Bilişim yoluyla işlenen suçlarda ispat, klasik ceza dosyalarına kıyasla çok daha sorunlu bir alandır. Çünkü bu dosyalarda çoğu zaman “gözle görülen” bir fiil yoktur. Olay, teknik izler üzerinden kurulmaya çalışılır. IP adresleri, log kayıtları, cihaz verileri, banka hareketleri ve mesajlaşma içerikleri dosyanın omurgası hâline gelir.
Ne var ki uygulamada sıkça teknik veri, tek başına “fail” gibi okunur. Örneğin bir sisteme belirli bir IP üzerinden erişim sağlandığı tespit edildiğinde, o IP’nin abonesi olan kişi doğrudan şüpheli olarak değerlendirilir. Oysa aynı internet bağlantısının birden fazla kişi tarafından kullanılması, dinamik IP değişimleri, CGNAT, ortak Wi-Fi ağları veya üçüncü kişilerin erişimi gibi ihtimaller çoğu dosyada yeterince tartışılmaz. Sonuçta, teknik bir iz ile kişisel ceza sorumluluğu arasına atlanmış olur.
Benzer bir tablo, banka ve ödeme sistemleri üzerinden yürüyen dosyalarda da karşımıza çıkar. Hesap hareketleri geldiğinde, hesabın kime ait olduğu çoğu zaman belirleyici kabul edilir. Ancak “hesap sahibi olmak” ile “işlemi yapan kişi olmak” aynı şey değildir. Hesabın kimin kontrolünde kullanıldığı, işlem sırasında hangi cihazın devrede olduğu, para hareketinin hangi amaçla yapıldığı ve sanığın kastının nasıl kurulduğu genellikle daha sonra ve yüzeysel şekilde ele alınır. Özellikle banka hesabı kiralama iddialarının bulunduğu dosyalarda bu ayrım hayati önemdedir.
Bu nedenle bilişim suçlarında ispat, tek bir teknik veriye bakılarak çözülemez. Suç tipine göre delilin anlamı değişir. Örneğin TCK 243 bakımından erişim kaydı kritik olabilirken, bilişim yoluyla dolandırıcılıkta esas mesele hileli davranışın kurgusu ve mağdurun bu kurgu nedeniyle zarara sürüklenmesidir. Yasa dışı bahis dosyalarında ise para akışının niteliği, rol dağılımı ve organizasyon bağlantısı öne çıkar. Aynı delil türü, farklı suç tiplerinde farklı ağırlık taşır.
Bilişim Sistemine Girme Suçunda (TCK 243) İspat
Bilişim sistemine girme suçu, uygulamada en sık karşılaşılan bilişim suçlarından biridir. Buna rağmen, bu suç tipinde ispat çoğu zaman hatalı bir zeminde kurulmaktadır. Dosyaların önemli bir kısmında, bir sisteme dışarıdan erişim sağlandığının tespiti, failin de otomatik olarak belirlenmiş olduğu varsayımıyla ele alınmaktadır. Oysa TCK 243 bakımından asıl tartışılması gereken husus, erişimin kim tarafından, hangi yetkiyle ve hangi koşullarda gerçekleştirildiğidir.
Bu suçta en yaygın ispat aracı IP adresi ve erişim loglarıdır. Sunucu kayıtlarında belirli bir tarihte ve saatte bir IP üzerinden sisteme giriş yapıldığı görülmesi, çoğu dosyada suçun işlendiğine dair ilk veri olarak kabul edilir. Ancak IP adresinin yalnızca bir bağlantı noktası olduğu, tek başına kullanıcıyı tanımlamadığı gerçeği çoğu zaman göz ardı edilir. Özellikle işyerlerinde, ortak ağ kullanılan ofislerde veya ev internetlerinde aynı IP üzerinden birden fazla kişinin erişim sağlaması mümkündür.
Örneğin bir şirket sunucusuna mesai saatleri dışında erişim yapıldığı tespit edildiğinde, IP kaydı üzerinden şirket çalışanlarından biri şüpheli hâline getirilebilmektedir. Ancak bu noktada, erişimin şirket ağı içinden mi yoksa dışarıdan mı sağlandığı, kullanılan cihazın kime ait olduğu ve sistemde hangi kullanıcı hesabının devreye girdiği netleştirilmeden sağlıklı bir ispat ilişkisi kurulamaz. Aynı IP adresi üzerinden yapılan erişim, yetkili bir personelin uzaktan bağlantısı olabileceği gibi, ağ güvenliğinin zayıf olması nedeniyle üçüncü bir kişi tarafından da gerçekleştirilmiş olabilir.
Bu suç tipinde kullanıcı adı ve parola hareketleri de önemli bir delil olarak öne çıkar. Log kayıtlarında belirli bir kullanıcı hesabı üzerinden giriş yapıldığı görüldüğünde, bu hesabın sahibinin fail olduğu varsayımıyla hareket edildiği görülmektedir. Oysa parolanın paylaşılmış olması, ele geçirilmiş olması veya başka bir kişi tarafından kullanılması ihtimali mutlaka değerlendirilmelidir. Özellikle aynı kullanıcı hesabının farklı zamanlarda ve farklı cihazlardan kullanıldığı dosyalarda, bu durum savunma açısından ciddi bir tartışma alanı yaratır.
Bilişim sistemine girme suçunda en sık gözden kaçırılan hususlardan biri de yetki meselesidir. TCK 243 bakımından her erişim suç teşkil etmez. Sisteme girme fiilinin hukuka aykırı olabilmesi için, erişimin yetkisiz olması gerekir. Uygulamada sıkça karşılaşılan örneklerden biri, sistem yöneticisi veya teknik personel konumunda olan kişilerin, sahip oldukları erişim yetkisini aşarak işlem yapmalarıdır. Bu tür durumlarda “yetkili erişim mi, yetki aşımı mı?” sorusu net şekilde yanıtlanmadan ispat tamamlanmış sayılmamalıdır.
Örneğin bir yazılım firmasında çalışan teknik personelin, görev tanımı kapsamında erişebildiği bir sisteme mesai sonrası giriş yapması her durumda suç oluşturmaz. Ancak bu erişim sırasında görevle ilgisi olmayan verilere ulaşılması veya sistem üzerinde değişiklik yapılması hâlinde ispat tartışması farklı bir boyut kazanır. Bu ayrım yapılmadan yalnızca erişim kaydına dayanılarak ceza sorumluluğu kurulması, TCK 243’ün kapsamını fiilen genişletmektedir.
Yukarıda yer alan anlatımlardan da anlaşılacağı üzere bilişim sistemine girme suçunda ispat, yalnızca “erişim var mı?” sorusuyla sınırlı tutulamaz. Erişimin kaynağı, kullanılan hesap, yetki sınırları ve alternatif erişim ihtimalleri birlikte değerlendirilmeden sağlıklı bir sonuca ulaşmak mümkün değildir. Bu suç tipinde teknik veriler önemli olmakla birlikte, tek başına kesin delil olarak kabul edilmeleri çoğu zaman ispatı zayıf ve tartışmalı hâle getirmektedir.
Sistemi Engelleme, Bozma, Verileri Yok Etme veya Değiştirme Suçunda (TCK 244) İspat
TCK 244 kapsamında düzenlenen fiiller, uygulamada çoğu zaman “teknik bir sorun” ile “kasıtlı bir müdahale” arasındaki çizginin net çizilememesi nedeniyle tartışmalı dosyalar ortaya çıkarmaktadır. Sistemin yavaşlaması, erişimin kesilmesi, verilerin silinmesi veya bozulması gibi sonuçlar her zaman suç teşkil eden bir müdahalenin sonucu olmayabilir. Bu nedenle bu suç tipinde ispat, yalnızca sonucun varlığına değil, bu sonucun nasıl meydana geldiğine odaklanmak zorundadır.
Bu suçta en sık başvurulan ispat araçları sistem hata kayıtları, sunucu logları ve veri bütünlüğü raporlarıdır. Özellikle sistem yöneticileri tarafından tutulan log kayıtlarında belirli bir zaman diliminde olağandışı bir işlem yapıldığının görülmesi, savcılık açısından önemli bir başlangıç noktası olarak kabul edilir. Ancak bu kayıtların, yapılan işlemin kasıtlı bir müdahale mi yoksa olağan bir bakım, güncelleme ya da otomatik sistem sürecinin sonucu mu olduğunu tek başına ortaya koymadığı da unutulmamalıdır.
Uygulamada sıkça rastlanan örneklerden biri, bir şirketin veri tabanında meydana gelen veri kaybının doğrudan bir çalışanla ilişkilendirilmesidir. Log kayıtlarında silme işleminin belirli bir kullanıcı hesabı üzerinden yapılmış olması, çoğu zaman yeterli kabul edilir. Oysa bu noktada, söz konusu hesabın otomatik görevler için mi kullanıldığı, başka kişiler tarafından erişilebilir olup olmadığı veya işlemin sistemsel bir hatadan kaynaklanıp kaynaklanmadığı araştırılmadan sağlıklı bir ispat kurulamaz.
Zaman damgaları ve yedekleme kayıtları da bu suç tipinde önemli rol oynar. Verilerin hangi tarihte bozulduğu veya silindiği, olaydan önce alınmış bir yedeğin bulunup bulunmadığı ve bu yedeğin içeriği, müdahalenin ani ve kasıtlı mı yoksa uzun süreli bir teknik sorunun sonucu mu olduğunu anlamada belirleyici olabilir. Örneğin haftalık otomatik yedekleme alan bir sistemde, yedeklemeden hemen sonra verilerin kaybolması ile aylar içinde yavaş yavaş ortaya çıkan veri bozulmaları aynı şekilde değerlendirilemez.
Sistemi Engelleme, Bozma, Verileri Yok Etme veya Değiştirme Suçunda bilirkişi raporları çoğu zaman dosyanın kaderini belirler. Ancak bilirkişinin tespit görevi ile hukuki değerlendirme arasındaki sınır her dosyada net çizilmez. Bilirkişi raporunda “sisteme dışarıdan müdahale edilmiştir” şeklinde bir ifade yer alması, çoğu zaman mahkeme tarafından doğrudan kabul edilebilmektedir. Oysa bu tür ifadelerin hangi teknik bulgulara dayandığı, alternatif senaryoların neden dışlandığı ve müdahalenin kim tarafından yapıldığına dair somut verilerle desteklenip desteklenmediği mutlaka sorgulanmalıdır.
Özellikle çok kullanıcılı sistemlerde, aynı anda birden fazla kişinin sisteme erişim yetkisinin bulunduğu durumlarda, müdahalenin belirli bir kişiye isnat edilmesi ciddi ispat sorunları doğurur. Aynı zaman aralığında birden fazla kullanıcı aktifken yapılan bir işlemde, yalnızca kullanıcı hesabı bilgisine dayanarak fail belirlemek çoğu zaman teknik ve hukuki açıdan yetersizdir. Bu tür dosyalarda erişim zamanları, işlem sıraları ve sistem içi hareketlerin bütüncül şekilde değerlendirilmesi gerekir.
TCK 244 kapsamındaki suçlarda ispat, yalnızca sistemin zarar gördüğünün ortaya konulmasıyla tamamlanmış sayılmaz. Zararın kasıtlı bir müdahalenin sonucu olup olmadığı, müdahalenin hangi yöntemle yapıldığı ve bu fiilin belirli bir kişiyle nasıl ilişkilendirildiği açık biçimde ortaya konulmadan ceza sorumluluğu kurulması mümkün değildir. Teknik veriler bu noktada önemli olmakla birlikte, her teknik sorunun ceza hukuku anlamında bir suç teşkil etmeyeceği gerçeği gözden kaçırılmamalıdır.
Yasa Dışı Bahis ve Kumar Suçlarında Dijital İspat
Yasa dışı bahis ve kumar dosyaları, bilişim yoluyla işlenen suçlar arasında ispatın en fazla genelleştirildiği alanlardan biridir. Uygulamada çoğu zaman, bir banka hesabına çok sayıda şüpheli para transferinin gelmiş olması veya bir kişinin bahis sitelerine erişim sağladığının tespit edilmesi, ceza sorumluluğu için yeterli kabul edilmektedir. Oysa bu suç tipinde asıl belirleyici olan husus, kişinin sistem içindeki rolü ve bu role ilişkin somut delillerin ortaya konulabilmesidir.
Bu suçlarda en sık kullanılan ispat araçları; bahis sitelerine ait erişim kayıtları, banka hesap hareketleri, IBAN eşleştirmeleri, para transfer zincirleri ve MASAK tarafından hazırlanan analiz raporlarıdır. Özellikle banka kayıtları üzerinden yapılan değerlendirmelerde, bir hesabın kısa süre içinde çok sayıda farklı kişiden para alması, hesabın yasa dışı bahis faaliyetiyle bağlantılı olduğu yönünde güçlü bir emare olarak kabul edilmektedir. Ancak bu emarenin hangi fiili karşıladığı netleştirilmeden ceza sorumluluğu kurulması ciddi sorunlara yol açmaktadır.
Sıkça karşılaşılan durumlardan biri, yalnızca bahis oynadığı iddia edilen kişilerle, bahis organizasyonunun parçası olduğu ileri sürülen kişilerin aynı dosya kapsamında değerlendirilmesidir. Oysa bahis oynama fiili ile bahis oynanmasına aracılık etme veya bahis organizasyonunu yönetme fiilleri, hem hukuki nitelik hem de ispat bakımından birbirinden tamamen farklıdır. Bir kişinin hesabına para gelmiş olması, tek başına bu kişinin bahis organizasyonunun parçası olduğunu göstermeye yetmez.
Banka hesabı kiralama iddiaları, bu suç tipinde ispatın en tartışmalı alanlarından biridir. Hesabını üçüncü kişilere kullandırdığı iddia edilen kişiler bakımından, hesabın fiilen kim tarafından yönetildiği, transfer talimatlarının kimden geldiği ve hesabın kullanımına ilişkin sanığın iradesinin nasıl ortaya çıktığı somut şekilde ortaya konulmalıdır. Uygulamada çoğu zaman, hesap sahibinin “hesabımı ben kullanmadım” savunması, yalnızca banka kayıtlarına bakılarak bertaraf edilmektedir. Oysa hesap hareketlerinin hangi cihazdan yapıldığı, aynı cihazın başka hesaplarla ilişkisi ve sanığın bu cihazlarla bağlantısı ayrıca değerlendirilmelidir.
MASAK raporları bu dosyalarda önemli bir yer tutmakla birlikte, bu raporların çoğu zaman analiz ve değerlendirme niteliğinde olduğu unutulmamalıdır. Raporda yer alan “şüpheli işlem” tespitleri, ceza yargılamasında otomatik olarak suçun işlendiği anlamına gelmez. MASAK raporlarının hangi verilere dayandığı, alternatif ekonomik açıklamaların neden dışlandığı ve raporun varsayımlarla mı yoksa somut verilerle mi oluşturulduğu mutlaka sorgulanmalıdır.
Bahis sitelerine erişim kayıtları da sıkça kullanılan bir diğer ispat aracıdır. Ancak bir kişinin yasa dışı bahis sitesine erişmiş olması, her zaman bahis oynadığı veya bahis faaliyetine katıldığı anlamına gelmez. Siteye merak amacıyla girilmesi, reklamlara tıklanması veya üçüncü kişiler adına yapılan işlemler gibi ihtimaller çoğu dosyada göz ardı edilmektedir. Bu tür kayıtların, banka hareketleri ve diğer teknik verilerle birlikte değerlendirilmesi gerekir.
Yasa dışı bahis ve kumar suçlarında ispat, yalnızca para hareketleri veya site erişim kayıtları üzerinden kurulamaz. Kişinin sistem içindeki konumu, fiilin hangi aşamasında yer aldığı ve bu faaliyete ilişkin kastının nasıl oluştuğu açık biçimde ortaya konulmadıkça, sağlıklı bir ceza sorumluluğu tesis edilemez. Bu suç tipinde dijital veriler önemli olmakla birlikte, rol ayrımı yapılmaksızın kurulan ispat ilişkileri çoğu zaman hatalı sonuçlar doğurmaktadır.
Bilişim Yoluyla Dolandırıcılık Suçunda (TCK 158/1-f) İspat
Bilişim yoluyla dolandırıcılık suçunda ispat, yalnızca teknik verilerin varlığıyla değil, bu verilerin mağdur iradesi üzerindeki etkisiyle birlikte değerlendirilmesini gerektirir. Bu suç tipinde temel mesele, hileli davranışın nasıl kurulduğu ve mağdurun bu davranış nedeniyle nasıl yanıltıldığıdır. Uygulamada ise çoğu dosyada teknik kayıtlar ön plana çıkarılırken, hilenin içeriği ve mağdurun karar süreci ikinci planda kalabilmektedir.
Bu suçta en sık karşılaşılan ispat araçları; mesajlaşma kayıtları, e-posta içerikleri, sahte internet siteleri, link analizleri, banka transfer kayıtları ve IP ile cihaz eşleştirmeleridir. Özellikle sahte site veya link üzerinden gerçekleştirilen dolandırıcılık vakalarında, mağdurun hangi aşamada yanıltıldığı ve bu yanıltmanın hangi içerikle sağlandığı açıkça ortaya konulmalıdır. Yalnızca bir linke tıklanmış olması veya bir siteye giriş yapılması, tek başına dolandırıcılık fiilinin varlığını göstermeye yetmez.
Sık rastlanan durumlardan biri, mağdurun kendisine gönderilen bir mesaj veya arama sonrasında para transferi yapmasıdır. Bu tür dosyalarda çoğu zaman, transferin gerçekleşmiş olması hileli davranışın varlığı için yeterli kabul edilir. Oysa mesaj içeriğinin mağdur üzerinde nasıl bir etki yarattığı, verilen bilgilerin gerçeğe aykırı olup olmadığı ve mağdurun bu bilgiler nedeniyle mi hareket ettiği somut olarak ortaya konulmalıdır. Aksi hâlde, taraflar arasındaki sıradan bir borç ilişkisi veya ticari uyuşmazlık ceza dosyasına dönüşebilmektedir.
Sahte internet siteleri üzerinden yapılan dolandırıcılıklarda ise site içeriğinin incelenmesi büyük önem taşır. Site tasarımının resmî bir kurumu veya bilinen bir markayı çağrıştırıp çağrıştırmadığı, alan adının seçimi, yönlendirme zinciri ve site üzerindeki beyanlar hile unsurunun tespitinde belirleyici olabilir. Ancak uygulamada bu incelemelerin çoğu zaman yüzeysel yapıldığı, sitenin yalnızca “sahte” olarak nitelendirilip ayrıntılı analiz edilmediği görülmektedir.
IP adresi ve cihaz bilgileri bu suç tipinde de sıkça başvurulan deliller arasındadır. Ancak bu veriler, failin tespitinde yardımcı nitelik taşır; hileli davranışın varlığını tek başına ispatlamaz. Aynı cihazın birden fazla kişi tarafından kullanılması, uzaktan erişim programları veya üçüncü kişilerin cihaz üzerinden işlem yapmış olması ihtimalleri göz ardı edilmeden değerlendirme yapılmalıdır. Teknik verilerin, hileli içerik ve mağdur beyanlarıyla birlikte ele alınması gerekir.
Bilişim yoluyla dolandırıcılık suçunda en çok gözden kaçırılan hususlardan biri de mağdurun iradesidir. Mağdurun gerçekten aldatılıp aldatılmadığı, verilen bilgilerin gerçeğe aykırı olup olmadığı ve bu bilgilerin mağdurun tasarrufunu doğrudan etkileyip etkilemediği net biçimde ortaya konulmalıdır. Hile unsurunun soyut şekilde kabul edilmesi, suçun sınırlarının belirsizleşmesine yol açmaktadır.
Sonuç olarak TCK 158/1-f kapsamında ispat, yalnızca para transferi veya teknik bağlantı kayıtlarına indirgenemez. Hileli davranışın içeriği, mağdurun bu davranışa nasıl tepki verdiği ve sanığın bu süreçteki rolü somut delillerle birlikte değerlendirilmelidir. Teknik veriler bu suç tipinde önemli olmakla birlikte, hile unsurundan bağımsız olarak ele alındığında ispatı eksik ve tartışmalı hâle getirmektedir.
Kişisel Verilerin Hukuka Aykırı Ele Geçirilmesi ve Yayılması Suçlarında (TCK 135–136) İspat
Kişisel verilerin hukuka aykırı şekilde ele geçirilmesi ve yayılması suçları, bilişim suçları içerisinde ispat bakımından en fazla varsayıma dayalı değerlendirme yapılan alanlardan biridir. Çoğu dosyada belirli bir verinin internette dolaşıma girmiş olması, bu verinin sanık tarafından ele geçirildiği veya yayıldığı sonucuna doğrudan bağlanabilmektedir. Oysa bu suç tiplerinde asıl tartışılması gereken husus, verinin kaynağı, elde edilme yöntemi ve sanıkla kurulan nedensellik bağıdır.
Bu suçlarda başlıca ispat araçları; veri tabanı erişim kayıtları, sistem logları, kullanıcı yetkilendirme kayıtları, paylaşım yapılan platformlardan temin edilen IP ve hesap bilgileri ile ekran görüntüleridir. Özellikle kurumsal yapılarda, çok sayıda kişinin aynı veri havuzuna erişim yetkisinin bulunması, failin tespitini zorlaştırmaktadır. Bir verinin sistem dışına çıkmış olması, tek başına bu fiilin hangi kişi tarafından gerçekleştirildiğini ortaya koymaz.
Dava dosyalarında sıkça, bir şirket müşteri listesinin internette yayımlanması hâlinde, sistem yöneticisi veya veri tabanına erişimi olan personelin doğrudan şüpheli olarak değerlendirilmesi karşımıza çıkmaktadır. Ancak bu noktada, verinin hangi tarihte dışarı aktarıldığı, bu aktarım sırasında hangi kullanıcıların sistemde aktif olduğu ve verinin otomatik süreçler yoluyla mı yoksa manuel bir işlemle mi elde edildiği netleştirilmeden sağlıklı bir ispat kurulamaz.
Kişisel verilerin yayılması suçunda ekran görüntüleri ve paylaşılan içerikler önemli bir delil olarak kullanılmaktadır. Ancak bu tür delillerin değiştirilebilir nitelikte olduğu unutulmamalıdır. Ekran görüntüsünün ne zaman alındığı, içeriğin hâlen erişilebilir olup olmadığı ve paylaşımın gerçekten sanık tarafından yapılıp yapılmadığı hususları çoğu dosyada yeterince araştırılmamaktadır. Sahte hesaplar, başkası adına açılmış profiller ve üçüncü kişilerce yapılan paylaşımlar bu suç tipinde sıkça karşımıza çıkan ihtimallerdir.
Bu suçlarda yetki meselesi de ispat açısından belirleyicidir. Kişisel veriye erişim yetkisi bulunan bir kişinin, bu yetkiyi hangi sınırlar içinde kullandığı dikkatle incelenmelidir. Yetkili erişim ile hukuka aykırı veri elde etme arasındaki ayrım yapılmadan, salt erişim imkânına dayanılarak ceza sorumluluğu kurulması uygulamada ciddi hatalara yol açmaktadır. Özellikle görev gereği erişim yetkisi bulunan kişiler bakımından bu ayrım hayati önemdedir.
Kişisel verilerin hukuka aykırı ele geçirilmesi suçunda kastın ispatı da çoğu zaman göz ardı edilmektedir. Verinin yanlışlıkla paylaşılması, otomatik sistem hataları veya üçüncü kişilerin sisteme sızması gibi ihtimaller değerlendirilmeden doğrudan kast varsayımıyla hareket edilmesi, suçun sınırlarını genişletmektedir. Bu nedenle sanığın veriyi bilerek ve isteyerek ele geçirdiğinin veya yaydığının somut delillerle ortaya konulması gerekir.
Sonuç olarak TCK 135 ve 136 kapsamında ispat, yalnızca verinin dolaşıma girmiş olmasına indirgenemez. Verinin kaynağı, elde edilme yöntemi, paylaşım süreci ve sanıkla olan bağlantısı açık ve net biçimde ortaya konulmadıkça sağlıklı bir ceza sorumluluğu kurulamaz. Bu suç tipinde dijital deliller önemli olmakla birlikte, varsayıma dayalı değerlendirmelerle desteklendiğinde ispat ciddi şekilde zayıflamaktadır.
Açık Kaynak Verileri (OSINT) ve Ceza Yargılamasında İspat
Açık kaynak verileri (OSINT), son yıllarda bilişim suçlarına ilişkin dosyalarda giderek daha sık kullanılan bir ispat aracı hâline gelmiştir. Sosyal medya paylaşımları, açık forumlar, alan adı kayıtları, web arşivleri ve benzeri herkesin erişimine açık veriler, özellikle dijital faaliyetlerin izlenmesinde önemli bir kaynak sunmaktadır. Ancak bu verilerin ceza yargılamasında nasıl ve hangi sınırlar içinde değerlendirileceği hususu çoğu zaman yeterince tartışılmamaktadır.
Uygulamada en sık karşılaşılan OSINT kaynakları; sosyal medya platformlarındaki paylaşımlar, kullanıcı profilleri, mesajlaşma uygulamalarına ait açık içerikler, forum yazışmaları ve alan adı (whois) kayıtlarıdır. Bu veriler çoğu dosyada, sanığın belirli bir dijital faaliyetin parçası olduğunu göstermek amacıyla kullanılmaktadır. Ancak açık kaynak verilerinin doğası gereği kolaylıkla değiştirilebilir ve silinebilir olması, bu verilerin ispat gücünü tartışmalı hâle getirmektedir.
Örneğin bir sosyal medya hesabında yer alan bir paylaşımın sanığa ait olduğu iddia edildiğinde, bu hesabın gerçekten sanık tarafından mı yönetildiği yoksa başkası adına mı açıldığı netleştirilmeden sağlıklı bir değerlendirme yapılamaz. Sahte hesaplar, ele geçirilmiş profiller veya başkası adına açılmış kullanıcı hesapları, OSINT verilerinin en zayıf noktalarından biridir. Buna rağmen uygulamada, yalnızca kullanıcı adı benzerliği veya profil fotoğrafı gibi unsurlar üzerinden sanıkla bağlantı kurulabildiği görülmektedir.
Alan adı kayıtları ve web sitelerine ilişkin açık kaynak verileri de sıkça başvurulan bir diğer ispat aracıdır. Bir internet sitesinin belirli bir kişi adına kayıtlı olması, çoğu zaman o sitenin içeriğinden de aynı kişinin sorumlu olduğu şeklinde yorumlanmaktadır. Oysa alan adının üçüncü kişiler adına tescil edilmesi, vekil hizmetler üzerinden kayıt yapılması veya sitenin fiilen başkaları tarafından yönetilmesi ihtimalleri değerlendirilmeden kurulan bu tür bağlantılar, ispat açısından zayıf kalmaktadır.
OSINT verilerinin ceza yargılamasında en problemli yönlerinden biri de zaman faktörüdür. Bir içeriğin hangi tarihte paylaşıldığı, daha sonra değiştirilip değiştirilmediği ve içeriğin paylaşıldığı anda kimin kontrolünde olduğu çoğu zaman net şekilde ortaya konulamamaktadır. Ekran görüntüleriyle desteklenen açık kaynak verileri, bu nedenle tek başına kesin delil niteliği taşımaz. Bu tür verilerin mutlaka başka teknik delillerle desteklenmesi gerekir.
Uygulamada OSINT verilerinin çoğu zaman “destekleyici delil” niteliğinde olması gerektiği gözden kaçırılmaktadır. Açık kaynak verileri, sanığın dijital faaliyetlerine ilişkin bir çerçeve çizebilir; ancak tek başına suçun işlendiğini veya failin kim olduğunu kesin olarak ortaya koymaz. Bu verilerin, IP kayıtları, cihaz incelemeleri, banka hareketleri veya sistem loglarıyla birlikte değerlendirilmesi zorunludur.
Açık kaynak verileri, bilişim suçlarında ispat açısından önemli bir araç olmakla birlikte, doğası gereği sınırlı ve kırılgan bir delil türüdür. Bu verilerin ceza yargılamasında sağlıklı şekilde kullanılabilmesi için, kaynağı, doğrulanabilirliği ve sanıkla olan bağlantısı somut biçimde ortaya konulmalıdır. Aksi hâlde OSINT verilerine dayalı olarak kurulan ispat ilişkileri, varsayım temelli ve tartışmaya açık kalmaya mahkûmdur.
Dijital Delillerin Birlikte Değerlendirilmesi ve Sınırları
Bilişim yoluyla işlenen suçlarda en sık yapılan hata, dijital delillerin tek tek ele alınarak kesin sonuçlar çıkarılmasıdır. Oysa IP adresleri, log kayıtları, banka hareketleri, mesajlaşma içerikleri veya açık kaynak verileri, çoğu zaman tek başına maddi gerçeği ortaya koymaya yetmez. Bu tür deliller ancak birlikte değerlendirildiğinde, anlamlı bir ispat ilişkisi kurulabilir.
Uygulamada sıklıkla karşılaşılan örneklerden biri, IP adresi ile banka hesabı arasında doğrudan bağ kurulmasıdır. Belirli bir IP üzerinden bir sisteme erişim sağlanmış olması ile aynı kişiye ait olduğu iddia edilen bir banka hesabındaki para hareketleri, çoğu zaman ek bir inceleme yapılmaksızın birbirine bağlanmaktadır. Oysa bu iki verinin aynı kişiye ait olduğunu gösteren somut bağlantılar ortaya konulmadıkça, yapılan değerlendirme varsayım düzeyinde kalır.
Dijital delillerin birlikte değerlendirilmesi, yalnızca delil sayısının artırılması anlamına gelmez. Asıl mesele, deliller arasındaki mantıksal ve zamansal uyumun ortaya konulmasıdır. Örneğin bir cihaz incelemesinde elde edilen verilerin, erişim kayıtlarıyla örtüşüp örtüşmediği, banka işlemleriyle aynı zaman dilimine denk gelip gelmediği ve bu süreçte sanığın fiili hâkimiyetinin bulunup bulunmadığı birlikte ele alınmalıdır. Bu bağ kurulmadan yapılan değerlendirmeler, delil bolluğuna rağmen ispatı zayıf hâle getirebilir.
Dijital delillerin sınırları da bu noktada belirginleşir. Teknik veriler, her zaman kesinlik içermez. Aynı cihazın birden fazla kişi tarafından kullanılması, uzaktan erişim ihtimalleri, otomatik sistem işlemleri veya üçüncü kişilerin müdahaleleri, dijital izlerin yorumunu güçleştirir. Bu nedenle ceza yargılamasında teknik veriler mutlak doğrular olarak değil, yorumlanması gereken bulgular olarak ele alınmalıdır.
Özellikle bilirkişi raporlarına dayalı değerlendirmelerde bu sınır daha da önem kazanır. Bilirkişinin teknik tespitleri, hukuki nitelendirmeye dönüşürken mahkemenin denetiminden geçmelidir. Teknik bir bulgunun varlığı, o bulgunun mutlaka sanık tarafından gerçekleştirildiği anlamına gelmez. Alternatif senaryoların neden mümkün görülmediği açıkça ortaya konulmadan kurulan ispat ilişkileri, sağlıklı bir mahkûmiyet zemini oluşturmaz.
Bilişim suçlarında dijital delillerin birlikte değerlendirilmesi, aynı zamanda sanık lehine olan ihtimallerin de dikkate alınmasını gerektirir. Teknik verilerin tek bir yoruma zorlanması, şüpheden sanık yararlanır ilkesinin zedelenmesine yol açar. Bu nedenle her somut olayda, dijital delillerin suçun maddi unsurlarıyla ve sanığın kişisel ceza sorumluluğuyla nasıl ilişkilendirildiği açık ve denetlenebilir biçimde ortaya konulmalıdır.
Bilişim yoluyla işlenen suçlarda ispat, teknik verilerin varlığına indirgenemez. Dijital deliller ancak birlikte, tutarlı ve sınırları gözetilerek değerlendirildiğinde maddi gerçeğe hizmet edebilir. Aksi hâlde, teknik kayıtların mutlaklaştırıldığı bir yaklaşım, ceza sorumluluğunu kişiselleştirmek yerine genişleten ve hatalı sonuçlar doğuran bir yargılama pratiğine yol açar.
Av. Ramazan Sertan Safsöz