BİLGİSAYARLARDA, BİLGİSAYAR PROGRAMLARINDA VE KÜTÜKLERİNDE ARAMA, KOPYALAMA VE ELKOYMA KORUMA TEDBİRİ

Bilgisayarlarda, bilgisayar programlarında ve kütüklerinde arama, kopyalama ve elkoyma koruma tedbiri, 5271 sayılı Ceza Muhakemesi Kanunu’nun 134 üncü maddesinde düzenlenmiştir. CMK.’nun 134 üncü maddesinde düzenlenen bu koruma tedbiri, CMK.’nun 116 ve 123 üncü maddelerinde düzenlenen “arama” ve “elkoyma” koruma tedbirlerinin özel bir şeklini oluşturmaktadır. Buna göre, bir suç dolayısıyla yapılan soruşturmada, başka surette delil elde etme imkânının bulunmaması halinde, Cumhuriyet savcısının istemi üzerine şüphelinin kullandığı bilgisayar ve bilgisayar programları ile bilgisayar kütüklerinde arama yapılmasına, bilgisayar kayıtlarından kopya çıkarılmasına, bu kayıtların çözülerek metin hâline getirilmesine hâkim tarafından karar verilir. Bilgisayar, bilgisayar programları ve bilgisayar kütüklerine şifrenin çözülememesinden dolayı girilememesi veya gizlenmiş bilgilere ulaşılamaması halinde çözümün yapılabilmesi ve gerekli kopyaların alınabilmesi için, bu araç ve gereçlere elkonulabilir. Çalışmada, “Bilgisayarlarda, Bilgisayar Programlarında ve Kütüklerinde Arama, Kopyalama ve Elkoyma” koruma tedbirine hangi şartlarda başvurulabileceği, tedbirin ne şekilde uygulanacağı, tedbir neticesinde elde edilen verilerin delil değeri konuları üzerinde durulmuştur.

Search, duplication and confiscation protection measure about computers, computer softwares and computer files has been regulated in the Code of Criminal Procedure with the number of 5271, in article 134. This protection measure, that is regulated in the CMK Art. 134, is a special form of the “search” and “confiscation” protection measures which are regulated in Art. 116 and Art. 123 in CMK. According to this regulation, in a crime investigation which there is no other way of evidence obtention; the computer, computer softwares and computer files may be serached, the records of these may be duplicated and put into writing by analyzing that are used by the suspected with the will of public prosecuter and judicial decision. Computers, computer softwares and computer files may be confiscated in case of no access cause of unsolved passwords or no access to hidden files for analyzing and having the required copies. In which conditions and which way the protection measure “Search, duplication and confiscation in computers, computer softwares and computer files” will be applied and the evidence value of the data that is obtained as a result of the measure, are been analyzed in this study.

___