BİLGİSAYAR, PROGRAMLARI VE KÜTÜKLERİNDE ARAMA VE KOPYALAMA

Bilgisayar, programları ve kütüklerinde arama, kopyalama ve el koyma CMK’nın 116 ve devamı maddelerinde düzenlenen “arama ve el koyma” tedbirinin özel şeklidir ve bu nedenle ayrı bir madde olarak CMK’nın 134. maddesinde düzenlenmiştir. Bu madde gereğince yapılacak arama ve el koyma, ihlaline neden olabilecek haklar dikkate alınarak genel arama ve el koymaya nazaran daha sıkı ve özel şartlara bağlanmıştır.

Madde, bir adli soruşturma kapsamında şüpheli tarafından kullanılan ya da kullanılmış olan bilişim sistemleri üzerinde hakim veya gecikmesinde sakınca bulunan hallerde C. savcısının kararıyla arama yapılmasına, kayıtlardan kopya çıkarılmasına ve bunlara el konulmasına imkân tanımaktadır. Maddenin birinci fıkrasında, arama ve kopyalama işlemine, ikinci fıkrasında el koyma işlemine, üç, dört ve beşinci fıkralarında da el koyma sırasında verilerin yedeklenmesinin yapılmasına, yedeklerin bir kopyasının şüpheli veya vekiline verilmesine ve el koyma işlemi yapılmadan kopyasının alınabilmesine ilişkin hususlara yer verilmiştir.

İMAJ ALMA (KOPYALAMA) USULÜ

CMK’nın 134/1. maddesinde öngörülen imaj alma, bir diskin verileri ve bölümleriyle birlikte olduğu gibi kopyalanmasıdır. Kopyalama yapılmadan önce “mutlaka” veri ve dosyaların özet (hash) değeri alınmalıdır. Özet değeri, bir diskte yer alan ya da başka bir suretle elde edilen belge, bilgi ve kayıtların mevcut durumunun özetini ifade eder. Bu yönüyle özet değer, dijital verinin “parmak izi” ya da “DNA” sıdır. Bir defa hash değeri alınan dijital verinin, bu değer alındıktan sonra bir harfinin veya en küçük bir sembolünün bile değişmesi ile alınan özet değerinin en az yarısı değişir.

Özet değerin alınmasından sonra kopyalama işlemi yapılır ve yapılan bu işlemin ardından da alınan kopyanın özet değeri alınarak kopyalama öncesinde alınan özet değerle karşılaştırılır ve bu sayede veriler mevcut durumlarıyla adeta mühürlenir. Alınan kopyaya herhangi bir veri eklenmesi, silinmesi veya değiştirilmesi durumunda bu mühür bozulacağından ve önceki özet değeri alınamayacağından veri üzerindeki değişiklikler kolayca anlaşılır. Özet değer, sayfalarca uzunlukta olmayıp bir nevi “doğrulama kodu” niteliğindeki bir kaç satırlık rakamsal ifadedir. Yargıtay’da verdiği bir kararında, kopyası alınan dijital verinin orijinalliğinin korunması açısından zaman ve bütünlük kontrolü sağlayan özet değerinin mutlaka alınması gerektiğini belirtmiştir.

İçerisinde delil olabilecek veri bulunan bir disk ele geçirildiğinde, bu diskin nerede, ne zaman, kimden ele geçirildiği, ele geçiren kişi, yapılan işlemin hukuki dayanağı, diskin ne şekilde kopyalandığı, kopyalamada hangi yöntemlerin kullanıldığı gibi hususlar ayrıntılı olarak tutanağa bağlanmalıdır. Ayrıca, ele geçirilen dijital verilerin en az iki kopyası alınmalı, bunların da özet değeri alınmalı ve bir sureti şüpheliye verilmelidir. Bu işlemin yapılmasındaki amaç, ilk ele geçirilen disk ya da bilişim sisteminin orijinalliğini kaybetmesi halinde, yapılacak çalışmaya özet değeri alınmış kopya üzerinden devam edilebilmesini sağlamaktır.

Yargıtay 16. Ceza Dairesi, kamuoyunda “Ergenekon davası” olarak bilinen dava kapsamında imajın usulüne uygun alınmış sayılması için şu hususlara dikkat edilmesi gerektiğini belirtmiştir;

1- El koyma işlemine geçildiğinde sistemdeki veriler yedeklenmeli (imaj-adli kopya alınması),

2- Yedekten bir kopya alınıp şüpheli veya vekiline verilmeli,

3- Mahallinde yedekleme ve yedekten kopya verme olanağı bulunmuyorsa objektif olarak bunun sebebi açıklanmalı,

4- Mahallinde imaj alma mümkün değilse, dijital delillere müdahaleyi önleyecek şekilde seri numaraları tutanağa yazılmak suretiyle dijital veriler usulüne uygun olarak zapt edilip mühürlenmeli,

5- Şüpheli veya vekilinin istemesi halinde, nezaret etme ve denetleme imkânı için inceleme mahalline kadar eşlik etmesi sağlanmalı,

6- İnceleme yerinde şüpheli veya müdafinin hazır bulunmasına imkân verildikten sonra, mümkün olan en kısa sürede mühür açılıp dijital medyanın imajı alınmalı,

7- İmaj alındıktan hemen sonra, imajlardan bir kopya ve orijinal medya ilgilisine derhal teslim edilmeli,

8- Sanık veya müdafinin mühür açma işlemi sırasında hazır bulunmaması halinde, mühür arama ve el koyma kararını veren hâkimin huzurunda açılmalı, imaj alma işlemi de hâkim huzurunda gerçekleştirilmelidir.

BYLOCK SUNUCUSUNDAN USULÜNE UGUN İMAJ ALINMIŞ MIDIR?

MİT’in hazırladığı Teknik Raporda Bylock bilgilerinin ele geçirilmesi sırasında Bylock sunucusunun bağlı olduğu ana bilgisayardan imaj alındığına ilişkin bir bilgiye ve verilerin elde ediliş yöntemine yer verilmemiştir. Hazırlanan iddianamelerde ve Yargıtay kararlarında, içerisinde Bylock bilgilerinin bulunduğu flash bellek ve hard-diskin MİT tarafından 09/12/2016 tarihinde C.Başsavcılığına tesliminin ardından bu dijital malzemeler üzerinden imaj alınması için sulh ceza hâkimliklerinden karar alındığı bilgisine yer verilmiştir.[9]       

İmaj alma işleminin gerçekleştirilebilmesi için usulüne uygun şekilde verilmiş bir arama kararı ve bu karara istinaden yapılan aramada dijital malzemenin ele geçirilmesi gerekir. Ancak, Bylock bilgilerinin elde edilmesiyle ilgili verilmiş bir arama kararı bulunmamaktadır. Verilmiş bir arama kararı bulunmaması, ana sunucunun Litvanya’da olmasına rağmen 6706 sayılı Cezai Konularda Uluslararası Adli İş Birliği Kanunu’na göre istinabe (adli yardımlaşma) yapılmaması, iddianamede bilgilerin ele geçirildiği cihazın imajının alındığına dair bir bilgiye yer verilmemesi, Teknik Raporda Bylock’un sunucusu, veri tabanı ve kullanıcısı olarak oluşturulan [email protected] e-posta adresinin tersine mühendislik yöntemiyle, yani programın parçalanıp kodlarının çözülmesi yoluyla ve “bağlantı kurulan sunucular tarafından cevap verilen kodlar” tabir edilen uzaktan kod (virüs-trojen) atımı yöntemiyle kırıldığı, yapılan bu çalışmalar neticesinde uygulama sunucusu ve veri tabanı ele geçirilerek toplam 109 GB’lık veri dosyası elde edildiği bilgisine yer verilmesi, imaj alma işlemine hiç yer verilmeyip istihbari gerekçeler ileri sürülerek bilgilerin elde ediliş yönteminin dahi gizlenmesi bizi şu sonuca götürmektedir; Bylock bilgileri usulüne uygun bir arama sonucu değil, Teknik Raporda ve basında çıkan haberlerde belirtildiği üzere bilgisayar korsanlığı (hackerlik) yoluyla ele geçirilmiştir. Zaten bu konuda verilmiş bir karar bulunsa ve bu karara dayanılarak böyle bir çalışma yapılmış olsa MİT, bilgilerin elde edildiği “hassas” yöntemi hazırladığı raporda açıklardı. Ancak, böyle bir kararın bulunmaması, karar bulunsa bile adli kolluk görevi olmayan ve 2937 sayılı Kanun’un 4/2. maddesi gereğince kendisine adli kolluk görevi verilmesi yasak olan MİT’in bu çalışmayı adli bir soruşturma kapsamında yapması mümkün değildir.[12]

Kısaca, Bylock bilgilerinin MİT tarafından adli bir soruşturma sırasında ele geçirilmesinin mümkün olmaması nedeniyle, MİT bu çalışmayı istihbari faaliyet kapsamında yapmış ve bilgileri “hassas” yöntem olarak adlandırdığı hackerlik yoluyla ele geçirmiştir. Bu yolla sunucuya ve veri tabanına hâkim kararı olmadan müdahale edildiğinden uygulamanın bütünlüğü, gizliliği, doğruluğu kaybolmuş, uygulama sunucusuna ve veri tabanına veri ekleme, silme ve çıkarma işlemlerinin yapılabilmesi mümkün hale gelmiş ve elde edilen bilgilerin güvenilirliği ortadan kalkmıştır. Kaldı ki bu konuda Ankara C.Başsavcılığı tarafından aldırılan bilirkişi raporunda da, Bylock veri tabanının yapısının bozuk olduğu, yani orijinal olmadığı, üzerinde oynama yapıldığı ve bir takım teknik yöntemlerle geri getirildiği belirtilmiştir.[14]

Bylock bilgileri CMK’nın öngördüğü ve Yargıtay 16. Ceza Dairesinin yukarıda imaj alınması gerekirken dikkat edilmesi gereken usule aykırı olarak ele geçirilmiş olsa da, Ankara C.Başsavcılığı, ele geçirilmesinin üzerinden 11 ay geçtikten sonra 09/12/2016 tarihinde kendisine teslim edilinceye kadar MİT’in üzerinde defaten çalıştığı, içinde Bylock bilgilerinin olduğu belirtilen flash bellek ve hard disk üzerinde imaj alınması için talepte bulunmuş ve bu talepler sulh ceza hâkimliklerince kabul edilmiştir.[15] Başka bir anlatımla, MİT’in yaptığı istihbari çalışma hazırlık soruşturması gibi kabul edilmiş ve bu istihbari çalışmaya konu dijital malzemeler üzerinde CMK’nın 134. maddesine göre imaj aldırılmıştır. Ancak, imaj alınırken Yargıtay 16. Ceza Dairesinin Ergenekon davası kapsamında belirlediği ilkelerin hiç birisine uyulmamıştır.  Yani yapılan bu işlemin CMK’da karşılığı yoktur ve bu nedenle bu bilgilerin delil olarak kabulü mümkün değildir. Zira imaj alma işlemiyle amaçlanan delil olabilecek verilerin elde edilmesidir ve delil değeri taşımayan istihbari bilgiler üzerinde imaj alınmasının anlamı ve pratikte bir faydası bulunmamaktadır.[16]

Bylock sunucusundan imaj alınması için verilmiş bir hakim kararına MİT’in hazırladığı Teknik Rapor’da ve hazırlanan iddianamelerde yer verilmese de, Yargıtay Ceza Genel Kurulu, Ankara 4. Sulh Ceza Hâkimliğince dijital materyallerin imajlarının alınması ve imaj üzerinde bilirkişi incelemesi yapılması için 09/12/2016 tarihinde verilen kararı; “MİT’in yasal yetkisi çerçevesinde temin ettiği ByLock veri tabanı üzerinde CMK’nun 134 üncü maddesi gereğince geçmişe dönük olarak uygulanan arama tedbiri olarak kabul etmiştir.  

Her ne kadar CMK’da “geçmişe dönük arama (!)” gibi bir usul hükmü bulunmasa da, hem 16. Ceza Dairesi hem de Ceza Genel Kurulu, Bylock bilgilerinin elde edilme yönteminin hukukiliğiyle ilgili Ankara 4. Sulh Ceza Hâkimliğinin karar tarihini (09/12/2016) milat kabul etmişler ve Bylock’la ilgili çalışmaların bu karardan sonra başladığını belirterek şöyle demişlerdir; " …MİT tarafından yasal olarak elde edildiği kabul edilen dijital materyaller Ankara Cumhuriyet Başsavcılığına teslim edildikten sonra adli sürecin başlatıldığı ve CMK 134. maddeye göre dijital materyaller üzerinde Ankara 4. Sulh Ceza Hakimliğin'den “inceleme, kopyalama ve çözümleme” kararı alınıp uygulandığı …tespit edilmiştir"

Ancak, uygulamada durumun hiçte Yargıtay’ın belirttiği gibi olmadığı ve içerisinde Bylock bilgileri bulunan dijital materyal üzerinde 09/12/2016’dan önce de inceleme yapıldığı görülmektedir.[19] Bu söyleneni doğrulayan en önemli gösterge de, HSK Başkanvekili Mehmet Yılmaz’ın, imaj alma tarihi olarak kabul edilen 09/12/2016 dan tam iki ay önce  05/10/2016 tarihinde yaptığı açıklamadır. Başkanvekili bu açıklamasında; “ByLock örgütün iletişim yazılımı ve bizim en güçlü delilimiz. ByLock’un örgüt elemanları dışında başkaları tarafından kullanılabilen bir program olmadığı net. ByLock çalışmaları da devam ediyor. Elimize gelen listede daha önce ihraç ettiğimiz 1 000 (bin) hâkimin ByLock kullandığı sonradan tespit edildi. Bu programı kullandığını bilmeden, diğer delillerle ihraç etmişiz bu kişileri. ByLock kullandığı belirlenenler arasında Danıştay, Yargıtay üyeleri de var, eski HSYK üyesi de var. İhraç edilen 5 HSYK üyesi arasında da ByLock kullanıcısı bulunuyor. Eski kurul üyelerinden N.Ö., A.K., K.T.’un da çıktı. Ergenekon hâkimlerinden de ByLock kullananlar olduğu belirlendi” demiştir.

Yapılan açıklamadan da anlaşılacağı üzere, Bylock’a dair dijital materyaller (hard disk ve flaş bellek), Ankara 4. Sulh Ceza Hâkimliği kararından çok önce incelenmiş, en güçlü delil olduğuna kanaat getirilmiş, bu uygulamanın sadece belli bir grup tarafından kullanıldığı ve onların dışında başka kişilerin kullanmasının mümkün olmadığı belirtilmiştir. Başka bir ifadeyle, hiçbir hâkim kararı olmadan kimlerin Bylock kullanıcısı olduğu tespit edilmiş, Bylock liste(leri) hazırlanmış ve hatta uygulamayı kullandığı iddia edilen 1000 civarında hâkim-savcının ismi HSYK’ya ulaştırılmıştır.

BYLOCK KRONOLOJİ RAPORU

Konuyla ilgili en çarpıcı örnek ise, Ceza Genel Kurulu’nun verdiği yeni tarihli bir kararında yer verdiği hususlardır. Zira kararda, aslında Bylock ile ilgili çalışmaların 09/12/2016 tarihinde değil, bu tarihten çok daha önce yapılıp bitirildiği ve üzerinde her türlü inceleme yapılıp orijinalliğini kaybeden veriler üzerinden imaj alındığı ortaya konulmuştur. Kararın ilgili kısmı şöyledir;

“Ankara Cumhuriyet Başsavcılığınca bilgilendirme amacıyla Yargıtay Ceza Genel Kuruluna sunulan Emniyet Genel Müdürlüğü Kaçakçılık ve Organize Suçlarla Mücadele (KOM) Daire Başkanlığının 11.12.2018 tarihli ByLock Kronoloji Raporunda,

- MİT tarafından Ankara Cumhuriyet Başsavcılığına kurulan bilgisayarda yer alan BYLOCK VERİLERİNİN 29.11.2016 TARİHİNDE KOM GÖREVLİLERİNCE İMAJI ALINARAK KOM Daire Başkanlığına gönderildiği,

- Bu verilerin incelenerek adli soruşturma ve kovuşturmalarda kullanılabilmesi için rapor hazırlanması amacıyla 01.12.2016 tarihinde KOM, Terörle Mücadele (TEM), İstihbarat ve Siber Suçlarla Mücadele Daire Başkanlıklarınca görevlendirilen personelden oluşan çalışma grubu kurulduğu ve 02.12.2016 tarihinde verilerin incelenmeye başlandığı,

- Ankara Cumhuriyet Başsavcılığının talimatıyla ByLock sunucusuna ait 9 IP adresine bağlanan abonelere ilişkin 129.862 satırlık “ByLock abone listesi” ve MİT tarafından hazırlanan 88 sayfalık “MİT teknik raporu”nun 16.12.2016 tarihinde KOM Daire Başkanlığınca teslim alındığı”  ifadelerine yer verilmiştir.

Bylock kronoloji raporundan da anlaşılacağı üzere, Bylock’la ilgili dijital materyalden; imaj alma kararından önce KOM görevlilerince zaten imaj alınmış, veriler incelenmiş ve imaj alınması için 4. Sulh Ceza Hâkimliğince verilen karar üzerine de bu karardan önce oluşturulan Bylock abone listesi 16/12/2016 tarihinde KOM Daire Başkanlığına teslim edilmiştir. Ayrıca, Yargıtay 16. Ceza Dairesi ve Ceza Gene Kurulu kararlarında, Bylock bilgilerinin 09/12/2016 tarihinde Başsavcılığa teslim edildiği ve bu tarihte adli sürecin başladığı belirtilse de, aslında Bylock bilgileri de daha önce Başsavcılığa teslim edilmiştir.

Yine kararda, incelemeye konu olayın sanığının Bylock kullanımıyla ilgili olarak; “Bylock kullanımına ilişkin tanzim edilen 17.10.2016 tarihli …tutanakta sanık Recep D.....’ye ilişkin sorgulamada ByLock kaydının tespit edildiğinin belirtildiği, İçişleri Bakanlığı Mülkiye Müfettişliğince 05.12.2016 tarihinde düzenlenen …tevdi raporuna göre, Kocaeli ilinde emniyet personeli olarak görev yapan sanık Recep D.....’nin emniyet birimlerinden elde edilen bilgi ve belgeler gereğince FETÖ/PDY terör örgütüyle iltisaklı olarak ByLock uygulamasını kullandığı iddiasının gerçeği yansıttığının ve adı geçen hakkında adli soruşturma yürütülmesi gerektiğinin belirtildiği, Sanık hakkında Kaçakçılık ve Organize Suçlarla Mücadele (KOM) Daire Başkanlığı bünyesinde oluşturulan KOM Bilgi Sistemi Sorgu ekranında 19.12.2016 tarihinde yapılan sorgulamaya göre; sanığın “Kırmızı” ibaresiyle kodlandığı ve ev aramasında ele geçirilen telefonuna takılı SIM karta ait olduğu anlaşılan GSM numarasıyla aynı numara ve “243298” ByLock User-ID numarası (ByLock kullanıcı numarası) üzerinden Bylock programını kullandığının tespit edildiği” bilgisine yer verilmiştir.

Kararda yer verilen tarihler incelendiğinde, sanığın Bylock kullandığına ilişkin tespitin, imaj alınması için verilen karardan aylar önce yapıldığı, hatta bu tespitin Başsavcılıklardan önce mülkiye müfettişleriyle paylaşıldığı ve sanıkla ilgili suç duyurusunun da müfettişlerce yapıldığı görülmektedir.

SONUÇ

Yargıtay Ceza Genel Kurulu’nun son kararından yer verdiği “Bylock kronoloji raporundan” hareketle; Bylock bilgilerinin elde edilmesi ve imajlarının alınmasından önce verilmiş bir hâkim kararının bulunmadığı, Ankara 4. Sulh Ceza Hâkimliğinin kararından aylar önce elde edilen, üzerinde her türlü çalışma yapılan ve isim listeleri oluşturulan dijital materyal üzerinden imaj alındığı ve bu haliyle bu bilgilerin orijinal olmadıkları ortadadır. Kısaca, Bylock sunucusu CMK’nın 134. maddesine aykırı şekilde ve her hangi bir hakim kararı olmaksızın ele geçirilmiş, sunucu üzerinde çalışılıp listelerin oluşturulmasından aylar sonra imajının alınması için hakim onayına sunulmuştur ve bu haliyle Anayasa’nın 38/4., CMK’nın 148/4., 217/2. ve 230/1-b maddeleri gereğince hukuka aykırı delildir. Bu delilin yargılamada kullanılması nedeniyle de ilgililerin Anayasa’nın 36. ve Avrupa İnsan Hakları Sözleşmesi’nin 6. maddelerinde düzenlenen adil yargılanma hakları ihlal edilmiştir. Ayrıca, 15/7/2016 ila 09/12/2016 tarihleri arasında haklarında soruşturma açılan kişilerin dosyaları incelense bu konuda sayısız delil elde edileceğinde de şüphe yoktur.[22]

Dr. Ufuk YEŞİL

(Bu makale, sayın Dr. Ufuk YEŞİL tarafından www.hukukihaber.net sitesinde yayınlanması için kaleme alınmıştır. Kaynak gösterilse dahi köşe yazısının tamamı özel izin alınmadan kullanılamaz. Ancak alıntılanan köşe yazısının bir bölümü, aktif link verilerek kullanılabilir. Yazarı ve kaynağı gösterilmeden kısmen ya da tamamen yayınlanması şahsi haklara ve fikri haklara aykırılık teşkil eder.)

---------------------------------------

[1] YENER Ünver/HAKERİ Hakan, Ceza Muhakemesi Hukuku, 10. Baskı, Ankara, 2015, s.431; YENİDÜNYA Caner/İÇER Zafer, Ceza Muhakemesi Hukuku, Adalet Yayınevi, Ankara, 2016, s.448; ÖZEN/Muharrem/ÖZOCAK Gürkan, “Adli Bilişim, Elektronik Deliller ve Bilgisayarlarda Arama ve El Koyma Tedbirinin Hukuki Rejimi (CMK.m.134)”, Ankara Barosu Dergisi, Sayı:2015/1, Ankara, 2015, s.61;YAŞAR Yusuf/DURSUN İsmail, “Bilgisayarlarda, Bilgisayar Programlarında ve Kütüklerinde Arama Kopyalama ve El Koyma Koruma Tedbiri”, MÜHF-HAD. Cilt:19, S.3, İstanbul, 2013, s.6; TANRIKULU Cengiz, Ceza Muhakemesi Hukukunda Bilişim Sistemlerinde Arama ve El Koyma, Adalet Yayınevi, Ankara, 2014, s.352.

[2] YENİSEY Feridun/NUHOĞLU Ayşe, Ceza Muhakemesi Hukuku, Ders Kitabı, Bahçeşehir Üniversitesi Yayınları, Ankara, 2014, s.585 vd.; YENİDÜNYA/İÇER, s.448; TANRIKULU, s.352; YAŞAR/DURSUN, s.6.

[3] DULKADİR Gizay/AKTAŞ Ali/ PEKSAYAR T. Koray/MAZILIGÜNEY Levent, Bylock Kullanıcı Tespitleri ve Yargılamalara Etkisi Üzerine Değerlendirmeler, Ankara, 2018, s.12; TANRIKULU, s.366.

[4] Yargıtay 11. Ceza Dairesinin 16/04/2007 T., 2005/6376 E. ve 2007/2551 K. sayılı kararı.

[5] DULKADİR/AKTAŞ/PEKSAYAR/MAZILIGÜNEY, s.10; ÖZEN/ÖZOCAK, s.68; TANRIKULU, s.364.

[6] Yargıtay 16. Ceza Dairesinin 21/04/2016 T., 2015/4672 E., 2016/2330 K. sayılı kararı.

[7] Teknik Rapor, s.12.

[8] Yargıtay Ceza Genel Kurulunun 26/09/2017 T., 2017/16. MD-956 E., 2017/370 karar sayılı kararı ve Yargıtay 16. Ceza Dairesinin 24/04/2017 T., 2015/3 E., 2017/3 K. sayılı kararı.

[9] YEŞİL Ufuk, Hukuk ve İnsan Hakları Bağlamında Bylock Bilgilerinin Delil Değeri, Alternatif Yayıncılık, Ankara, 2019, s.99.

[10] Teknik Rapor, s.16-26.

[11] “Bylock’un Ana Serverı Ele Geçirildi”, http://www.sabah.com.tr/gundem/2017/01/30/son-dakika-haberi-bylocun-ana-serveri-ele-geçirildi; AYGÜN Hüseyin, “Bylock”, Birgün Gazetesi, 07/06/2017.

[12] YEŞİL, s.100.

[13] YILMAZ, s.4; İnceleme Raporu, s.57.

[14] Rapor metni için bkz. https://drive.google.com/file/d/1O5KuVBpQeB4rZXLRRA4iaYxvAZP2uIEQ/view.

[15] Ankara 4. Sulh Ceza Hâkimliğinin 09.12.2016 gün ve 2016/6774 sayılı değişik iş kararı.

[16] YEŞİL, s.102.

[17] Ankara 4. Sulh Ceza Hâkimliğinin 09.12.2016 gün ve 2016/6774 sayılı değişik iş kararı.

[18] Yargıtay Ceza Genel Kurulunun 26/9/2017 T., 2017/16.MD-956 E., 2017/370 K. sayılı kararı.

[19] 09/12/2016 tarihinden önce de Bylock bilgi verileri üzerinde inceleme yapıldığına ilişkin uygulama örnekleri için bkz. YEŞİL, s.104-108.

[20] https://www.aa.com.tr/tr/turkiye/hsyk-baskanvekili-yilmaz-bylock-orgutun-iletisim-yazilimi-ve-en-guclu-delilimiz/659079.

[21] Yargıtay Ceza Genel Kurulunun 20/12/2018 T., 2018/16-419 E., 2018/661 K. sayılı kararı.

[22] YEŞİL, s.110.