Page 62 - CMK Görevlendirmeleri İçin Uygulamada Rehber El Kitabı
P. 62
CMK GÖREVLENDİRMELERİ İÇİN UYGULAMADA REHBER EL KİTABI
şifrenin çözülememesinden dolayı girilememesi veya gizlenmiş
bilgilere ulaşılamaması ya da işlemin uzun sürecek olması halin-
de, çözümün yapılabilmesi ve gerekli kopyaların alınabilmesi için
bu araç ve gereçlere el konulabilir. Bu nedenle, şifrenin verilmesi-
ne rağmen el koyma işlemi yapılıyorsa hukuka aykırı bir durumun
söz konusu olacağını düşünmekteyiz.
v. Sistemdeki verilerin tamamının veya bir kısmının kopyası
alınarak bilgisayara el konulmadan işlem yapılması denenmiş mi-
dir?
CMK m. 134/5 uyarınca, el koyma işlemi yapılmadan da
yedekleme işlemi yapılabilir. Kolluk görevlilerinin öncelikle bu
yöntemi denemeleri gerekmektedir.
NOT: CMK m. 134 uyarınca, sistemdeki verilerin kopyalanmasın-
dan ve yedeklenmesinden bahsedilir. Uygulamada “imaj” alınması
işlemleri yapılır. Bu iki işlem aynı değildir. Kopyalama ve yedek-
leme, mevcut verilerin birebir aynısının alınması işlemi iken imaj
alma, silinen ve kaldırılan verilerin de bir örneğinin alınmasını
ifade eder. Yargıtay ise CMK m. 134/3’teki “yedekleme” ifadesinin
imaj alma olarak yorumlanması gerektiğini belirtmektedir.
NOT: Kolluk görevlilerince kopyalama işleminden sonra hazırla-
nan tutanakta “hash” değerinin yazılmış ve size verilen örneğin
mühürlü bir poşette olmasına dikkat edin. Hash değeri, kopyalanan
dijital materyalin kopyalandığı andaki “parmak izidir”. Yedekleme
işleminden sonra eldeki kopyalarda yapılacak herhangi bir değişik-
likte “hash” değeri de değişecektir.
NOT: Hard disk, flash bellek, akıllı cep telefonları vb. bilgi kaydedi-
ci elektronik cihazların içindeki verilerin aranmasının da bilgisayar
araması hükümlerine tabi olacağını unutmayınız.
61

