Foruminci.net

Teşekkür Teşekkür:  0
Beğeni Beğeni:  0
Beğenmedim Beğenmedim:  0
Gösterilen sonuçlar: 1 ile 2 ve 2

Konu: Bir Tweet ya da Facebook Mesajından Polis Evinize Gelirse Ne Yapacaksınız

  1. #1
    Nothing heard/said DilinJokeri - ait Kullanıcı Resmi (Avatar)
    Üyelik tarihi
    17.09.2010
    Bulunduğu yer
    ATATÜRKİYE
    Mesajlar
    48.318
    Post Thanks / Like
    Blog Girişleri
    17
    Mentioned
    27 Post(s)
    Tecrübe Puanı
    1000

    Standart Bir Tweet ya da Facebook Mesajından Polis Evinize Gelirse Ne Yapacaksınız



    Son dönemlerde artan polis baskınlarına karşı evinizde ne tür tedbirler alabilirsiniz? Yasal olarak haklarınız neler? Odatv’den Celal Ülgen polis baskınına karşı Türkiye Cumhuriyeti vatandaşlarının haklarını ve yapılması gerekenleri derledi.

    1. Bilgisayar araması nedir nerede yapılır?

    Bilgisayar araması suç işlendiği iddiası ile karşı karşıya olan kişinin bilgisayarlarında cep telefonunda ya da tablet bilgisayarlarında yapılan aramadır. Yasal dayanağı CMK 134. Maddedir. Bilgisayar araması kural olarak şüphelinin egemenlik alanında yapılır. Ve bulgular bir tutanak ile saptanır.


    BASİT ARAMA

    Basit arama sırasında herhangi bir imaj alınmasına gerek yoktur. Tıpkı ev araması yapılır gibi şüpheli bilgisayar açılır şifresi kullanıcı şüpheliden istenir ve bilgisayar içindeki dosyalarda arama motoru ile arama başlatılır. Aranan tweet ya da ileti bulunduğu taktirde bir tutanak tutularak belgenin bir çıktısı tutanağa eklenerek arama tamamlanır.

    Genellikle bu aramayı polisler hiçbir zaman tercih etmemektedirler. Onlar genellikle aramayı emniyet müdürlüğünde yapmak istemektedirler. Bunun için de Savcılar tarafından nedense yanlış yönlendirilmektedirler. Aramayı CMK 116. Maddeye göre Bilgisayar içindeki aramayı ise 134. Maddeye göre yaptıklarını savunurlar. Oysa bilgisayar ve bilgisayar kütüklerinde arama CMK 134. Maddede düzenlenmiştir.


    İMAJ ALARAK ARAMA

    Eğer bilgisayarın şifresi şüpheli tarafından verilmiyorsa ve de şifrenin çözülmesi sürecinin imaj almadan çok fazla uzayacağı anlaşılırsa bu kez imaj alma aşamasına geçilir ve birlikte getirdikleri harddiske dijital verilerin imajlarının alınmasına başlanır. (CMK 134/1 ve CMK 134/5) İmaj alma sonunda harddiskin bir Hash değeri tespit edilir. Hash değer bir harddiskin parmak izi gibidir. Sonuçta şöyle bir parmak izi yığınına ulaşılır.


    “1288519D5035BCYC24CBFA23A33038CCF5597229”

    Bu hash değer daha sonra emniyet müdürlüğünde yapılan inceleme sonucunda incelemeyi yapan teknik ekipler tarafından bir kez daha alınır. Eğer iki iz birbirini doğruluyorsa dosyalarda değişiklik yapılmadığı ve herhangi bir belge ya da harf eklenmediği sonucuna ulaşılmış olur. Yani böylece dijital verinin delil sağlığı ve delil bütünlüğünün korunup korunmadığı ortaya çıkmış olur. Hash değerler tutmuyorsa o dijital veri sanık aleyhine kanıt olarak kullanılamaz. Hash değerlerin tutması şu biçimde ifade edilir.

    Görüldüğü gibi Elde dilen MD5 değerleri ile Doğrulanan MD5 değerlerinin birbirini tutmaları o dijital belgeye şekli olarak kanıt değeri kazandırır. Şekli olarak diyorum tek başına yetmez. Çünkü trojan ve virüslerle de delil taşınmış olabilir.


    BİLGİSAYAR KASASINI SÖKÜP GÖTÜRÜLMESİ

    Uygulamada ne yazık ki polisler nasıl olsa bunun emniyette imajı alınabilir diyerek hoyratça bilgisayarları alıp götürmektedirler. Bu durum polisin ulaşmak istediği delili kendi eliyle yok etmesi demektir. Gerçi olağanüstü dönemlerde yüksek mahkemeler bile bu temel eksikliği görmezden gelir delil olmayan şeye delil işlemi yaparlar.
    Temel olan bilgisayarın imajının alınmasıdır. Bilgisayarın yerinden götürülmesi ancak yukarıda da belirttiğimiz gibi şifrenin çözülmesinin mümkün olmadığı aşamalarda gerçekleştirilebilir. (CMK 134/2)


    2. NELER BİLGİSAYAR VE KÜTÜĞÜ SAYILIR?

    Her türlü akıllı ve akılsız cep telefonları Bilgsayarlar dijital veri yüklü CD DVD ve Flash bellekler Bilgisayar kütüğü sayılır.


    3. TWITTER VE FACEBOOK ARAMASI NEDİR?

    Twitter’dan gönderilmiş tweetlerin ya da Facebook paylaşımlarının hakaret tehdit içermesi ile ilgili olarak Emniyet müdürlükleri bünyesinde Sanal Devriye Büro Amirliği adında bir büro kurulmuştur. Bu büro bütün Twitter ve Facebook’u ve diğer sosyal medyayı tarayarak suç unsuru bulduğu taktirde soruşturma başlatmaktadır.
    Ancak bu sosyal medyalar özellikle Twitter kendisinden istenilen kullanıcı bilgilerini ve kullanıcıların IP numaralarını isteyen ülkelere vermemektedir. Bu nedenle bir kaç kez böylesine ret barajına takılan polis bu günlerde yeni bir yöntem ile kanıt bulma yöntemine yönelmiş bulunmakta.
    Bu hususun aslında sosyal medyada bir sansür uygulaması olarak kabul edilmesi de mümkün. Çünkü bu aslında birileri hakkında soruşturma olduğu kadar birilerine de gözdağı oluşturmaktadır.

    Suç konusu oluşturduğu iddia edilen tweetin kimin tarafından attığı ya da şüpheli olan kişinin bu tweeti attığı bilgisayarında arama yapılması ile ortaya çıkarılmak istenmektedir. Bu nedenle çıkarılan arama kararı ile polis ev aramasına gelmektedir.

    Çok defa bu aramalar suç unsuru taşımayan tweetler için de çıkarılmaktadır. Bizim eleştiri konumuz budur. Örneğin Sedef Kabaş’ın attığı twette suç unsuru bulunduğu savı çok tartışma götürür. Bu tweet ile ilgili arama kararı çıkarılmasını yadırgamamak mümkün değil.


    4 . TWITTER ARAMASI SIRASINDA NE YAPMAK NASIL DAVRANMAK GEREKİR

    Öncelikle bir avukata başvurmanızı ve arama sırasında yanınızda bulunmasını salık veririm.

    Avukatınız gelinceye değin bekletme olanağınız yok ise (çoğu kez polis beklememekte ve derhal aramayı başlatmak istemektedir) ilk yapacağınız şey arama kararının bir örneğini istemenizdir. Arama kararını dikkatle inceleyin ve oradaki CMK maddelerini öne sürerek bilgisayarınızda basit arama yapılmasını talep edin? Bu mümkün olmadığı takdirde mutlaka imaj alınmasını isteyin ve Bilgisayarlarınızı ya da cep telefonlarınızı emniyete götüremeyeceklerini anlatmaya çalışın.


    5. BU ARAMALARDA BİLGİSAYARDAN ARANAN NEDİR?

    Twitter araması için hedef şüpheli egemenliğinde bulunan bilgisayarlarda böyle bir Tweet’in yazılıp yazılmadığının tespitidir. Bunun için bilgisayarın log kayıtları incelenecektir. İnternet gezgini belgelerine ve tampon bellek dosyalarına bakılarak o hesaba giriş yapılmış olup olmadığı araştırılacaktır. Twitter aramaları ile ilgili olarak bilgisayarların log kayıtlarında iz bulunmadığı ancak akıllı telefonlarda bir miktar log kaydı tutulduğunu da hatırlatmakta yarar var.
    Twitter’a giriş biçiminin e-posta adresi ile mi yoksa şifre ile mi olduğu da önem arz etmektedir. Çünkü en son Fevzi İşbaşaran olayında İşbaşaran’ın cep telefonunda o hesaba girildiğine ilişkin bir kayıt bulunamamıştı.

    Önemli olan arama yapılan şüphelinin bilgisayarlarına sonradan veri yüklenmesinin önüne geçilmesidir. Bu sağlama da yukarıda anlattığımız yöntemlerle gerçekleşecektir.

    Bu arada polis tarafından çeşitli yerlerde bazı şüphelilere baskı yapıldığı korkutulduğu ve “bu hesabın size ait olduğunu söylemezseniz gelip evinizi basarız ararız. O zaman kurtulamazsınız” dendiğini de biliyoruz. Böylece ikrar içeren tutanaklar düzenlenebiliyor. Böyle bir durumda kesinlikle bu tutanağa imza atılmamalıdır.

    Sözcü

    tüm yaralarım gerçek ama onları bana veren tüm insanlar yalan ..

  2. #2

    www.foruminci.net

    Logic@ - ait Kullanıcı Resmi (Avatar)
    Üyelik tarihi
    22.02.2009
    Bulunduğu yer
    @frminci
    Mesajlar
    28.149
    Post Thanks / Like
    Blog Girişleri
    1

    Sosyal Aglarim

    Follow Logic@ On Twitter
    Mentioned
    6 Post(s)
    Tecrübe Puanı
    1000

    Standart

    ip tespiti yapabilirlerse buyursunlar gelsinler istediklerini arasınlar





    Üstüne imza tanımam!!

    Eğer bir gün benim sözlerim bilimle ters düşerse bilimi seçin.

    www.foruminci.net


Bu Konudaki Etiketler

Yetkileriniz

  • Konu Acma Yetkiniz Yok
  • Cevap Yazma Yetkiniz Yok
  • Eklenti Yükleme Yetkiniz Yok
  • Mesajınızı Değiştirme Yetkiniz Yok
  •  

  • Şikayet, Telif hakları ve Yasal bildirimler için tıklayın.
  • .

    İletişim: [email protected]