş olduğu tespit edilmiş, inceleme konusu suçla ilgili herhangi bir veriye rastlanılmamıştır.
IV.OLAYIN TAHLİLİ VE DEĞERLENDİRMELER
Konuyla ilgili yapılan çalışmalarda @…………… twitter kullanıcı hesabının sanık …………… ait olduğu tespit edilmiştir. Sanık bu durumu saklamamakta, adı geçen hesabın kendisinin olduğunu kabul etmektedir. Ancak dava konusu hakaret içeren iletileri kendisinin göndermediğini, hesabını başka kişiler tarafından ele geçirilmiş olabileceğini söylemektedir.
Twitter, kişilerin veya kurumların kendileri veya çevrelerinde olup bitenlerle ilgili haberleri, hissettiklerini ve düşüncelerini kısa mesajlar halinde paylaştığı bir platformdur. Twitter sitesinin işletim merkezi San Francisco, California, ABD adresinde bulunmaktadır.
Kullanıcı hesabı almak için www.twitter.com adresinden “üye ol” linkine girerek istenen yerlerin doldurulması yeterli olmaktadır. Hayali ya da başkası adına da üyelik alınması mümkündür.
Yaşanan olaylar dünya çapında şifre güvenliği konusunda yeterli bilincin yerleşmediğini göstermektedir. Genellikle kullanıcıların yeterince karmaşık şifreler kullanmadığı ortaya çıkmıştır.
Kullanıcı adı ve şifresini bilen herkes başkalarının hesabına kolayca girebilmektedir. Kullanıcı adı, gönderdiği mesajlarda yer aldığından öğrenilmesi zor değildir. Twitter şifresinin elde edilmesinde belli başlı yöntemler şu şekildedir:
1- Bilgisaya yüklenen bir yazılımla klavye tuşlarını kaydeden “key logger” denen klavye okuyucu yazılım ile şifreyi başkalarına anında ulaştırabilmektedir.
2- Benzer isimdeki siteler vasıtasıyla da kişilerin şifreleri alınabilmektedir. Örneğin twitter.com yerine twiter.com isimli bir site link göndererek kişinin kullanıcı adı ve şifresini girmesini sağlamakta, böylece insanların şifreleri elde edilebilmektedir.
3- Şifreleri elde etmek isteyen saldırganlar, twitter üzerinden gönderdikleri “Doğrudan Mesajlar” vasıtasıyla kullanıcıları zararlı bağlantılara yönlendirmekte, web sitesine giren kullanıcıların şifreleri karşı tarafça ele geçirilmektedir.
4- Ayrıca, hacker denen bilgisayar korsanları kendi yöntemleri ile zor görünen şifreleri ele geçirebilmektedir.
5- Bazen de şahıslar şifrelerini her yerde aynısını kullanmakta, bir hesabı ele geçirenler diğer hesapları da ele geçirmiş olmaktadır.
Gelişen teknoloji ile birlikte bilgi teknolojilerini kötü amaçlı kullanan kişilerde kendilerini geliştirmekte yeni yeni yöntemlerle insanları mağdur etmektedir.
Somut olayda, …………… twitter şifresini başkalarının ele geçirmesi ve hesabına girerek başkalarına mesaj göndermeleri mümkündür. …………… hakaret içerikli mesajları kendisinin gönderdiğine dair herhangi bir dijital delil elde edilememiştir. Bilgisayarının harddiskine el konulmuş ve harddiskte olaydan yaklaşık 2 ay sonra twitter sitesine bağlandığı tespit edilmiş, ancak olay tarihinde twitter üzerinden …………… hesabına mesaj gönderildiğine dair bir bilgi bulunamamıştır. Twitter hesabının idaresinin yurtdışında yapılması ve olayın kesinleştirilmesine yönelik teknik bilgilerin Türkiye’ye iletilmemesi de dikkate alındığında mesajların kesin olarak …………… tarafından gönderildiğini söylemek mümkün değildir.
V.SONUÇ VE KANAAT
Dava dosyasında bulunan bilgi, belge ve beyanlardan hareketle yukarıda yaptığımız tespit ve değerlendirmelere göre bahse konu olayla ilgili olarak;
1- …………… şifresinin ele geçirilmesinin mümkün olduğu, ancak şifrenin ele geçirilmesinde farklı yöntemler kullanıldığından ve Amerika Birleşik Devletlerinde bulunan twitter idaresinin gerekli bilgileri sağlamamasından, …………… twitter hesabının başkaları tarafından ele geçirilip geçirilmediğinin tespit edilemeyeceği,
2- Siber suçlar şubesinin …………… ait harddisk üzerinde yapmış olduğu inceleme sonucuna göre hakaret mesajlarını …………… gönderdiğine dair bir iz yada işaret bulunmadığı,
3- Sanık …………… şifresine sahip herhangi bir kişinin, …………… twitter hesabına girebileceği ve istediği kişiye mesaj gönderebileceği,
Görüş ve kanaati ile takdir ve tensiplerinize arz olunur.
Bilimsel uzman mütalaası nasıl hazırlanmalıdır?
Bilimsel uzman mütalaası, taraflarının soruşturma/dava konusu olayı aydınlatmak için soruşturma veya kovuşturmanın her aşamasında alabilecekleri teknik veya bilimsel bir rapordur. Bilimsel uzman mütalaası, mahkemelerde açılan davalarda anlaşmazlığın özel ve teknik bilgi gerektirdiği durumlarda konunun uzmanı olan kişilerce hazırlanır.
Bilimsel uzman mütalaası, bir konu hakkında bilimsel yöntemler kullanarak elde edilen verilerin, sonuçların ve yorumların bir araya getirilerek yapılan incelemesidir. Bilimsel uzman mütalaası, konu hakkında daha derinlemesine bir anlayış sağlar ve genellikle karar vericilerin kararlarını desteklemelerine yardımcı olur.
Özel bilirkişilerin hazırladığı bilimsel uzman mütalaası, mahkemelerde takdiri delil olarak kabul edilmektedir. Mahkemeler, bilirkişinin raporunda yer alan bilgiyi, olayın veya sorunun çözümü için karar vermek için kullanabilirler. Bilimsel mütalaanın bir uzman tarafından hazırlanması yeterlidir ancak konunun birden fazla uzmanın alanıyla ilgili olması durumunda bir heyet tarafından hazırlanabilir.
Bilimsel mütalaa raporlarının özellikleri aşağıda sıralanmıştır.
Mahkemeye sunulan uzman raporları, davanın biçim veya içeriğinden etkilenmeyen uzmanın bağımsız ürünü olmalıdır.
Bilirkişiler, uzmanlık alanlarındaki konularla ilgili olarak objektif tarafsız görüş yoluyla raporunu hazırlamalıdır.
Uzman, görüşlerinin dayandığı gerçekleri veya varsayımları belirtmelidir.
Belirli bir soru veya konunun uzmanlığının dışında kaldığında ya da konuyla ilgili kesin bir görüşe ulaşılamadığında bu durum raporda açık olarak belirtilmelidir.
Uzman incelediği konuda yetersiz veri olduğunda verdiği mütalaada bu durumu açıkça belirtmelidir.
Uzman görüşlerini dayandırdığı dava dosyası dışındaki belgeleri raporuna eklemelidir.