TEHDİT VE ŞANTAJ SUÇLARINDA İSPAT YÖNTEMLERİ VE DİJİTAL DELİLLERİN HUKUKİ GÜCÜ

Tehdit ve şantaj dosyalarında dijital delillerin hukuki geçerliliği.

CEZA HUKUKU

Av. Eda Özuğur

3/9/20265 min oku

Man talking on phone while driving car
Man talking on phone while driving car

Tehdit ve Şantaj Suçlarında İspat Yöntemleri: Dijital Delil Güvenliği ve Teknik Gerçeklikler

Dijitalleşen dünyada, Türk Ceza Kanunu'nun 106. maddesinde düzenlenen tehdit ve 107. maddesinde düzenlenen şantaj suçlarının işlenme pratikleri fiziksel alanlardan ziyade siber mecralara kaymıştır. Bireyin iç huzurunu, karar verme hürriyetini ve irade serbestisini hedef alan bu suçların ispatında, klasik tanık beyanlarının yerini elektronik veriler ve dijital izler almıştır. Ancak dijital delillerin doğası gereği manipülasyona son derece açık ve "uçucu" olması, ceza yargılamasında maddi gerçeğe ulaşırken teknik uyarıların ve delil güvenliğinin merkeze alınmasını zorunlu kılmaktadır.

IP Adresinin Faili Belirlemedeki Yetersizliği ve Teknik Yanılgılar

Tehdit ve şantaj suçlarının internet üzerinden, özellikle sahte (fake) hesaplar veya anonim profiller aracılığıyla işlendiği durumlarda, soruşturma makamlarının ilk başvurduğu yöntem Bilgi Teknolojileri ve İletişim Kurumu (BTK) üzerinden IP adresi tespiti yapmaktır. Ancak ceza yargılamasında IP adresi, tek başına faili belirlemede kesin bir delil olarak kabul edilemez. Yargıtay kararları ve adli bilişim standartları, IP adresinin bir kişiyi değil, yalnızca bir cihazın internete çıkış noktasını gösterdiğini net bir şekilde ortaya koymaktadır.

Dinamik IP havuzları ve özellikle CGNAT (Carrier Grade NAT) teknolojisi nedeniyle, aynı IP adresi aynı anda yüzlerce farklı kullanıcı tarafından paylaşılabilmektedir. Bununla birlikte, şifresiz Wi-Fi ağlarına dışarıdan sızılması veya "Brute-Force" (kaba kuvvet) saldırıları ile modemin ele geçirilmesi gibi durumlarda, suç kastı olmayan masum kişilerin internet hatları üzerinden tehdit veya şantaj mesajları gönderilebilmektedir. Bu nedenle, sadece IP adresine dayanılarak verilen mahkumiyet kararları hukuki ve teknik açıdan hatalıdır; IP verisinin cihaz imaj incelemeleri, port kayıtları ve "User ID" (Kullanıcı Kimliği) eşleşmeleri gibi teknik bulgularla desteklenmesi hukuki bir zorunluluktur.

Elektronik Verilerin Sıhhati: WhatsApp ve Sosyal Medya Yazışmaları

WhatsApp, Instagram, Telegram ve SMS gibi anlık mesajlaşma uygulamaları üzerinden gerçekleştirilen şantaj ve tehdit eylemlerinde, mağdurlar genellikle bu yazışmaların ekran görüntülerini (screenshot) adli makamlara sunmaktadır. Hukuk Muhakemeleri Kanunu (HMK) m. 199 uyarınca bu veriler belge niteliğinde kabul edilse de, ekran görüntüleri dijital ortamda basit yazılımlarla kolayca üretilebilen veya bağlamından koparılabilen manipülatif verilerdir.

Ceza yargılamasında bu tür yazışmalar, teknik bir incelemeden geçmedikçe veya karşı tarafça inkar edilmedikçe tek başına kesin delil vasfı taşımaz; ancak olayın gerçekleştiğine dair HMK m. 202 kapsamında bir "delil başlangıcı" olarak kabul edilirler. Bir WhatsApp yazışmasının mahkumiyete esas alınabilecek sıhhate ulaşabilmesi için, mesajlaşmanın yapıldığı cihaz üzerinden adli kopyalama (imaj alma) işleminin yapılması, log kayıtlarının ve metadata verilerinin incelenmesi gerekmektedir. Eğer bir mesaj rıza dışı, hesaba yasadışı yollarla girilerek veya özel hayatın gizliliği ihlal edilerek elde edilmişse (örneğin eşin telefonuna casus yazılım yüklenerek mesajların kopyalanması), bu veriler hukuka aykırı delil sayılır ve yargılamada kullanılamaz.

Hukuka Uygunluk Denetimi: "Ani Gelişen Olay" İstisnası ve Riskler

Tehdit ve şantaj suçlarında en tartışmalı ispat araçlarından biri, taraflar arasındaki konuşmaların izinsiz olarak ses veya görüntü kaydına alınmasıdır. Kural olarak, kişilerin rızası olmaksızın aleni olmayan konuşmalarının kaydedilmesi TCK m. 133 kapsamında "Kişiler Arasındaki Konuşmaların Dinlenmesi ve Kayda Alınması" ile TCK m. 134 kapsamında "Özel Hayatın Gizliliğini İhlal" suçlarını oluşturur.

Ancak Yargıtay Ceza Genel Kurulu'nun yerleşik içtihatları, bu kurala hayati bir istisna getirmiştir: "Ani gelişen olay" doktrini. Bir kişinin kendisine veya yakınına karşı işlenmekte olan bir şantaj, tehdit, hakaret veya cinsel saldırı anında, kolluk güçlerine başvurma imkânının bulunmadığı ve delillerin o an kayıt altına alınmaması halinde bir daha elde edilemeyeceği durumlarda aldığı gizli kayıtlar, meşru müdafaa refleksi kapsamında hukuka uygun delil olarak kabul edilir.

Bu istisnanın sınırları çok keskindir. Kayıt işleminin "tesadüfen" ve "aniden" gelişmesi şarttır. Eğer mağdur, karşı tarafı tehdit veya şantaj içerikli sözler söylemeye yönlendirmek amacıyla önceden bir plan yapar, sorular hazırlayarak onu tuzağa düşürür ve sistematik bir kurgu ile kayıt alırsa, bu işlem "delil elde etme" değil, "delil üretme" (kurgu) olarak değerlendirilir. T.C. Anayasası'nın 38/6. ve Ceza Muhakemesi Kanunu'nun 217/2. ile 206/2-a maddeleri uyarınca, kanuna ve hukuka aykırı yollarla elde edilen hiçbir delil, "Zehirli ağacın meyvesi de zehirlidir" ilkesi gereği mahkumiyete esas alınamaz.

Uygulama ve Strateji: Arama, El Koyma ve İmaj Alma Usulleri

Dijital delillerin hukuka uygun bir şekilde dosyaya kazandırılması, CMK m. 134 çerçevesinde yürütülen arama, el koyma ve imaj alma prosedürlerine sıkı sıkıya bağlıdır. Başta Ankara Cumhuriyet Başsavcılığı Bilişim Bürosu olmak üzere, ihtisaslaşmış savcılık ve mahkeme uygulamalarında dijital materyallerin incelenmesi uluslararası adli bilişim standartlarında yürütülmektedir. Cihazlara el konulduğu an, dış müdahaleyi ve uzaktan veri silinmesini engellemek için sinyal kesici "Faraday çantaları" kullanılmalıdır.

Veri inceleme sürecinde, cihazın orijinal verisine dokunmamak adına "Write Blocker" (Yazma Koruması) cihazları kullanılarak bit-bit adli kopya (imaj) alınmalı ve alınan kopyanın değiştirilmediğini ispatlamak üzere MD5 ve SHA-256 algoritmalarıyla "Hash" (matematiksel parmak izi) değerleri sabitlenmelidir.

Bu aşamada stratejik savunma veya iddia kurgusunu yürütecek teknik altyapıya sahip bir avukat ile çalışmak, davanın seyri açısından kritik bir öneme sahiptir. Özellikle bilirkişi inceleme süreçlerinde ve adli bilişim laboratuvarlarının işleyişinde saha tecrübesine sahip bir avukat, resmi bilirkişi raporlarındaki log analizi hatalarını, Hash değeri uyumsuzluklarını ve CMK m. 134'e aykırı olarak olay yerinde imaj alınmadan cihaza fiziken el konulması gibi usulsüzlükleri tespit ederek (CMK m. 67 kapsamında teknik uzman mütalaası ile) bilimsel olarak çürütebilir.

Sonuç olarak; tehdit ve şantaj suçlarında ispat, failin sadece ne söylediğine değil, dijital verinin ne derece yasal ve teknik sıhhatle toplandığına bağlıdır. Hukuka aykırı kaydedilen bir ses, eksik incelenen bir IP adresi veya bütünlüğü bozulmuş bir WhatsApp ekran görüntüsü, ceza yargılamasının adil işleyişini sekteye uğratır. Bu davalarda başarı, klasik hukuk bilgisinin ötesinde, kodun ve dijital delil zincirinin sarsılmaz bir mantıkla denetlenmesinden geçmektedir.

Bu makale, yalnızca bilgilendirme amacı taşımakta olup, hukuki görüş veya taahhüt içermemektedir. Her somut olay, kendi özel koşulları çerçevesinde, uzman bir hukukçu tarafından değerlendirilmelidir.