I. Genel Olarak

TCK’nın 245/A maddesine getirilen bilişim suçlarının işlenmesi amacıyla yasak cihaz veya program bulundurmaya ilişkin düzenleme ile bilişim suçları veya bilişim yoluyla işlenebilen suçlarda kullanılabilen cihaz, program, şifre veya diğer güvenlik kodları yasak cihaz ve programlar olarak belirlenmiş olup, “Bir cihazın, bilgisayar programının, şifrenin veya sair güvenlik kodunun; münhasıran bu bölümde yer alan suçlar ile bilişim sistemlerinin araç olarak kullanılması suretiyle işlenebilen diğer suçların işlenmesi için yapılması veya oluşturulması durumunda, bunları imal eden, ithal eden, sevk eden, nakleden, depolayan, kabul eden, satan, satışa arz eden, satın alan, başkalarına veren veya bulunduran kişi, bir yıldan üç yıla kadar hapis ve beş bin güne kadar adli para cezası ile cezalandırılır”, hükmü getirilmiştir. Buna göre suçun unsurlarının tamamlanmış sayılması için bilişim suçlarıyla meydana gelen zararın veya tehlikenin oluşması gerekmemekte olup, yasada sayılan eylemlerin yapılması bilişim suçları açısından tehlike olarak kabul edilerek bağımsız bir suç tipi olarak düzenlenmiştir. Bilişim sistemine hukuka aykırı erişimi engellemek, veri güvenliği ve banka veya kredi kartlarının güvenliğini sağlamak için bilişim suçlarında kullanılan araçların üretilmesi, ithal edilmesi, bulundurulması, devredilmesi, satın alınması, nakledilmesi veya depolanması gibi hazırlık hareketleri de yasa koyucu tarafından suç olarak kabul edilmiştir.

II. Suçla Korunan Hukuki Değer

Suçla korunan hukuki değer konusunda doktrinde farklı görüşler bulunmaktadır.

Birinci görüşe göre, kamunun bilişim sistemlerine yönelik güveni olduğunu belirtilmektedirler. Yazarlara göre, maddede yasaklanan cihaz veya programların üretilmesi ve sıklıkla tedavül etmesi bilişim sistemlerinin hukuka aykırı amaçlar için kullanıldığına ilişkin toplumda kanaat oluşturacağını, dolayısıyla kanun koyucunun sistemlerin güvenilir şekilde işleyeceğine ilişkin toplumsal inancı korumak için düzenlemeye gittiğini kabul etmektedirler[1].

İkinci görüşe göre, TCK'nın 245/A maddesinde düzenlenen suç soyut tehlike suçu niteliğindedir. Dar anlamda ve geniş anlamda bilişim suçu sayılan fiillerin daha önceki aşamada korunması için cihaz veya programların oluşturulması ve bunlara ilişkin bazı fiillerin yapılması TCK'da suç olarak düzenlenmiştir. Bu nedenle korunan hukuki değerin, bilişim sistemlerinin güvenliği ve güvenilirliği ile kamu düzen ve güvenliğidir[2].

Üçüncü görüşe göre, suçla korunan hukuki değerin, toplum güvenliği, kişilerin özel hayatı, mal varlığı ve haberleşme özgürlüğüdür[3].

Kanaatimizce korunan hukukî yarar karma nitelikte olup, bireylerin özel hayatlarının gizliliği, kişisel verilerin güvenliği, iletişim özgürlüğünün korunması, kurumlara ait verilerin güvenliği, kurumların bilişim sistemlerinin güvenli olarak işleyişi, mülkiyet veya zilyetlik haklarının korunması, kamu güvenliği ve kamu düzeninin korunmasıdır. Çünkü günümüzde bilişim sistemleri ile sesli-görüntülü haberleşme, elektronik imza ile ulusal ya da uluslararası ticari ilişkiler, internet bankacılığı hizmeti ile kredi imkânları, para transferleri, elektronik ticaret ve bunlar gibi pek çok yenilik toplumsal hayata girmiştir. Bilişim sistemleri eğitim, sağlık, ticaret, ulaşım, iletişim ve hukuk alanlarında bireylerin ve toplumun yaşamında önemli bir noktaya ulaşmıştır. Bu sistemlerin güvenle işleyişi, aynı anda hızlı ve kolayca birçok kişi tarafından ulaşılması, eğitim, sağlık, ticaret, ulaşım, iletişim ve hukuki hizmetlerin sağlanması, kamu güvenliği ve düzenini koruma açısından korunmaya muhtaç bir alandır.

III. Suçun Maddi Unsurları

1. Suçun Mağduru

Suçun mağduru toplumu oluşturan belirsiz kişilerdir. Maddede sayılan fiillerin gerçekleştirilmesiyle belirli bir kişinin veya kişilerin zarar görmesi söz konusu değildir. Hazırlık hareketi niteliğindeki fiillerin gerçekleştirilmesini yaptırıma bağlandığı için eylemlerde henüz herhangi bir kişinin bilişim sistemlerine ya da diğer hakkına yönelik somut bir saldırı gerçekleşmiş değildir[4].

2. Suçun Faili

Her suçun mutlaka bir faili vardır ve fail sadece insandır. Suç failinin insan olması kuralının istisnası yoktur[5]. 5237 sayılı TCK’nın 20'nci maddesinde de cezaların kişiselliği ilkesi benimsenmiştir. Bu nedenle tüzel kişiler suçun faili olamazlar. Nitekim TCK 'nın 20'nci maddesinin gerekçesinde "Sadece gerçek kişiler suçun faili olabilir ve sadece gerçek kişiler hakkında ceza yaptırımına hükmedilebilir" denilerek; kim hakkında ceza müeyyidesine hükmedilebiliyorsa, ancak o kimsenin fail olabileceğine işaret edilmiş olunmaktadır. Ancak tüzel kişiler hakkında güvenlik tedbirlerine hükmolunabilir[6].

3. Suçun Konusu

Suçun konusunu TCK ‘nın “Bilişim Alanında Suçlar” başlıklı 10. Bölümünde yer alan suçlar ile bilişim sistemlerinin araç olarak kullanılması suretiyle işlenebilen diğer suçların işlenmesi için yapılan veya oluşturulan cihaz, bilgisayar programı, şifre vesaire güvenlik kodları oluşturmaktadır[7].

Cihaz, aygıt, alet, takım anlamına gelmektedir. Bu nedenle fiziksel varlığı olan şeyler için kullanılır. TCK m. 245/A anlamında cihaz, bilişim sistemine eklenebilir, bağlanabilir ve ihtiyaç halinde çıkarılabilen ve bilişim suçlarının ve bilişim sistemlerinin araç olarak kullanıldığı suçların işlenmesine elverişli olan fiziki parçaları ifade etmektedir[8].

Program, bilgisayarın ya da diğer ifadeyle bilişim sis­teminin soyut yanını oluşturan, sistemin istenilen şekilde çalışmasına yardımcı olan ve yerine göre kullanıcı ile sistem arasındaki bağlantıyı sağlayan unsurlardır. Program, bir seri bilginin, sistemin belli bir yön­de çalışmasını sağlamak için bir araya gelmiş şeklidir[9]. TCK madde 245/ A kapsamındaki bilgisayar programları ise madde de bahsedilen suçların işlenmesi için yapılan veya oluşturulan programlardır. Bunlara kötücül veya kötü amaçlı yazılım da denilmektedir. Bu bilgisayar programlarının amacı, bulaştıkları sistemlerin verilerine zarar vermek veya izinsiz olarak başka bir veri sistemine iletmektedir. Virüsler, solucanlar, truva atları, keyloggerlar, casus yazılımlar izleme araçları, bu şekilde bilgisayar programlarının en yaygın olanlarıdır[10].

Şifre, iddia edilen kullanıcı olduğunu ispatlamak veya girişi kısıtlanmış yerlere girmek için kullanılan harf ve/veya rakamlardan oluşan karakter dizisidir. Sair güvenlik kodu ise, bilişim teknolojisi güvenliklerini ifade etmektedir. Güvenliği sağlamak için oluşturulmuş ilave kodlardır. Biometrik tanıma mekanizmaları, kredi kartlarında kullanılan verilere örnek olarak verilebilir[11]. Kart Doğrulama Kodu, kredi kartına ait bir güvenlik koddur. Kod, farklı şirketler tarafından farklı biçimlerde adlandırılmıştır. CVC Mastercard için geçerliyken CVV Visa ile, CID ise American Express ile kullanılmaktadır. Bu kodlar kredi kartının şifresi ile karıştırılmamalıdır.

Her türlü cihaz, bilgisayar programları şifre veya güvenlik kodu suçun konusunu oluşturamaz. Suçun oluşabilmesi için bunların maddede belirtilen suçların işlenmesi için yapılması veya oluşturulması gerekmektedir[12]. . Kanun koyucu Sözleşmedeki gibi bazı suçlar ile sınırlamamış, bilişim sistemlerinin araç olarak kullanılması suretiyle işlenen diğer suçlar için oluşturulması veya yapılması halinde de suçun oluşacağını kabul etmiştir. Örneğin kişisel verilerin ele geçirilmesi veya hukuka aykırı olarak kaydedilmesi için geliştirilmiş olmasında da TCK m. 245/A uygulanacaktır[13].

Cihaz, bilgisayar programı, şifre veya güvenlik kodu yalnızca belirtilen suçtan işlenmesi için yapılmamış ve oluşturmamış ise, örneğin bir birleşim sisteminin güvenliğini test edilmesi veya korunması amacıyla yapılmış ve oluşturulmuşsa bu cihaz, bilgisayar programı, şifre veya güvenlik kodunun imal edilmesi, ithal edilmesi, sevk edilmesi, nakledilmesi, depolanması, kabul edilmesi, satılması, satışa arz edilmesi, satın alınması, başkalarına verilmesi veya bulundurulması bu suçu oluşturmayacaktır[14].

Suçun oluşması için yasak olan cihazın, programın, şifrenin veya sair güvenlik kodunun gerçekleştirilmesi söz konusu olan suçun işlenmesine elverişli olması gerekir[15]. Aksi halde TCK’nın 245/A maddesindeki suç oluşmayacaktır[16].

4. Eylem

Türk Ceza Kanunu’nun 245/A maddesinde fiiller, bir cihazın, bilgisayar programının, şifrenin veya sair güvenlik kodunun imal edilmesi, ithal edilmesi, sevk edilmesi, nakledilmesi, depolanması, kabul edilmesi, satılması, satışa arz edilmesi, satın alınması, başkalarına verilmesi veya bulundurulması olarak ifade edilmiştir. Maddeden de anlaşıldığı gibi suç seçimlik hareketli bir suçtur. Suçun oluşması için bu fiillerden birinin yapılması yeterlidir. Seçimlik hareketli suçlarda bunlardan birkaçının aynı konuyla ilgili olarak peş peşe yapılması halinde de, tek suçun varlığı kabul edilmelidir[17]. Diğer bir ifadeyle, fiillerden birkaçı da yapılsa konu aynı olmak şartıyla tek suç oluşacaktır. Suç bağlı hareketli suç olup, yasada belirtilen eylemler dışında suçun oluşması mümkün değildir[18]. TCK m. 245/A'daki suç aynı zamanda soyut tehlike suçudur. Bu özelliği nedeniyle sırf hareket suçudur. Suçun oluşması için, zararın doğması gerekmemektedir[19]..

İmal etmek, bir ham maddeyi işleyerek mal üretme, işleyerek yapma veya işleme demektir. İmal etmek, suçun konusunu oluşturan cihaz, bilgisayar programı, şifre veya sair güvenlik kodunun üretilmesi anlamına gelmektedir. İmal işleminin tamamlanması için söz konusu cihaz, bilgisayar programı, şifre vesaire güvenlik kodunun fonksiyonel parçalardan ayrı bir bütün haline getirilmesi gerekir[20].

İthal etmek, bir cihazın, bilgisayar programının, şifrenin veya sair güvenlik kodunun başka bir ülkeden ülkeye sokulmasıdır. Cihazın fiziki varlığı olduğu için fiziki olarak başka bir ülkeden ülkeye getirilmektedir. Ancak fiziki varlığı olmayan program, şifre ve sair güvenlik kodları, CD, falsh bellek gibi fiziki varlığı olan araçlarla ülkeye ithal edileceği gibi elektronik ortamda, internet üzerinden de ülkeye sokulabilir[21]. İçerik sağlayıcının yurt dışında olmasının bilgisayar programının, şifre ve sair güvenlik kodunun yurt içinden temin edilmesi şartıyla önemli olmadığı ifade edilmektedir[22].

Sevk etmek, suç konusunu oluşturan cihaz, bilgisayar programı, şifre veya sair güvenlik kodunun bir yerden başka bir yere aracı vasıtasıyla gönderilmesidir[23]. Diğer bir ifadeyle, sevk etmek, fiziksel veya sanal olarak göndermek, yollamak, itmek veya sürüklemek anlamına gelir.

Nakletmek, bir cihazın, bilgisayar programının, şifrenin veya sair güvenlik kodunun bir yerden başka yere fail tarafından aktarılması, taşınmasıdır. Soyut unsurların ağlar aracılığıyla gönderilmesi de nakildir. Ülke içinden veya ülke dışından olması önemli değildir[24].

Depolamak, bir cihazın, bilgisayar programının, şifrenin veya sair güvenlik kodunun istenildiği an ulaşılabilecek yerde saklanması, bulundurulmasıdır. Depolama, cihazlar için fiziki bir ortamda yapılırken, programlar, şifreler için bir bellek cihazında gerçekleştirilmektedir. Fiziksel varlığı olmayan programların, şifrelerin ve güvenlik kodlarının depolama için kaydedilmesi söz konusudur. Ancak her kaydetme depolama anlamına gelmemektedir. Depolama, bu maksatla yapılan kaydetmeyi ifade etmektedir[25].

Kabul etmek, bedelsiz olarak verilen bir cihazın, bilgisayar programının, şifrenin veya sair güvenlik kodunun alınmasıdır. Suçun konusunu oluşturan unsurlar, herhangi bir şekilde verilebilir.

Satmak, bir değer karşılığında bir cihazın, bilgisayar programının, şifrenin veya sair güvenlik kodunun alıcıya verilmesidir. Program veya güvenlik kodu satılırken programa erişimin veya güvenlik kodu bilgisinin de verilmesi gerekir[26].

Satışa arz etmek, bir cihazın, bilgisayar programının, şifrenin veya sair güvenlik kodunun, bedel karşılığında satılması amacıyla, satma iradesini ortaya koyan herhangi bir davranışta bulunmayı ifade etmektedir. Satın almak, bir bedel karşılığında bir cihazın, bilgisayar programının, şifrenin veya sair güvenlik kodunun alınmasıdır. Başkalarına vermek, satış niteliği olmaksızın bir cihazın, bilgisayar programının, şifrenin veya sair güvenlik kodunun bir başkasına kullanılması için teslim edilmesidir. Bulundurmak, bir kimsenin bir cihazda, bilgisayar programında, şifrede veya sair güvenlik kodunda fiili hâkimiyet sahibi olmasıdır[27]. Önemli olan mülkiyet değildir, failin zilyet olması suçun oluşması açısından yeterlidir.

Failin birden fazla eylemi birlikte gerçekleştirmesi cezanın bireyselleştirilmesi aşamasında failin tehlikeliliği ve yaratılan tehlikenin ağırlığı dikkate alınarak üst sınırdan faile ceza verilebileceği gibi, fail hakkında paraya çevirme, erteleme, hükmün açıklanmasının geri bırakılması veya takdiri indirim nedenleri uygulanırken cezanın fonksiyonları göz önünde tutularak hüküm kurulmalıdır.

IV. Soruşturma Yöntemi

Yasak cihaz veya program suçlarının takibi şikâyete bağlı değildir. Cumhuriyet savcısı ihbar veya başka bir suretle yasak cihaz veya program suçlarının işlendiği izlenimini veren bir hali öğrendiği anda gerekli araştırma ve delil toplama sürecini tamamlayıp, şüpheli veya şüpheliler tarafından suçun işlendiği hususunda yeterli şüphe oluşuyorsa iddianame düzenler. Maddi gerçeğin hiçbir kuşkuya yer bırakmayacak şekilde araştırılması gerekir. Türk Ceza Kanunu’nun 245/A maddesinde yer alan suç, resen takip edilen suçlardandır.

SONUÇ

Bilişim suçları her yönüyle uzmanlık gerektiren suçlar olup sürekli değişen teknoloji ile birlikte suç işleme yöntemleri de öngörülemez biçimde ve hızda artmaktadır. Bilişim suçlarıyla mücadelede önleyici tedbirlerin özendirilmesi ve farkındalık eğitimlerin artırılması çok önemlidir. Cumhuriyet savcısı ve adli kolluk görevlileri araştırma ve soruşturma yöntemini tam olarak bilmedikleri bilişim suçlarına ilişkin yapılan araştırma ve soruşturmalarda, hukuk ihlallerine sebebiyet verebildikleri gibi, haksız yere suçlanan kişilerin ceza mahkûmiyeti almalarına ve gerçek suçluların da cezasız kalmalarına da neden olabilmektedirler. Bu hukuk ihlallerinin önüne geçilebilmesi için, bilişim suçlarını soruşturan makamların bilişim alanında hangi kavramın neyi temsil ettiği veya hangi delilin hangi amaçla araştırılması gerektiğini bilecek yeterli düzeyde teknik bilgiye sahip olması gerekmektedir. Bu amaçla bilişim suçlarını soruşturan Cumhuriyet savcıları ve kolluk görevlileri için özel büroların kurulması gereklidir. Özel bir büro kurup, bu konuda bilgi sahibi Cumhuriyet savcıların görev yapmasını sağlamanın yanında ayrıca bilişim sistemleri konusunda eğitimli, özel olarak görevlendirilmiş, teknik bilgiye sahip ve hukuka uygun her türlü soruşturma taktik ve tekniklerini bilen adli kolluk görevlilerinin, Cumhuriyet savcılarının koordinesinde adli bilişim ve iletişim uzmanları ile birlikte hareket edebilecekleri soruşturma yöntemi yasallaştırılmalıdır. Soruşturmalar bizzat Cumhuriyet savcıları ve onların denetimi altındaki özel adli kolluk görevlileri ve adli bilirkişiler tarafından yapılmalıdır. Ayrıca da bilişim ihtisas mahkemelerinin kurulmuş olması da umut verici bir gelişme olarak gözlemlenmektedir.

DR. CENGİZ APAYDIN

İSTANBUL ANADOLU CUMHURİYET SAVCISI

CEZA HUKUKU BİLİNCİ TV

HUKUK VE ADALET BİLİNCİ TV

cezahukukubilinci.org

-------------------

[1] Koca /Üzülmez, Özel Hükümler, 871.

[2] Akbulut, 350.

[3] Gül, Ahmet. Doğrudan Dolaylı Bilişim Suçları. Ankara: 2016, 217.

[4] Koca/Üzülmez, Özel Hükümler, 872.

[5] Hafızoğulları/Özen, Türk Ceza Hukuku Genel Hükümler, 393.

[6] Erdoğan, 143; Dülger, 3. Baskı, 331; Yazıcıoğlu, 1255.

[7] Korkmaz, İbrahim, “Cihaz, Şifre ve Güvenlik Kodlarının Bilişim Suçlarının İşlenmesi Amacıyla İmal ve Ticaret Suçu”, Terazi Aylık Hukuk Dergisi, Bilişim Hukuku Özel Sayısı, Haziran 2018, 49.

[8] Özbek ve diğerleri, Özel Hükümler, 7. Baskı, 999.

[9] Yazıcıoğlu, 29 vd.

[10] Korkmaz, 50.

[11] Bkz. Akbulut, 353.

[12] Koca/Üzülmez, Özel Hükümler, 872.

[13] Akbulut, 354.

[14] Korkmaz, 49.

[15] TCK’nın 245/A maddesinin gerekçesi.

[16] Korkmaz, 51.

[17] Koca/Üzülmez, Özel Hükümler, 873.

[18] Özbek ve diğerleri, Özel Hükümler, 7. Baskı, 1010.

[19] Akbulut, 355.

[20] Özbek ve diğerleri, Özel Hükümler, 7. Baskı, 1010.

[21] Bkz. Akbulut, 355-356.

[22] Özbek ve diğerleri, Özel Hükümler, 7. Baskı, 1010.

[23] Korkmaz, 52.

[24] Akbulut, 356.

[25] Akbulut, 356; Özbek ve diğerleri, Özel Hükümler, 1002.

[26] Akbulut, s. 356.

[27] Akbulut, 357.