Yazılımları - Ankara Barosu

Transcription

Yazılımları - Ankara Barosu
Sayı: 2007/2
ÖZEL DO
SYA:
Hukuk
Yazılı
mları
Bilişim Suçları Savcısı
Muhittin Kaya ile Röportaj.
İlaç endüstrisi ve
internet reklamları.
İnternette büyük tehlike:
Phishing...
Editörden...
Toplumda Bilișim ve hukuk denince akla ilk
olarak bilișim suçları, bunların bașında da bilișim
araçlarıyla yapılan hırsızlıklar, dolandırıcılıklar,
tehditler, hakaretler ve benzeri eylemler
geliyor. Bu durum da yöneticiler tarafından çok
tehlikeli olarak görülmüș olacak ki bazı yasal
düzenlemelerle bu endișeler giderilmeye çalıșılıyor.
Evet bilișim suçları vardır ve artarak olmaya da
devam edecektir. Ancak bilișimin ve özellikle
internetin kısıtlanmasını,engellenmesini hatta
sansürlenmesini günümüzde kabullenebilmek artık
mümkün değildir.
Web’in (Internetin)babası olarak da kabul edilen
www (world wide web) mimarlarından Tim Berners
Lee web’in bu dünyayı nasıl iyileștireceğine șu
șekilde belirtiyor: “Web teknik olmaktan çok
toplumsal bir yaratı. Onu teknik bir oyuncak olarak
değil, toplumsal bir etki için tasarladım. İnsanların
birlikte çalıșmalarına yardımcı olması için. Webin
nihai hedefi dünyadaki ağsal var olușumuzu ayakta
tutmak ve daha iyiye götürmek.”
Olaya bu perspektiften bakıldığında toplumsal
faydanın daha çok artabileceğine inanıyoruz.
Bu nedenle dergimizin mevzuat bölümünde;
kamuoyunda tepkiyle karșılanan 23.05.2007 tarihli
Resmi Gazetede yayınlanan 5651 sayılı İnternet
Ortamında Yapılan Yayınların Düzenlenmesi ve Bu
Yayınlar yoluyla ișlenen suçlarla mücadele edilmesi
hakkında kanuna yer verdik. Kanun hakkında
yorumda bulunmanız için 15 dakikanızı ayırıp
sakince kanunu okumanız yeterli.
Bu sayımızda bir dizi yeni yayın bölümleri açtık.
Yaklașan 2008 Ankara Barosu Uluslar arası
Hukuk Kurultayında yabancı konuklarla bilgi
paylașımınızın artabilmesi, yabancı baroların
baromuz faaliyetlerine ve yayınlarına gösterdiği
yoğun ilgi ve yabancı akademisyenlerle, özellikle
de Uluslararası derneklerle ortaklașa yürütülen
faaliyetler nedeniyle, Dergimizin uluslar arası bir
boyut kazanması zorunluluk haline geldiğinden
İngilizce dokümanlara da yer vermeye karar verdik.
Dergimizin son bölümünde yabancı yazarlar
tarafından İngilizce olarak yazılmıș makaleler
bulacaksınız. Ayrıca meslektașlarımız tarafından
Türkçe olarak yazılmıș makalelerin yine kendileri
tarafından yapılmıș İngilizce çevirileri de bu
bölümde yer alıyor. Aynı șekilde İngilizce haberlere
de bu bölümden ulașmak mümkün. İngilizce
çalıșmalarımızı, sizlerin de katkılarıyla her yeni
sayımızda daha da arttırmayı planlıyoruz.
Dergimizdeki bașka bir yenilik ise; Faaliyetler
Bölümü. Yeni fikirleri teșvik etmek ve görüș ve
önerilere fırsat tanımak amacıyla, bundan böyle
Ankara Barosu Bilgi İșlem Merkezi faaliyetlerini ayrı
bir bașlık altında sizlerle paylașmayı hedefliyoruz.
Her sayımızda olduğu gibi bu sayımızın da özel
bir dosyası var. Bu sayımızın özel dosyası “Hukuk
Yazılımları”. Bu bölümde özellikle ücretsiz olan
hukuk yazılımlarını sizlere tanıtmayı uygun gördük.
Bu yazılımların tamamına yakını www.bakale.
com adresinde bulunmakta. Aynı șekilde UYAP
yazılımları ile ilgili olarak da bu bölümde çeșitli
bilgiler yer alıyor.
Dergimizin içeriğinin ve özellikle İngilizce
bölümünün hazırlanmasında çevirileriyle, kendi
yazdıkları makalelerle, yaptıkları röportajla, reklam
çalıșmalaryla ve derginin düzeltilmesindeki titiz
çalıșmaları nedeniyle meslektașlarımız Av.Özge
Evci’ye ve Av.Beren Șentürk’e teșekkür ederiz.
Ücretsiz hukuk yazılımlarının tanıtım bölümünü
düzenli bir șekilde internet sitelerinde herkesin
kullanımına açık tutan ve yararlanmamızı sağlayan
www.bakale.com sitesi yöneticilerine ve dergimizin
İngilizce makalelerle zenginleșmesini sağlayan
Sylvia Mercado Kierkegaard’a (editor of Journal
of International Commercial Law and Technology
(JICLT) teșekkür ediyoruz.
Son teșekkürümüz de Ankara Barosu Yönetim
Kurulu Üyelerine ve Baro Bașkanımız Av.Vedat
Ahsen Coșar’a. Bilișim ve hukuk dergisinin
gelișimine olan destekleri için.
4.sayımızda görüșmek üzere..
Av. Özgür ERALP
Ankara Barosu
Bilișim ve Hukuk Dergisi
Genel Yayın Yönetmeni
bilişim ve hukuk
Bilișim ve Hukuk Dergimizin 3. sayısıyla
karșınızdayız. Dergimiz her geçen gün sizden de
gelen desteklerle daha da büyüyor.
1
Editörden ....................................................................................................................1
Başkanın Köşesi...........................................................................................................4
Ücretsiz Hukuk Yazılımları / Av. Özgür ERALP...............................................................6
Hukukçular İçin Faydalı Programlar serisi - 1 :
RAINLENDAR / Av. Merih GENÇAY .............................................................................. 22
UYAP Programları / Av. Özgür ERALP ......................................................................... 24
Mevzuat ve İçtihat Programı: CORPUS ....................................................................... 28
2
içindekiler
bilişim ve hukuk
Bilişim Suçları Savcısı Muhittin KAYA ile Röportaj /
Av. Özge Evci - Av Beren ŞENTÜRK ............................................................................. 30
Mesafeli Sözleşmelerde Tüketicinin Cayma Hakkı /
Stj. Av. Güven KIŞLALI................................................................................................ 34
Domain Name Nedir? / Stj. Av. Ceren YILMAZ ............................................................ 38
“.eu” Alan Adı Uyuşmazlıkları ve E-imza Online Tahkim Prosedürü /
Yrd. Doç. Dr. Leyla Keser BERBER ............................................................................... 42
İlaç Endüstrisi ve İnternet Reklamları / Av. Ezgi AYGÜN ............................................. 44
Sayı: 2007/2
ÖZEL DO
Huk
SYA:
k
Yazılımu
ları
Bilişim Suçları Savcısı
Muhittin Kaya ile Röportaj.
İlaç endüstrisi ve
internet reklamları.
İnternette büyük tehlike:
Phishing...
İnternet Medyası ve 5651 Sayılı Kanun / Av. Özge EVCİ ............................................. 48
İnternette Büyük Tehlike : PHISHING / Av. Beren ŞENTÜRK ........................................ 52
Ankara Barosu
Bilgi İşlem Merkezi Yayınları
© Ankara 2007
Bilişim ve Hukuk Dergisi
üç ayda bir yayımlanır.
Sahibi
Ankara Barosu Adına
Av. V. Ahsen COŞAR
Ankara Barosu Başkanı
Sorumlu Yazı İşleri Müdürü
Av. Hüseyin Çolak
Ankara Barosu Yönetim Kurulu Üyesi
Ankara Barosu Yayın Kurulu Başkanı
Av. Bülent Turhan Gündüz
Faaliyetler ................................................................................................................. 54
Editör
Av. Özgür ERALP
Bilişim ve Hukuk Dergisi
Genel Yayın Yönetmeni
Yayın Kurulu
Av. Özgür Eralp
Av. Hayri Çağatay Cengiz
Av. Özge Evci
Av. Beren Şentürk
Haberler .................................................................................................................... 58
Mevzuat .................................................................................................................... 66
Yargıtay Kararları....................................................................................................... 72
Site İnceleme / Av. Özgür ERALP................................................................................ 78
İletişim Adresi:
Ankara Barosu Başkanlığı
Ankara Adalet Sarayı Kat: 5
(06100) Sıhhiye / Ankara
Tel : 0 (312) 444 22 76 - ALO BARO
Faks : 0 (312) 309 22 37
E-Posta: [email protected]
Web: www.bilisimvehukuk.com
Web: www.ankarabarosu.org.tr
Baskı
Pelin Ofset, Ankara
Articles ......................................................................................................................80
Dergide ileri sürülen görüşler
yalnızca yazarlarına aittir.
Dergimizi bağlamaz
bilişim ve hukuk
Tasarım ve Kapak
Zeplin Tanıtım Prodüksiyon, Ankara
Tel : 0 (312) 446 32 76
[email protected]
3
Bașkan’ın köșesi...
Sevgili Meslektașlarım,
“Zehir hazırlanırken, Sokrates bir flüt parçası
öğrenmeye çalıșıyormuș. ‘Bu ne ișine yarayacak?’
diye sormușlar. ‘Ölmeden önce bu parçayı
öğrenmeme,’ diye yanıtlamıș.”
Öğrenmenin değerini anlamak ve anlatmak için,
ancak bu kadar güzel bir örnek olabilir.
Ayırtında olanlar için ‘öğrenme’, su gibi, hava gibi
aziz ve yașamsal bir șeydir. Yeni șeyleri öğrenme
ve keșfetme terbiyesini edinenler için ‘öğrenme’ bir
tutkudur.
Öğrenmenin değerini takdir edebilmek için, doğanın
bir temel kuralı olan ‘büyümeyen șey ölür’ kuralını
kabul etmemiz gerekir. Doğada nasıl büyümeyen
ağaç, büyümeyen çiçek ölüyorsa, öğrenmeyen
insan da entelektüel anlamda ölür.
Zaman hiç kimseyi beklemez. Hep alıșılan yerlere
gidip gelerek, sürekli aynı kișilerle temas ederek,
benzer șeyleri okuyarak, bildiklerimizi ve kendimizi
yineleyerek, yeni șeyleri öğrenmeyi reddederek
harcanan bir yașam, sürekli değișim içinde olan
yașamı ve yașadığımızı anlamamızı zorlaștırır.
bilişim ve hukuk
Türkiye’nin bilișim konusunda ilk ve tek dergisi
olan ‘Bilișim ve Hukuk’ her sayısında bizlere yeni
șeyler öğrenme fırsatını ve olanağını sunuyor. İlk
sayısında, biz hukukçuları teknoloji ile bulușturan,
mesleğimizi ifa etmememizi kolaylaștıran Ulusal
Yargı Ağı Projesi (UYAP) konusunda bizlere yeni
șeyler öğrenme olanağı sunan; ikinci sayısında iș,
ticaret ve hukuk yașamımıza yeni giren elektronik
imza (e-imza) konusunda bizleri bilgilendiren ‘Bilișim
ve Hukuk’ dergisi bu sayısında; hukuk yazılımları,
bilișim suçları, ilaç endüstrisi ve internet reklamları,
4
internet üzerinden alıș veriș yapanlar için ciddi bir
tehlike olușturan ve on-line dolandırıcılık/șifre avcılığı
anlamına gelen ‘phishing’ konularını ișliyor, önceki
sayılarında olduğu gibi bizlere bilișim dünyasından
en yeni haberleri, bilișim hukuku ile ilgili örnek yargı
kararlarını ulaștırıyor.
Emek verenlere, bizlere yeni șeyleri öğrenme
olanağı ve fırsatı verenlere teșekkürlerimizi sunuyor
ve ritimlerinin uyumu, dizelerinin zarifliği ile ünlü
büyük İngiliz șairi Alfred Tennyson’un, tam da onlar
gibi olanlar için yazdığı Ulysse (Odysseus) isimli
eserinde yer alan așağıdaki șiiri, onlara ve onlar gibi
kendilerini bilgiyi aramaya, bulmaya, öğrenmeye
verenlere armağan ediyoruz;
‘Gelin dostlarım, / Henüz vakit çok geç değil, /
Yeni bir dünya arayalım, /Bunun için gün batımına
kadar uzanalım. / Gücümüz yetmese de, /Yeri
göğü sarsmaya, / Yine de sahibiz gerekli cesarete
ve isteğe. / Zaman ve kader bizi zayıflatsa da, /
İrademiz yeterlidir, /Çabalamaya, aramaya, bulmaya
/ Ve asla pes etmemeye.’
Av. Vedat Ahsen Coșar
Ankara Barosu Bașkanı
ÖZEL DO
SYA:
Hukuk
Yazılı
bilişim ve hukuk
mları
5
özel dosya: hukuk yazılımları
Ücretsiz hukuk
Yazılımları
YAYINA HAZIRLAYAN: AV. ÖZGÜR ERALP / ANKARA BAROSU BİLGİ İŞLEM MERKEZİ BAŞKANI
Așağıdaki bilgiler www.bakale.com adresinden alınmıș olup ilgili programlar belirtilen internet sitesinden indirilebilir.
HUKUK PROGRAMLARI
Müvekkil Hesapları
Hukuk Büro Otomasyonu Programının bir bölümü olan
bu ufak programla, avukatların müvekkilleri ile olan alacakverecek ilișkileri kaydedilir ve gerektiğinde seçilen Müvekkile ait CARİ HESAP EKSTRESİ alınır.
Versiyon
1.
Güncelleme 28.2.2007
Yazar
H.İsmail KÜÇÜKȘENGÜN
Boyut
404 KB.
bilişim ve hukuk
Hukuk Büro Otomasyonu V.2
Düzeltme Dosyası
6
Hukuk Büro Otomasyonunu bilgisayarına kurup, programa veri girenlerin; Makro ayarını (Güvenlik ayarını) düșük
seçip, programın excel sayfaları içindeki verilerini (bilgilerini) Klasör içinde bulunan yeni excel’in ilgili sayfalarına dikkatli șekilde kopyala-yapıștır yaptıktan sonra, yeni exceli C:
Program file. Deki Hukuk klasörü içindeki excel ile değiștirmeleri gerekmektedir.
Öncelikle büro kaydını yapınız. Zira programın ana menüsünde, icra kartında ve makbuzlarda kayıt yaptığınız Büro
adı gözükecektir. Büro adı olmasa bile tek çalıșan avukatların, SOYADI-Avukatlık Bürosu yazmaları.
Bu ve diğer hususlarda sorunu olanların [email protected] adresinden irtibata geçmeleri.
Gördüğünüz diğer hataları ve önerilerinizi lütfen bildiriniz.
Bu yeni çalıșma ile getirilen yenilikler ve düzeltmeler:
1-Hatırlatma formundaki kaydet kısmındaki hata düzeltildi.
2-Derdest icralar. Bölümündeki “arșive gönder” kısmındaki hata giderildi.
3-Önceden borçlunun 5 adet ödemesi kaydediliyordu.
Yeni uygulama ile, borçlunun borcunu taksitler halinde
ödemesi durumunda 23 adet ödeme kaydına yer verildi.
4-Diğer birkaç düzeltmeler uygulandı.
Versiyon
Güncelleme
Yazar
Boyut
V.2
21.2.2007
H.İsmail Küçükșengün
11 KB.
Hukuk Büro Otomasyonu Versiyon.2
Program Microsoft-Excel ile VBA kullanılarak yapılmıștır.Önceden C: Program File’e bu programın 1. versiyonunu
yükleyenlerin, önceki Hukuk klasörünü C: Program file.den
geçici bir klasöre almaları, bilahare programı kurmaları,
makro düzeyini yüksek ayarlayıp,
Eski verilerini yeni programın ilgili yerlerine kontrol edip
kopyala yapıștır ile aktarmaları mümkündür.
Program ile orta ölçekli bir hukuk bürosunun icra takip,
dava takip ve müvekkil takipleri ve ilgili birçok dilekçe, evrak ve yazıșmaları yapılabilmektedir.
2007 yılına ait vekalet ücreti ve harçları güncellenmiștir.
Bu yeni versiyon ile, ana formda menüler kullanılmıș, BK.
84.cü madde hesaplaması getirilmiș ve daha birçok yenilemeler yapılmıștır.
Versiyon
2
Güncelleme 1.2.2007
Yazar
H.İsmail Küçükșengün
Boyut
11 KB.
Yasal-Ticari-Sabit Faiz ve Yeni
Avukatlık Ücreti Hesap Programları
Güncellenmiș hesap tabloları
Zipli dosyada icra dosyaları ile uğrașanlar ve serbest
meslek makbuzu düzenleyen avukatlar için faydalı olabilecek Ms.Excel formatında dört dosya var.
1-Yeni tarifeye göre Avukatlık Ücreti hesaplayan program; Yeni Asgari Avukatlık Ücret Tarifesi 13/12/2006 tarihli
Resmi Gazetede yayınlanarak yürürlüğe girdi.
2- Serbest Meslek Makbuzu düzenlemeye yardımcı
program. 01/01/2007 tarihinden itibaren Serbest Meslek
İcra Takip Yardımcısı Programı
Sayın Meslektașımız Fatih Șirinkaya tarafından yazılmıș Avukat meslektașların icra takiplerinde kullanacakları
yazıșmalar, faiz hesaplamaları, Takip Talepleri, Fatura Hesabı, Takip Masrafları gibi ișlemleri Excelden Worde aktararak otamatik yapabilen program.Meslektașımız Faiz Hesaplamalarında hatalar olabildiğini ve düzeltmeye çalıștığını
belirtmekte.
Programını bizimle paylaștığı için teșekkürler.
Versiyon
1.0
Güncelleme Tarihi
25.11.2005
Yazar
Fatih Șirinkaya
Boyut
307 KB.
Vekalet Ücreti Programı
Sayın Meslektașımız Taner Sevim tarafından Ms. Excel
ile yazılan Resmi Asgari ücret tarifesine göre vekalet ücretini hesaplayan Vekalet Ücreti Programı.
Versiyon
1.0
Güncelleme Tarihi
15.7.2005
Yazar
Taner Sevim
Boyut
5 KB.
Ceza Kanunları Programı
Versiyon 0.5b ile:
18.04.2007 Tarihli ve 26497 sayılı RG.de yayınlanarak
yürürlüğe giren Denetimli Serbestlik Ve Yardım Merkezleri
İle Koruma Kurulları Yönetmeliği eklendi.
04.05.2007 Tarihli ve 26512 s. RG.de yayınlanan
26.4.2007 Tarihinde Kabul edilen 5636 Sk.la değișik 4320
sayılı Ailenin Korunmasına Dair Kanun eklendi.
Adli Sicil Yönetmeliği eklendi.
Versiyon 0.5a ile:
5607 s. Kaçakcılıkla Mücadele Kanunu, 5402 s. Denetimli Serbestlik Ve Yardım Merkezleri İle Koruma Kurulları
Kanunu, 3167 s. Çekle Ödemelerin Düzenlenmesi Ve Çek
Hamillerinin Korunması Hakkında Kanun, 6136 s. Ateșli Silahlar Ve Bıçaklar İle Diğer Aletler Hakkında Kanun, Petrol
Piyasası Kanunu Eklendi.
Bazı Tüzük, Yönetmelik ve Tarifeler eklendi.
5560 sk. gerekçesi eklendi.
Eklenen mevzuat artınca linkler arasında geçiște bir
miktar yavașlama olmaktadır.Bir süre bu șekilde kullandıktan sonra gerekirse uygulaması az olan bazı kanun, yönetmelik vs. programdan çıkarılacaktır.
Ayrıca mevzuata www.bakale.com/ceza adresinde de
ulașabilirsiniz.
Versiyon 0.5 ile:
5560 sk. ile getirilen değișiklikler kanunlara ișlendi.5560
Sk.nun kendisi eklendi.
Versiyon 0.4a ile:
5395 Sayılı Çocuk Koruma Kanunu eklendi.
2253 Sayılı Çocuk Mahkemelerinin Kurulușu, Görev Ve
Yargılama Usulleri Hakkında Kanun bașvuru amaçlı olarak
“Eski Kanunlar” bölümüne eklendi. Bu yasaya Index sayfasından veya “İçindekiler” bölümünden de ulașabilirsiniz.
Çocuk Koruma Kanunu ile ilgili kavramlar hem tek bașlarına, hem de ilintili diğer kavramlar ile ilișkilendirilerek (
“Durușma” a- C.M.K.’nda - b- Çocuk Koruma Kanununda
gibi ) aramaya kolaylık kazandıran ekler yapıldı.
5378 Sayılı Yasanın 41. maddesi ile TCK’nun 122.
maddesinde yapılan değișiklik yasa metnine ișlendi.
“İçindekiler” bölümü en çok bașvurulan yasalar önce
gelecek șekilde yeniden düzenlendi.
Versiyon 0.4 (08 Temmuz 2005) ile
5377 Sayılı Türk Ceza Kanununda Değișiklik Yapılmasına Dair Kanun ile getirilen değișiklikler madde metinlerine
ișlendi. Aleyhe düzenlemeler yasanın yayımı tarihinden itibaren hüküm doğuracağından, değișiklikten önceki madde
metinlerine ulașılması için “çöp sepeti” simgesi ile link konuldu.
5352 Sayılı Adli Sicil Kanunu eklendi.
TCK’ndaki Uzlaștırma kapsamındaki maddelere hatırlatıcı “gülen yüz” simgesi kondu. Üzerine gelince uzlașmaya konu madde ve fıkrayı gösteriyor. Önödeme kapsamındaki maddelere hatırlatıcı not konuldu.
Aramayı kolaylaștıracak birçok yeni kavram eklenerek,
bilişim ve hukuk
Gelirlerinde stopaj oranı %22 den %20 oranına indirildi.
Yeni orana göre, net, brüt, stopaj, KDV. dahil-hariç gibi çeșitli seçeneklere göre serbest meslek makbuzu hazırlamanıza yardımcı olur.
3-Yasal -Ticari - Sabit Faiz hesaplayan program; Yasal
faiz oranı %9 olarak sürmektedir. Değiștirmeye Bakanlar
Kurulu yetkili kılınmıștır. Ticari faiz oranı da 01/01/2007 tarihinde %29 olarak değiști.
4-Antalya 3. İcra Müdürü Sayın Sinan Ersoy’un yıllardır
büyük bir emekle hazırlayıp geliștirdiği İcra Dosyası Hesaplama Programı. 2007 yılı harçlarını, değișen oranlarda yasal
ve ticari faiz oranlarını, yeni tarifeye göre avukatlık ücretini,
tarihlere göre yapılan ödemeleri mahsup ederek, ișlenen
haciz, satıș vs. diğer masrafları da dikkate alarak, icra dosya borcunu tam olarak hesaplar. Bu programın bilgisayarınızda çalıșması için;
Denetim Masası - Bölge ve Dil Seçenekleri - Özelleștir
- Para Birimi tıkladığınızda, eğer para biriminiz hala TL olarak görünüyorsa, bașına Y ekleyerek YTL yapın ve tamam
tușları ile pencereleri kapatın.
Hesap 2007 programını açın. Araçlar - Seçenekler Güvenlik - Makro Güvenliği seçeneklerini tıklayarak makro
güvenliğinde orta düzeyi seçin. Tamam tușları ile pencereleri kapatın. Hesap 2007 programını kapatıp, tekrar açın.
Program bașlarken açılan pencerede Makroları etkinleștir
seçeneğine tıklayarak hesaplamaya bașlayabilirsiniz.
Versiyon
2.1
Güncelleme 11.1.2007
Yazar
Muhsin Uz
Boyut
14 KB.
7
özel dosya: hukuk yazılımları
bazıları seçenekli hale getirildi; birkaç hata düzeltildi.
Seçimlik cezaların ilk bakıșta fark edilmesi için hapis
“veya” adli para cezası bölümü renklendirildi.
CTRL F tușuyla yasa metni içinde arama yapılabiliyor.
5237 s. TCK, 5271 s.CMK, 5275 s. CGTİHK, 5235 s.
Bölge Adliye Mahkemeleri K. bu kanunların madde gerekçesi, 5252 sk, 5320 sk, 4926 sk, Kabahatlar k.,5083
sk,5352sk,5395 sk, 765 s.TCK, 647 sk, 2253 sk. ve Yönetmeliklerin olduğu Ceza Kanunları Programı.
5347, 5348, 5349, 5351, 5353 sayılı kanunlarla getirilen
değișiklikler ișlenmiștir.
Program windowsun yardım dosyası olan *.CHM formatında yazılmıștır.
Yeni kanunların maddeleri ile gerekçeleri ilișkilendirilmiș, Yeni TCK ve Eski TCK maddeleri arasında bağlantılar
kurulmuștur. Ayrıca Kanunların birbiriyle ilișkili maddeleri
arasında link kurularak aranan maddeye kısa sürede ulașılması amaçlanmıștır. TCK daki ilgili maddeler bölümü seminer notları, Adalet.org üyelerinin görüșleri vs. kaynaklardan
yararlanılarak eklenmiștir.Biribirine yakın olan maddeler
arasında bağlantıya gerek görülmemiștir.örnek:Etkin pișmanlık halleri.
Dizin bölümüne TCK daki bir suçun adını yazmanız halinde doğrudan ilgili maddeye gitmeniz mümkündür.(Örnek
:hırsızlık). Bu bölüme elden geldiğince ilk akla gelebilecek
eski ve yeni kavramları ekledim, zamanla kelime sayısı artacaktır.(örnek:emniyeti suistimal, güveni kötüye kullanmak).
Dizin bölümündeki kelimeler Yeni TCK,CMK ve Kabahatler
kanununa atıfta bulunur.
Yeni Kanunlara uyum sağlamada meslektașlarıma faydalı olması dileğiyle.
Versiyon
0.5b
Güncelleme 5.5.2007
Yazar
N. Yorgancı, M. Yücel
bilişim ve hukuk
5275 sayılı Kanuna göre
Müddetname hesabı
8
Versiyon 03 ile:
Fiilen Yatılacak süre bulunduktan sonra Șartla Tahliye
Tarihi hesaplanırken artık yıllar hesaba katılmıyordu.Bu durum Artık Yıllarda hükümlü aleyhine (1-4 gün arasında) sonuç doğuruyordu.Yargıtayın yeni içtihatları șelklleninceye
kadar Artık Yılların hesaba katılması suretiyle Șartla Tahliye
tarihinin hesaplanması sağlanmıștır.
Programa Denetim süresi ve Denetim Süresi sonu hesaplamaları eklenmiștir.(Sürelih hapis cezalarında).
Versiyon 02. ile 5560 sk.la değișik 5275 sk.nun 107/5.
maddesi gereğince 15 yaș üzerinden indirim yapılması sağlanmıștır.
Versiyon 0.2 yi kurmak için winzıptan geçici bir klasöre
exract edin.(sürükleyerek dosyaları çıkarmayın). muddet5275ver02.msi dosyasına tıklayarak kurulumu yapabilirsiniz.Eski versiyonu kaldırmanız gerekmez.
Bu programın amacı 5275 sayılı Yeni İnfaz Yasasına
göre içtimalı ilamlarda müddetname hesaplamaktır.
Bu Program:
5275 SK.nun 107/5. maddesi gereğince 15 yașından
küçükken cezaevinde geçirilen süreyi 1 günü 2 gün olarak
değerlendirir. Hükümlü șartla salıverilmeden yararlanmasa
bile (107/16f., 108/3f.) bu kuralı uygular. Yargıtay görüșü ne
olur zaman gösterecek.
Birden çok ilam varsa içtima halinde önce 5275 Sk.
107/2. maddedeki istifade sürelerini toplam cezadan düștükten sonra bulunan fiilen yatılacak süre üzerinde 15 yaș
indirimini uygular. Belki uygulama her bir ceza için ayrı ayrı
15 yaș indirimini hesaplama șeklinde olabilir.Bunu da zaman gösterecek.
Versiyon
0.3
Güncelleme 19.2.2007
Yazar
Nihat Yorgancı
Boyut
386 KB.
Mevzuat Arama Programı
Bilgi İșlem Dairesi Bașkanlığının Adalet Bakanlığı web
sayfasında yayınladığı html formatındaki mevzuat listesinde
Kanunları, KHK, tüzük ve yönetmelikleri bașlıklarıyla alfabetik sıralı, kanun no ile aramayı sağlayan Mevzuat Ara programı.
Bu versiyonla Dizin olușturma hizmetinin özellikleri geliștirilmiștir.
Ayarlar formuna Optimize Et seçeneği konularak İnt.
Explorerde boyutu büyük bir mevzuat açıldığında (ör:TTK,
İİK,TCK), belge içinde gezildiğinde ve arama yapıldığında
ortaya çıkan yavașlama ortadan kalkmıștır.
Programla ayrıca kendi belirlediğiniz bir klasörde depoladığınız html sayfalarını da bașlıklarıyla arayabilir, internet explorerde açabilirsiniz.
Versiyon
1.3
Güncelleme 24.12.2005
Yazar
Nihat Yorgancı
Boyut
527 KB.
Yeni Yasaya Göre Müddetname
Yeni infaz yasası uyarınca 18 yașından küçükler için
öngörülen infaz rejimine göre cezanın șartla tahliye ve bihakkın tahliye tarihlerini hesaplayan basit nitelikli bir Excel
dosyasıdır.
Sizlerin uyarı ve önerileri ile formülü geliștirmeye devam edeceğim. Programda gördüğünüz hataları bildirmenizi dilerim. Ayrıca programın bilgisayarınıza vereceği zararlardan ve yanlıș hesaplamalardan dolayı sorumluluk kabul
etmiyorum.
Versiyon
1.0
Güncelleme 19.3.2005
Yazar
Ender Gencer
Boyut
8 KB
Sayın Muhsinn Uz tarafından yazılan Avukat Meslektașların düzenleyecekleri Serbest Meslek Makbuzlarının
KDV, Stopaj dahil-hariç, VUK 94 göre kesinti yapmak zorunda olan müvekkillere ya da bunlar dıșında müvekkillere
çeșitli seçeneklere göre düzenlenmesi gereken makbuz örneklerini elektronik tablo șeklinde hazırlayabilecekleri Ms.
Excel formatında șablonlar.
Versiyon
1.0
Güncelleme 2.2.2005
Yazar
Mahzun Uz
Boyut
362 KB.
Ms Wordle Çalıșan Kararlar Makrosu
Version 0.5 deki Yenilikler: Kasım 2004
Ceza Mahkemeleri için hazırlanmıș Makronun Office xp
ile uyumlu çalıșması sağlanmıștır. Kaynak kodlarını koruyan
șifre kaldırılmıștır. Araçlar-Makro-Visual Basic Düzenleyici
yi seçerek kaynak kodlarını değiștirebilirsiniz.
Ayarlar Formuna metni iki yana yasla, Mahkeme bașlığını ortalansın, duraksama noktalarını gösterme gibi özellikler getirilmiștir.
Araç Çubuğuna Yerimi Kur, Yerimlerini Temizle buttonları eklenmiștir. Böylece kararlar.dot makrosunu windows
gezgininden kopyala-yapıștır yöntemiyle çoğaltıp, anlamlı
bir isim vererek (Mal beyanı Kararları gibi) Ms. Word le *.dot
formatında açarak karar șablonları vs. olușturabilirsiniz.
Programın açık kaynak kodlu olması ile daha önce değiștirilemeyen Font ismi değiștirilebilir hale gelmiștir. Microsoft Visual Basic düzenleyicisine geçtikten sonra (Alt+F11)
Kararlar-Moduller-benimkiler modülünün ilk bașındaki fontismi değișkenini değiștirebilirsiniz. Böylece varsayılan olan
“Times New Roman” yazı tipini örneğin “Arial” yapabilirsiniz. Değișikliğin etkili olması için Visual Basic düzenleyicisinden Kararlar.dot’u kaydetmeyi unutmayınız.
Kısayol tușları değiștirilmiștir:
Önceki Alan=CTRL+Ust Ok
Sonraki Alan=CTRL+ALT OK
Alt+k=karar ekle
alt+m=müzekkere
alt+z=müzekkere kopyala
alt+c=Yeni celse
Yerimi Kur=ALT+Y
Vekil Ekle=ALT+V
Vekiller Ekle=ALT+W
Kısayolları oluștururken elden geldiğince MS.Wordün
kullandığı tuș kombinasyonlarını kullanmamaya gayret ettim.Kısayolları istediğiniz șekilde Araçlar-Özelleștirden değiștirebilirsiniz.
Makroyu hata vermeden kullanmak için mutlaka kurulumu yapınız.Açık Kaynak kodlu bu projeyi daha fazla geliștirirseniz gönderin web sayfamızda yayınlayalım.Bilgi paylaștıkça değer kazanır.
Versiyon
0.5
Güncelleme 31.10.2004
Yazar
Nihat Yorgancı
C.Savcılığı ișlemleri için
Savcılık Makrosu
Versiyon 0.7 ile
Savcılık Makrosu Șablonu Programı (ver. 0.1) eklenmiștir.Hazır konuları herhangi bir kod yazmadan girmek
mümkün hale gelmiștir.
Müzekkerelerin altında C.Savcılığının adres, e-posta,
Telefon gibi bilgilerin eklenmesi sağlanmıștır.Bu verileri
ayarlar formunda bir defa girmeniz yeterli olacaktır.
İfade formuna davetname ve Zorla Getirme Emri eklenmiștir.Bazı hatalar giderilmiștir.
Kısa Yol Tușları
Önceki Alan=ALT+Ö
Sonraki Alan=ALT+S
Takipsizlik=ALT+T
İddianame=ALT+N
Müzekkere=ALT+M
Müzekkere Kopyala=ALT+K
Yerimi Kur=ALT+Y
Vekil Ekle=ALT+V
Vekiller Ekle=ALT+W
İfade Formu=ALT+F
Müdafi Ekle=ALT+U
Program içindeki örnek kararlar için yararlandığım Adalet.Org üyesi sayın meslektașlarıma ve özellikle Sayın Bekir
Soyfidan’a sonsuz teșekkürler.
Kısayolları oluștururken elden geldiğince MS.Wordün
kullandığı tuș kombinasyonlarını kullanmamaya gayret ettim.Kısayolları istediğiniz șekilde Araçlar-Özelleștirden değiștirebilirsiniz.
Makroyu hata vermeden kullanmak için mutlaka kurulumu yapınız.Kurduktan sonra Dosya-Yeni-Genel ȘablonlarSavcilik.dot’u seçiniz.
Açık kaynak kodlu bu projeyi daha da geliștirirseniz
gönderin, webde yayınlayarak hep birlikte paylașalım. Bilgi
paylaștıkça değer kazanır.
Versiyon
0.7
Güncelleme 22.12.2005
Yazar
Nihat Yorgancı
İçtihat Yazmanızı ve Sonradan
Aramanızı Kolașlaștıran İçtihat
Makrosu
Hem Ceza hem Özel Hukuk içtihatları için kullanabileceğiniz Word 2002 (Office Xp) altındada test edilmiș içtihat
makrosu.
Bu makro ile Ykd Programı için içtihat dosyaları olușturabilir, Ykd programına Wordden kayıt al komutuyla ekleyebilirsiniz. Makro ile içtihatları değișik kriterlere göre de ara-
bilişim ve hukuk
Serbest Meslek Makbuzları
9
özel dosya: hukuk yazılımları
yabilirsiniz.
Versiyon
Güncelleme
Yazar
Boyut
Vekalet Ücreti Programı
1.0
20.3.2004
Nihat Yorgancı
153 KB.
Hakimin Hesap Makinası Programı
Versiyon 0.9b ile:
Soldaki hesap makinesinde hesaplama yapıldıktan
sonra kursurun rakamların sonuna gelmesi sağlanmıștır.
5252 sk.da 5560 sk. ile yapılan değișiklikler notlar bölümüne eklenmiștir.
Versiyon 0.9a ile:
Bu versiyonla para cezasında indirim yapılırken indirilecek miktarın küsuratlı çıkması halinde sanık lehine 1 YTl ye
tamamlanarak asıl cezadan indirilmesi sağlandı.
Cezaları istenilen oranda Arttırıp, Azaltan, Tarih Hesaplarını Kolaylıkla Yapabilen Hakimin Hesap Makinası programı.
Programı kurmak için herhangi bir dizinde winzipla Extract yaptıktan sonra Hakimin Hesap Makinası.msi’ye tıklayınız.
Program windows Professional 2000 altında test edilmiștir. 2001 yılının YDO %56 olarak belirlendi (8.12.2000
T.24254 Sayılı RG. 2002 yılının YDO %53.2 olarak belirlendi
(1.12.2001 T. RG.). 2003 yılının YDO %59 olarak
belirlendi(08.12.2002 tarihli RG.). 2004 yılının YDO %28.5
2005 yılının YDO %11.2 olarak belirlendi.(20.11.2004 T.
25646 s. RG). 2006 yılının YDO %9.8 olarak belirlendi.
(18.11.2005 T.25997 s. RG). 2007 yılının YDO %7.8 olarak
belirlendi. (28.11.2006 T. 26360 s. RG).
Hakimin Hesap Makinası programına YDO ‘yu ekleyerek 2001-2004 yıllarının para cezalarını listeleyebilirsiniz.
Yenilikler için programın yardım bölümüne bakınız.
Versiyon
0.9b
Güncelleme 21.3.2007
Yazar
Nihat Yorgancı
Boyut
543 KB.
bilişim ve hukuk
İcra Takip Yardımcısı Programı
10
Sayın Meslektașımız Fatih Șirinkaya tarafından yazılmıș
Avukat meslektașların icra takiplerinde kullanacakları yazıșmalar, faiz hesaplamaları, Takip Talepleri, Fatura Hesabı,
Takip Masrafları gibi ișlemleri Excelden Worde aktararak
otamatik yapabilen program.Meslektașımız Faiz Hesaplamalarında hatalar olabildiğini ve düzeltmeye çalıștığını belirtmekte.
Programını bizimle paylaștığı için teșekkürler.
Versiyon
1.0
Güncelleme 25.11.2005
Yazar
Fatih Șirinkaya
Boyut
307 KB.
Sayın Meslektașımız Taner Sevim tarafından Ms. Excel
ile yazılan Resmi Asgari ücret tarifesine göre vekalet ücretini hesaplayan Vekalet Ücreti Programı.
Versiyon
1.0
Güncelleme 15.7.2005
Yazar
Taner Sevim
Boyut
5 KB.
Ceza Kanunları Programı
Versiyon 0.5b ile:
18.04.2007 Tarihli ve 26497 sayılı RG.de yayınlanarak
yürürlüğe giren Denetimli Serbestlik Ve Yardım Merkezleri
İle Koruma Kurulları Yönetmeliği eklendi.
04.05.2007 Tarihli ve 26512 s. RG.de yayınlanan
26.4.2007 Tarihinde Kabul edilen 5636 Sk.la değișik 4320
sayılı Ailenin Korunmasına Dair Kanun eklendi.
Adli Sicil Yönetmeliği eklendi.
Versiyon 0.5a ile:
5607 s. Kaçakcılıkla Mücadele Kanunu, 5402 s. Denetimli Serbestlik Ve Yardım Merkezleri İle Koruma Kurulları
Kanunu, 3167 s. Çekle Ödemelerin Düzenlenmesi Ve Çek
Hamillerinin Korunması Hakkında Kanun, 6136 s. Ateșli Silahlar Ve Bıçaklar İle Diğer Aletler Hakkında Kanun, Petrol
Piyasası Kanunu Eklendi.
Bazı Tüzük, Yönetmelik ve Tarifeler eklendi.
5560 sk. gerekçesi eklendi.
Eklenen mevzuat artınca linkler arasında geçiște bir
miktar yavașlama olmaktadır.Bir süre bu șekilde kullandıktan sonra gerekirse uygulaması az olan bazı kanun, yönetmelik vs. programdan çıkarılacaktır.
Ayrıca mevzuata www.bakale.com/ceza adresinde de
ulașabilirsiniz.
Versiyon 0.5 ile:
5560 sk. ile getirilen değișiklikler kanunlara ișlendi.5560
Sk.nun kendisi eklendi.
Versiyon 0.4a ile:
5395 Sayılı Çocuk Koruma Kanunu eklendi.
2253 Sayılı Çocuk Mahkemelerinin Kurulușu, Görev Ve
Yargılama Usulleri Hakkında Kanun bașvuru amaçlı olarak
“Eski Kanunlar” bölümüne eklendi. Bu yasaya Index sayfasından veya “İçindekiler” bölümünden de ulașabilirsiniz.
Çocuk Koruma Kanunu ile ilgili kavramlar hem tek bașlarına, hem de ilintili diğer kavramlar ile ilișkilendirilerek (
“Durușma” a- C.M.K.’nda - b- Çocuk Koruma Kanununda
gibi ) aramaya kolaylık kazandıran ekler yapıldı.
5378 Sayılı Yasanın 41. maddesi ile TCK’nun 122.
maddesinde yapılan değișiklik yasa metnine ișlendi.
“İçindekiler” bölümü en çok bașvurulan yasalar önce
gelecek șekilde yeniden düzenlendi.
Versiyon 0.4 (08 Temmuz 2005) ile
5377 Sayılı Türk Ceza Kanununda Değișiklik Yapılmasına Dair Kanun ile getirilen değișiklikler madde metinlerine
ișlendi. Aleyhe düzenlemeler yasanın yayımı tarihinden itibaren hüküm doğuracağından, değișiklikten önceki madde
metinlerine ulașılması için “çöp sepeti” simgesi ile link konuldu.
5352 Sayılı Adli Sicil Kanunu eklendi.
TCK’ndaki Uzlaștırma kapsamındaki maddelere hatır-
5275 sayılı Kanuna göre
Müddetname hesabı
Versiyon 03 ile:
Fiilen Yatılacak süre bulunduktan sonra Șartla Tahliye
Tarihi hesaplanırken artık yıllar hesaba katılmıyordu.Bu durum Artık Yıllarda hükümlü aleyhine (1-4 gün arasında) sonuç doğuruyordu.Yargıtayın yeni içtihatları șelklleninceye
kadar Artık Yılların hesaba katılması suretiyle Șartla Tahliye
tarihinin hesaplanması sağlanmıștır.
Programa Denetim süresi ve Denetim Süresi sonu hesaplamaları eklenmiștir.(Sürelih hapis cezalarında).
Versiyon 02. ile 5560 sk.la değișik 5275 sk.nun 107/5.
maddesi gereğince 15 yaș üzerinden indirim yapılması sağlanmıștır.
Versiyon 0.2 yi kurmak için winzıptan geçici bir klasöre
exract edin.(sürükleyerek dosyaları çıkarmayın). muddet5275ver02.msi dosyasına tıklayarak kurulumu yapabilirsiniz.Eski versiyonu kaldırmanız gerekmez.
Bu programın amacı 5275 sayılı Yeni İnfaz Yasasına
göre içtimalı ilamlarda müddetname hesaplamaktır.
Bu Program:
5275 SK.nun 107/5. maddesi gereğince 15 yașından
küçükken cezaevinde geçirilen süreyi 1 günü 2 gün olarak
değerlendirir. Hükümlü șartla salıverilmeden yararlanmasa
bile (107/16f., 108/3f.) bu kuralı uygular. Yargıtay görüșü ne
olur zaman gösterecek.
Birden çok ilam varsa içtima halinde önce 5275 Sk.
107/2. maddedeki istifade sürelerini toplam cezadan düștükten sonra bulunan fiilen yatılacak süre üzerinde 15 yaș
indirimini uygular. Belki uygulama her bir ceza için ayrı ayrı
15 yaș indirimini hesaplama șeklinde olabilir.Bunu da zaman gösterecek.
Versiyon
0.3
Güncelleme 19.2.2007
Yazar
Nihat Yorgancı
Boyut
386 KB.
Mevzuat Arama Programı
Bilgi İșlem Dairesi Bașkanlığının Adalet Bakanlığı web
sayfasında yayınladığı html formatındaki mevzuat listesinde
Kanunları, KHK, tüzük ve yönetmelikleri bașlıklarıyla alfabetik sıralı, kanun no ile aramayı sağlayan Mevzuat Ara programı.
Bu versiyonla Dizin olușturma hizmetinin özellikleri geliștirilmiștir.
Ayarlar formuna Optimize Et seçeneği konularak İnt.
Explorerde boyutu büyük bir mevzuat açıldığında (ör:TTK,
İİK,TCK), belge içinde gezildiğinde ve arama yapıldığında
ortaya çıkan yavașlama ortadan kalkmıștır.
Programla ayrıca kendi belirlediğiniz bir klasörde depoladığınız html sayfalarını da bașlıklarıyla arayabilir, internet explorerde açabilirsiniz.
Versiyon
1.3
Güncelleme 24.12.2005
Yazar
Nihat Yorgancı
Boyut
527 KB.
Yeni Yasaya Göre Müddetname
Yeni infaz yasası uyarınca 18 yașından küçükler için
öngörülen infaz rejimine göre cezanın șartla tahliye ve bihakkın tahliye tarihlerini hesaplayan basit nitelikli bir Excel
dosyasıdır.
Sizlerin uyarı ve önerileri ile formülü geliștirmeye devam edeceğim. Programda gördüğünüz hataları bildirmenizi dilerim. Ayrıca programın bilgisayarınıza vereceği zararlardan ve yanlıș hesaplamalardan dolayı sorumluluk kabul
etmiyorum.
Versiyon
1.0
Güncelleme 19.3.2005
Yazar
Ender Gencer
Boyut
8 KB.
bilişim ve hukuk
latıcı “gülen yüz” simgesi kondu. Üzerine gelince uzlașmaya konu madde ve fıkrayı gösteriyor. Önödeme kapsamındaki maddelere hatırlatıcı not konuldu.
Aramayı kolaylaștıracak birçok yeni kavram eklenerek,
bazıları seçenekli hale getirildi; birkaç hata düzeltildi.
Seçimlik cezaların ilk bakıșta fark edilmesi için hapis
“veya” adli para cezası bölümü renklendirildi.
CTRL F tușuyla yasa metni içinde arama yapılabiliyor.
5237 s. TCK, 5271 s.CMK, 5275 s. CGTİHK, 5235 s.
Bölge Adliye Mahkemeleri K. bu kanunların madde gerekçesi, 5252 sk, 5320 sk, 4926 sk, Kabahatlar k.,5083
sk,5352sk,5395 sk, 765 s.TCK, 647 sk, 2253 sk. ve Yönetmeliklerin olduğu Ceza Kanunları Programı.
5347, 5348, 5349, 5351, 5353 sayılı kanunlarla getirilen
değișiklikler ișlenmiștir.
Program windowsun yardım dosyası olan *.CHM formatında yazılmıștır.
Yeni kanunların maddeleri ile gerekçeleri ilișkilendirilmiș, Yeni TCK ve Eski TCK maddeleri arasında bağlantılar
kurulmuștur. Ayrıca Kanunların birbiriyle ilișkili maddeleri
arasında link kurularak aranan maddeye kısa sürede ulașılması amaçlanmıștır. TCK daki ilgili maddeler bölümü seminer notları, Adalet.org üyelerinin görüșleri vs. kaynaklardan
yararlanılarak eklenmiștir.Biribirine yakın olan maddeler
arasında bağlantıya gerek görülmemiștir.örnek:Etkin pișmanlık halleri.
Dizin bölümüne TCK daki bir suçun adını yazmanız halinde doğrudan ilgili maddeye gitmeniz mümkündür.(Örnek
:hırsızlık). Bu bölüme elden geldiğince ilk akla gelebilecek
eski ve yeni kavramları ekledim, zamanla kelime sayısı artacaktır.(örnek:emniyeti suistimal, güveni kötüye kullanmak).
Dizin bölümündeki kelimeler Yeni TCK,CMK ve Kabahatler
kanununa atıfta bulunur.
Yeni Kanunlara uyum sağlamada meslektașlarıma faydalı olması dileğiyle.
Versiyon
0.5b
Güncelleme 5.5.2007
Yazar
Nihat Yorgancı-Muammer Yücel
Boyut
1168 KB.
11
özel dosya: hukuk yazılımları
Serbest Meslek Makbuzları
Sayın Muhsin Uz tarafından yazılan Avukat Meslektașların düzenleyecekleri Serbest Meslek Makbuzlarının KDV,
Stopaj dahil-hariç, VUK 94 göre kesinti yapmak zorunda
olan müvekkillere ya da bunlar dıșında müvekkillere çeșitli
seçeneklere göre düzenlenmesi gereken makbuz örneklerini elektronik tablo șeklinde hazırlayabilecekleri Ms. Excel
formatında șablonlar.
Versiyon
1.0
Güncelleme 2.2.2005
Yazar
Mahzun Uz
Boyut
362 KB.
bilişim ve hukuk
Ms Wordle Çalıșan Kararlar Makrosu
12
Version 0.5 deki Yenilikler: Kasım 2004
Ceza Mahkemeleri için hazırlanmıș Makronun Office xp
ile uyumlu çalıșması sağlanmıștır. Kaynak kodlarını koruyan
șifre kaldırılmıștır. Araçlar-Makro-Visual Basic Düzenleyici
yi seçerek kaynak kodlarını değiștirebilirsiniz.
Ayarlar Formuna metni iki yana yasla, Mahkeme bașlığını ortalansın, duraksama noktalarını gösterme gibi özellikler getirilmiștir.
Araç Çubuğuna Yerimi Kur, Yerimlerini Temizle buttonları eklenmiștir. Böylece kararlar.dot makrosunu windows
gezgininden kopyala-yapıștır yöntemiyle çoğaltıp, anlamlı
bir isim vererek (Mal beyanı Kararları gibi) Ms. Word le *.dot
formatında açarak karar șablonları vs. olușturabilirsiniz.
Programın açık kaynak kodlu olması ile daha önce değiștirilemeyen Font ismi değiștirilebilir hale gelmiștir. Microsoft Visual Basic düzenleyicisine geçtikten sonra (Alt+F11)
Kararlar-Moduller-benimkiler modülünün ilk bașındaki fontismi değișkenini değiștirebilirsiniz. Böylece varsayılan olan
“Times New Roman” yazı tipini örneğin “Arial” yapabilirsiniz. Değișikliğin etkili olması için Visual Basic düzenleyicisinden Kararlar.dot’u kaydetmeyi unutmayınız.
Kısayol tușları değiștirilmiștir:
Önceki Alan=CTRL+Ust Ok
Sonraki Alan=CTRL+ALT OK
Alt+k=karar ekle
alt+m=müzekkere
alt+z=müzekkere kopyala
alt+c=Yeni celse
Yerimi Kur=ALT+Y
Vekil Ekle=ALT+V
Vekiller Ekle=ALT+W
Kısayolları oluștururken elden geldiğince MS.Wordün
kullandığı tuș kombinasyonlarını kullanmamaya gayret ettim.Kısayolları istediğiniz șekilde Araçlar-Özelleștirden değiștirebilirsiniz.
Makroyu hata vermeden kullanmak için mutlaka kurulumu yapınız.Açık Kaynak kodlu bu projeyi daha fazla geliștirirseniz gönderin web sayfamızda yayınlayalım.Bilgi pay-
laștıkça değer kazanır.
Versiyon
0.5
Güncelleme 31.10.2004
Yazar
Nihat Yorgancı
Boyut
363 KB.
C.Savcılığı ișlemleri için
Savcılık Makrosu
Versiyon 0.7 ile
Savcılık Makrosu Șablonu Programı (ver. 0.1) eklenmiștir.Hazır konuları herhangi bir kod yazmadan girmek
mümkün hale gelmiștir.
Müzekkerelerin altında C.Savcılığının adres, e-posta,
Telefon gibi bilgilerin eklenmesi sağlanmıștır.Bu verileri
ayarlar formunda bir defa girmeniz yeterli olacaktır.
İfade formuna davetname ve Zorla Getirme Emri eklenmiștir. Bazı hatalar giderilmiștir.
Kısa Yol Tușları
Önceki Alan=ALT+Ö
Sonraki Alan=ALT+S
Takipsizlik=ALT+T
İddianame=ALT+N
Müzekkere=ALT+M
Müzekkere Kopyala=ALT+K
Yerimi Kur=ALT+Y
Vekil Ekle=ALT+V
Vekiller Ekle=ALT+W
İfade Formu=ALT+F
Müdafi Ekle=ALT+U
Program içindeki örnek kararlar için yararlandığım Adalet.Org üyesi sayın meslektașlarıma ve özellikle Sayın Bekir
Soyfidan’a sonsuz teșekkürler.
Kısayolları oluștururken elden geldiğince MS.Wordün
kullandığı tuș kombinasyonlarını kullanmamaya gayret ettim.Kısayolları istediğiniz șekilde Araçlar-Özelleștirden değiștirebilirsiniz.
Makroyu hata vermeden kullanmak için mutlaka kurulumu yapınız.Kurduktan sonra Dosya-Yeni-Genel ȘablonlarSavcilik.dot’u seçiniz.
Açık kaynak kodlu bu projeyi daha da geliștirirseniz
gönderin, webde yayınlayarak hep birlikte paylașalım. Bilgi
paylaștıkça değer kazanır.
Versiyon
0.7
Güncelleme 22.12.2005
Yazar
Nihat Yorgancı
Boyut
995 KB.
İçtihat Yazmanızı ve aramanızı
Kolașlaștıran İçtihat Makrosu
Hem Ceza hem Özel Hukuk içtihatları için kullanabileceğiniz Word 2002 (Office Xp) altındada test edilmiș içtihat
makrosu.
Bu makro ile Ykd Programı için içtihat dosyaları oluștu-
rabilir, Ykd programına Wordden kayıt al komutuyla ekleyebilirsiniz.
Makro ile içtihatları değișik kriterlere göre de arayabilirsiniz.
Versiyon
1.0
Güncelleme 20.3.2004
Yazar
Nihat Yorgancı
Boyut
153 KB.
Hakimin Hesap Makinası Programı
Versiyon 0.9b ile:
Soldaki hesap makinesinde hesaplama yapıldıktan
sonra kursurun rakamların sonuna gelmesi sağlanmıștır.
5252 sk.da 5560 sk. ile yapılan değișiklikler notlar bölümüne eklenmiștir.
Versiyon 0.9a ile:
Bu versiyonla para cezasında indirim yapılırken indirilecek miktarın küsuratlı çıkması halinde sanık lehine 1 YTl ye
tamamlanarak asıl cezadan indirilmesi sağlandı.
Cezaları istenilen oranda Arttırıp, Azaltan, Tarih Hesaplarını Kolaylıkla Yapabilen Hakimin Hesap Makinası programı.
Programı kurmak için herhangi bir dizinde winzipla Extract yaptıktan sonra Hakimin Hesap Makinası.msi’ye tıklayınız.
Program windows Professional 2000 altında test edilmiștir.
2001 yılının YDO %56 olarak belirlendi (8.12.2000
T.24254 Sayılı RG.) 2002 yılının YDO %53.2 olarak belirlendi (1.12.2001 T. RG.). 2003 yılının YDO %59 olarak
belirlendi(08.12.2002 tarihli RG.). 2004 yılının YDO %28.5
2005 yılının YDO %11.2 olarak belirlendi.(20.11.2004 T.
25646 s. RG). 2006 yılının YDO %9.8 olarak belirlendi.
(18.11.2005 T.25997 s. RG). 2007 yılının YDO %7.8 olarak
belirlendi. (28.11.2006 T. 26360 s. RG). Hakimin Hesap Makinası programına YDO ‘yu ekleyerek 2001-2004 yıllarının
para cezalarını listeleyebilirsiniz. Yenilikler için programın
yardım bölümüne bakınız.
Versiyon
0.9b
Güncelleme 21.3.2007
Yazar
Nihat Yorgancı
Așağıdaki bilgiler www.bakale.com adresinden alınmıș olup ilgili programlar belirtilen internet sitesinden indirilebilir.
Adli Yargı Hakim ve Savcılarınıda
Kapsayan Tașra Rehberi Programı
Bu versiyonla:
Ayrılanları Sil-Tașı formuna sicil noyu yazdıktan sonra
kișinin Adı ve Soyadını görüntüleme özelliği getirildi.Böylece YMB.de yanlıș yazılan veya kullanıcı tarafından yanlıș
yazılan sicil nedeniyle yanlıș kișilerin silinmesi, tașınması
engellendi.
Meslekten ayrılanlar formuna Tanıdıkları Yedekle - Yedekten Tanıdık Al seçeneği getirildi.
UYAP nedeniyle Sınırlı Kullanıcı yetkisine sahip bilgisayarlarda program kapanırken olușan yazma hatası giderilmiș, yine aynı nedenle programı kurulum dosyası ile (*.msi)
ile setup etmenin mümkün olmaması ihtimali nedeniyle kurulum dosyaları *.cablı olarak verilmemiștir.
Programı internetten çektikten sonra winzip ile geçici
bir klasöre açınız.
Eski versiyonu Program Ekle/Kaldırdan kaldırdıktan
sonra TasraRehber klasörünü c:\Program files\Nihat Yorganci klasörü içine yapıștırın ve TasraRehber.exe için masaüstüne kısayol olușturunuz. C:\ sürücüsüne yazmanıza
izin vermiyorsa D:\ sürücüne yapıștırabilirsiniz.(D:\TasraRehber) Bu halde TasraRehber klasörü içindeki bilgisayar
simgesi bulunan Tasrarehber.udl dosyasına çift tıklayarak
açın ve *.mdb tablosunun yolunu yeniden belirleyin.
(Örnek:D:\TasraRehber\Tasra-03-02-2007.mdb).Tamam
tușuyla bu ekranı kapattıktan sonra programı çalıștırabilirsiniz.
Veritabanında Değișiklikler:
23.01.2007 tarihli Ek Puan Llistesindekilerden isimleri
olmayanlar eklendi.
11.01.2007 Tarihli Kararname eklendi.
12.01.2007 tarihli Müfettiș kararnamesi eklendi.
18.01.2007 tarihli Bașmüfettiș kararnmaesi eklendi.
26.12.2006 tarihli Kura kararnamesi eklendi.
28.12.2006 tarihli Kura kararnamesi eklendi.
YMB.nin 309-Ağustos 2006 ayrılanlar tașındı.
YMB.nin 311 Eylül 2006 ayrılanlar tașındı.
YMB.nin 315 Ekim 2006 ayrılanlar tașındı.
YMB.nin 319 Kasım 2006 ayrılanlar tașındı.
YMB.nin 323 Aralık ayrılanlar tașındı.
Personel Gen. Müd.nün web sayfasındaki vefat edenler Ayrılanlar Formuna eklendi.
Yeni versiyonu kurmadan önce eski versiyondaki Tanıdıkları, Aycel Noları Tașra Rehberi Programı ile
yedekleyin,(Kișiler Tablosunda Dosya-Yedekle ile) Yeni versiyonu kurduktan sonra yedekten alınız.
Programın diğer özellikleri:
bilişim ve hukuk
HUKUK VERİTABANLARI
13
özel dosya: hukuk yazılımları
Mahaller tablosunda Metin Ara bölümüne;
İstanbul’un ilçe, mahalle adları yazıldığında Yargı Alanını öğrenebilirsiniz.
Kișiler Tablosunda Metin Ara bölümüne;
Kișinin adını veya soyadını yazarak bu kișileri listeleyebilirsiniz (sadece soyadını hatırlıyor veya adını hatırlıyorsanız). 0505 den sonraki numarayı yazarak telefonun kime ait
olduğunu öğrenebilirsiniz. Kararname tarihini yazarak bu
kararnameye kimlerin girdiğini listeleyebilirsiniz.(gg.aa.yyyy
formatında). www.adalet.org yazarak bu siteye üye 675 kișiyi listeleyebilirsiniz.
Bu Programı yükleyebilmek için login olmanız gerekir.
Versiyon
0.7b
Güncelleme 3.2.2007
Veritabanı
Ms Access (ms jet)
Yazar
Nihat Yorgancı
Boyut
1964 KB.
Kabahatler Programı
Yeniden Değerlendirme Oranını kullanarak Kabahatler
ve özel yasalardaki İdari Para Cezalarını hesaplayan Kabahatler Programı.
Programda 2005 ve 2006 Yıllarının miktarları
bulunmaktadır.2918 sayılı yasadaki ceza miktarları için hafif
hapis ve para cezaları için fazlaca araștırma yapılmamıștır.
Bu miktarların doğruluğunu kontrol ediniz.
Versiyon
0.1
Güncelleme 16.6.2006
Veritabanı
text db
Yazar
Nihat Yorgancı
Boyut
585 KB.
ilamat Programı
C. Savcılıklarında ilamatların takip edilmesi, çeșitli kriterlere göre aranması, hükümlü kimlik bilgilerinin tutulması,
ilam bilgilerine göre müddetname hesaplanmasını sağlayan, yazıșmaları kolaylaștıran, sonuçları Ms worde ve Ms
Excele veren, İlamat prorgramı
Bu versiyonla 255 adet Ms. Word șablonu olușturma
özelliği getirilmiștir. Eğer daha önce versiyon 0.3 kullanıyorsanız programla birlikte gelen ilamatver0_3to0_4 programını kullanarak eski program tablosundaki bilgileri yeni versiyonun tablosuna aktarabilirsiniz.
Versiyon
0.4
Güncelleme 7.4.2004
Veritabanı
Ms.Access (msjet), MySQL
Yazar
Nihat Yorgancı
Boyut
1830 KB.
bilişim ve hukuk
Daimi Arama Programı
14
Cumhuriyet Savcılıklarında Daimi aramaya alınan hazırlıkların takip edilmesi, çeșitli kriterlere göre sıralanması,
aranması, Kolluğa Ms Word aracılığıyla Müzekkere yazıl-
masını, otomatik Daimi Arama ve Takipsizlik Kararı yazılmasın sağlayan Daimi Arama Programı.
Versiyon 0.4c ile
Karara Çıkan Hazırlıkları Kararlar formuna tașıma imkanı getirilmiștir.Önceki versiyonda silmek gerekiyordu.
Hem derdest, hem karara çıkan evraklar için istatistiki
bilgiler alma imkanı getirilmiștir.Kullanılan SQL komutları alt
pencerede gösterilmiștir.Bu komutları üst pencereye
kopyala-yapıștır yöntemiyle ekleyip, değișiklik yaparak kullanabilirsiniz.
Ayarlar formunda Karakollar,kolluk, suçlar,C.Savcıları
için daha kolay kullanım kolaylığı getirilmiștir.Bu ayarları değiștirirken dikkatli olun.Ana forum bunların karșılığı olan sayıları tutar.Örneğin Ayarlardan Hırsızlık suçunu Dolandırıcılık yaptığınızda Ana forumdaki tüm hazırlıklarda Hırsızlık
suçları Dolandırıcılık olur.Ayarları bir defa ayarlayın ve değiștirme yapmayınız.
Takipsizlik veya müzekkere yazarken istenirse veritabanında otamatik değișiklik yapma imkanı getirilmiștir.Örneğin Takipsizlik yazarken derdest hazırlık otamatik kararlar
forumuna tașınır.
Müzekkere tarihlerini tutan ayrı bir tablo olușturulmuștur.Kolluktan cevap geldiğinde o sorușturmanın eski müzekkere tarihleri artık bir ișe yaramayacağından otamatik
silinecektir. Yedekleme seçeneğini sadece Accesden
MYSQL ye veri aktarmada kullanın.En güzel yedekleme
*.mdb tablo dosyasını bașka bir dizine kopyalamaktır.
Versiyon 0.3 ile uyumlu olması için bir dönüștürücü
program ve versiyon 0.3 deki suçları gruplayarak kaydeden
bir program Daimi Arama programının kurulduğu klasörde
bulunmaktadır.Tablolarda değișiklik yapıldığı için dönüștürmeden sonra Suçları yeniden girmeniz gerekiyor veya suçları gruplayan programın olușturduğu *.suc isimli dosyayı
Ayarlar-Suç Ayarlarından Yedekten Kayıt Al seçeneği ile
versiyon 0.4 e ekleyebilirsiniz.
Programın yardım bölümünü zaman yokluğundan bu
yazılanlar hariç güncelleyemedim.UYAP programları artık
adliyelerde kullanılmaya bașladığına göre belki de bu programı hiç bir zaman kullanmayacaksınız.Hataların giderilmesi hariç bu programın yeni versiyonunu yazmayı da düșünmüyorum.
Versiyon
0.4c
Güncelleme 9.6.2006
Veritabanı
Ms Access (msJet), MySql
Yazar
Nihat Yorgancı
Boyut
1746 KB.
Kanun maddelerini bulmanızı
sağlayan Kavramlar Programı
1564 adet Ceza hukukuna ilișkin hukuki kavramları veritabanında tutan, aradığınız kavramın hangi kanun, yönetmelik vs.de olduğunu bulmanızı sağlayan Hukuki kavramlar
Programı.
Hakim ve Savcılarınn Durușmaya
Hazırlıkları için Celse Programı
Hakimlerin Durușmaya hazırlık notlarını yazabilecekleri,
kararlarını formatlı olarak viritabanında tutarak sonradan,
bu kararları madde ve konuya göre arayabilecekleri, hatırlanması gereken notlarını sesli uyarı ile hatırlatan C.savcılarının Durușmalar için mütalaalarını yazabilecekleri,
Yazılı olarak mütalaalarını mahkemeye ibraz edebilecekleri Celse Programı.
Versiyon 0.7c ile Gelen Yenilikler:
Tray ikondan ayarlar bölümüne ulașmak mümkün hale
gelmiștir. Durușma tarihi girme zorunluluğu ortadan kaldırılmıștır. C.Savcılarının da dosyalarını bu șekilde takip edeceği öngörülmüștür.
UYAP kurulu bilgisayarlarda Programın çalıșması için
install kısıtlaması olduğundan program kurulum dosyası
cabsız olarak verilmiștir.Winzipli gelen celse.zip dosyasını
geçici bir klasörde açın.Açmak için en güzel yöntem celse.
zip seçili iken farenin sağ tușuna tıklayın, winziptan 3. seçenek olan Extract to folder.. seçeneğini seçin.Olușan Celse
klasörü içine girin ve buradaki Program files\Nihat Yorganci
klasörünün altındaki celse klasörünü kopyalayın, D: sürücüsüne yapıștırın. Daha sonra D: \celse klasörü içine girin bilgisayar ikonlu celse.udl dosyasına çift tıklayarak açın.*.mdb
dosyasının yerini belirleyin. (Örnek: D:\ Celse\dosya2000.
mdb) Tamam tușuyla bu pencereyi kapattıktan sonra celse
programını çalıștırabilirsiniz.Tabi celse.exe için masaüstünde bir kısayol olușturmayı unutmayınız.Program kapanırken
olușan celse.ini dosyası yazılamıyor hatası giderilmiștir.
Versiyon
0.7c
Güncelleme 21.3.2007
Veritabanı
Ms. Access (Msjet), MySQL
Yazar
Nihat Yorgancı
Boyut
1053 KB.
Avukat Meslaktașlar için
Müvekkil programı
Versiyon 0.8 deki Yenilikler:
Yargı Alanı, Mahkeme Adı ve açıklama bölümünde Metin Ara özelliği getirilmiștir. Davanın karșı tarafının ismini,
suçu vs. açıklama bölümüne yazarak Metin Ara tușu ile bulabilirsiniz.
Arșiv bölümüne doğrudan kayıt girme, arșiv bölümünde vekaletname ve rehber formlarına ulașabilme özellikleri
getirilmiștir.
Gelir-Gider tablolarında YTL formatında veri girme
özelliği getirilmiștir. TL para birimini Denetim MasasıBölgesel Seçenekler-Para biriminden YTL olarak değiștiriniz. Toplam para tutarlarını hesaplarken daha önce her kayıt değiștiğinde yeniden hesaplıyordu, bu da programın
hızını yavașlatıyordu.Tablo yapısı değiștirilerek bu sorun giderilmiștir.(Eski tablonuzu kullanabilmek için ceza ve arsiv
tablolarını Accessle tasarım görünümünde açıp Yeni tablodaki masraf, gelir, fark alanlarını eski tabloya kopyalayapıștır yöntemiyle ekleyin. Aynı șekilde GenelYil tablosunu
tasarım görünümde açıp yeni tablodaki GGelir,GMasraf,
GFark alanlarını eski tabloya kopyala yapıștır yöntemiyle
ekleyin.)
Kayıtları yazdırıken Kağıdın sol margini küçüktü, bu
oran büyütülmüștür. Vekaletname suretini ms.Worde aktarma özelliği getirilmiștir.Program bu amaçla Kurulduğu dizindeki vekaletname.dot șablonunu kullanır.Bu șablonu
Ms. Wordle *.dot formatında açıp yer ișaretlerinin yerlerini
değiștirerek vekaletname suretlerini değiștirebilirsiniz.
Avukatların derdest dosyalarını Dosya Noya, Durușma
tarihine,
Keșif tarihine, Müvekkil ismine göre sıralayabilecekleri,
Dosyaları arșivleyebilecekleri, Randevularını sesli olarak
hatırlatan, *.Rtf formatında yazdıkları dilekçeleri tekrar, tekrar kullanabilecekleri, herhangi bir formatla yazılmıș bir veriyi programla açabilecekleri, Müvekkillerinin telefon, adres
vs.lerini tutacakları,Vekaletname sureti çıkarabilecekleri
Müvekkil Programı Versiyon 0.7 den itabaren Program Ms
Access yanı sıra Mysql Veritabanını da desteklemektedir.
Muvekkil programının versiyon 0.6 ve 0.7 *.mdb dosyasındaki verileri versiyon 0.8 in *.mdb dosyasına aktaran
programı http://www.bakale.com/dosya/muvekver06to08.
zip linkinden çekebilirsiniz.
Versiyon
0.8
Güncelleme 20.11.2004
Veritabanı
Ms. Access (MsJet), MySQL
Yazar
Nihat Yorgancı
Boyut
1081 KB.
Yargıtay İçtihatları için veritabanı
olușturan YKD Programı
www.bakale.com sitesi ile uyumlu çalıșan Ykd Programı. Bakale.com sitesine eklenen içtihatları Ykd programı ile
çekebilir, Ykd programı ile olușturduğunuz içtihatları Bakale.com sitesine gönderebilirsiniz.
Program Ykd ceza içtihatları (Yargıtay kararları dergisi
Ceza İçtihatları), Derleme Ceza İçtihatları ve Derleme Hukuk içtihatları olmak üzere üç tablo kullanır.
bilişim ve hukuk
Bu programla gelen veritabanındaki hukuki terimler için
Murat Bașman’ın maddesel sözlüklü Temel Ceza Kanunları
ve ilgili mevzuat isimli kitabından yararlanılmıștır.
Sayın Murat Bașman’a Teșekkürlerimi sunuyorum.
Program windows 2000 Prof. altında test edilmiștir.
Program kișilerin adreslerini bulabilmek için bir adres tablosuda içermektedir.
Versiyon
0.8
Güncelleme 1.9.2003
Veritabanı
Ms Access (Ms. jet)
Yazar
Nihat Yorgancı
Boyut
654 KB.
15
özel dosya: hukuk yazılımları
Program hangi tabloyu kullanıyorsa bakale.com’da
aynı isimli tabloya bağlanacaktır.
Ykd ceza içtihatlarının düzenli tutulması amacıyla kullanıcıların güncelleme yetkisi yoktur, fakat siz bu içtihatları
bakale.com dan çekebilirsiniz. Diğer iki tabloya içtihat gönderebilir, çekebilirsiniz.
Unutmayın, YKD programı her Güncelle tușuna bastığınızda 50 içtihat almaktadır.”Güncellenecek içtihat Yok”
mesajını alana kadar Güncelle tușuna basınız.
Versiyon 1.1 ile yapılan değișiklikler:
UYAP üzerinden internete erișildiğinde içtihat almada
sorun yașandığından içtihat almak için ikinci bir form eklenmiștir.Ana Formda “Seçenekler-Sınırlı Kullanıcı olarak İçtihat Al” bölümünde erișebilirsiniz.
Yine aynı nedenle program kurulum dosyası *.cablı olarak verilmemiștir.Kurulumda bir sorun yașarsanız Ykd klasörünü “c:\Program files\Nihat Yorganci” klasörü içine yapıștırıp ykd.exe için masa üstüne bir kısa yol olușturunuz.
Ceza içtihatlarında maddeler girildiğinde TCK ve CMK
kısaltmaları kullanılıyordu.Eski TCK daki içtihatları ayırt
edebilmek için TCK ve CMK için kanun numaraları girilmektedir.Yeni içtihatları bulmak için Aramayı da bu șekilde yapınız.
örnek:5237 SK 61 //Yeni tck giriși için
TCK 29 //765 s. TCK giriși için
5271 SK 5 //Yeni 5271 CMK giriși için
CMUK 7 //eski 1412 s. CMUK giriși için
Tablo yapılarında bir değișiklik yapılmamıștır.Șahsi içtihatlarınız varsa kullanabilirsiniz.
30.7.2006 tarihi itibariyle:
YKD ceza içtihat sayısı:3848 (En son YKD Temmuz
2006)
YKD derleme içtihat sayısı:72
YKD derleme hukuk içtihat sayısı:543
Versiyon
1.1
Güncelleme 29.7.2006
Veritabanı Ms. Access (Msjet), MySQL
Yazar
Nihat Yorgancı
Boyut
2062 KB.
Programın tüm özellikleri ile kullanımı bedelsizdir
(freeware)18.3 MB
En son güncelleme 01.04.2007 tarihinde yapılmıștır.
Bu program yalnız hukukçular için değil herkes için hazırlanmıștır.Ceza Hukuku bilgisine ihtiyaç duyan herkes bu
programdan kolaylıkla faydalanabilir.
bilişim ve hukuk
Cezadost Programı
16
Așağıdaki bilgiler http://www.adalet.org internet sitesinden alınmıștır.
Bu program el yapımı ve yürek yapımı bir program.Bu
programın içinde Anamın “Yeter oğlum kendini çok
yoruyorsun”,babamın “Oğlum inșallah mesleğine faydalı
olur”,eșimin ise “Artık yeter ne zaman bitecek bu program”
diyen sitem ve sözleri var.3 yıla yakın bir süre sürekli düșünme ve daha iyi nasıl olur diyen beynimin yorgunlukları var.
Ayrıca belimin,boynumun “Artık yeter biz dinlenmek istiyoruz” diye beynime isyanları var.Ama hayaller ve yeni bir
șeyler yapma duygusu ne bel ağrısı ne boyun ağrısını akla
getiriyor. ....Yazının Devamı ve Önsöz?
Yukarıdaki hesaplama 10 saniye içinde yapılmıștır.
Hazırlanan kısa kararı (HÜKÜM)görün..
01.04.2007 Tarihli güncellemeyle ilgili bazı bilgiler
- Ağır Ceza Mahkemesi suç ayarları değiștirilmiș ve çok
sık uygulanan suçlar eklenmiștir.Müebbet hapis gerektiren
suçların da ceza hesaplamasını yapabilmek mümkündür.
-Program 2005 yılında TCK nun yayınlanmasından bu
yana tüm değișiklikleri içerir.
-5560 sayılı kanunla getirilen seçimlik suçlardaki adli
para cezasını seçmeniz halinde hapis cezası otomatik ola-
manıza gerek yoktur.Ancak XP Professional sistemini kullanıyor
ve
sınırlı
kullanıcı
olarak
bilgisayarınızı
kullanıyorsanız(UYAP’ bağlı bilgisayarlar gibi) așağıdaki ișlemleri yapmanız gerekir.
2-Programın C sürücüsüne ve C:\Program Files\Golyaka1\ klasörüne kurulması gerekir.D veya bașka bir sürücüye kurmayınız
3-Yukarıda belirtildiği üzere programı yönetici/admin
hesabıyla kurar ve çalıștırırsanız herhangi ek bir ișlem yapmanız gerekmez.
4-Bilindiği üzere Adliyelerde kullandığımız bilgisayarları
sınırlı kullanıcı olarak kullanabiliyoruz.Bu bilgisayara programı kurabilmemiz için yönetici olarak kurmamız gerekir.
Bunun için yönetici șifresini bilmemiz veya adliyedeki bilgi
ișlem sorumlusundan yardım istememiz gerekir.
5-Yönetici oturumunda kurulan programı sınırlı kullanıcı olarak kullanabilmek için paylaștırmanız gerekir.Bunun
için C:\Program Files\Golyaka1\ adresindeki Golyaka1 klasörüne gidiniz ve bu klasörü açmadan seçili hale getirin ve
sağ tușa tıklayarak paylașım ve güvenli seçeneğini
seçiniz,gelen bölümde Ağ paylașımı ve güvenlik bölümünden gerekli dosya paylașımlarını yapınız.İșleminiz bașarılı
olduysa Golyaka1 klasörünün rengi değișecek ve paylașım
simgesini gösterir bir el haline gelecektir.Artık sınırlı kullanıcı olarak programı kullanmaya hazırsınız.
AdaletDost Programı
Bilgi Deposu-Hukuk Kütüphanesi
AdaletDost **Programı adalet.org sitesine üye hukukçular için hazırlanmıștır.Bu programın kullanılabilmesi için
siteye hukukçu kimliğinizle üye olmanız gerekir.**
Bu zamana kadar hiç kimse bilgiye bu kadar faiz vermedi.Sloganımız “Bir bilgi sana bin bilgi olarak geri
dönsün”șeklindeydi.Adalet sitesi bilgi paylașım alanı 2003
yılı Mart ayında aktif oldu .İlk yazı da 15.03.2003 tarihinde
“Adalet Sitesi Bilgi Olușturma ve Paylașım alanına hoș geldiniz.” bașlıklı yazıdır.İște o günden 20.11.2006 tarihine kadar yazılmıș tüm yazılar AdaletDost programıyla elinizin altında.En son 01.04.2006 tarihinden bu yana 20.11.2006
tarihinde kadar olan yazılar güncelleme dosyası olarak sunulmuș ve programda buna yönelik değișiklikler yapılmıștır.
Bu gerçekten büyük bir servet ve belki AdaletDost programı bu alandaki ilk örnek programlardan.
Yeni AdaletDost Programına așağıdaki yeni uygulama-
bilişim ve hukuk
rak hapis cezasındaki en alt değeri alır
-Ceza Hesaplama bölümünden kayıtlı suçlar arasında
arama yapabilirsiniz.Örneğin șikayete tabi veya seçimlik
cezalık suçları göster seçeneğini seçtiğinizde programa
kayıtlı suçlara ulașabilirsiniz.Ve yine arama bölümüne 142
yazdığınızda hırsızlık suçuna ulașabilirsiniz.
-Her suça Yargıtay kararı veya notlar ekleyebilirsiniz
-Suç tarihini doğru olarak girdiğinizde hesaplama sırasında program size değișiklikleri esas rapor hazırlayacaktır
-Her zaman uyguladığınız suçlara oranları bir sefer girerek daha sonradan bir tușla kısa kararı hazırlamak mümkündür.Girdiğiniz oranlar kayıt edilecek ve daha sonraki
hesaplamalarda oranları girmek zorunda kalmayacaksınız
-Müddetname uygulaması yeni bir uygulamadır.Tüm
olasılıklar test edilmemiștir.Bu nedenle dikkatli ve daha çok
ilk așamada test amaçlı kullanılmalıdır.
-Programda yer alan mevzuat yeniden güncellenmiștir.
-Programdaki tüm verileri silebilir,değiștirebilir veya yenilerini ekleyebilirsiniz.
-Yargıtay Kararları uygulamasına adalet.org sitesine
eklenen kararların eklenebilmesi için kullanıșlı özellikler
eklenmiștir.2005 yılından bu yana siteye yazılan kararların
tamamı programda hazır gelmektedir.
Bir meslektașımızın mesajı
“Bu program hakimlik mesleğinde bir çığır açtı. Artık
sizin sayenizde matematiksel hesaplamalarla boğușmak
yerine sadece adaleti düșünüyoruz. Hüküm fıkralarını hesaplarken çektiğimiz stres ve sıkıntı artık yok Mesleğimiz bu
program sayesinde gerçek yerine oturdu çığırından çıkan
ince ve ayrıntılı hesaplamalara artık paydos. Bu yıl katsayı
buymuș geçen yıl șuymuș gelecek yıl șu olacakmıș....düșünmek zorunda değiliz. Bir ceza maddesi uygulanırken
ihtimal maddeleri de düșünmek zorunda kalmıyoruz program bunu da hatırlatıyor...” Diğer mesajlar ..........
Program Bölümleri
Müddetname uygulaması
5275 sayılı kanuna göre
01.04.2007
Yeni yargıtay kararları 01.04.2007
Türk ceza kanunu
ve yeni türk ceza kanunu
01.04.2007
Özel ceza yasaları ve anayasa 01.04.2007
Ceza muhakemeleri usulü kanunu ve yeni ceza muhakemeleri usulü kanunu 01.04.2007
Uluslararası sözleșmeler
Tüzük ve yönetmelikler 01.04.2007
Hsyk ilke kararları-bakanlık genelge ,mütalaa ve diğer
yazılar
Anayasa mahkemesi kararları
Çizelge-tarife-gerekli bilgiler 01.04.2007
Makaleler
Kurulumda Karșılașabileceğiniz Sorunlar:
1-Program xp ișletim sistemiyle denenmiștir.Vista ișletim sisteminde denenmemiștir. XP Home ișletim sisteminde
herhangi bir ek ișlem yapmadan programı kurup çalıștırabilirsiniz.XP Professional ișletim sisteminde yönetici-sınırsız
kullanıcı olarak bilgisayarı kullanıyorsanız ek bir ișlem yap-
17
özel dosya: hukuk yazılımları
lar eklenmiștir.12.12.2006
Programa eklenen yeni özellikleri așağıdaki linklere basarak görebilirsiniz.
Adaletdost Ajanda Uygulaması
Adaletdost Adres Defteri Ve Arkadaș Listesi
Adaletdost Güncelleme Uygulaması
Adaletdost Kütüphanesi
Adaletdost Kișisel Bilgi Merkezi
Adaletdost Adalet Sitesi Bağlanma Uygulaması
Adaletdost Ayarlar Bölümü
Özel Uygulamalar
AdaletDost Programı
Adres Defteri ve Arkadaș Listesi Uygulaması
AdaletDost Programı
bilişim ve hukuk
Ajanda Uygulaması
18
Ajanda uygulaması basit ama ihtiyaçlarınız cevap verir
bir uygulamadır.20 saniye içinde bir uyarı mesajı hazırlamanız mümkündür.
Yıllık ,aylık ve günlük mesajlarınızı kaydedebilir ve bunları istediğiniz an değiștirebilirsiniz.
Hatırlatılmasını istediğiniz bir mesajı sesli(bu bir video
veya ses dosyası olabilir) olarak ayarlayabilirsiniz.(programla birlikte 4 adet ses gelmektedir bilgisayarınızdaki bașka
dosyaları da seçmeniz mümkündür)
Bilgisayarınızı istediğiniz bir saat de kapatabilirsiniz.
İstediğiniz bir zaman diliminde bir programın çalıșmasını sağlayabilirsiniz
Ajanda uygulamasını isterseniz bir günlük olarak bile
kullanabilirsiniz
Ajandanızdaki mesajlarınızı bașka bir bilgisayardaki
programa aktarabilirsiniz
8 adet hazır mesajı ayarlar bölümünden kendinize göre
özelleștirebilirsiniz.
AdaletDost programı bilgisayarınız açıldığında aktif
olacaktır.Günlük mesajlarınıza giriș bölümünden görebilmeniz mümkündür.
Bu program ilk denemedir.Bundan sonraki sürümlerde
daha özgün özelliklerle geliștirilmesi düșünülmektedir
Bu programın asıl amacı,adalet sitesinde arkadaș listenizdeki kișilerin bilgilerini bir adres defterinde tutmaktır.
Bu bilgileri istediğiniz anda güncelleyebilirsiniz.Örneğin
adres bilgilerinde bir değișiklik olmuș ise yalnız bu bilgiler
güncellenir.Güncelleme sırasında eski kayıtlar silinmez yalnız yeni bilgiler güncellenir.
Listenizdeki arkadașlarınıza toplu olarak mesaj gönderebilme imkanınız vardır.
Listenizde olan arkadașlarınızın doğum günü tarihleri
doğru girilmișse ,doğum günlerinde program sizi uyaracaktır
Listenizdeki arkadașlarınızın resimlerini de kayıtlarına
ekleyebilirsiniz.
Listenizdeki arkadașlarınızın tüm bilgilerini bir metin
dosyasında toplayabilir ve yazıcıdan çıkarabilirsiniz
Ayrıntılı arama imkanlarıyla aradığınız kayıtlara çok kolay ulașabilirsiniz
Adres rehberinizi gruplandırabilirsiniz.Örneğin meslektașlarım ve aile bireyleri gibi
Telefon numarası doğru girilmiș ve bilgisayarınıza bağlı bir modem var ise numara yazmadan bir tușla numara
çevirtebilirsiniz.
AdaletDost Programı
Güncelleme Uygulaması
-Adalet sitesinde yazılan yazıları internetden veya dosyadan güncelleme seçenekleriyle programınıza aktarabilir
ve internete bağlı olmaksızın kullanabilirsiniz
AdaletDost kütüphanesi ayrıntılı arama ve sıralama imkanlarına sahiptir.İki tarih arasında 4 ayrı kelimeyi aratabilirsiniz.
Arama sonucu bulunan kayıtları bir metin dosyasında
toplayabilir ve metin dosyası olarak kayıt edebilirsiniz.
Sizin yazdığınız konu ve cevaplar bir tușla ulașabilir ve
önemli konularım listesini yapabilirsiniz.
AdaletDost Programı
Kișisel Bilgi Merkezi
-Güncelleme dosyaları belli zamanlarda yayınlanır.Ancak internetten güncelleme seçeneği ile her istedeiğiniz
anda istediğiniz alana ait yazıları programınıza aktarmanız
mümkündür.
AdaletDost Programı
Kütüphane
bilişim ve hukuk
AdaletDost Programının en önemli uygulaması AdaletDost Kütüphanesi uygulamasıdır.AdaletDost kütüphanesi
canlı ve güncel bir kütüphanedir.Șehir kütüphanesinde bulamayacağınız bazı șeyleri bu kütüphanede bulmanız mümkündür.
Adalet sitesinde ilk günden bu yana yazılan yazılar
AdaletDost kütüphanesinde yer alır ve internete bağlı olmaksızın kullanılabilir.
Sitedeki bilgilerinize göre olușan siteye bağlanma aracıdır.
Gazete listenizi istediğiniz gibi değiștirebilirsiniz
e-postalarınızı web den kontrol ediyorsanız e-posta
web sayfanıza giden bir buton olușturulur.
Sitede ki bilgilerinize çabucak ulașabilir ve gerekli değișiklikleri yapabilirsiniz.
Sizinle aynı meslekten ve aynı șehirden siteye üye olanların listesine ulașabilirsiniz
Sizinle aynı dönemde fakülteden mezun olan ve siteye
üye olanların listesine ulașabilirsiniz
Aynı bölgede ikamet ettiğiniz üyelerin listesine ulașabilirsiniz
Siteye kayıtlı hemșerilerinizin listesine ulașabilirsiniz.
Sitede üyelerin kendi sayfalarına yazdıkları șiir,anı ve
makale yazılarına ulașabilirsiniz.
Sitede messenger kullanan üyelerin listesine ulașabilirsiniz.
Ayarlar bölümünden bu bölüm için bașlangıç sayfası
olușturabilirsiniz.Örneğin mesajlarınızın gösterildiği sayfayı
bașlangıç sayfası yapabilirsiniz
19
özel dosya: hukuk yazılımları
AdaletDost Programı
AdaletDost Programı
Adalet Sitesi Bağlanma Uygulaması
Özel Uygulamalar
Adalet sitesindeki foruma ulașma ve forum alanında
kolay bir șekilde gezinmek için hazırlanmıștır.
Ayarlar bölümünden istediğiniz alanı örneğin edebiyat
alanını bașlangıç sayfası yapabilirsiniz.Bu durumda ilk önce
bu sayfa açılacaktır.
Ceza ve hukuk kararı ekleyeceğiniz alana șifreniz otomatik olarak gönderilir.Böylece daha kolay karar aktarma
imkanınız olur.
İnternet explorer in yerini tutmasa da programa ait
browser da faydalı olabilecek özellikler vardır.
Arama listenizdeki kelimelerin bir web sayfasında ilgili
tușa basarak renkli olarak görülmesini sağlayabilirsiniz.Bu
özelik daha çok bir gazetenin giriș sayfası açıldığında kullanılabilir.Hukukla ilgili bir kelimeyi hemen gazete de görebilmeniz mümkün olacaktır
AdaletDost Programı
bilişim ve hukuk
Ayarlar Bölümü
20
Programla ilgili ayarların bulunduğu bölümdür.
Ajanda ayarları-Örnek uyarıları istediğiniz gibi değiștirebilirsiniz.
Bir web sayfasında sizin belirleyeceğiniz kelimeleri
renkli olarak gösterebilirsiniz.Söz konusu kelimeleri ayarlar
bölümünden ekleyebilir var olanları silebilirsiniz
Gazete linklerini ve hukuk linklerini değiștirebilirsiniz.
Forum alanında ilk önce hangi sayfanın açılması gerektiğini tayin edebilirsiniz.
Ayrıca web sayfasını bir tușla bir metine dönüștürüp
yine metin içinde listenizdeki kelimeleri renkli olarak gösterebilirsiniz.
Adres çubuğuna birden fazla kelime yazarak enter tușuna basarsanız yazdığınız kelimeler google arama motorunda aranır.
Makale
Hukukçular için faydalı
programlar serisi-1
bilişim ve hukuk
AV. MERİH GENÇAY / ANKARA BAROSU BİLGİ İŞLEM MERKEZİ ÜYESİ
22
Çok yoğun bir gün geçirdiniz, sabah arka arkaya iki durușma sonrasında tevzi bürosuna gidip davanızı açtınız.İki
dakika oturup soluklanacaktınız ki bürodan arayıp müvekkilinizin beklediğini haber verdiler.Müvekkille görüșme kısa
sürdü ama bir bașka dosyanın temyizi için son gün olduğunu hatırladınız.Dilekçeyi kontrol ettikten sonra tekrar adliyenin yolunu tuttunuz ve mesainizi yorgun bir șekilde bitirdiniz.Eve gidip biraz televizyon karșısında uzanayım derken
evde elektriklerin olmadığını farkettiniz.Posta kutusunda bir
elektrik kesme ihbarnamesi bulduğunuzda elektrik faturasını ödemediğiniz aklınıza geldi ama biraz geç oldu…
Yukarıdaki senaryo çok da nadir yașana bir durum olmasa gerek.Normalde bir hukukçunun (avukat da diyebiliriz)
bir not defteri ve ajandası olmadan yapması gereken tüm
ișleri hatırlaması pek kolay değildir.Mesleğimize ve günlük
hayatımıza ilișkin yapacağımız ișleri bir kenara yazmazsak
kolay kolay hatırlayamayız.Bu ișleri hatırlamak için kullandığımız klasik yöntem bir kağıda-deftere-ajandaya yazma
yöntemidir.Hatırlamak için günde belli aralıklarla yazdığımız
șeye bakmamız gerekir.
Bu derginin bașlığı bilișim olduğuna göre burada size
kağıt ve kalem ile not alma șekillerini anlatmaya pek niyetim
yok.Yazının konusu “Rainlendar” isimli ajanda programı.
Ajanda programları, kısaca, gerekli verileri girdiğinizde
size hangi gün ve hangi saatte ne yapacağınızı hatırlatan
programlardır.Rainlendar’ı benzeri diğer programlardan ayıran ve bu yazıya konu olmasını sağlayan artı özelliklerden
ilki programın ücretsiz olması.www.rainlendar.net adresine
giderek programın ücretsiz olan sürümünü hemen bilgisayarınıza indirebilirsiniz.Program ilk olarak açık kaynak koduna sahipken mevcut sürümde bu özellik yok ancak bazı
özellikleri (örneğin görünüm, dil vs.) dileyen kullanıcılar tarafından geliștirilip değiștirilebiliyor.Rainlendar’ın bir diğer
artısı Windows’un yanında Linux üzerinde de çalıșabilmesi.
Biz hukukçular arasında Linux kullanan pek olmasa da yerli
ișletim sistemimiz Pardus’un çıkmasıyla en azından Linux’a
olan ilginin ve denemek isteyenlerin artacağını tahmin ediyorum.Programın benim en çok sevdiğim özelliği ve bana
göre en büyük artısı ise sürekli gözünüzün önünde olduğu
halde gerek hafızada gerekse masaüstünüzde ufak bir yer
kaplaması.
Programı bilgisayarınıza indirerek kur dosyası üzerine
tıkladığınızı ve programı yüklediğinizi varsayarak yazıma
devam ediyorum.
Programı kurulduğunda masaüstünüze ufak bir takvim;
sağ altta bulunan sistem çubuğunuza da o günü gösteren
bir simge ekleniyor.Simgenin üzerine sağ tıkladığınızda açılan menüden programın ayarlarını değiștirebilir, tüm görev
ve yapılacakları görebileceğiniz yönetici (manager) ekranına
ulașabiliyorsunuz.
Masaüstünüzde gözüken takvimin altında ise “olaylar
(events)” ve “yapılacaklar (to do)” isimli iki ufak pencere yer
alıyor.
Takvimde günler üzerine tıkladığınızda açılan, așağıda
resmi gözüken pencereye etkinliğin konusunu, yerini, saatini, alarmla uyarı isteyip istemediğinizi; resimde üstte görünen “tekrar” sekmesine tıkladığınızda uyarının belirli aralıklarla sürekli hale gelmesini ayarlayabiliyorsunuz.Örneğin
her ayın 24. günü vermeniz gereken kdv beyannamenize
ilișkin uyarıyı tüm aylara ayrıca eklemek yerine tekrar kısmında “her ay tekrar et”i ișaretlemeniz her ayın 24. gününe
ilgili uyarının eklenmesi için yeterli.Program, günlük, hafta-
Etkinliği kaydettiğinizde kaydedilen gün takvim üzerinde farklı bir renk veya șekilde görünmeye bașlıyor.Örneğin
resimde gözüken “kategoriler” kısmında iș, gezi, doğumgünü, tv programı, tatil vb. çeșitli etkinlik türlerini seçerek
takvimde farklı șekilde görünmesini sağlayabilirsiniz.
Etkinlikleriniz kaydedildiğinde yalnızca takvim ekranında gözükmekle kalmıyor “olaylar” penceresine de ekleniyor.Böylece ayarlayabildiğiniz bir tarihe kadar (örneğin iki
hafta içinde) olan tüm etkinlikleri “olaylar” penceresinden
de takip edebiliyorsunuz.
Programın “Yapılacaklar” listesine de belirli bir güne
kaydetmek istemediğiniz ișlerinizi-hatırlatıcı notlarınızı kaydedebiliyorsunuz.Bunlar için de aynı șekilde alarm ve tekrarlama fonksiyonu atayabileceğiniz gibi öncelik sıralaması
ve ilerleme durumunu da belirleyebilirsiniz.
Programın görüntüsünü ve dilini programın web sitesinden yükleyeceğiniz dosyalarla değiștirebiliyorsunuz.
Örneğin üstteki resimde görüldüğü üzere ben Türkçe dil
paketini yükleyerek programı Türkçeleștirdim.
Program pencerelerinden birinin üzerine veya simgeye
sağ tıklayarak ulașabileceğiniz “yönetici (manager)” ekranından tüm etkinlik ve yapılacakları görebilirsiniz demiștik.
Yönetici menüsünden “export (ihraç)” düğmesine tıklayarak etkinlik listesini tek bir dosya halinde kaydedebilir ve bu
dosyayı bașka bir bilgisayara, yine aynı menüden “import”
komutuyla aktarmanız da mümkün.Böylece ev ve iș bilgisaylarınız arasında senkronizasyonu da sağlamıș oluyorsunuz.
Rainlendar’ın etkinlikleri ve yapılacakları kaydettiği
iCalendar formatı diğer birçok ajanda-takvim programı ile
de uyumlu.Bu demek oluyor ki șu anda bașka bir ajanda
programı kullanıyorsanız ișlerinizi Rainlendar’a aktarabileceğiniz gibi ileride bașka bir program kullanmanız halinde
de Rainlendar’da kayıtlı iș listenizi o programa aktarabileceksiniz.
Yazıyı okudunuz, bitirdiniz, ben zaten bilgisayar bașında pek durmam ama teknolojiye de meraklı olduğum
için notlarımı cep telefonuma kaydediyorum diyorsunuz.
Rainlendar’ın bir diğer güzel özelliği ise șu; programda
kayıtlı tüm etkinlik ve yapılacaklar listenizi Sony Ericsson
marka cep telefonunuza aktarabiliyorsunuz.Yalnız bunun
için MyPhoneExplorer isimli bir bașka programı kullanmanız gerekecek.Bu programı yükleyip birkaç tıklamayla liste
aktarma ișlemini de yaparsanız bilgisayarınızdan uzakta olsanız bile yanınızda ayırmadığınız cep telefonunuz size ișlerinizi hatırlatmaya devam edecek. Bu durumda programı
kullanmamanız için geçerli bir neden de kalmıyor sanırım:)
Bu yazının ve programın tüm hukukçu meslektașlarıma
faydalı olması ve ișlerini kolaylaștırması dileklerimle…
bilişim ve hukuk
lık, yıllık, ayın …’ncı haftası gibi tekrarlara izin vererek ve
hatta belirli tarihleri istisna tutmanıza da imkan sağlayarak
bu konuda size çok geniș bir seçim șansı sunuyor.
23
özel dosya: hukuk yazılımları
UYAP Programları
bilişim ve hukuk
YAYINA HAZIRLAYAN: AV. ÖZGÜR ERALP / ANKARA BAROSU BİLGİ İŞLEM MERKEZİ BAŞKANI
24
UYAP (Ulusal Yargı Ağı Projesi) uygulamaları içerisinde 4 adet program önemli yer tutmaktadır. Bu programların
hepsi ücretsiz olup ilgilenen herkes Ankara Barosu’nun internet sitesinden www.ankarabarosu.org.tr sol menüde yer
alan UYAP/Programlar bölümünden bu programları indirebilir. Ayrıca tüm bu programlar Ankara Barosu tarafından
hazırlanan UYAP cd-romu içerisinde de yer almaktadır.
Java Programı
Uyap uygulamalarını çalıștırmak için gerekli olan bu
programı bilgisayarınıza kurmanız gerekmektedir.
Java Sun Microsystems firması tarafından geliștirilmiș
olan üst seviye bir programlama dilidir. İlk adı OAK olan
Java aslında bilgisayarlar değil, set üstü araçlar (WebTV
gibi) veya avuç içi cihazlar (PDA’ler gibi) için hazırlanmıștı.
OAK 1995 yılında bașarısız olunca Sun firması bu programlama dilinin adını Java olaak değiștirdi ve Internet üzerinde
popüler bir programlama dili haline getirmeye çalıștı.
Java, C++ dili gibi nesne yönelimli bir programlama
dilidir ancak bu dile göre çok daha sadeleștirilmiștir. Soyadı
.java olan Java programlarının çalıșıtırılabilir hale getirildiğinde soyadları .class olur ve Java desteği olan herhangi
bir web tarayıcısı ile çalıștırılabilirler. Java programları çalıștırıldığı ișletim sisteminden hemen hemen bağımsızdır
çünkü bu programlar için gerekli destek hemen hemen tüm
platformlarda (UNIX, Macintosh OS ve Windows gibi) verilmektedir.
Java özellikle World Wide Web üzerine uygulama geliș-
tirmek isteyenlerce çok ercih edilmektedir. Java applet adı
verilen küçük Java uygulamaları Java-uyumlu Web tarayıcıları (örneğin Netscape Navigator veya Microsoft Internet
Explorer) ile ekranda izlenebilir.1
E-Takip
İcra dairelerinde takiplerin açılması için bu programın
bilgisayarınıza kurulu olması ve takiplerinizi bu program
aracılığıyla hazırlamanız gerekmektedir. Konuya ilișkin olarak www.adalet.gov.tr,www.ankarabarosu.org.tr sitelerinde
ayrıntılı açıklamalar mevcuttur. Ayrıca Ankara Barosu tarafından hazırlanan kitapçıkta ayrıntılı olarak e-takip programının kullanımı da yer almaktadır.
1
http://www.bilisimterimleri.com/bilgisayar_bilgisi/bilgi/18.html
2- İlk bölüm olan “Anasayfa” ya; Hukuki mevzuatı, gelișmeleri kapsamlı ve güncel takip etmeniz düșüncesiyle ,
“Bilgi Bankası Son Duyurular”, “Uyap Anasayfa”, “Bilgi
Bankası”, “Vatandaș Portal”, “Avukat Portal” Linkleri eklenmiștir. Eğer İnternet bağlantınız varsa bu adreslerden seçtiğiniz herhangi birisini programın içerisinde açılan bir web
tarayıcısıyla görebilirsiniz.
Uyap Evrak Editörü
Her türlü dilekçenizi yazabileceğiniz bu ofis yazılımı avukatların temel ihtiyaçlarını karșılamaktadır. Uyap
avukat portalını kullanırken dökümanları görüntüleyebilmek
için bu programı bilgisayarınıza indirmeniz ve kurmanız gerekmektedir. Avukat bürolarındaki dilekçelerin de bu program aracılığıyla yazıp çıktısının alınabildiği düșünüldüğünde
programın ücretsiz olarak sunulmuș olması ayrı bir önem
arz etmektedir.
3- İkinci Bölüm “Mevzuat” bașlığı altındadır. Bu bașlığı seçtiğinizde resimde görüldüğü gibi Kanun, KHK, Yönetmelik… Altbașlıkları Görülmektedir. Bu bașlıklardan
herhangi birini seçtiğinizde, o bașlıkla ilgili maddeler, Resimde “Mevzuat Sorgulama Ekranı” adı altında görüntülenen
kısımda listelenmektedir.
yazan kısmın üzerindeki
metin kutusuna, aradığınız madde bașlığının bir kısmını gire-
4- Üçüncü Bölüm “İçtihat” Bașlığı Altındadır
bilişim ve hukuk
UYAP Mevzuat Programı
Adalet Bakanlığı Bilgi İșlem Merkezi tarafından hazırlanan bu programda tüm mevzuatımız düzenli bir șekilde
yer almaktadır. Yürürlükte bulunan Kanun, Tüzük, Yönetmeliklerin bulunduğu bu programın ayda bir güncellemesi
yapılmaktadır.
Uyap Mevzuat Programı Temel Kullanım Klavuzu
1-Programımızın Son Kullanıcı Arayüzü Așağıdaki Gibidir
yazan kısrek sorgulama yapabilirsiniz. Aynı șekilde
mın üzerindeki metin kutusuna, aradığınız kanunun numarasını yazıp arama yapabilirsiniz. Aradığınız kanunu/maddeyi
listede görürseniz açmak için üzerine fare ile çift tıklayınız veya
ilgili kanunu/maddeyi fare ile seçip Aç tușuna basınız.
25
özel dosya: hukuk yazılımları
İçtihat bașlığı altında “Yargıtay” ve “Danıștay” Kararları yer almaktadır.
butonunu seçtiğinizde
Bu ekranda Seç Düğmesine bastığınızda alttaki pencere açılır
Așağıdaki listede Yargıtay Kararları ,
butonunu seçtiğinizde listede Danıștay Kararları listelenecektir.
kısmında bulmak
istediğiniz kavramla ilgili kelimeler yazarak arama yapabilirsiniz,
kısmında bulmak istediğiniz içtihadın
kısmına, esas nosunu da
kısmına
yazarak arama yapabilirsiniz. Aynı Șekilde
kıs-
esas yılını
mında bulmak istediğiniz içtihadın karar yılını
Kısmı-
kısmına yazarak arama yana , karar nosunu da
pabilirsiniz. Aradığınız Karar Listede varsa, fare ile üzerine
çift tıklayarak veya fare ile seçip “Aç” tușuna basarak kararı
açabilirsiniz.
Buradaki dosyalar arayüz dosyalarıdır.Bunlardan istediğinizi seçip Aç Düğmesine tıklayınız. Seçtiğiniz Arayüzün
etkilerini Görünüm Temaları Penceresinde (alttaki
pencere) Görebilirsiniz.
5- Dördüncü Bölüm “Program” Bașlığı Altındadır.
Buradaki
düğmesine tıklarsanız,
Programın kullanımını temel seviyede anlatan bu klavuz
açılacaktır.
bilişim ve hukuk
düğmesine tıkladığınızda, programın temasını ( görünüm+șekil) değiștirebileceğiniz alttaki
ekran çıkar.
26
Eğer seçtiğiniz arayüzün Programda kullanılmasını istiyorsanız “Değișikliği Kaydet”
Butonuna, eğer kullanılmasını istemiyorsanız “Kapat”
düğmesine basınız.
Program Bölümünde yer alan İrtibat Düğmesine bastığınızda; Programla veya
Mevzuat, İçtihat konularıyla ilgili danıșabileceğiniz Adalet Bakanlığı Personelinin E-Posta ve Telefon numaralarını
görürsünüz.
Hukuk Yazılım
Șirketleri...
Avukatpro Yazılım Donanım Ltd.Ști.
Ankara Adres : Büyükdere Caddesi
Alba İș Merkezi No:67/7 Mecidiyeköy / İSTANBUL
Tel : 0.212.216.65.20
Ankara Adres : Hatay Sok. No:8/27 Kızılay Ankara
Tel : 0 312 425 21 52
http://www.avukatpro.com
Obisoft-Özdil Bilgi İșlem
İnönü Caddesi No:656 D:1 Üçküyular/İZMİR
0232 247 98 67
www.ozdil.com.tr
Objekt Yazılım ve Bilgisayar Hizmetleri
Kıbrıs Șehitleri Cd. No:50 Altinhan Kat:4/67A
16220 Osmangazi / BURSA / Türkiye
Tel: 0 224 2568142-43
www.objekt.com.tr
Hukuk Programları Ltd.Ști.
Prof. Nurettin Mazhar Öktel Sok.
Sümer Palas No:16/4 34381 Șișli/İSTANBUL
Tel: 0212 2321504, 0 212 232 15 05
www.hukukturk.com
Dialog Prestige
Șehit Fethi Bey cd. Akdeniz Mah. No:36
M.Münir Birsel İș Merkezi K:2 D:7 Konak/İZMİR
www.dialogprestige.com
Fonet Yazılım
Hoșdere Cad. No:123/3 Çankaya/ANKARA
Tel: 0 312 4385919
www.fonetyazilim.com
Nilsoft Bilgisayar Yazılım Hizmetleri
Kartal/İSTANBUL
www.nilsoftyazilim.com
Corpus Hukuk Programları
Șișli/İSTANBUL
Tel: 0212 2915268
http://www.istanbulcorpus.com.tr
Aren Bilgisayar
http://www.arenbilgisayar.8m.com
Martı Yazılım A.Ș
857 sokak no:5 202 Konak/İZMİR
Tel: 0 232 4454583
www.martiyazilim.com.tr
Bilge Bilgisayar Yazılım ve Donanım Ltd.Ști.
Ordu Bulvarı 3. Vakıf İșhanı 3/20 AFYON
Tel: 0 272 2141707
www.bilge.com.tr
Kazancı Bilișim
Dellalzade Sokak no:30
Tel: 0 212 3470440
www.kazanci.com.tr
Balmumcu/İSTANBUL
Sinerji Group A.Ș
Șehit Fethi Bey Caddesi 99 Basamak İș Merkezi
No: 43 Kat:4 Daire:405 Gümrük/İZMİR
Tel: 0 (232) 4411787 - 4410383 - 4419300 - 4832939
www.sinerjigroup.com
bilişim ve hukuk
Partner Bilgi Teknolojileri
Fevzipașa Bulv. No:168 Bulvar İș Merkezi
Kat:5/501 Çankaya/İZMİR
Tel: 0 232 445 66 99 Fax: 0 232 445 52 3
http://www.partneronline.org
27
özel dosya: hukuk yazılımları
bilişim ve hukuk
Mevzuat ve İçtihat Programı
28
CDMEDYA Yazılım’ın 1997 yılında, mevzuat ve içtihat
alanına yeni bir açılım getirme adına bașladığı çalıșma, 3
yılın sonunda 2000 yılının bașında Corpus adıyla tamamlanmıștır. Corpus’u irdelemeden önce CDMEDYA Yazılım’ın
firma yapısı, tamamladığı, tamamlamak üzere olduğu ve
planladığı projeler hakkındaki projeksiyonu șöyledir. Firma,
Ankara Merkez Büro, Hacettepe Üniversitesi Teknokenti
AR-GE Bürosu, İzmir Șube, Ankara Temsilciliği, İstanbul
Temsilciliği, Bursa Temsilciliği ve Mersin Temsilciliği șeklinde yapılanmıștır. Merkez büro müșteri ilișkileri, mevzuat ve
içtihat çalıșmaları yaparken, Hacettepe Üniversitesi Teknokentinde bulunan AR-GE bürosu yazılım geliștirme faaliyetlerini sürdürmekte, diğer șube/temsilcilikler ise pazarlama
ve destek hizmeti vermektedir.
Firma ağırlıklı olarak Corpus Mevzuat ve İçtihat Programının içerik ve yazılım geliștirme faaliyetini yürütürken,
piyasadan gelen özel yazılım taleplerini de karșılamaktadır. Corpus’un yanında Hokuspokus adlı 600.000’den fazla
Yargıtay kararını içeren bir içtihat programını da kullanıma
sunmuștur. İcra takip programı ise tamamlanmak üzere
olup, 2007 yılının Eylül ayında piyasaya sürülecektir. Devam
eden bir bașka proje ise “Rindex” adı verilen Resmi Gazete
indeks programıdır. Programa veri giriși tamamlandığında,
bașlangıcından güzümüze kadar Resmi Gazete’de yayımlanmıș olan tüm bașlıklara (mevzuatsal) ulașmak mümkün
olacaktır. 1960 yılında güzümüze kadar olan dönemin veri
giriși tamamlanmak üzere olup, 1960 öncesinin veri giriși de
2008 yılı sonuna kadar tamamlanacaktır. Ancak 1960 öncesi dönemin tamamlanması beklenmeden, yazılım kullanıma
sunulacaktır. Bunların dıșında, avukatların randevularını takip edilebildiği özel bir yazılım da tamamlanmak üzere olup,
hem bağımsız hem de firmanın ürettiği programlara entegre
çalıșır halde kullanıma sunulacaktır.
Firmanın tüm Türkiye çapında isim yapan programı
olan Corpus, piyasaya çıktığı 2000 yılından bu yana 6.000
aboneye ulașarak bașarısını ispatlamıștır. Firma Corpus’u
bina ederken kullanıcı ihtiyaçlarını çok iyi analiz etmiș, özellikle mevzuat ve içtihadı tek bir çatı altında toplayarak, birbiriyle koordineli halde kullanıcıya sunması, bașarının temelini olușturmuștur. Mevzuatı ayrı bir program, içtihadı ayrı
bir program olarak kullanıcıya sunma yerine, bütüncül bir
yaklașım sergilemiș, mevzuat ve içtihat kalemlerini tek çatı
altında ve birbirleriyle etkileșim halinde toparlayarak kullanıcıyla bulușturmuștur. İçerik geliștirme çalıșmalarından hiç
hız kesmemiș, kullanıcı ihtiyaçlarını göz önünden ayırmadan, müșterilerden gelen yazılımsal ve içeriksel taleplerin
tamamını karșılamıștır.
CORPUS’UN İÇERİĞİNİ BAȘLIKLAR HALİNDE ȘÖYLE SAYABİLİRİZ.
• Yürürlükteki Yasaların tamamı hiyerarșik bir yapıda
programda yeralmaktadır.
• Yürürlükteki Uluslararası Sözleșme/Anlașmaların en
önemlileri programda yeralmaktadır.
• Yürürlükteki Kanun Hükmünde Kararnamelerin tamamı programda yeralmaktadır.
• Yürürlükteki Tüzüklerin tamamı programda yeralmaktadır.
• Bakanlar Kurulu Kararıyla çıkartılan Yönetmeliklerin
tamamı programda yeralmaktadır.
• Kamu kurumlarının çıkarmıș olduğu yönetmeliklerin
tamamına yakını programda yeralmaktadır.
• Maliye Bakanlığınca çıkartılan Tebliğlerin tamamı
programda yeralmaktadır.
• Diğer Tebliğlerin ve Bakanlar Kurulu Kararlarının büyük bir kısmı programda yeralmaktadır.
• Mevzuat maddelerinin değișen metinleri de programda yeralmaktadır.
• Mülga + Mer’i Mevzuat Listesi: Güzünüze kadar yayımlanmıș olan Kanun, KHK., Tüzük ve Bakanlar Kurulu
Kararıyla yayımlanan yönetmeliklerin tam listesi bu listede
yeralmaktadır.
• Mülga Mevzuat: Yürürlükten kaldırılan mevzuatlar
programda yer alan Mülga menüsüne aktarılmaktadır. Ayrıca uygulamaya konu olabilen eski tarihli mülga mevzuat da
bu menüde yeralmaktadır.
• Yargıtay Kararları
• Danıștay Kararları
• Sayıștay Kararları
• Askeri Yüksek İdare Mahkemesi Kararları
• Anayasa Mahkemesi Kararları
• Avrupa İnsan Hakları Mahkemesi Kararları: Firma oldukça külfetli bir maliyete katlanarak önemli gördüğü Avrupa İnsan Hakları Mahkemesi Kararlarını tercüme ettirerek
programa koymaktadır
• Pratik Bilgiler: Avukatlık ücret tarifesinden, yeniden
değerleme oranının uygulanacağı metinlere kadar yüzlerce
bașlık altında toplanmıș pratik bilgilere bu menüden ulașılabilir.
CORPUS’UN ÖNE ÇIKAN PROGRAMSAL ÖZELLİKLERİNİN ȘÖYLE SAYABİLİRİZ.
Hiyerarșik düzende yapılandırılmıș mevzuat: Mevzuatın her bir maddesi ve madde bașlığı, programsal tabirle
ayrı hücrelere yerleștirilmiștir. Örneğin Türk Ticaret Kanunu
• Hukuk Sözlüğü: Veri tabanı ile ilișkilendirilmiș Hukuk
Sözlüğü, interaktif olarak programın heryerinde kullanılabilmektedir.
• Döviz kurları: Döviz kurları günlük olarak internet üzerinden güncellenmektedir.
• Mevzuat Karșılaștırma: Önemli kanunların yeni yayımlanan metinleri (eski ve yeni TCK gibi) maddesel olarak birbiriyle karșılaștırıldığı bir modül programda yeralmaktadır.
• Pano: Yapılacak ișleri not almak için kullanabileceğiniz elektronik bir pano programda yeralmaktadır.
• Kullanım Kılavuzu: Corpus’un kullanımını ayrıntılı olarak açıklayan kullanım kılavuzu, yardım menüsüne yerleștirilmiștir.
• İnternet güncellemesi: Periyodik olarak (șimdilik 15
günde bir -hedef ise günlüktür-) internetten mevzuat güncellenebilmektedir. Ayrıca her 3 ayda bir CD güncellemesi
de yapılmaktadır.
• İșletim sistemi uyumluluğu: Windows 98 / Me / 2000
/ NT / XP / Vista’da Corpus sorunsuz olarak çalıșabilmektedir. Mevzuat programları arasında Vista’da çalıșabilen iki
programdan birisi Corpus’dur.
• Görme engelli kullanıcılar: Corpus görme engelli kullanıcılara destek veren (kullanabildikleri) tek programdır
• Danıșma Hizmeti: Corpus’u kullanıcısı, firma felsefesine göre müșteri değil Corpus ailesinin bir üyesi olarak kabul edilmekte, içtihat ve mevzuat konusundaki özel talepleri, șirket bünyesindeki avukatlar aracılığıyla mümkün olan
en kısa sürede karșılanmaktadır. Bu uygulamayı ilk olarak
CDMEDYA Yazılım bașlatmıș olup sektördeki birkaç firma
bu desteği vermeye bașlamıștır.
bilişim ve hukuk
3599 dikey ve 12 yatay olmak üzere 43.188 adet hücreye bölünmüștür. Böylece maddeye özel ișlemler yapmak
mümkün hale gelmiștir. Șöyle ki, maddeyle ilgili notları,
maddenin değișen metinlerini, maddeyle ilgili Yargıtay kararlarını, maddeyle ilgili Danıștay kararlarını, maddeyle ilgili
diğer maddeleri vb. kullanıcıya sunabilmek mümkün hale
gelmiștir.
• İncelenen Mevzuatla ilgili mevzuatları görebilme: Herhangi bir mevzuat incelenirken o mevzuatla doğrudan ilgili
diğer mevzuatlar kolayca görülebilmekte hatta açılıp incelenebilmektedir.
• Mevzuatın tümünü veya bir kısmını kopyalayabilme
özelliği: Herhangi bir mevzuat (uluslararası metinler hariç)
veya içtihadın tamamı yada sadece bir kelimesi kopyalanıp
word gibi bir editöre kolaylıkla yapıștırılabilmektedir
• İncelenen madde ile ilgili içtihadı anında görüp inceleyebilme: İncelenen madde ile ilgili Yargıtay ve Danıștay
kararlarını anında görüp inceleyebilir ve bunlar üzerinde
arama ișlemi yaptırabilirsiniz.
• Madde ile ilgili notlar: Maddeyle ilgili açıklayıcı bilgiler, madde altında görüntülenen not kısmında kullanıcıya
sunulmaktadır.
• Gelișmiș arama seçenekleri: Gerek içtihat gerekse
mevzuat üzerinde, zengin arama seçenekleri kullanılarak
arama yaptırılabilmektedir. “Artılı”, “Eksili” ve “Veyalı” arama yapmak mümkündür. Bu arama biçimleri tüm mevzuat
üzerinde, tek bir metin üzerinde, hazır șablonlar üzerinde,
tüm ya da seçilen içtihatlar üzerinde yapılabilmekte, yapılan
aramalar ise kaydedilebilmektedir. İçtihatlar üzerinde Anahtar Kelime üzerinden de arama yapılabilmektedir.
• Diğer özellikleri: Font büyüklüğü ayarları yapılabilmektedir. Ortak sağ fare menüsü kullanım kolaylığı sağlamaktadır. Baskı önizleme yapılabilmekte ve yazıcı çıktısı
alınabilmektedir.
29
Röportaj
Ankara Cumhuriyet
Cumh
Bașsavcılığı
Suçları Bürosu
Bilișim Suçla
Savcısı
Cumhuriyet S
Muhittin Kaya
ile röportaj...
AV. ÖZGE EVCİ - AV. BEREN ŞENTÜRK
bilişim ve hukuk
BİLİȘİM SUÇLARI BÜROSU NE ZAMAN AYRI BİR BÜROSU OLARAK KURULDU VE BU İȘLE GÖREVLENDİRİLMİȘ OLAN KAÇ CUMHURİYET SAVCISI VAR?
Bilișim alanında ișlenen suçlarda yoğun bir artıș olduğunun görülmesi üzerine ve uygulama birliği de sağlanması için Ankara Cumhuriyet Bașsavcısı sayın Hüseyin
BOYRAZOĞLU’nun talimatlarıyla 31.12.2006’da kuruldu,
șu anda görevli 3 Cumhuriyet Savcısı vardır. Birisi ben, diğerleri Dr.Hakan KIZILASLAN ve Özgür KAMIȘLIK’tır.
30
“ÇOCUK BÜROSU” ve geriye kalan suçları yürüten “GENEL SORUȘTURMA BÜROSU ” bulunmaktadır. Bu büroların tamamı aynı yerden numara alır. “TEVZİİ BÜROSU”
tarafından ilgili bürolara yukarıda izah edilen kıstaslara göre
dağıtımı yapılır.
Bilișim suçlarının tamamı bilișim bürosuna ait ve bașka
büroya gönderilmesi gibi bir durum artık söz konusu değil.
Sadece bilișim suçları bürosuna kayıt yapılıyor. Ancak özellikle hakaret suçları, nasıl ki gazetelerde ișlendiğinde basın
savcılığında bakılıyorsa, internet haber sitelerinde yapıldıBİR BİLİȘİM SUÇU İȘLENDİĞİNDE BİLDİĞİMİZ KADARIYLA, ğında da somut olay olarak bundan farklı olmadığı için aynı
GEÇMİȘTE HEM HAZIRLIK NUMARASI HEM DE BASIN NUMARASI nitelikte basın savcılığının görevinde olan bir suç sayılıyor.
ALMAK GEREKİYORDU, BİLİȘİM BÜROSU OLUȘTURULDUKTAN SONAnkara adliyesinin yer darlığı nedeniyle șimdilik Çocuk
RA BU SİSTEMDE BİR DEĞİȘİKLİK OLDU
suçları bürosuyla birlikte aynı kaMU? PEKİ BİLİȘİM SAVCILARININ AYRI BİR
lemi paylașıyoruz, her Cumhuriyet
KALEMİ VAR MI? ÇALIȘMA DÜZENİNİZ NASavcısı’nın kendisine ait olmak
“01.01.2007’den
SIL?
üzere toplam 3 kâtibimiz var. Ayrı
Bu soruya cevap vermeden önce
bir kalem düzeneğimiz yok, aynı
30.06.2007’ye kadar sadece
sorușturma evraklarının yürüyüșüyle
șekilde çocuk bürosu da bizim gibi
bana gelen evrak sayısı 1685.
ilgili çok kısa olarak Ankara Cumhuriçalıșıyor. Her kâtip her ișe bakıyet Bașsavcılığının çalıșma sisteminyor.
01.07.2007’den 31.07.2007
den bahsetmek isterim.
Çalıșma sistemimiz diğer büBașsavcılığımıza evraklar suç türolara göre farklı olmakla birlikte
tarihine kadar gelen hazırlık
rüne göre 3 ayrı birime gider:
sonuçlanan evrakların sonuçlanevrağı sayısı da 231.”
Birincisi basın suçları, ikincisi
dırılıș șekilleri (İddianame, KovușCMK 250. maddeye göre yetkilendiriturmaya Yer Olmadığına Dair Kalen savcılığı ilgilendiren suçlar, üçünrar, Yetkisizlik Kararı, Birleștirme
cüsü de geriye kalan suçlara ilișkin
Kararı ve Zaman Așımı Bürosuna
Genel Sorușturma kalemleri,
gönderme gibi) aynıdır.
Yukarıda sayılan her birim ayrı numara sistemine göre
Biz bilișim suçları bürosu olarak her Cumhuriyet
kayıt altına alınır.
Savcısı haftalık nöbet tutar. Nöbet sırasında gelen bașSuç türlerinin artması ve özellikle uygulama birliği vuruları almak, Yakalanması gerekiyorsa yapılacak opehedeflendiğinden bir kısım suçlarda ihtisaslașma yoluna rasyonları yönetmek ve yönlendirmek, șüpheli yakalandığı
gidilmiștir. Bu ihtisaslașma ya suçun niteliğine ya da fai- taktirde tutuklamaya sevk etmek veya gerek yoksa serbest
lin sıfatına göre olușmaktadır. “ÇEK SUÇLARI BÜROSU”, bırakmak, gerekli bütün talimatları vermek, Müștekinin he“KAÇAKÇILIK VE MALİ SUÇLAR BÜROSU”, “BİLİȘM def göstermesi halinde operasyonel ișlemler yapmak veya
SUÇLARI BÜROSU”, “MEMUR SUÇLARI BÜROSU” ve yapılması talimatını vermek.
Bir bașka suç çeșidi șöyle;Cep telefonunuza bir çağrı
atılıyor. Siz, kaydetmemiș olabileceğiniz tanıdık bir numara
olduğunu düșünerek arayan kișiyi geri arıyorsunuz. Cevap
veren kiși emniyetten aradığını, sizin birilerinin telefonuna
kötü içerikli mesajlar attığınızdan bahisle hakkınızda șikayet
olduğunu söylüyor. Siz hemen telașlanıyorsunuz, arkadan
muhtemelen önceden bilgisayardan ayarlı telsiz konușmaEN ÇOK HANGİ BİLİȘİM SUÇLARI İLE KARȘILAȘIYORSUNUZ?
ları geliyor ve bu kișinin gerçekten emniyette görevli bir kiși
En çok bankalarla ilgili șikaolduğunu düșünüyorsunuz. Sonrasınyetler geliyor. Özellikle müștekinin
da size, “bu olayı çözmek adına gebanka hesabına internet üzerinden
rekli telefon görüșmelerini yapabilmek
“Umarım bu röportajı olgiriliyor ve banka hesabını hack
için bir miktar kontöre ihtiyacı olduğuduğunca fazla kiși okuyup,
(hacker-hack eyleminde bulunan
nu” söylüyor. O telașla hemen kontörkimse, Hack eylemi ise, bilgisayar
leri gönderiyorsunuz. Böylelikle, hem
internet tuzaklarına karșı
ișletim sistemlerinin zayıf yanlasizden kontör almak suretiyle sizi dobilinçli davranır.”
rını tespit ederek bu zayıf yanlarlandırıyor, hem de telefonunuzla seks
dan sisteme girmeyi bașararak
sitelerine bağlanıyor ve saatlerce bu
güvenlik,șifre vs. gibi önlemlerin
sitelerde kalabiliyor. Ayrıca dolandıbertaraf edilmesidir.) eden bu sarıcıya ait telefona GSM operatörleriyede banka hesabını ele geçiren kiși tarafından önceden nin uygulaması gereği bol miktarda sizden bedava kontur
kendisi tarafından ayarlanan bazı kișilere EFT yoluyla hava- yüklenmiș oluyor. Böyle bir șey olduğunu ancak faturanız
le çıkarılıyor. Bunlar genelde șöyle oluyor; hacker dediğimiz gelince fark edebiliyorsunuz. Veya akıl edip bulunulan yer
asli maddi fail, müștekinin hesabını hack edip ele geçiriyor, Emniyet Müdürlüğünü arayarak kișinin gerçekte emniyette
önce bir kaç kiși ayarlıyor. Çalınmıș, kaybolmuș sürücü bel- çalıșıp-çalıșmadığını sormak suretiyle gerçekte dolandırıldıgesi ya da kimlik belgelerini alarak yerine ayarladığı kișilerin ğını anlayıp hemen bașvuruda bulunanlar da çıkmaktadır.
fotoğraflarını yapıștırıyor ve farklı șehirlerde ve/veya farklı
Üçüncü yaygın olayda, siz MSN Messenger ile bir arkabanklarda bu kișiler adına hesaplar açtırıyorlar. Hacker tara- dașınızla yazıșıyorsunuz. Size listenizdeki arkadașınızdan
fından daha önceden açtırılan bu hesaplara hackerin girdiği bir e-mail ya da ileti geliyor ve bir web sitesine girmenizi
șikâyetçiye ait hesaptan bu yeni hesap numaralarına havale söylüyor. Siz de bu iletiyi gönderenin arkadașınız olduğuyapıyorlar ve ișbirlikçiler gidip paraları saliselerle çekiyorlar. nu zannedip o siteye giriyorsunuz ve bu andan itibaren site
Sahte kimliklere açtırılan hesaplara dayalı olarak çıkarılan sizden nickname’nizi ve șifrenizi istiyor. Bu size göndermiș
bir kredi kartı varsa o kartla çeșitli mağaza veya mağaza- olduğu bir programdır ve bu șekilde size ait e-mailinizi ve
lardan alıș-verișler yaparak hemen pos makinesinden ișlem buna dayalı olarak MSN’ deki hesabınızı ele geçirmiș oluyor
yapıyorlar. Böylelikle müștekinin hesabı boșaltılmıș oluyor.
ve sizin bütün arkadașlarınıza aynı șekilde ileti gönderiyor,
kontör istiyor, resimlerinizi alıyor, photoshopla ișleyip internette yaymakla tehdit ederek para almaya çalıșıyor veya
bunlar gibi değișik șekillerde size zarar vereceğini yazanlar
da var.
Bir bașka yöntemde de msn messenger șifrenizi ve
e-mailinizi ele geçirerek sizin adınızla bașka kimselere hakeret etmeye bașlanıyor. Bu șekilde hesabı ele geçirilen
hakkında șikâyetler geldiği de oluyor.
Bunların dıșında çocuk pornosuyla ilgili sorușturmalarımız oluyor. Çocuk pornosunu yurtdıșından getiren, satan,
TCK 226. maddedeki eylemler ve özellikle internet üzerindeki çocuk pornografisi bizi ilgilendiriyor. Bu konuda diğer
ülkelerin interpolleri Emniyet Genel Müdürlüğü Asayiș Daire
Bașkanlığı ile irtibat kuruyor ve o irtibat sonucunda evrak
bilişim ve hukuk
AYRI SAVCILIK BÜROSU OLUȘTURULDUĞUNDAN BU YANA GELEN DOSYA SAYISI TAHMİNİ NE CİVARDA?
01.01.2007’den 30.06.2007’ye kadar sadece bana gelen evrak sayısı 1685, 01.07.2007’den 31.07.2007 tarihine
kadar gelen hazırlık evrak sayısı da 231 dir. Halen elimde
463 sorușturma evrakı bulunmaktadır.
31
Röportaj
bilişim ve hukuk
32
bize geliyor ve gerekli ișlemler bașSORUȘTURMA AȘAMASINDA KUlatılıyor. Çoğunlukla internet üzerinRUMLARLA YAPILAN YAZIȘMALARDAN
deki çocuk pornosunu yurtdıșından
SONUÇ ALMAK NE KADAR SÜRÜYOR, BU
“Avrupa Konseyi Siber Suçlar
gelen ihbarlarla öğrenebiliyoruz.
KONUDAKİ SIKINTILAR NELER?
Sözleșmesinin ülkemizde de
Yakın zamanda olan bir bașka
Bu olay gerçekten bir problem.
olayda, msn üzerinde sohbet eden
Örneğin Telekomünikasyon Kurumu
bir an önce kabulü mutlak
bir bayan karșısındaki kișinin isteği
İletișim Daire Bașkanlığından veya
olarak gerekiyor.”
üzerine web cam’ını açıyor ve kiși,
Bilișim Ağları Dairesi Bașkanlığından,
karșısındaki bayanın güvenini sağladosyanın kayıt tarihinden itibaren 45
dıktan sonra soyunmasını sağlıyor,
günden önce hiç bir cevap gelmiyor.
bu arada da web cam görüntüleriGelen cevaba göre șüpheli çağrılıyor
ni kaydediyor. Ardından bașka account alıp, görüntülerini kișiye Ankarada’ysa çağrı çıkartılıyor tebligata rağmen gelkaydettiği kișiyle konușarak, para vermezse görüntülerini miyorsa zorla getirme emri çıkarılıyor. Ankara dıșında ise
internette yayınlayacağını söylüyor. Bu șekildeki olayları talimat yazılıyor. Süre böyle uzuyor. Oysa ülke içinde kullaçeșitlendirmek mümkün. Bu nedenle, umarım bu röportajı nılan IP’lerden hareketle faillere ulașabilmek için kurumların
olduğunca fazla kiși okuyup internet tuzaklarına gerekli ön- her bir yer Cumhuriyet Bașsavcılığına sınırlı sayıda sorumlemleri alarak bilinçli davranır.
lusu belli olacak șekilde sorgulama imkânı verilmelidir. Bu
İnternet yoluyla hakaret sövme gibi suçlarda failler takdirde bir çok 45 günler tasarruf edilmiș olur.
suç ișlemek için internet cafeleri kullandıklarından sonuca
ulașmamız çoğunlukla zorlașıyor. Ancak, internet sitelerini
BİLİȘİM SUÇLARININ AYDINLATILMASI İÇİN SUNULAN BİLİȘİM
hackleme, verileri bozma gibi suçlar
İMKANLARI YETERLİ Mİ?SİZE SAĞLANAN
çok fazla yok. Bu suçların olmamaİMKANLAR NELER?
sının nedeni, site hacklemek gibi
Büroda ADSL aboneliğimiz var,
eylemlerin yapılabilmesi için çok
bunun yanında internette ișlenen
“Yüksek Bakanlık tarafından
geniș bir zamana yayılması gereksuçlarla ilgili çıktı almak gerekiyorsa
mesi. Failler, iz bırakmamak adına
müștekinin rızası dahilinde renkli çıkTÜBİTAK sertifikalı Elektronik
internet cafeleri kullanıyorlar, ancak
tılar alınıyor ve evraklara ekleniyor.
imzalarımız gönderildiğinde
internet cafeler bir siteyi hacklemek
Șikâyetçinin huzurunda suç unsuru
için gerekli çalıșmanın yapılabileceği
teșkil eden deliller internetten kayıt
UYAP aracılığıyla yazıșmalar
bir ortam değil. Bu nedenle bu tarz
altına alınıyor.
olaylarla fazla karșılașmıyoruz. Karinternet üzerinden
șılaștığımızda da çoğunlukla ev veya
YAZIȘMALARI YAPMAK İÇİN DİĞER
yapılabilecek ve böylelikle
iș yeri kullanıcısı olmaları nedeniyle
SAVCILIKLARLA YAZIȘMALAR YAPILIRele geçirilmeleri kolay olmaktadır.
KEN ELEKTRONİK ORTAM KULLANILIYOR
eskisine oranla ișlemlerimiz
MU?
hızlanacak.”
TCK’DAKİ BİLİȘİM SUÇLARINA İLİȘHenüz elektronik imza yaygınKİN MADDELERDE GEÇEN KAVRAMLAR
lașmadığı için böyle bir imkânımız
VE İFADELER KARIȘIKLIĞA YOL AÇABİyok. Yüksek Bakanlık tarafından TÜLECEK DERECEDE BİRBİRİNE YAKIN. BU
BİTAK sertifikalı Elektronik imzalarıMADDELER ARASINDAKİ AYRIMI UYGUmız gönderildiğinde UYAP aracılığıyLAMADA NASIL YAPIYORSUNUZ?
la yazıșmalar internet üzerinden yapılabilecek ve böylelikle
Hangi olayın hangi fıkraya girdiği olayın oluș șekline eskisine oranla ișlemlerimiz hızlanacak.
göre belirleniyor, yani tasniflendirmeyi olay geldiğinde gidiElektronik imza alındığında talimat yazılacak Cumhurilebiliyor. Bu tarz bir kalıba sokmak anlamsız olur.
yet Bașsavcılığı’na UYAP üzerinden müzekkerenin yanında
Bildiğiniz gibi bu konuları ayrıntılı düzenleyen bir Avru- diğer belgeler taranarak gönderebilme sağlanacağını umupa Konseyi Siber Suç Sözleșmesi var. Siber suçlar sözleș- yoruz. Bu takdirde posta ve fotokopi çekilmeyerek kağıt ve
mesinin ülkemizde de gerekli uyarlamalar, karșılıklılık esası toner tasarrufu sağlanmıș olacaktır.
gözetilmesi ve bu esas doğrultusunda gerekli çekinceler
konarak bir an önce kabulü mutlak olarak gerekiyor.
BİLİȘİM SUÇLARI İȘLENİRKEN İȘİN İÇİNE FARKLI ÜLKELER
GİRDİĞİNDE YARGILAMA YETKİSİ KONUSUNDA UYUȘMAZLIKLAR
ÇIKABİLİYOR MU?
Örneğin çocuk pornosu ile ilgili dosyaları Almanyada
yapılan bir siteden Türkiyede dosya indirilmiș. TCK 226 çok
güzel düzenlenmiș bir madde, bilgisayarında çocuk pornosu ile ilgili dosya bulunduran kimselerin bunları yayma ihtimali olduğu düșünülerek cezalandırılması esası öngörülüyor. Amerikada, çocuk pornosu ile ilgili eylemlerde hazırlık
hareketleri bile suç sayılıyor.
Suç yabancı ülkede ișlense bile Türkiye’de bulunan fail
yakalandığı an biz ișlem yapıyoruz.
Makale
Mesafeli sözleșmelerde
tüketicinin cayma hakkı...
bilişim ve hukuk
STJ.AV.GÜVEN KIŞLALI / ANKARA BAROSU
34
GİRİȘ
Teknolojinin gelișmesiyle birlikte satıcı-sağlayıcıların
tüketicilere ulașması kolaylașmıș, yeni pazarlama teknikleri ortaya çıkmıștır. Katalog yoluyla satıș, telefonla satıș,
televizyondan satıș, bilgisayardan satıș gibi çok çeșitli
yöntemler uygulanmaktadır. Alıcının, satıcı-sağlayıcının iș
yerine giderek sözleșme yapmasının toplam ticaretteki payı
düșmekte, satıcı-sağlayıcının, tüketicinin ayağına giderek
sözleșme yapması hatta tüketiciyle yüz yüze gelmeden
sözleșme yapmaları gelișen iletișim araçlarıyla tercih edilir
hale gelmiștir. Bu gibi sözleșmeler tüketici ve satıcı açısından önemli kolaylıklar sağlamıș fakat tüketicinin aldatılma
olanağını artırmıștır. Bu nedenle kapıdan satıșlarda olduğu
gibi, tüketici ile satıcının yüz yüze gelmeden, tüketicinin
mal hakkında, sadece satıcının iletișim araçlarının olanaklarından yararlanarak verdiği bilgilere dayanarak, yapılan
sözleșmelerde tüketicinin korunmasını sağlayacak düzenlemelere ihtiyaç doğmuștur. Bu ihtiyaç doğrultusunda 4822
sayılı Kanunla 4077 sayılı Tüketicinin Korunması Hakkında
Kanun’a (TKHK) “mesafeli sözleșmeler” bașlıklı 9/A maddesi eklenmiștir.
Mesafeli sözleșmelerde tüketici, internet, televizyon,
radyo, gazete, katalog, telefon gibi iletișim araçları sayesinde satın alacağı mal veya hizmet hakkında bilgi sahibi olur
ve yine bu araçlarla bu mal veya hizmetlerin siparișini verir.
Sipariș edilen mallar genellikle kargo șirketleriyle tüketicinin ayağına götürülür. Ödeme ise sipariș esnasında ya da
ürün teslimi veya hizmetin ifası anında yapılır. Bu yöntem
tüketicinin fazla zorlanmadan, dükkan dükkan gezmeden,
günün yirmi dört saati mal ve hizmet siparișinde bulunabilmesini sağlar. Bununla birlikte tüketici, basit bir tarif veya
fotoğraf yardımıyla karar verdiği için satın aldığı ürün beklediği gibi çıkmayabilir. Sipariș anı ile teslim anı arasındaki
süre uzayabilir. Mal, defolu veya tașıma esnasında hasara
uğramıș olabilir. Mal hiç teslim edilmeyebilir. Ürün ile ilgili
bir problem oluștuğunda satıș sonrası servis hizmeti için
satıcı-sağlayıcı firmaya bașvurulmak istendiğinde aslında
böyle bir firmanın olmadığı ortaya çıkabilir.
Bu çalıșmada mesafeli sözleșmelerde tüketicinin cayma hakkı incelenecektir. Konunun daha iyi anlașılabilmesi
için öncelikle mesafeli sözleșmeler hakkında genel olarak
bilgi verilecektir.
1 - Mesafeli Sözleșmeler
A - Tanım
Uzaktan pazarlama çerçevesinde birbirleriyle bir iletișim aracı yardımıyla görüșme ilișkisine girișen tarafların
fiziksel olarak karșı karșıya gelmeksizin kurdukları sözleș-
melere mesafeli sözleșmeler adı verilir1. Mesafeli sözleșmelerin ayırt edici özelliği, tarafların karșı karșıya gelmeksizin,
iletișim araçları vasıtası ile sözleșme yapmalarıdır. TKHK m.
9/A-1’de de “Mesafeli sözleșmeler; yazılı, görsel, telefon ve
elektronik ortamda veya diğer iletișim araçları kullanılarak
ve tüketicilerle karșı karșıya gelinmeksizin yapılan ve malın
veya hizmetin tüketiciye anında veya sonradan teslimi veya
ifası kararlaștırılan sözleșmelerdir.” șeklinde bir tanım kabul
edilmiștir.
TKHK’daki mesafeli sözleșmeler ile BK’ndaki mesafeli satımlar birbirinden farklıdır. BK’ndaki mesafeli satımlar,
bașka bir yerde teslim edilecek malların satıșında, satılan
malın akdî veya kanunî ifa yerinden bașka bir yere gönderilmesini ifade eder ve tamamen ifa yeriyle ilgili olan bir ayrımdır. TKHK anlamında mesafeli sözleșmeler ise sözleșmenin
iletișim araçlarıyla kurulmasını ve malın ulașım araçlarıyla
gönderilmesini ya da mal ve hizmetin elektronik ortamda
anında tüketiciye ulaștırılmasını ifade eder2.
B - Unsurları
TKHK m. 9/A-1’e bakıldığında mesafeli sözleșmelerin
üç unsurdan oluștuğu söylenebilir:
İletișim araçlarının kullanılması: Yasadaki tanıma bakıldığında sadece elektronik ortamda yapılan sözleșmeler
değil yazılı, görsel ve benzeri herhangi biri iletișim aracının
kullanılması mesafeli sözleșmenin olușması için yeterlidir.
Tüketiciyle karșı karșıya gelmeme: Yasa koyucunun
amacı, tarafların yüz yüze görüșmeden yaptığı sözleșmeleri
mesafeli olarak nitelemektir. Bunun için kanunda “karșı karșıya gelmeme” unsuruna yer verilmiștir.
Ücret: TKHK m. 9/A’da ücret unsuruna açıkça yer verilmemiștir. Bununla birlikte yine aynı kanunun “tanımlar”
bașlıklı 3. maddesinde: “Hizmet; bir ücret veya menfaat karșılığında yapılan mal sağlama dıșındaki her türlü faaliyet.”
șeklinde tanımlanmıștır. Tüketici sözleșmelerinin bir özelliği
de ivazlı olmasıdır. İletișim araçları kullanılarak ve tüketiciyle
karșı karșıya gelmeksizin yapılan sözleșmelerin karșılığında
bir ücret alınmıyorsa teknik anlamda yani Tüketicinin Korunması Hakkında Kanun anlamında mesafeli sözleșme söz
konusu olmayacak ve bu sözleșmeye bağıșlamaya dair genel hükümler (BK m. 234 vd.) uygulanacaktır3.
C - Türleri
I - Yazılı İletișim Araçlarıyla Yapılan Sözleșmeler
Katalog, dergi, gazete ve benzeri yazılı iletișim araçları
vasıtasıyla yapılan sözleșmelerdir. Tüketici bu tür iletișim
araçlarıyla bilgi edinir. Belirtilen bir adrese form doldurup
1
Demir, s. 223.
2
Zevkliler/Aydoğdu, s. 262; Demir, s. 224.
3
Zevkliler/Aydoğdu, s. 263.
Mesafeli Sözleșmeler Yönetmeliği’nin (MSY) “sözleșmede bulunması gereken șartlar” bașlıklı 7. maddesinde bu
șartlar düzenlenmiștir. Yine 7. maddede sözleșmenin yazılı
olarak yapılacağı, sözleșmenin bir nüshasının tüketiciye verileceği düzenlenmiștir.
MSY m. 9/3’e göre: “Satıcı veya sağlayıcı mesafeli sözleșme konusu malın veya hizmetin tüketiciye teslimi veya
ifasından önce sözleșmenin bir nüshasını ve ön bilgilerin
teyidine ilișkin yazılı onayın bir nüshasını tüketicinin kendi el
yazısı ile imzalanmasını sağlayarak teslim eder. Uyușmazlık
halinde ispat külfeti satıcı ve sağlayıcıya aittir.”. Bu hükme
göre, malın veya hizmetin tesliminden önce, satıcı-sağlayıcı,
sözleșmenin bir nüshasını ve tüketicinin önbilgileri eksiksiz
olarak öğrendiğini yazılı olarak teyit ettiği belgenin tüketiciye imzalatılarak teslimi gerekmektedir. Bu hüküm kargo
yoluyla teslimat gibi geleneksel yöntemlerle ifa edilen mal
ve hizmetler bakımından uygulama alanı bulabilecektir. Mal
ve hizmetin internetten teslim edildiği sözleșmelerde ise bu
hüküm uygulanamaz. Bu durumda mesafeli sözleșmelerin
yazılı yapılması mecburiyeti karșısında bu sözleșmelerin
elektronik imza ile internet üzerinden geçerli olarak yapılabilmesini kabul etmek gerekecektir7. Tüketiciler, bu tür
sözleșmelere elektronik imza kullanmadan taraf olduklarında ispat hukuku bakımından sakıncalı durumlar ortaya
çıkacaktır8.
E -Tarafların Hak ve Yükümlülükleri
I - Satıcı-Sağlayıcının Hak ve Yükümlülükleri
- Mesafeli satıș sözleșmesinin akdinden önce, ayrıntıları Bakanlıkça belirlenecek bilgilerin tüketiciye verilmesi
zorunludur. Tüketici, bu bilgileri edindiğini yazılı olarak teyit etmedikçe sözleșme akdedilemez. Elektronik ortamda
yapılan sözleșmelerde teyit ișlemi, yine elektronik ortamda yapılır (TKHK m. 9/A-2, MSY m. 6). Bakanlık bu konu
hakkında yönetmelik (Mesafeli Sözleșmeler Uygulama Usul
ve Esasları Hakkında Yönetmelik) çıkarmıștır. Bu yönetmeliğin “Ön Bilgiler“ bașlıklı 5. maddesinde de satıcı-sağlayıcı
tarafından, hangi bilgilerin tüketiciye verilmesi gerektiği; 9.
maddesinin 3. fıkrasında da mesafeli sözleșme konusu malın veya hizmetin tüketiciye teslimi veya ifasından önce sözleșmenin bir nüshasını ve ön bilgilerin teyidine ilișkin yazılı
onayın bir nüshasını tüketicinin kendi el yazısı ile imzalanmasını sağlayarak teslim edeceği belirtilmiștir.
- Satıcı-sağlayıcı sipariș kendisine ulaștığı andan itibaren otuz gün içinde edimini yerine getirir. Bu süre, tüketiciye daha önceden yazılı olarak bildirilmek koșuluyla en fazla
on gün uzatılabilir (TKHK m. 9/A-3, MSY m. 9/1).
- Haklı bir sebebe dayanmak șartıyla satıcı veya sağlayıcı, sözleșmeden doğan ifa yükümlülüğünün süresi dolmadan ve sözleșmede belirtmesi șartıyla, tüketiciye eșit kalite
ve fiyatta mal veya hizmet tedarik edebilir (MSY m. 9/4).
- Satıcı veya sağlayıcı, sipariș konusu mal veya hizmetin yerine getirilmesinin imkansızlaștığını ileri sürerek,
sözleșme konusu yükümlülüklerini yerine getiremiyorsa,
bu durumu sözleșmeden doğan ifa yükümlülüğünün süresi
dolmadan tüketiciye bildirir. Ödemiș olduğu bedel ve borç
altına sokan tüm belgeleri 10 gün içinde tüketiciye iade
eder (MSY m. 9/5).
- Satıcı veya sağlayıcı cayma bildiriminin kendisine
ulaștığı tarihten itibaren on gün içinde almıș olduğu bedeli,
4
Aslan, s. 454.
5
Aslan, s. 456.
7
EİK m. 5’e göre: “Güvenli elektronik imza, elle atılan imza ile aynı hukukî sonucu doğurur.”. Ayrıca HUMK m. 295/a’ya göre: “Usulüne göre güvenli elektronik imza
ile oluşturulan elektronik veriler senet hükmündedir. Bu veriler aksi ispat edilinceye
kadar kesin delil sayılırlar.”.
6
Aslan, s. 458.
8
Aslan, s. 468.
bilişim ve hukuk
göndererek veya bir telefon numarasını arayarak sipariș
verir.
II - Telefonla Yapılan Sözleșmeler
Telefon üzerinden iki șekilde iletișim kurulabilir. Birincisi, satıcı-sağlayıcının tüketiciyi arayarak sözleșme yapmaya
çalıșmasıdır. İkincisi ise tüketicinin herhangi bir iletișim aracında gördüğü bir mal veya hizmet ile ilgili olarak sözleșme
yapmak üzere belirtilen telefon numarasını aramasıdır. Bu
ikinci durum, 9/A maddesindeki “yazılı ve görsel iletișim
araçları kullanılarak yapılan” ifadesi kapsamında kalmaktadır. Bu durumda telefonla yapılan sözleșmelerden kasıt
satıcı-sağlayıcının tüketiciyi aradığı hallerdir4.
III - Televizyon Vasıtasıyla Yapılan Sözleșmeler
Hemen hemen herkesin evinde bir televizyon bulunmaktadır. Bu derece yaygın bir iletișim aracı ile tüketiciye
ulașma fırsatı satıcı-sağlayıcılar tarafından yoğun bir șekilde kullanılmaktadır. Televizyonda yayınlanan reklamlar ve
satıș amaçlı programlar sayesinde mal ve hizmetin tanıtımı
yapılmaktadır. Tüketici genellikle verilen telefon numarasını
arayarak veya verilen adresten yazılı șekilde talepte bulunarak sipariș verebilmektedir.
IV - Elektronik Ticaret
Elektronik sözleșmeleri, elektronik iletișim araçları kullanılarak yapılan sözleșmeler olarak tanımlamak mümkündür. Dar anlamda ele alındığında, elektronik ortamda internet aracılığıyla yapılan sözleșmeler elektronik sözleșmeler
olarak kabul edilmiștir5.
Tüketici, bir ișletmenin internet sitesine girerek sergilenen mal ve hizmetler hakkında bilgi toplar, oradaki prosedürün getirdiği basamakları tamamlayarak sipariș verir.
Ödeme ise kredi kartı veya havale gibi ișlemlerle yerine getirilir. İnternet sitesine girmek dıșında taraflar e-mail yoluyla geçerli bir sözleșme kurabilirler. Bu durumda hem icap
hem de kabul e-mail yoluyla yapılır. Bunlar sıklıkla kullanılan
elektronik ticaret yöntemleridir. Bunların dıșında bașka bazı
yöntemler mevcut olduğu gibi teknolojinin gelișmesiyle birlikte yeni yöntemler de ortaya çıkabilecektir.
Malların çeșidine göre elektronik ticaret alanında iki
türlü ișlem söz konusudur6. Birincisi, sipariș elektronik ortamda verilir fakat malın teslimi kargo gibi geleneksel yöntemlerle gerçekleștirilir. İkincisi ise elektronik ortamda sipariși verilen mal ve hizmetin yine elektronik ortamda teslim
edilmesidir.
V - Diğer İletișim Araçlarıyla Yapılan Sözleșmeler
TKHK’da “diğer iletișim araçları” șeklinde bir düzenleme yapılmıș, hükme esneklik getirilmiștir. Bu yolla kanunda
sayılmayan iletișim araçlarıyla yapılan sözleșmeler de niteliğine göre mesafeli sözleșme olarak değerlendirilebilecek,
tüketicinin korunması için “mesafeli sözleșmeler” bașlığı
altında getirilmiș hükümler uygulanabilecektir.
D - Sözleșmenin Șekli
TKHK m. 9/A-5’ göre: “Cayma hakkı süresince sözleșmeye konu olan mal veya hizmet karșılığında tüketiciden
herhangi bir isim altında ödeme yapmasının veya borç altına sokan herhangi bir belge vermesinin istenemeyeceğine
ilișkin hükümler dıșında kapıdan satıșlara ilișkin hükümler
mesafeli sözleșmelere de uygulanır.”. Bu yüzden mesafeli
sözleșmelerin de kapıdan sözleșmeler gibi yazılı yapılması
ve zorunlu içeriği ile ilgili kurallara uyulması gerekir. Nitekim
35
Makale
bilişim ve hukuk
36
kıymetli evrakı ve tüketiciyi bu hukukî ișlemden dolayı borç
altına sokan her türlü belgeyi iade etmek ve yirmi gün içerisinde de malı geri almakla yükümlüdür (TKHK m. 9/A-6,
MSY m. 9/2).
II-Tüketicinin Hak ve Yükümlülükleri
Tüketici, TKHK’daki ayıba karșı tekeffüle ilișkin hükümlerden ve sair haklardan yararlanabilir. Burada, mesafeli
sözleșmelerin farklılık arzettiği hak ve yükümlülükler anlatılacaktır.
- Tüketici, mal satıșına ilișkin mesafeli sözleșmelerde, teslim aldığı tarihten itibaren yedi gün içerisinde hiçbir
hukukî ve cezaî sorumluluk üstlenmeksizin ve hiçbir gerekçe göstermeksizin malı reddederek sözleșmeden cayma
hakkına sahiptir. Hizmet sunumuna ilișkin mesafeli sözleșmelerde ise, bu süre sözleșmenin imzalandığı tarihte bașlar. Sözleșmede, hizmetin ifasının yedi günlük süre dolmadan yapılması kararlaștırılmıșsa, tüketici ifanın bașlayacağı
tarihe kadar cayma hakkını kullanabilir. Cayma hakkının
kullanımından kaynaklanan masraflar satıcı veya sağlayıcıya aittir (MSY m. 8/1).
- Cayma hakkı süresince sözleșmeye konu olan mal
veya hizmet karșılığında tüketiciden herhangi bir isim altında ödeme yapmasının veya borç altına sokan herhangi bir belge vermesinin istenemeyeceğine ilișkin hükümler
dıșında, kapıdan satıșlara ilișkin hükümler mesafeli sözleșmelere de uygulanır (TKHK m. 9/A-5). Burada kapıdan
satıșlardan farklı olarak cayma süresi içinde de tüketiciden
sözleșmede kararlaștırılmıș ücret ve sair giderleri ödemesi
talep edilebilir.
2 – Mesafeli Sözleșmelerde Tüketicinin Cayma
Hakkı
A - Genel Olarak
Cayma hakkı süresince sözleșmeye konu olan mal
veya hizmet karșılığında tüketiciden herhangi bir isim altında ödeme yapmasının veya borç altına sokan herhangi bir
belge vermesinin istenemeyeceğine ilișkin hükümler dıșında, kapıdan satıșlara ilișkin hükümler mesafeli sözleșmelere de uygulanır (TKHK m. 9/A-5). Yapılan bu atıf nedeniyle
kapıdan sözleșmelerdeki cayma hakkı mesafeli sözleșmelerde de aynen geçerli olacaktır. Ancak, Bakanlık, MSY’ne
bu konuda da hükümler koymuștur. Bu nedenle, Kanunun
bu yollaması ișlevsiz kalmıș gibi görünmektedir. Bununla
birlikte, kanunla verilmiș hakların, yönetmelikle sınırlanmasının söz konusu olamayacağı açıktır9.
B - Cayma Hakkının Muhtevası
MSY m. 8/1’e göre: “Tüketici; mal satıșına ilișkin mesafeli sözleșmelerde, teslim aldığı tarihten itibaren yedi gün
içerisinde hiçbir hukukî ve cezaî sorumluluk üstlenmeksizin
ve hiçbir gerekçe göstermeksizin malı reddederek sözleșmeden cayma hakkına sahiptir. Hizmet sunumuna ilișkin
mesafeli sözleșmelerde ise, bu süre sözleșmenin imzalandığı tarihte bașlar. Sözleșmede, hizmetin ifasının 7 günlük
süre dolmadan yapılması kararlaștırılmıșsa, tüketici ifanın
bașlayacağı tarihe kadar cayma hakkını kullanabilir. Cayma
hakkının kullanımından kaynaklanan masraflar satıcı veya
sağlayıcıya aittir.”. Bu hüküm dolayısıyla tüketici, teslim aldığı tarihten itibaren yedi gün içinde hiçbir hukukî ve cezaî
sorumluluğu doğmadan, hiçbir gerekçe göstermeden sözleșmeden cayabilir. Hizmet sunumuna ilișkin sözleșmelerde
ise tüketici sözleșmenin imzalandığı tarihten itibaren yedi
gün içinde cayma hakkını kullanabilir. Eğer hizmetin ifasının
bu yedi günlük süre dolmadan bașlaması kararlaștırılmıșsa
cayma hakkı ancak ifanın bașlayacağı tarihe kadar kullanılabilir. cayma hakkı kullanıldığında satıcı-sağlayıcı malı
yirmi gün içinde geri almakla yükümlüdür (MSY m. 9/2).
Dolayısıyla tüketici bu yirmi gün süresince satıcı-sağlayıcı
talep ettiğinde malı iade etmek zorundadır. Yapılan hizmetin ise iadesi mümkün değildir. Bu noktada hizmet bedelinin
iadesi düșünülebilir fakat bu da çok karmașık hesap ișleri
ortaya çıkaracaktır. Bu yüzden MSY’nde hizmetin ifasının
bașlamasından sonra tüketicinin cayma hakkını kullanamayacağı kabul edilmiștir. Cayma hakkının kullanılmasından
doğan masraflar satıcı-sağlayıcının üzerinde bırakılarak
tüketicinin, bu hakkını kullanırken herhangi bir ekonomik
hesap yapmak zorunda kalmaması sağlanmıștır. Dolayısıyla cayma hakkı kullanıldığında malın satıcı-sağlayıcıya geri
dönmesi için gereken tașıma giderleri ve sair giderlerden
tüketici sorumlu tutulamayacaktır.
MSY m. 8/5’e göre bu Yönetmeliğin 6 ncı ve 7 nci maddesindeki koșullardan biri eksik olduğu takdirde satıcı veya
sağlayıcı en geç otuz gün içerisinde eksikliği giderir. Bu durumda yedi günlük süre, söz konusu eksikliğin giderildiğine
dair bilginin yazılı olarak tüketiciye ulaștırıldığı tarihten itibaren bașlar. 6. maddede ön bilgilerin, 7. maddede de sözleșmenin bir nüshasının tüketiciye verileceği düzenlenmiștir. Bunlardaki eksikliğin satıcı-sağlayıcı tarafından otuz gün
içinde giderileceği düzenlenmișse de otuz günlük sürenin
ne zaman bașlayacağı ve bu süre içinde eksikliklerin giderilmemesinin sonuçları belirtilmemiștir. Eksiklikler giderilene
kadar cayma süresi ișlemeye bașlamayacaktır10.
MSY m. 8/2’ye göre elektronik ortamda anında ifa edilen hizmetler ve tüketiciye anında teslim edilen mallara ilișkin sözleșmelerde MSY m. 8/4’e göre, tüketicinin özel istek
ve talepleri uyarınca üretilen veya üzerinde değișiklik ya da
ilaveler yapılarak kișiye özel hale getirilen mallarda ve yine
aynı hükme göre niteliği itibariyle iade edilemeyecek, hızla
bozulma veya son kullanma tarihi geçme ihtimali olan mallar söz konusu olduğunda cayma hakkı kullanılamaz.
Elektronik ortamda anında ifa edilen hizmetler ve teslim edilen mallara ilișkin sözleșmelerde cayma hakkı tanınmaması telif haklarının korunması bakımından çok önemlidir. Bilindiği gibi bilgisayara indirilmiș veri (yazılım, müzik,
e-kitap…) kolayca kopyalanabilmektedir. Bunları satın alan
tüketici, bir kopyasını bilgisayarına yedekledikten sonra,
cayma hakkını kullanarak bunları iade edip parasını geri
alabilir. Bu, hem satıcı-sağlayıcının hem de eser sahiplerinin haklarını zedeler.
C - Cayma Beyanının Șekli
TKHK m. 9/A-5’in kapıdan sözleșmelere yaptığı atıf nedeniyle TKHK ve MSY’nde hüküm bulunmaması durumunda kapıdan sözleșmelerle ilgili hükümler uygulama alanı
bulacaktır. TKHK m. 9/A’da ve MSY’nde cayma beyanının
șekli düzenlenmemiștir. Bu yüzden kapıdan sözleșmelerdeki hükümlere gitmek gerekecektir. Kapıdan Satıșlara İlișkin
Uygulama Usul ve Esasları Hakkında Yönetmelik (KSY) m.
11/3’e göre: “Mal veya hizmetin reddedilmesi halinde tüketici cayma kararını, herhangi bir șekil șartına bağlı kalmaksızın satıcıya bildirir.”.
E - Cayma Hakkının Kullanılmasının Sonuçları
I - Satıcı-Sağlayıcının İade Borcu
İade borcu, TKHK m. 9/A-6’da düzenlenmiș, MSY m.
9/2’de de aynı hüküm tekrar edilmiștir. Satıcı-sağlayıcının
ilk borcu tüketiciden almıș olduğu bedeli, kıymetli evrakı
ve tüketiciyi borç altına sokan diğer belgeleri iade etmektir.
9
10
Aslan, s. 471.
Zevkliler/Aydoğdu, s. 279; Aslan, s. 474.
konuyla ilgili bir tebliğ çıkaracağı da düzenlenmiștir. Yine
kanunda mesafeli sözleșmelere cayma hakkı süresince,
sözleșmeye konu olan mal veya hizmet karșılığında tüketiciden herhangi bir isim altında ödeme yapmasının veya
borç altına sokan herhangi bir belge vermesinin istenemeyeceğine ilișkin hükümler dıșında kapıdan satıșlara ilișkin
hükümlerin uygulanacağı belirtilmiștir.
Tıpkı kapıdan sözleșmelerde olduğu gibi mesafeli sözleșmelerde de tüketiciye yedi günlük süre içinde cayma
hakkı tanınmıștır. Cayma hakkı bu tür sözleșmelerde tüketiciyi koruyan en önemli araçlardan biridir. Cayma hakkının
kullanılmasından doğan masraflar satıcı-sağlayıcı üzerinde
bırakılarak tüketicilerin cayma hakkını kullanırken zarar görmesi engellenmiștir.
Elektronik ortamda anında ifa edilen hizmetler ve tüketiciye anında teslim edilen mallara ilișkin sözleșmelerde
tüketicinin özel istek ve talepleri uyarınca üretilen veya
üzerinde değișiklik ya da ilaveler yapılarak kișiye özel hale
getirilen mallarda ve yine aynı hükme göre niteliği itibariyle
iade edilemeyecek, hızla bozulma veya son kullanma tarihi
geçme ihtimali olan mallar söz konusu olduğunda cayma
hakkının kullanılamayacağının hükme bağlanması yerinde
bir düzenlemedir. Bununla birlikte fikir ve sanat eserlerinin
söz konusu olduğu ürünlerde de cayma hakkının kullanılamayacağının hükme bağlanması isabetli olacaktır. Zira kitap sipariș eden kiși kitabın fotokopisini çektirdikten sonra
cayma hakkını kullanarak kitabı iade edip parasını geri almak isteyebilir. Keza müzik veya yazılım CD’si sipariș eden
tüketici bunları bilgisayarına kaydettikten veya kopyaladıktan sonra iade edip, parasını geri almak isteyebilir. MSY m.
8/4’teki “niteliği itibariyle iade edilemeyecek” ifadesiyle fikir
ve sanat eserlerinin söz konusu olduğu ürünlerin kastedildiği düșünülebilir fakat kanun koyucunun bunu açıkça düzenlemesi, eser sahiplerini ve satıcı-sağlayıcıları bu tür kötü
niyetli davranıșlardan koruması gerekir.
Tüketicinin korunması, sözleșme serbestisinin ilkesinin
sınırlandırılması, sözleșme koșullarının tüketici çıkarlarını
satıcı-sağlayıcının çıkarları ile dengeleyecek koșulların öngörülüp, zorunlu hale getirilmesidir. Mesafeli sözleșmelerde
de bu yapılmak istenmiș, sözleșmelerin içermesi ve kurulması için gereken hukukî ve idarî önlemler yasa ve yönetmelikle düzenlenmiștir. Sözleșmeler hukukunda, tarafların
karșılıklı hak ve borçlarını ilgilendiren hususların, sonuçta
bir idarî ișlem olan yönetmelikler ile düzenlemesi mümkün
değildir. Bu hususlarda yönetmelik kurallarının aslında bir
hukukî değeri ve bağlayıcılığı yoktur11. Bu gibi hususların
yönetmelikle değil kanunla düzenlenmesi daha ișlevsel olacaktır.
KAYNAKÇA
ASLAN, İ. Yılmaz; En Son Değișiklikler ve Yargıtay Kararları Ișığında Tüketici Hukuku, Bursa 2006.
DEMİR, Mehmet; 4822 Sayılı Kanun İle Tüketici Sözleșmeleri Alanında Getirilen Yenilikler, BATİDER, Yıl:20032004, Sayı:1, Cilt:XXII, s. 203-231.
İLHAN, Cengiz; Tüketicinin Korunması Hakkında Kanun Șerhi, Ankara 2006.
ZEVKLİLER, Aydın/AYDOĞDU, Murat; Tüketicinin Korunması Hukuku, Ankara 2004.
11
İlhan, s. 173-174.
bilişim ve hukuk
Satıcı-sağlayıcının bu borcunu cayma bildiriminin kendisine
ulașmasından itibaren on gün içinde gerçekleștirmesi gerekmektedir. Bu süreye uymadığında ise faizi ve tüketicinin
bundan dolayı uğrayabileceği diğer zararları da karșılamak
zorunda kalacaktır.
Satıcı-sağlayıcının ikinci borcu malın geri alınmasıdır.
Satıcının malı cayma bildiriminin kendisine ulaștığı tarihten
itibaren yirmi gün içinde geri alması gerekmektedir. Bu süre
içinde tüketici, malı doğruluk ve dürüstlük kuralları çerçevesinde saklama yükümlülüğü altındadır. Yirmi günlük süre
geçtikten sonra ise tüketicinin malı saklama yükümlülüğü
yoktur.
Satıcı bu yükümlülüklerini yerine getirmediğinde tüketiciye karșı sorumluluğunun yanında TKHK m. 25’teki para
cezası da gündeme gelecektir.
Tüketicinin cayması halinde malın tüketiciye ulaștırılması için ödenmiș tașıma bedelinin satıcı-sağlayıcı tarafından
iade edilmesi gerekip gerekmediği hakkında bir düzenleme
bulunmamaktadır.
II - Tüketicinin İade Borcu
Yukarıda da ifade edildiği üzere satıcı-sağlayıcı cayma bildiriminin kendisine ulaștığı tarihten itibaren yirmi gün
içinde malı tüketiciden geri almakla yükümlüdür. Bu yükümlülük tüketicinin bu süre içinde satıcı-sağlayıcının talebi üzerine malı iade etmesi yükümlülüğünü beraberinde
getirir. Tüketici, cayma hakkını kullanınca sözleșme konusu
malı ve varsa semerelerini satıcı-sağlayıcıya geri vermek
zorundadır. TKHK m. 8/4’e göre: “Tüketici, malın mutat
kullanımı sebebiyle meydana gelen değișiklik ve bozulmalarından sorumlu değildir.”. Mutat kullanımı așan fiiller sonucunda olușan zararlar söz konusu olduğunda ise tüketici
yine cayma hakkını kullanabilecektir fakat bu zararlardan
sorumludur.
MSY m. 8/3 hükmü uyarınca malın teslimi sözleșmeye taraf olan tüketici dıșında bir kișiye yapılsa dahi tüketici
cayma hakkını kullanabilir. Bu durumda satıcı malı MSY m.
9/4 hükmü dolayısıyla üçüncü kișiden teslim alır. Tüketicinin malı üçüncü kișiden alıp satıcı-sağlayıcıya iade etmesi
gibi bir yükümlülüğü yoktur.
III - Tüketici Kredisi Kullanılarak Kurulmuș Sözleșmelerdeki Durum
MSY m. 8/6’ya göre: “Tüketicinin ödediği bedel kısmen
veya tamamen satıcı veya sağlayıcı tarafından ya da satıcı
veya sağlayıcı ile kredi veren arasındaki anlașmaya dayanılarak karșılanıyorsa, cayma hakkının kullanılması halinde,
kredi sözleșmesi de hiçbir tazminat veya cezaî șart tutarını
ödeme yükümlülüğü söz konusu olmaksızın kendiliğinden
sona erer. Ancak bunun için, cayma bildiriminin kredi verene de yazılı olarak iletilmesi gerekir.”. Cayma hakkı kullanıldığında, sağlayıcı tarafından veyahut bağlı kredi șeklinde
verilen kredilere ilișkin kredi sözleșmeleri
hiçbir tazminat veya cezaî șart tutarını ödeme yükümlülüğü olmaksızın
kendiliğinden sona erer. Kredi, satıcı-sağlayıcı tarafından
verilmișse taksitli sözleșme söz konusu olur. Eğer kredi
satıcı-sağlayıcı değil de satıcı-sağlayıcının anlaștığı bir banka tarafından veriliyorsa cayma hakkının kullanıldığının bankaya yazılı olarak bildirilmesi gerekir.
SONUÇ VE DEĞERLENDİRME
Getirdiği bir çok avantaj yanında tüketicinin aldatılmasının da kolaylaștığı mesafeli sözleșmeler, 4077 sayılı
TKHK’ya 4857 sayılı Kanunla eklenmiștir. Getirilen hükümde mesafeli sözleșmeler tanımlanmıș, satıcı-sağlayıcı ile
tüketicinin hak ve yükümlülükleri belirtilmiștir. Bakanlığın
37
Makale
bilişim ve hukuk
STAJYER AV. CEREN YILMAZ / ANKARA BAROSU
38
DOMAIN NAME(ALAN ADI) NEDİR?
Herhangi bir bilgisayar internete bağlandığı anda, dünya üzerinde sadece ona ait olan bir numara alır (örneğin
111.204.122.4) ve bu numara o bilgisayarın IP numarası
olur. Bunun yanında internete sürekli bağlı olan her bilgisayarında bir IP numarası vardır (162.178.111.24 gibi). Bu numaraları akılda tutmak ve herhangi bir anda yazmak zor olduğundan, alan adı (domain name) sistemi adını verdiğimiz
bir isimlendirmeye olușturulmuștur. Herhangi bir bilgisayara (ve o bilgisayar üzerinde yayınlanan web sitelerine) bağlanmak için karmașık IP numaralarını akılda tutmak yerine,
hatırlanması ve yazılması kolay alan adları kullanılmaktadır
(www.arama.com gibi). Siz tarayıcınızın adres çubuğuna
www.arama.com yazdığınızda, tarayıcınız merkezi bir bilgisayarla iletișim kurarak www.arama.com adresinin yerini
tuttuğu IP numarasını öğrenecek ve bu IP numaralı bilgisayara bağlanarak istediğiniz bilgilere erișmenizi sağlayacaktır.Kısacası Domain name, Türkçe’si alan adı, bir web sitesinin internetteki adıdır. Alan adı noktayla ayrılmıș iki
bölümden oluștur. Birinci bölüm sitenin adını (örn: superonline), noktadan sonraki ikinci bölüm ise örneğin ( com) alan
adının uzantısını olușturur.
Alan adsı uzantılarına örnek:com.net,org,tr….. gibi yüzlerce alan adı uzantısı vardır.
Bir alan adının sonunda tr, hk, au gibi ülke kodları yoksa o alan adı büyük olasılıkla ABD’deki bir bilgisayarda yer
alır; ancak bu bir zorunluluk değildir. Örneğin Superonline
sitelerinin alan adlarında tr uzantıları bulunmamakla birlikte,
sunucuları Türkiye’dedir. Birkaç ülke kodu sayarsak:
tr
:Türkiye
uk
: İngiltere
ca
: Kanada
de
: Almanya
jp
:Japonya
tw
:Tayvan
Alan türleri ise o sitenin nasıl bir kurulușa ait olduğunu
gösterir. Birkaç alan türü sayarsak:
gov
Hükümet kurumları
(İngilizce “government” kelimesinden)
edu
Eğitim kurumları
(İngilizce “education” kelimesinden)
org
Ticari olmayan kurulușlar
(İngilizce “organization” kelimesinden)
com
Ticari kurulușlar
(İngilizce “company” kelimesinden)
mil
Askeri kurumlar
(İngilizce “military” kelimesinden)
net
ac
int
ftp
www
gov.tr
edu.tr
org.tr
com.tr
mil.tr
net.tr
gen.tr
nom.tr
Servis sunucular
(İngilizce “network” kelimesinden)
Akademik kurulușlar
(İngilizce “academic” kelimesinden)
Uluslararası kurulușlar
(İngilizce “international” kelimesinden)
FTP arșiv sitesi
(İngilizce “File Transfer Protocol”den)
World Wide Web
(bazen bunun yerine “web” de kullanılabilir)
Türk hükümet kurumları
Türk eğitim kurumları
Ör:www.baskent.edu.tr
Türkiye’deki ticari olmayan kurulușlar
Türkiye’deki ticari kurulușlar
Türkiye’deki askeri kurulușlar
Türkiye’deki servis sunucular
İngilizce generation (nesil, kușak)
kelimesinin kısaltmasıdır. Kișisel ve
kurumsal bașvurular için uygundur.
Kișisel alan adlarıdır, sadece o ismin
sahibi olan kiși alabilir cı gütmeyen kuruluș
ALAN ADI ALINIRKEN DİKKAT EDİLMESİ
GEREKEN HUSUSLAR
En önemlisi alan adınız kısa, kolay ve hatırlanabilir olmalıdır.Uzun bir isim pek çok kiși tarafından yazılamayabilir.
Satın alacağınız alan adı ișiniz ve amacınızla ilgili olmalıdır.
Eğer bir șirketseniz șirketin ismini alan adı olarak kullanabilirsiniz.Șirket değilseniz veya șirket olupta alan adı olarak
șirketinizin ismini kullanmak istemiyorsanız alan adınız ile
içeriğin uyumlu olmasına dikkat etmelisiniz.Alan adınız daha
önceden tanınmıș bir alan adına fazla benzer olmamalıdır
çünkü benzer bir seçim daha baștan değerinizi düșürür.
Alan adınızın mümkün olduğunca (-) ișareti içermemesine
çalıșın.Çünkü internet kullanıcıları bu ișareti genelde kullanmaz ve internette gezinirken değișik alan adı varyasyonlarını denetler.
Eğer almayı düșündüğünüz alan adı bölge kodu içeriyorsa alan adlarını belirleyen kurumlar her ülke için farklıdır.
Türkiyede bu iș için yetkili ODTÜ’dür.Alan adınızın tr uzantılı olmasını arzu ediyorsanız bazı sınırlamalar vardır.Mesela
com.tr uzantısı almak için șirket olmanız,net tr uzantısı için
İnternet Servis Sağlayıcısı olmaznız gerekmektedir.Hangi
uzantılar için hangi belegelerin istenmesi gerektiği kurumun
resmi sitesi olan www.nic.tr adresinden öğrenilebilir ve
aynı adresten kaydınızı yaptırabilirsiniz.
Bașvuru
Sırasında
Belge
1 Yıl
2 Yıl
3 Yıl
4 Yıl
5 Yıl
.av.tr
.com.tr
.net.tr
.info.tr
.tv.tr
.org.tr
.web.tr
.gen.tr
.dr.tr
+
+
+
+
+
+
–
–
+
15 YTL
25 YTL
25 YTL
25 YTL
25 YTL
15 YTL
15 YTL
15 YTL
15 YTL
28 YTL
45 YTL
45 YTL
45 YTL
45 YTL
28 YTL
28 YTL
28 YTL
28 YTL
40 YTL
65 YTL
65 YTL
65 YTL
65 YTL
40 YTL
40 YTL
40 YTL
40 YTL
50 YTL
84 YTL
84 YTL
84 YTL
84 YTL
50 YTL
50 YTL
50 YTL
50 YTL
60 YTL
100 YTL
100 YTL
100 YTL
100 YTL
60 YTL
60 YTL
60 YTL
60 YTL
.bbs.tr
–
15 YTL
28 YTL
40 YTL
50 YTL
60 YTL
.k12.tr
+
5 YTL
10 YTL
15 YTL
20 YTL
25 YTL
.name.tr
–
5 YTL
10 YTL
15 YTL
20 YTL
25 YTL
.tel.tr
–
5 YTL
10 YTL
15 YTL
20 YTL
25 YTL
.bel.tr
+
5 YTL
10 YTL
15 YTL
20 YTL
25 YTL
Nasıl Web Sitesi Sahibi Olabilirsiniz ?
- Önce istediğiniz alan adını kaydettirin.
-İhtiyacınıza uygun bir hosting paketi alın.
-Yayınlamak istediğiniz sayfaları hazırlayın.
-Hazırladığınız sayfaları hosting alanınıza gönderin.
-Artık sitenizi geliștirip, tanıtımını yapabilirsiniz
AÇIKLAMA
Hosting: Alınma amacı ne olursa olsun, satın aldığınız
alan adınıza (domain) hazırladığınız web sayfalarını yüklemek için bir bașka deyișle, insanlar sizin sitenizin adını
browserinin adres çubuğuna yazdığı zaman hazırladığınız
sayfaların görüntülenmesi için o sayfaların bir yerde yüklü
olması gerekirÇünkü sizin adınıza 24 saat boyunca ziyaretçilerin uğrayabilmesi için bir depo vazifesi gören yere ihtiyacınız olacak. İște internette bu depo vazifesi gören ișlemin
adı hosting (barındırma)’ dır. Sürekli internete açık olan yerler sayesinde siteniz günün her saatinde ziyaret edilebilir
AVUKAT OLARAK NEDEN BİR İNTERNET
ADRESİMİZ OLMALI?
1 - Avukatlık Kariyerinizi, çalıșmalarınızı ve büronuzu
tanıtabilecek,arzu ettiğiniz tüm içeriği istediğiniz dillerde
web siteniz üzerinden sunabilmek,
2 - Web sitenizi yurt içi ve yurt dıșında bulunan arama
motorlarına kaydettirerek, internet üzerinden yapılan aramalarda erișilebilir bir avukat olabilmek,
3 - Kendi alan adınız altında profesyonel mail hesabı
(POP3) kullanabilme ,
4 - Kartvizitinizde ve antetli evraklarınızda bu adresleri
kullanarak mesleki prestijinize katkıda bulunabilmek,
5 - Av.TR alan adları “önce gelen alır” prensibi ile dağıtıldığı için benzer isim tașıyan avukat lardan ve mesleğe
yeni katılacak avukatlardan önce davranmıș olmak,
6-Dünyaya 365 gün 24 saat açık olduğunuz alan olması gibi bir çok nedenden ötürü internet sayfamız olmalı.
21 Kasım 2003 tarihinde Reklam yasağı yönetmeliğinde yeni düzenlemeler yapılmıș ve Resmi gazetede yayınlanmıștır. Yönetmeliğin internet paragrafında avukatlar için
kullanılan “Yalnızca [av.tr] uzantılı internet sitesi açabilir, tabelada, basılı evraklarında ve internet sitesinde sadece [av.
tr] uzantılı veya Türkiye Barolar Birliğinin ya da bağlı bulunduğu barosunun verdiği e-posta adreslerini kullanabilir”
ibaresi yer almaktadır.Özellikle Reklam Yasağı Yönetmeliğinin 9. maddesi avukatların internet sitelerini düzenlerken
uymaları gereken kurallara değinmiștir.
TÜRKİYE BAROLAR BİRLİĞİ REKLAM
YASAĞI YÖNETMELİĞİ
BİRİNCİ BÖLÜM
AMAÇ, KAPSAM VE DAYANAK
Amaç
Madde 1 — Bu Yönetmeliğin amacı; bu Yönetmelik
kapsamında olanların, iș elde etmek için reklam sayılabilecek her türlü girișim ve eylemde bulunmalarının önlenmesidir. Avukatların mesleklerini özen, doğruluk ve onur içinde
yerine getirmelerini, avukatlık sıfatının gerektirdiği saygı ve
güvene yakıșır șekilde hareket etmelerini, yargılama faaliyetindeki yerlerini ve ișlevlerini olumsuzlaștıracak ve yargının
görünümünü bozacak davranıșlardan kaçınılmasını sağlamaktır.
Kapsam
Madde 2 — Bu Yönetmelik; avukatları, avukatlık ortaklıklarını, avukatlık bürolarını, avukat stajyerlerini ve dava vekillerini kapsar.
Hukuki Dayanak
Madde 3 — Bu Yönetmelik 19/3/1969 tarihli ve 1136
sayılı Avukatlık Kanununun 55 inci maddesi gereğince hazırlanmıștır.
İKİNCİ BÖLÜM
Genel Hükümler
Büro
Madde 4 — Mesleki faaliyetlerin yürütüldüğü büro; bu
amaca elverișli ve mesleğin saygınlığına yarașır nitelikte olmalıdır.
bilişim ve hukuk
ALAN ADI ÜCRETLERİ
39
Makale
bilişim ve hukuk
40
Tabela
Madde 5 — Bu Yönetmelik kapsamında olanlar kullanacakları tabelada; avukatlık unvanı ile ad ve soyadı, varsa
akademik unvanı, büronun bulunduğu kat ve büro/daire numarası telefon numarası, internet adresi ile e-posta adresi
yer alabilir. Tabelada bu Yönetmelikte belirlenenlerin dıșında unvan, deyim, șekil, amblem ile Türkçe dıșında yabancı
dillerde ifade ve sair șekiller, ișaret, resim, fotoğraf ve benzerlerine yer verilemez.
Aynı büroda birlikte çalıșma halinde, avukatlardan birinin veya bir kaçının adı ve soyadı veya sadece soyadı yanında “avukatlık bürosu” ibaresinin ve avukatlık ortaklığı
halinde de; ortaklık sözleșmesinde belirtilen ortaklığın adı
ve unvanı yanında “avukatlık ortaklığı” ibaresinin de yer alması zorunludur.
Tabela, fiziki imkansızlık dıșında, büronun bulunduğu
binanın giriș kapısının yanına, giriș holü veya koridoruna,
büro giriș kapılarının yanına asılabilir.
Bina cephelerine, büro balkonu ve pencerelerine birden fazla tabela asılamaz, benzeri yazılar yazılamaz. Tabela
yerine ıșıklı pano kullanılamaz, tabela ıșık verici donanımla
süslenemez. Tabelada en çok iki renk kullanılabilir.
Tabela (70 cm x 100 cm) boyutunu geçemez. Ancak
birden fazla avukata ya da avukatlık ortaklığına ait tabelalar
ile yüksek katlarda kullanılacak tabelalarda bu boyut (100
cm X 150 cm) ye kadar arttırılabilir.
Basılı Evrak
Madde 6 — Bașlıklı kağıtlar, kartvizitler ve diğer basılı
evrak, reklam niteliği tașıyacak așırılıkta olamaz.
Bașlıklı kağıtlarda, kartvizitlerde ve diğer basılı evrakta;
sadece avukatlık unvanı, varsa akademik unvan, adı ve soyadı, adres, telefon-faks numaraları, internet ve e-posta
adresleri ile bağlı bulunulan; Baro ve Türkiye Barolar Birliği
sicil numaraları, vergi dairesi ile vergi sicil numarası yer alabilir.
Birlikte çalıșma halinde; “avukatlık bürosu” ibaresi,
avukatlık ortaklığı halinde “avukatlık ortaklığı” ibaresi ve ortaklıkta yer alan avukatların ad ve soyadlarının yer alması
da zorunludur.
Ortaklığa mensup avukatların, bașlıklı kağıtlarında,
kartvizitlerinde ve diğer basılı kağıtlarında; büro ya da ortaklığın adı yanında, kendi ad ve soyadlarını da kullanmaları zorunludur.
Bașlıklı kağıtlarda, kartvizitlerde ve diğer basılı kağıtta
avukat unvanı ve akademik unvan dıșında; emekli yargıç,
emekli savcı, emekli noter, hukuk uzmanı, marka- patent
vekili, sigorta uzmanı, bilirkiși, Bakan, Milletvekili ve benzeri sıfatlar kullanılamayacağı gibi kamu kurum ve kurulușu ile
özel kurum ve kurulușlardaki, siyasi partilerdeki geçmiș ve
mevcut görevler belirtilemez. Barolar ve Türkiye Barolar
Birliği organlarında geçmiște görev alan avukatlar bu unvanlarını kullanamazlar. Halen görevli olanlar bu unvanlarını; ancak bu görevin ifasında ve bu görevleri ile sınırlı olmak
kaydıyla kullanabilirler.
Bașlıklı kağıtlarda, kartvizitlerde ve diğer basılı evrakta;
avukatın veya avukatlık ortaklığının ad ve unvanını belirtme
amacını așan her türlü yazı, deyim, resim, kayıtlı bulunduğu
baro veya Türkiye Barolar Birliği amblemi dıșında amblem
ve șekiller yer alamaz.
Avukatlık hizmeti, hiçbir unvan altında marka tesciline
konu olamaz; bu yolda bașvuruda bulunulamaz.
Telefon Rehberi
Madde 7 — Bu Yönetmelik kapsamında olanlar, telefon
rehberinin “meslekler” kısmına alfabetik sırada dizilmiș olmak ve diğer avukatlardan, avukat bürolarından ve avukatlık ortaklıklarından ayırt edici her hangi bir ifade, sembol,
ișaret ve saire kullanmamak koșulu ile; adı, soyadı, büro
adresi, telefon ve faks numaraları, internet adresi ve e-posta
adresini yayınlatabilirler.
Medya İlișkileri
Madde 8 — Bu Yönetmelik kapsamında olanlar;
a) Adres değișikliğini, büro açılıșını ve altı ayı așan ara
vermeden sonra yeniden mesleğe dönüșünü; avukatlık ortaklığına girișini ve çıkıșını, reklam niteliğini tașımayacak
șekilde, gazete ve sair yazılı basın yolu ile bir kez duyurabilirler. Avukatlık ortaklığının tescil ya da sona ermesi ya da
ortaklardan birinin ayrılması ilan yolu ile duyurulabilir,
b) Yașamları, kazançları, mesleki faaliyeti hakkında
“reklam niteliğinde” yayınlarda bulunamaz, halen ya da eskiden takip ettiği, devam eden veya sonuçlanmıș bir dava
hakkında; dava ile özdeșleșip tarafların sözcüsü gibi hareket edemez, davanın hukuki boyutları içinde kalmak kaydıyla ve zorunlu haller dıșında yazılı, ișitsel ve görsel iletișim
araçlarına ve internet’e görüntü, bilgi, demeç veremez,
açıklama yapamazlar,
c) Yazılı, ișitsel ve görsel iletișim araçlarında ve
internet’te röportaj, sohbet, konușma, tartıșma ve benzeri
programlara katıldıklarında; reklam sayılabilecek her türlü
davranıștan, avukatlık mesleğini zedeleyici her türlü açıklamadan kaçınmak zorundadırlar,
d) Avukat unvanı kullanarak yazılı, ișitsel, görsel iletișim
araçlarında ve internet’te yönetmen, düzenleyici, danıșman
ve sair sıfatlar ile dizi, sürekli yayın, süreli ya da süresiz
programlar hazırlayamaz, sunamaz, yönetemez, hazırlanmasına, sunulmasına ve yönetilmesine katılamazlar,
e) Gerek mahkemede temsil görevini yerine getirirken,
remez ve reklam veremez ve alamaz.
İșbirliği
Madde 10 — Bu Yönetmelik kapsamında olanlar, ülke
içinde ve dıșında ișbirliği yaptıkları ve bașka kentlerdeki
avukatları, ortak avukat bürolarını ve avukatlık ortaklıklarını;
“İrtibat Bürosu” ve benzeri tanımlarla, ișbirliğini genelleștirecek ve süreklilik kazandıracak biçimde açıklayamazlar,
duyuramazlar.
Yükümlülükler
Madde 11 — Bu Yönetmelik kapsamında olanlar; salt
ün kazanmaya yönelik her tür girișim ve eylemlerden kaçınmak, iș elde etmek için reklam sayılabilecek her hangi bir
girișim ve eylemde bulunmamak, üçüncü kișilerin kendileri
için reklam sayılabilecek bu tür eylem ve davranıșlarına izin
vermemek, engel olmak için gerekli önlemleri almakla yükümlüdürler.
ÜÇÜNCÜ BÖLÜM
Çeșitli ve Son Hükümler
Yönetmelik Hükümlerine Aykırılık
Madde 12 — Bu Yönetmelik hükümlerine aykırılık tespiti halinde barolar tarafından resen sorușturma açılır.
Yürürlükten Kaldırılan Mevzuat
Madde 13 — 14/11/2001 tarihli ve 24583 sayılı Resmî
Gazete’de yayımlanan, Türkiye Barolar Birliği Reklam Yasağı Yönetmeliği yürürlükten kaldırılmıștır.
Geçici Madde 1 — 14/11/2001 tarihli ve 24583 sayılı
Resmî Gazete’de yayımlanan, Türkiye Barolar Birliği Reklam Yasağı Yönetmeliğinin 9 uncu maddesi uyarınca halen
kullanılmakta olan “gen.tr” uzantılı internet adresleri iș bu
Yönetmeliğin yürürlüğe girdiği tarihten itibaren altı ay içinde
“av.tr” uzantılı șekle dönüștürülür.
Yürürlük
Madde 14 — Bu Yönetmelik yayımı tarihinde yürürlüğe
girer.
Yürütme
Madde 15 — Bu Yönetmelik hükümlerini Türkiye Barolar Birliği Yönetim Kurulu yürütür.
Av.tr ALAN ADINI SATIN ALIRKEN BİZE YARDIMCI
OLABİLECEK İNTERNET ADRESLERİ
-www.nic.tr
-www.barobirlik.org.tr
bilişim ve hukuk
gerek yazılı, ișitsel ve görsel iletișim araçları ve internet ile
ilișkisinde kendisini veya üzerinde çalıșmakta olduğu hukuki iși reklam olabilecek nitelikte ön plana çıkaramazlar.
Internet
Madde 9 — Bu Yönetmelik kapsamında olanlar, internet dahil, teknolojinin ve bilimin olanak tanıdığı her tür ortamda avukatlık mesleğinin onur ve kurallarına, avukatlık
unvanının gerektirdiği saygı ve güvene, Türkiye Barolar Birliği tarafından belirlenen “Avukatlık Meslek Kuralları”na aykırı olmayacak șekilde kendisini ifade etme hakkına sahiptir.
Mesleki faaliyetlerini internet üzerinden sürdürmek,
müvekkillerini bilgilendirmek, mesleki makalelerini ve bilimsel çalıșmalarını yayınlamak amacıyla yalnızca [av.tr] uzantılı internet sitesi açabilir. Tabelada, basılı evraklarında ve
internet sitesinde sadece av.tr uzantılı veya Türkiye Barolar
Birliğinin ya da bağlı bulunduğu barosunun verdiği e-posta
adreslerini kullanabilir. Internet sitesi üzerinden mesleki faaliyetini yürütürken avukatlık mesleğinin onur ve kurallarına,
avukat unvanının gerektirdiği saygı ve güvene aykırı olmamak șartı ve gerekli güvenlik tedbirlerini alarak sır saklama
yükümlülüğüne uygun davranmak kaydı ile internet’in kendine özgü araçlarını ve sadece ilgili kișinin ulașabileceği,
șifre-algoritma ile korunan internet sitesinin geri planında
kișiselleștirilmiș “sanal ofis” benzeri uygulamaları kullanabilir. Bu uygulamalar ilgilisinin dıșındakilerin kullanımına açılamaz.
Bu Yönetmelik kapsamında olanlar açacakları internet
sitelerinde;
a) Site sahibi ya da sahiplerinin adı soyadı varsa akademik unvanı, avukatlık ortaklığı ise tescil unvanı, avukatlık
bürosu ise büro unvanı, fotoğrafı, Türkiye Barolar Birliği ve
baro sicil numaraları, mesleğe bașlama tarihi, mezun oldukları üniversite, bildikleri yabancı dil, mesleki faaliyetin yürütüldüğü büro adresi, telefon ve faks numaraları, e-posta
adresi gibi bilgilerin bulunmasını sağlar,
b) İș sağlama amacına yönelik olmamak ve meslektașlarıyla haksız rekabete yol açmamak kaydıyla internet sitelerini arama motorlarına kayıt ederken anahtar kelime (keyword) olarak; “adı ve soyadı”, “avukatlık ortaklığı
unvanı”,”avukatlık bürosu unvanı”, “bulunduğu șehir ve kayıtlı oldukları baro” “avukat, hukuk, hukukçu, adalet, savunma, iddia, eșitlik, hak” dıșında bir sözcük ya da tanıtım tümcesi kullanamaz,
c) İș sağlama amacına yönelik ve meslektașlarıyla haksız rekabete yol açacak șekilde, internet kullanıcılarını kendi
sitesine veya kendi sitesinden bir bașka siteye yönlendirecek internet kısa yolları kullanamaz, kullanılmasına izin ve-
41
Makale
“.eu” Alan adı
uyușmazlıkları ve
e-imzalı online
tahkim prosedürü
YRD. DOÇ. DR. LEYLA KESER BERBER / İST. UNİV. BİLİŞİM TEKNOLOJİSİ HUKUKU UYGULAMA VE ARAŞTIRMA MERKEZİ DİREKTÖRÜ
İnternet Alan Adları İçin Avrupa Birliği Sicil Dairesinin
Öngördüğü Uyușmazlık Çözümü (EURid)1
EURid (The European Registry of Internet Domain Names, İnternet Alan Adları için Avrupa Sicil Dairesi), “.eu”
alan adları hakkındaki uyușmazlıkların çözümü için normal
mahkeme prosedürüne alternatif bir uyușmazlık çözüm
prosedürü2 öngörmektedir.
Çek Tahkim Kurumu
Prag merkezli, Çek Cumhuriyeti Ekonomi Odası ve Çek
Cumhuriyeti Tarım Odasına bağlı olan Tahkim Kurumu3
1949 yılında kurulmuș olan, kar amacı gütmeyen bir organizasyondur. Çek Tahkim Kurumu EURid tarafından 12 Nisan
2005 tarihinde .eu alan adı uyușmazlıkları bakımından ADR
hizmeti vermek üzere atanmıștır.
ADR prosedürü, Çek Tahkim Kurumu tarafından kolaylaștırılmıștır. ADR süreçlerini Avrupa Birliği Komisyonu’nun
“.eu” hakkındaki Genel Politika Kuralları doğrultusunda yürütmektedir4.
ADR süreçleri ihtilaflı alan adı sahipleri tarafından seçilen dilde yürütülür. EURid’e yönelik ihtilaflarda ise dil, ingilizce olacaktır.
Çek Tahkim Kurumu ADR Ek Kurallarında sadece online
.”eu” ADR prosedürü bakımından, 1999/93 EC sayılı Direktife uygun olarak gelișmiș elektronik imza (advanced elect-
bilişim ve hukuk
1
42
http://www.eurid.eu/en/general/document.2006-02-20.1018584040.
2
ADR: Alternative Dispute Resolutions (Alternatif Uyuşmazlık Çözüm Yöntemleri)
3
www.arbcourt.cz.
4
EC Regulation 874/2004.
ronic signature) kullanımına izin vermek amacıyla değișiklik
yapmıștır5. “.eu” ADR prosedürü boyunca dokümanların
imzalanması ve dosyalanması için gelișmiș elektronik imza
kullanan tarafların, Çek Tahkim Kurumu’na ayrıca bunların
hard copy’sini vermeleri istenmeyecektir. Ayrıca ADR ücretlerinden %10 ücret indirimi yapılacaktır.
Bu çözüm “.eu” alan adı uyușmazlıklarının çözümlenmesi sürecinde, Çek Tahkim Kurumu ile elektronik iletișimi
mümkün kılmaktadır.
“.eu” ADR için gelișmiș elektronik imza kullanmak isteyenlerin ilk önce [email protected] e-mail adresine bunu bildirmeleri gerekmektedir. Çek Tahkim Kurumu bunun üzerine
elektronik imzalı iletișim bașlamadan önce yapılması gereken gerekli test prosedürlerine ilișkin bir yönerge ile birlikte
cevap verecektir.
Teknik Gereksinimler
Çek Tahkim Mahkemesi gelișmiș elektronik imza kullanmak isteyen tarafların, SSCD (Güvenli İmza Olușturma
Aracı) vasıtasıyla gelișmiș elektronik imza yaratmalarına olanak sağlayacak teknik bir çözüme sahip olmalarını
gerekli kılmaktadır. Çözümün 1999/93 EC sayılı Direktifte
öngörülen kriterlerle de uyumlu olması zorunludur. Ayrıca
tarafların MS Outlook 2003 uyumlu bir e-mail istemcisi de
kullanmaları șarttır.
Talep edilen çözümün genel model örneği (taraflar açısından):
e-Mail istemciye yüklenmesi için tasarlanmıș yazılım
modülü
5
ADR Ek Kurallar, Section A5.
Akredite edilmiș bir Elektronik Sertifika Hizmet
Sağlayıcı’dan tokenlar üzerine nitelikli seritifka kaydetme
olanağı
Çözümün, Elektronik İmzalar İçin Topluluk Çerçevesi
Hakkındaki Direktifin Ek III’ün deki gereksinimlerin yerine
getirilmesini sağlayacak bir rejimi uygulamaya koyma olasılığı
Çözümün S/MIME formatı kullanılarak e-mail istemcisi
ile yüksek uyumluluğu
Nitelikli sertifika imza sahibinin e-mail adresini ihtiva
etmek zorundadır
CRL bilgilerine http aracılığıyla erișim mümkün olmalıdır
ADR için geçerli sebep nedir?
Spekülatif ve kötü niyetli tescillere ilișkin Genel Politika
Kuralları md. 21’e göre:
“kayıtlı bir alan adı; (i) Sahibi tarafından herhangi bir
hak ya da meșru bir menfat olmaksızın tescil edilen ya da (ii)
kötüniyetle tescil edilen ve kullanılmakta olan alan adının,
mahkeme ya da mahkeme dıșı uygun bir yargılama yolu
kullanılarak, Topluluk Hukuku ya da ulusal hukuk tarafından tanınmıș ya da öngörülmüș bir hakka istinat eden bir
alan adıyla aynı ya da karıșıklık yaratacak derecede benzer
olduğu belirlendiğinde, iptal konusu olabilecektir”.
Madde 22 ayrıca 733/2002 veya 874/2004 tarihli EC
REGULATİONları ile uyușmayan Sicil Dairesinin (EURid)
kararlarına karșı da ADR yolunun kullanılabileceğini ifade
etmektedir.
ADR Ek Kuralları ve e-İmza
ADR Ek Kuralları md. 5’e göre; taraflardan birinin Sağlayıcıya6 hardcopy belge sunmakla yükümlü olduğu durumlarda, bu zorunluluk tarafın nitelikli sertifikaya dayanan
ve güvenli elektronik imza olușturma araçları ile üretilen
gelișmiș elektronik imza kullandığı durumlarda da gelișmiș
elektronik imza ile yerine getirilebilir. Sağlayıcının online
platformu aracılığıyla dokümanların ayrı ayrı imzalanması ve
dosyalanması amacıyla gelișmiș elektronik imza kullanılabilmektedir. Sağlayıcı ADR süreci boyunca elektronik imza
kullanımı bakımından Ek ADR Kurallar Ek C’de ek koșullar
öngörebilecektir.
Ek A: Ücret Tablosu7
“.eu” İlgili Uyușmazlıklar İçin Çek Tahkim Kurulu (CAC)
Ücret Tablosu hükümlerine göre; Çek Tahkim Kurulu ADR
prosedürünün devamı boyunca usuli dokümanlarını imzalamak ve dosyalamak için gelișmiș elektronik imza kullanan
taraflara ADR Ücretlerinden %10 indirim sağlamaktadır.
Tarafların Dinlenmesi
Panel kendi takdiri uyarınca tarafların durușmalı olarak dinlenmelerinin gerekli olduğuna karar verirse, durușma telekonferans, videokonferans veya her iki tarafın bu
tür bir teknolojinin kullanılmasına rıza göstermeleri șartıyla
6
Sağlayıcı, Sicil Dairesi tarafından seçilen uyuşmazlık çözüm servis sağlayıcıyı
ifade etmektedir (ADR Kuralları md. 1).
7
http://www.adr.eu/html/en/adr/fees/fees.pdf
Sağlayıcının web sayfası üzerinden sohbet (chat) yapılarak
da gerçekleștirilebilecektir. Aksi takdirde durușma Panel
arafından belirlenecek bir yerde tarafın veya tarafların katılımıyla yapılacaktır. Panel, taraflara sözüedilen durușmanın
yapılacağı tarih, zaman ve elektronik yeri veya fiziki lokasyon gibi bilgileri 7 gün önceden bildirecektir.
Çek Tahkim Kurulu ADR prosedürünün devamı boyunca usuli dokümanlarını imzalamak ve dosyalamak için gelișmiș elektronik imza kullanan taraflara ADR Ücretlerinden
%10 indirim sağlamaktadır.
EK C: İletișim Yönergeleri
ADR Kuralları ve/veya Ek Kurallarda aksi öngörülmediği sürece, ADR prosedürü çerçevesinde yapılacak her
bir yazılı iletișim șikayetçi veya muhatap tarafından ayrı
ayrı tercihlerine göre belirlenecektir. Eğer bu șekilde tercih
edilen iletișim șekli elektronik șekil ise, veya bu tür bir belirlemenin taraflarca yapılmadığı durumlarda her yazılı iletișim Tahkim Kurumunun web sayfası üzerinde erișilebilen
güvenli online platform aracılığıyla yapılacaktır. Eğer tercih
edilen veya öngörülen iletișim șekli iadeli taahhütlü posta
veya kurye servisi (veya telecopy veya faks) ise, tüm yazılı
iletișimin iki suret olarak hazırlanması ve bir kopyanın online
platform kullanılarak gönderilmesi gereklidir. Bu durumda,
elektronik ileitșimin de yazdırılması ve Çek Tahkim Mahkemesine elektronik posta ile gönderilmesi veya fakslanması
gerekecektir.
Online platform aracılığıyla haberleșmek için tarafların
kullanıcı hesabı açtırması ve sisteme bağlanmak için bunu
kullanması gereklidir.
ADR Prosedürü Hakkında Bilgi
Çek Tahkim Mahkemesi .eu ADR Prosedürlerini Avrupa
Birliği üyesi tüm ülkelerin resmi dillerinde yürütmekle görevlidir. Ancak EURid’e karșı bașlatılacak olan ADR prosedürlerinin dilinin İngilizce olması ve bir Sunrise’a ilișin kararın
verildiği tarihten itibaren 40 gün içinde bașlatılması zorunludur. Çek Tahkim mahkemesine yöneltilen, ancak spesifik
bir ADR prosedürüne ilișkin olmayan soruların da İngilizce
olarak yapılması gerekmektedir.
Șikayetin Alınması
Çek Tahkim Mahkemesi șikayetçilerin șikayet taleplerini hem hardcopy hem de elektronik formatta iletmelerini
istemektedir. Șikayetler, mahkemenin www.adr.eu adlı web
sayfasında bulunan online platform kullanılarak elektronik
olarak da yapılabilir. Șikayet talebinin hardcopy’si ise mahkemenin elektronik posta adresine gönderilmeli veya fakslanmalıdır.
Șikayetin elektronik olarak yapılması sırasında online
platformu çalıșmaz hale getiren teknik sorunlarla karșılașınılırsa, Çek Tahkim Mahkemesi [email protected] adresine elektronik pota ile gönderilen dokümanları da kabul edecektir.
Bu durumda Çek Tahkim Mahkemesi online platform
tekrar kullanılabilir hale gelir gelmez standart olmayan bir
iletișim șekli ile șikayetin alındığını beyan edecektir. Dokümanları bu șekilde gönderen taraf platform kullanıma hazır
olur olmaz gönderdiği dokümanları tekrar elektronik olarak
yollamak zorundadır.
bilişim ve hukuk
Anahtarları ve sertifikaları saklamak için uygun bir token
43
Makale
İlaç endüstrisi ve
internet reklâmları *
AV. EZGİ AYGÜN / ANKARA BAROSU
İnternet reklâmları ya da bir bașka adıyla elektronik
netmelik) reklâmlara yönelik olarak getirilmiș genel esaslar
reklâmcılık, reklâm veren tarafından internet ortamında mal
internet reklâmları için de geçerlidir. Bu çerçevede internet
ve hizmetlerin tanıtımını yapmak maksadıyla, herhangi bir
reklâmları, aldatıcı reklâm yasağı, örtülü (gizli) reklâm yasa-
web sayfası üzerine yerleștirilmiș bir logo, amblem, marka,
ğı ve reklâmın ayırt edilebilmesi ilkelerine tabidir5. Keza İEİS
ticaret unvanı veya reklâm amaçlı bir tanıtım yazısı olabile-
Kılavuzu (İlaç Endüstrisi İșverenler Sendikası Tıbbi İlaç Ta-
ceği gibi, ticari bir ișletmenin reklâmına ya da web sayfası-
nıtım İlkeleri Kılavuzu), AİFD İlkeleri (Araștırmacı İlaç Firma-
na ulașmayı sağlayan bir link veya ticari bir kurulușun kendi
ları Derneği’ nin Beșeri Tıbbi Ürünlerin Sağlık Mesleği Men-
web sayfasının tümü olarak da karșımıza çıkabilmektedir.
suplarına Tanıtım İlkeleri) ve Beșeri Tıbbi Ürünlerin Tanıtım
Yine, elektronik posta (e-mail) yolu ile tüketicilere reklâm
Faaliyetleri Hakkında Yönetmeliğe göre de internetteki ilaç
içerikli postaların gönderilmesi çok bașvurulan bir reklâm
reklâmları aldatıcı olamaz, hukuka aykırı karșılaștırmalar
șekli olarak kullanılmaktadır1.
içeremez ve örtülü (gizli) olamazlar. Aksi halde yaptırımla
Web sayfalarıyla tüketiciye daha az maliyetle, ayrıntılı
karșılașırlar. Ülkemizde yaptırım mekanizması; özel hukuk
ve ilgi çekici bilgi aktarımı ve tek bir tușla beğendiği mal
davaları, özdenetim ve idari denetim yollarıyla harekete
sağlanabilmektedir2.
geçmektedir. İnternet reklâmlarının idari denetimini Reklâm
Ayrıca internet, kullanıcıların kendilerini özgür hissettikleri
Kurulu yerine getirmektedir. Kurul kararlarına karșı mah-
ve kullanıcı ile kaynak arasında sadece bir ekranın olduğu,
keme nezdinde itiraz yolu açıktır. Özdenetim görevini ise
kișisel, çift yönlü ve interaktif iletișimin etkin olduğu bir or-
Milletlerarası Ticaret Odası’nın Uluslararası Reklâm Uygu-
tamdır3.
veya hizmeti anında satın alma imkânı
Dünyanın her yerindeki tüketiciye hitap edebilme
lama Esasları’nı ilke edinmiș Reklâm Özdenetim Kurumu
imkânıyla, internetin etki ve önemi her geçen gün yükselen
(RÖK) yapmaktadır. Ayrıca, ilaç reklâmları açısından İEİS
bir ivme göstermektedir. Bugün her internet kullanıcısı, po-
Kılavuzu’na uymayan firmalar hakkındaki șikâyetler İEİS
tansiyel bir müșteri konumundadır4.
Tıbbi Tanıtım İlkeleri Denetleme Kurulu tarafından değer-
İnternet reklâmları açısından ilaç endüstrisinin en önemli sorumluluğu kușkusuz, topluma kaliteli ve güvenilir ilaçlar
lendirilir. Bir diğer özdenetim mekanizmasını ise AİFD İlkeleri olușturmaktadır.
Türk ilaç sektörü açısından; ulusal mevzuatı AB mevzu-
sunmak ve rasyonel kullanımlarını sağlamak, dolayısıyla da
ilaçlarla ilgili bilgileri doğru ve tarafsız olarak aktarmaktır.
șeri Tıbbi Ürünlerin Tanıtım Faaliyetleri Hakkında Yönetme-
16. maddesinde ve ilgili Yönetmelikte (Ticari Reklâm ve
lik uyarınca Beșeri tıbbi ürünün ruhsat ya da izin sahipleri
İlanlara İlișkin İlkeler ve Uygulama Esasları Hakkında Yö-
tarafından teminini, satıșını, reçetelenmesini ve kullanımını
*
arttırmak için internette gerçekleștirilen hatırlatma ve bilgi
English translation, page 80.
1 Bilge, M. E.: Tüketicinin Korunması Açısından İnternette Ticari Reklâm Yayını,
Prof. Dr. Turgut Kalpsüz’e Armağan, Ankara 2003, s. 16.
bilişim ve hukuk
2 Dreze, X./Zufryden, F.: Is Internet Advertising Ready For Prime Tıme,
Journal of Advertising Research, May/June 1998, Vol 38, Issue 3; Gün, s.
78,79.
44
atına uyumlaștırma çalıșmaları çerçevesinde çıkartılan, Be-
TKHK’nın (Tüketicinin Korunması Hakkında Kanun)
3
Avşar, Z./Elden, M.: Reklâm ve Reklâm Mevzuatı, Ankara 2004, s. 68.
4
Bozbel, S.: Domain Names (İnternet Alan Adları) ve ICANN-Tahkim Usulü,
Prof. Dr. Ömer Teoman’a 55. Yaş Günü Armağanı, İstanbul 2002, s. 215; Tekil Yıldız,
E.: İnternet Üzerinde Kişisel Verilerin Korunması, Prof. Dr. Fahiman Tekil’in Anısına
Armağan, İstanbul 2003, s. 779.
verme faaliyetlerine izin verilmiștir (m. 4/d). İnternet üzerinden ilaç tanıtımına, her ne kadar Yönetmeliğin 4. maddesinde yer verilmișse de bu konuda ayrıntılı bilgiye İEİS
Kılavuzundan ulașılmaktadır. Ancak Kılavuzda ifadesini bulan hükümlere aykırılığın yaptırımı disiplin cezasından öteye
gidemediğinden konunun yönetmelikle düzenlenmesi daha
uygun olurdu kanısındayız.
5
Bilge, s. 25.
fından
durdurulmuștur6.
siz ilaç reklâmları, bilinçsiz ilaç kullanımını en aza indirerek
toplumu bilgilendirecektir.
Anılan fıkrada yapılan tanım; reçe-
Diğer taraftan İEİS Kılavuzu, topluma tanıtım açısından
teli ve reçetesiz satılan beșeri tıbbi ürünlerin sağlık mesleği
dar bir sahada hareket ederek yalnızca bilgilendirme ama-
mensuplarına yani hekim, eczacı ve diș hekimlerine (m. 4/h)
cıyla iletime yer verdiğinden ve bilgilendirme amaçlı tanıtım
tanıtımı yanında reçetesiz satılan beșeri tıbbi ürünlerin top-
da hukuken reklâm kapsamında değerlendirilmediğinden
luma tanıtımını da kapsamaktadır. Zira reçeteyle satıșına
ötürü, Danıștay’ ın durdurma kararına rağmen uygulanma
izin verilen ilaçlara, tașıdığı tehlikelerden ötürü sağlık mua-
kabiliyetine sahip gözükmektedir. Keza Beșeri Tıbbi Ürün-
yenesi sonucu verilen bir reçete olmaksızın toplumun ulaș-
lerin Tanıtım Faaliyetleri Hakkında Yönetmelik’ in, topluma
ması mümkün olmadığı gibi bu ürünlerin reklâmları da; AB
tanıtım kapsamında değerlendirilmeyen hallerin belirtildiği
mevzuatına paralel șekilde tanıtım yasağı kapsamındadır.
5. maddesi uyarınca; etiket ve beraberindeki prospektüsler,
Ancak İspençiyari ve Tıbbi Müstahzarlar Kanunu’nun 13.
belli bir tıbbi ürünle ilgili özel bir soruyu yanıtlamak üzere
maddesinde reçetesiz satılabilen ilaçların tanıtımına; yalnız-
ihtiyaç duyulan ve beraberinde promosyonu yapılamaya-
ca tarifname ve gazetelerle sınırlı olmak kaydıyla belirli șekil
cak türde bir materyalin de konulabildiği yazıșmalar, bilgi-
șartlarına bağlı olarak olanak tanınmıștır. Bu nedenle Yö-
lendirme ilânları ve ambalaj değișiklikleri, ürünle ilgili genel
netmeliğin, reçetesiz satılabilen ilaçların internet ortamında
önlemlerin bir bölümü olarak advers etkilere dair uyarılar,
topluma tanıtımına onay veren 4/h fıkrasının yürütmesi, “…
herhangi bir ürün talebi içermemek kaydıyla ticari katalog-
görsel ișitsel basına…” ibaresinde hukuka uyarlık bulunma-
lar, fiyat listeleri ve benzerlerini içeren referans materyalleri,
dığı gerekçesiyle Danıștay tarafından durdurulmuștur.
dolaylı olsa bile, ürüne ait herhangi bir referans içermemek
Danıștay’ın gerekçesini anlamak güçtür. Zira Danıștay’ın
belirttiğinin aksine, İspençiyari ve Tıbbi Müstahzarlar Kanu-
kaydıyla insan sağlığı veya hastalıklarına dair açıklamalar
tanıtım kapsamında yer almamaktadır.
nu, reçetesiz satılabilen ilaçların topluma ulașmasını engel-
İEİS Kılavuzu uyarınca; ilaç firmaları (ilaç üreticileri, it-
lemek amacında değildir ki, söz konusu ilaçların reçetesiz
halatçıları ve dağıtıcıları) hizmet etmek amacıyla internette,
satıșına ve gazete ile tarifnamelerde tanıtımına izin vermiș-
firmaları ile ilgili bilgileri, ürünlerinin listeleri ve Sağlık Ba-
tir. Ancak 1928 tarihli İspençiyari ve Tıbbi Müstahzarlar Ka-
kanlığınca onaylanmıș prospektüslerini, hedeflenen kitleye
nununun çağın gereklerine uyum sağlayabildiğini söylemek
yönelik ürün tanıtımı ile ilgili bilgileri, ürünleri ile ilgili sağlık
mümkün değildir. Bu nedenle internette ilaç tanıtımı bugün
sorunları konusundaki bilgileri ve tıp alanındaki gelișmeleri
yasal bir boșluk olarak karșımıza çıkmaktadır ve hem top-
kapsayan, gerektiğinde yenilenmek üzere, ağ (web) sayfa-
lum sağlığı hem de hak ve özgürlükler adına gerekli kanuni
ları hazırlayabilirler (m. Ek II.1).
düzenlemelerin ivedilikle yapılmasını zorunlu kılmaktadır.
İnternet ağ siteleri İEİS Kılavuzu hükümlerine tabidir.
Diğer taraftan ülkemizde sağlık hizmetinin pahalı olması ne-
İlaç firmaları, kendilerinin kurmuș olduğu sitelerden sorum-
deniyle insanların bu hizmetten gerektiği gibi yaralanama-
ludur. Siteyi ziyaret eden kișilerden, kișiye özel bilgiler alın-
dığı bir gerçektir. Bu sebeple toplumun büyük kesimi reçe-
mıșsa, titizlikle saklanmalıdır (m. Ek II.2).
tesiz satılabilen ilaçları bilinçsizce satın almaktadır. Ancak
İEİS Kılavuzu uyarınca (m. Ek II.3); ana sayfa-
Danıștay bu noktada reklâmların tașıdığı yapıcı özellikleri
da tıbbi ilaç tanıtımı yapılamaz. Sitenin sahibi firma-
göz ardı etmiștir. Nitekim aldatıcı olmadığı sürece reçete-
nın açık adresi ve irtibat kurulabilecek tel, faks ve
6
Danıştay 10. Daire, 2003/5945 E., 12.10.2004 T.
e-posta adresi bulunmalıdır. Sayfanın son güncelleștirildiği
bilişim ve hukuk
Diğer taraftan, Yönetmeliğin internette topluma ilaç tanıtımına izin veren 4/d maddesinin yürütmesi Danıștay tara-
45
Makale
tarih belirtilmelidir. Sitenin (veya bölümlerinin) kime yöne-
lanılamaz. Ürünlerle ilgili bilgiler için bașka sitelere “link”
lik olarak hazırlandığı belirtilmelidir. Topluma yönelik bil-
verilirken, link verilen sitedeki bilgilerin, ilaç kurulușunun
gilendirme ve link’ler ana sayfaya konulmalıdır. Toplumun
sorumluluğunda olmadığı, faaliyetlerin T.C. yönetmelikleri-
hastalıkların semptomlarını ve belirtilerini, mevcut tedavi
ne uymayabileceği ve T.C. Sağlık Bakanlığı’nın onayladığı
yaklașımlarını ve özellikle önlenmesini daha iyi anlaması-
metinlerden farklı olabileceği konusunda bir uyarı olmalıdır.
nı kolaylaștırmak ve bilgilendirme ihtiyacını gidermek için,
Ürünlerle ilgili bilgilerin, Bakanlıkça yapılmıș olan değișik-
-dolaylı dolaysız ürün tanıtımına yer vermemek koșuluyla-
liklere göre güncelleștirilmesi, site sahibi ilaç kurulușunun
internet ortamında topluma yönelik bilgilendirme yapılabi-
sorumluluğundadır.
lir ve ilaç firmaları bu bilgilendirme faaliyetlerine yardımcı
E-postalar, talep edilmesi veya kișiden önceden izin
(sponsor) olabilir. Bilgilendirme metninin altına metni ha-
alınması durumları hariç, tanıtım amacıyla kullanılmamalıdır
zırlamak için kullanılan referanslar yazılır. Metin içinde bu
(m. 3.2.14). Görsel-ișitsel ve e-posta yoluyla verilecek tanı-
referanslara gönderme yaparak konunun anlatılması duru-
tım bilgileri genel ilkelere ve özel hükümlere, bu arada basılı
munda referans gösterilmelidir. Bilgilerin içeriği hedeflenen
tanıtım malzemeleri için gerekli görülen koșullara uymalıdır.
kitleye uygun olmalıdır. Ana sayfada, “bu sitedeki bilgiler,
Tanıtımın yönlendirildiği kișilere birlikte tam ürün bilgisinin
hekim ve eczacıya danıșmanın yerine geçemez” ibaresi bu-
sağlanması koșuluyla kısaltılmıș ürün bilgileri verilmeyebilir
lunmalıdır. Hekime/eczacılara ve halka yönelik bilgiler, iki
(m. 8).
bölüm halinde birbirinden ayrılmalı ve hekim/eczacılar için
Yukarıda ifadesini bulan açıklamalar ıșığında, sağ-
hazırlanan bölüm ya da bölümlerin bașına, giriș için “Bu bö-
lık sektörü açısından internet reklâmlarına oldukça sınırlı
lüm hekim/eczacılar için hazırlanmıștır” uyarısı konmalıdır.
bir sahada izin verildiğini, kanuni boșlukların uygulamada
Ayrıca bu bölümlerin bașına doktor/eczacı olmayan kișile-
büyük problemler yarattığını ve zaman zaman eksik ya da
rin girișini engelleyen șifreler konulur. İlaç prospektüsleri ve
yanlıș yorumlara sebep olduğunu söylemek mümkündür.
KÜB bilgileri, tanıtım amaçlı olmamak kaydıyla, internette
Öte yandan yeni iletișim teknolojilerinin ortaya çıkardığı yeni
halkın ulașımına açık olabilir. Ağ sitesi sahibi, siteden so-
reklâm yöntemleri ve șekillerinin hukuka uygunluklarının be-
rumlu bir eleman görevlendirir ve adı ana sayfada belirtilir.
lirlenmesi, klasik reklâm türlerine göre daha zor olmaktadır.
Sağlık mesleği mensuplarına internette ilaç tanıtımını
Bizce sorunun çözümü; bir yandan hukuki düzenlemelerle
yasaklayan herhangi bir hüküm bulunmamaktadır ve bu an-
bilișim hukukunda, reklâm hukukunda ve sağlık sektöründe
lamda mevzuatın birbiriyle uyum içinde olduğunu söylemek
varolan boșlukları giderirken, bir yandan da uygulayıcıları
mümkündür. Șu kadar ki; hiçbir reklâm aldatıcı ve/veya ör-
bu konularda bilinçlendirmekten geçmektedir. Bunu yapar-
tülü (gizli) olamaz, hukuka aykırı karșılaștırmalar içeremez.
ken șüphesiz amaç, reklâmları yasaklamaktan ziyade, ev-
Hekim ve Eczacılara Yönelik Sayfalarda (m. Ek II.4); verilen
rensel kabul görmüș düzenlemeleri layıkıyla ulusal mevzua-
bilgiler, yapılan faaliyetler ve tanıtım etkinlikleri, İEİS tarafın-
tımıza adapte etmek ve daha etkin hale getirmek olmalıdır.
dan hazırlanmıș olan Tıbbi İlaç Tanıtım İlkeleri Kılavuzuna
Zira görülmektedir ki, sağlık sektörü reklâmlarını son dere-
uymak zorundadır. Sitedeki bilgiler o konuda uzman kișiler
ce sınırlandırmıș olan hukuki düzenlemelerin aksine gerek
tarafından hazırlanmalı ve kimin tarafından hazırlandığı, kay-
Reklâm Kurulu’nun verdiği idari cezalar gerek İdare Mah-
naklarıyla birlikte belirtilmelidir. Aksi takdirde uygun șekilde
kemesi kararları sağlık sektörü reklâmları üzerine kuruludur.
duruma açıklık getirilmelidir. Ürün tanıtımında, T.C. Sağlık
Bu sonuç ise ilgili yaptırımların herhangi bir caydırıcılığının
Bakanlığı’nın onayladığı prospektüs ve kısa ürün bilgisiyle
olmadığını göstermektedir.
bilişim ve hukuk
çelișen bilgiler -bașka ülkelerde onaylı olduğu savıyla- kul-
46
Makale
İnternet medyası ve
5651 sayılı kanun
AV. ÖZGE EVCİ / ANKARA BAROSU BİLGİ İŞLEM MERKEZ ÜYESİ
bilişim ve hukuk
GİRİȘ
İnsanlık, varolduğundan itibaren, toplu haberleșmenin
yollarını aramıș, bu konuda çeșitli yöntemler denemiștir.
Yazının bulunmasıyla “yazılı haberleșme araçları” gelișmeye
bașlamıș, bir süre sonra, tarih boyunca ihtilallere, savașlara ve değișimlere yön veren, insanlık tarihini değiștiren yazılı
basın șekillenmiștir. İnsanlığın haberleșme güdüsü bunlarla
yetinmediğinden ve manyetik dalgalarla, frekanslarla oynayarak elektronik yollardan haberleșmenin yöntemlerini aramaya bașlamıștır.
Elektronik haberleșme serüveni, 1865 yılında radyonun icadıyla bașlamıș, o günden bu güne de insan hayatını
kolaylaștırıcı șekilde ilerlemeye devam etmiștir. Radyoyu,
televizyon izlemiș, hemen olmasa da her eve bir televizyon
girmiștir, daha sonra bu da yetmemiștir, artık neredeyse
her odada bir televizyon vardır. İnsanlık, gittiği her yerde
medya araçlarının tümünü takip etmek istemiș, teknoloji
arttıkça ișleri kolaylașır ama yoğunluğu bu durumla tezat
oluștururcasına artmıștır.
Sonraları, ilk bașlarda ne ișe yaradığını kimsenin tam
olarak anlayamadığı “internet” gelmiștir. İnternet zamanla
büyümüș ve tüm dünyayı içine almıș, biz farkında olmadan
her șey sanal dünyaya aktarılmıștır. Bu akıma insanlar da
katılmıș, internet olmadan nasıl yașandığını unutmușlardır,
günlük yașantılarına dair çoğu șeyi, alternatiflerini unutacak
șekilde, internet ortamına aktarmaya bașlamıșlardır.
Eskiden, sabahları ofise gidince ilk iș gazetelerimizi okuyan bizler, șimdilerde günlük haberleri almak üzere,
alıșkın olduğumuz haber sitelerine tıklamayı tercih ediyoruz.
Çalıșmalarımız sırasında internet üzerinden radyo dinliyor,
izlemeye değer programların izlemeye değer bölümlerini
48
paylașım sitelerinden takip ediyor, hatta televizyon izlemeye ihtiyaç duymuyor, bunu da internet üzerinden yapıyoruz.
Biz ihtiyaç duydukça internet genișliyor, internet geliștikçe
biz kendimize adapte ediyoruz.
İște hızlı ilerleyen internet dünyasında, en büyük ihtiyaçlardan olan haberleșme giderek gelișiyor ve “medya
internete tașınıyor”. Yazılı medya araçlarının hemen hemen
hepsi, ücretli veya ücretsiz, baskılarından faydalanmamıza
izin veriyorlar. Televizyon kanalları online izleme olanağı sunuyor ve kișiler, internet üzerinden frekanssız radyo yayını
yapabiliyorlar. En önemlisi de tüm bunlar tek bir çatı altında
oluyor: internet.
I. İNTERNET VE İNTERNET YAYINCILIĞININ
TÜRKİYE’DEKİ GELİȘİMİ
Temmuz 1995’te ilk olarak internet yayınına bașlayan
Aktüel Dergisi’dir. Aktüel Dergisi’nin internet üzerindeki arșivinden, 2 Ocak 1997’den beri yayınlanan dergilere ulașılabilmektedir. Leman Dergisi, aynı yılın ekim ayında online
yayına bașlamıștır. Zaman gazetesi, 2 Aralık 1995 tarihinden itibaren gazetesindeki haberi ve köșe yazılarını bașlıklar halinde internet üzerinden vermeye bașlamıștır. 31
Temmuz 1996 tarihinde ana sayfasının görünümünde değișikler yapılarak, Köșe, Güncel, Politika, Dünya, Ekonomi,
Spor, Medya bölüm bașlıkları olușturulmuștur. Gazetenin
tamamını düzenli olarak online veren ilk günlük gazete ise
Milliyet’tir. Milliyet 27 Kasım 1996’da online yayına bașlamıștır. Hürriyet ve Sabah gazetelerinin internet ortamına
geçiș tarihleri 1 Ocak 1997’dir. Radikal Gazetesi’nin online yayına bașlama tarihi ise 28 Mart 1998’dir. Cumhuriyet
Gazetesi, kuruluș yıldönümü olan 7 Mayıs 1998 tarihinden
itibaren online hizmet vermeye bașlamıștır. 11 Haziran
1
NİZAM, Feridun; İnternet Ve Özellikle İnternet Yayıncılığını Düzenlemek İçin Çözüm: Otokontrol Mü, Hukuk Mu?, http://64.233.183.104/
search?q=cache:yDurZZLMUokJ:ab.org.tr/ab06/bildiri/75.doc+%22internet
+medyas%C4%B1%22+bas%C4%B1n+kanunu&hl=tr&ct=clnk&cd=7&gl=tr
(Erişim:27.06.2007)
fik bilgilerini altı aydan az ve iki yıldan fazla olmamak üzere
yönetmelikte belirlenecek süre kadar saklamakla ve bu bilgilerin doğruluğunu, bütünlüğünü ve gizliliğini sağlamak,
-Faaliyetine son vereceği tarihten en az üç ay önce durumu Kuruma, içerik sağlayıcılarına ve müșterilerine bildirmek ve trafik bilgilerine ilișkin kayıtları yönetmelikte belirtilen esas ve usullere uygun olarak Kuruma2 teslim etmek.
Erișim sağlayıcının, bu yükümlülüklerden herhangi birini yerine getirmemesi durumunda, kendisine Bașbakanlık
tarafından para cezası verilmesi öngörülmüștür.
Yine 6. maddenin 2. fıkrasında, erișim sağlayıcının,
kendisi aracılığıyla erișilen bilgilerin içeriklerinin hukuka aykırı olup olmadığını, sorumluluk gerektirip gerektirmediklerini kontrol etmekle yükümlü olmadığı belirtilmiștir.
Görüldüğü üzere, kanun koyucu erișim sağlayıcının sorumluluğunu minimum düzeyde tutmuș ve daha çok teknik
yükümlülükler vermiștir.
2. İçerik Sağlayıcı
Kanunun 2. maddesinin f bendinde içerik sağlayıcı, “İnternet ortamı üzerinden kullanıcılara sunulan her türlü bilgi
veya veriyi üreten, değiștiren ve sağlayan gerçek veya tüzel
kișiler” olarak ifade edilmiștir. Bu kișiler, internet sitelerinin
sahipleridir (webmaster).
İçerik sağlayıcının sorumluluğu 4. maddede belirtilmiștir. Bu maddeye göre; içerik sağlayıcı internet ortamında
sunduğu her türlü içerikten sorumludur. Bu düzenleme, site
sahiplerine, sitelerinde forum, ilan, paylașım, blog gibi hizmetler sundukları taktirde bunları da kontrol altına almaları
konusunda zorlayıcı etken olacaktır.
Kușkusuz ki, bu tür sitelerde, sitelere ekleme yapanın kimliğini tespit etmek çoğu zaman zordur. Bu nedenle,
yayınlanmadan önce, site sahibinin denetiminden geçerek
onaylanması faydalı bir çözüm gibi gözükmekteyse de,
5237 sayılı Türk Ceza Kanununun 20. maddesindeki cezaların șahsiliği ilkesiyle tezat olușturması bakımından hukuki
olarak tartıșılabilir niteliktedir. Özellikle, yaygın kullanılan
paylașım, blog ve forum sitelerinde, içerik sağlayıcıyı eklenen her içeriği denetlemekle sorumlu tutmak, sitelerin
güncelliğini engelleyeceğinden internetin de doğasına aykırıdır.
You tube sitesinin erișiminin durdurulması da bu sorumluluk çeșidine dayanmaktadır. Kanunun bu maddesi,
aynı zamanda, internet sitelerinde sıklıkla görülen, “Sitede
bulunan materyallerin tüm sorumlulukları yazarlarına aittir”
ibareleriyle sorumluluktan kurtulma girișimlerini etkisiz kılmaktadır.
Kanunun aynı maddesinde, içerik sağlayıcının sitesinde verdiği linkle yönlendirdiği sitelerin içeriklerinden sorumlu olmadığı belirtilmiștir. Ancak, sunuș biçiminden, bağlantı
sağladığı içeriği benimsediği ve kullanıcının söz konusu içeriğe ulașmasını amaçladığı açıkça belli ise genel hükümlere
göre sorumlu olacaktır. Kanunda, benimseme ve amaçlamanın kriterleri belirtilmemiștir, bu nedenle, kanun maddesinden kötü niyetli olarak faydalanmaya çalıșanlar olacaktır.
Sorumluluktan kurtulmak isteyen șahıslar, fason siteler kurarak, ek bir açıklama yapmadan ya da amaçları konusunda
2
Kanunun 2. maddesinin ı bendinde “kurum” sözcüğünün “Telekomünikasyon Kurumu’nu ifade ettiği belirtilmiştir.
bilişim ve hukuk
1999’da “Tadilat Nedeniyle Kapalıyız” bașlığıyla yayın yașamına son veren Yeni Yüzyıl gazetesi ise Șubat 1998’den
itibaren internet ortamında yer almıștır. Sabah grubundan
Esquire 1 Ocak 1998, Cosmopolitan, Fastbreak, Gezi, Gurme, Outdoor, Para, PC Magazine, Power, Sinema ve Top
Sante 1 Șubat 1998, Oto Haber ise 7 Șubat 1998’den itibaren online olmușlardır. 1996 yılının Ocak ayında Behiç
Gürcihan yönetiminde yayınlanmaya bașlayan Xn ise ilk sanal gazetedir. Bu tarihten sonra internet yayıncılığın önemi
artmıș ve Türkiye’de yayın yapan ulusal televizyon,radyo
ve gazeteler ajanslar vb. (Milliyet, Hürriyet,Sabah, Radyo
D, Anadolu Ajansı vb.) internet ortamında yayın yapmaya
bașlamıșlardır.1
II. İNTERNET MEDYASI İLE İLGİLİ HUKUKİ
DÜZENLEMELER
5237 sayılı Türk Ceza Kanunu’nun ‘Tanımlar’ bașlıklı altıncı maddesinin -g- bendinde, “basın ve yayın yoluyla” deyimi tanımlanmıș ve “Ceza kanunlarının uygulanmasında”
bu deyimden “Her türlü yazılı, görsel, ișitsel ve elektronik
kitle iletișim aracı ile yapılan yayınların anlașılacağı” hükmü
düzenlenmiștir.
5680 sayılı eski Basın Kanununa eklenmiș olan Ek
Madde 9 ile, yazılı basın için amir olan hükümler, internet
yayıncılığı için teșmil edilmiști. Ancak, yeni Basın Kanununda böyle bir düzenleme mevcut değildir.
Kanun koyucu, bu alandaki hukuki boșluğu doldurmak
amacıyla, 04.05.2007 tarihinde 5651 no’lu İnternet Ortamında Yapılan Yayınların Düzenlenmesi Ve Bu Yayınlar Yoluyla
İșlenen Suçlarla Mücadele Edilmesi Hakkında Kanun’u kabul etmiștir. Bu kanunla, tıpkı Basın Kanununda eser sahibi, yayımcı, tüzel kiși temsilci tanımlanarak sorumlulukları
belirtildiği gibi; erișim sağlayıcı, içerik sağlayıcı, yer sağlayıcı, toplu kulanım sağlayıcı ve sorumlulukları belirtilmiștir.
Bunun yanında, internet sitelerinin erișime engellenmesi ve
Internet yayınları ile ilgili tekzip konuları da ele alınmıștır.
A. 5651 Sayılı Kanuna Göre İnternet Medyası Sorumlulukları
1. Erișim sağlayıcı
Kanunun 2. maddesinin e bendinde, erișim sağlayıcı;
“Kullanıcılarına internet ortamına erișim olanağı sağlayan
her türlü gerçek veya tüzel kișiler” olarak tanımlanmıștır.
Kanundaki diğer tanımlamalar gibi, bu ifade de yeterince
açık değildir.
Kanun koyucu erișim sağlayıcıdan, ttnet, Smile Adsl
vb gibi kișileri internete bağlayan yapıları kastetmiștir. WAP
söz konusu olduğunda, bu sistemler, Turkcell, Telsim vb
olarak da genișletilebilir.
Erișim sağlayıcının yükümlülüğü, kanunun 6. maddesinde açıklanmıștır. Bu maddeye göre, erișim sağlayıcının 3
çeșit sorumluluğu bulunmaktadır:
-Herhangi bir kullanıcısının yayınladığı hukuka aykırı
içerikten, bu Kanun hükümlerine uygun olarak haberdar
edilmesi halinde ve teknik olarak engelleme imkânı bulunduğu ölçüde erișimi engellemek,
-Sağladığı hizmetlere ilișkin, yönetmelikte belirtilen tra-
49
Makale
yanıltıcı beyanlarda bulunarak yasa dıșı sitelere link verebileceklerdir. Bunu engelleyici kriterleri olușturmakta görev
Yargıtay’a düșmektedir.
3. Yer Sağlayıcı
Kanunun 2. maddesinin m bendine göre yer sağlayıcı;
“Hizmet ve içerikleri barındıran sistemleri sağlayan veya ișleten gerçek veya tüzel kișileri” ifade eder. Yer sağlayıcıdan
kasıt da, hosting firmalarıdır.
Kanununun 5. maddesi uyarınca, Yer sağlayıcı, yer sağladığı içeriği kontrol etmek veya hukuka aykırı bir faaliyetin
söz konusu olup olmadığını araștırmakla yükümlü değildir.
Yer sağlayıcıya da tıpkı erișim sağlayıcı gibi, haberdar
edildiği durumlarda teknik imkanları ölçüsünde, hukuka aykırı içeriği yayından kaldırma yükümlülüğü verilmiștir.
4. Toplu Kullanım Sağlayıcıları
Kanununu 2. maddesinin i bendi uyarınca, toplu kullanım sağlayıcıları, “Kișilere belli bir yerde ve belli bir süre
internet ortamı kullanım olanağı sağlayanları” ifade eder.
Bu kișilerin sorumlulukları, Kanununun 7. maddesinde
belirtilmiștir. Bu kișiler, ticari amaçla toplu kullanım sağlayacaksa, mülki amirden izin belgesi alacaklardır. Bunun yanında, konusu suç olușturacak içeriklere erișimi önleyici tedbirleri almakla yükümlüdürler. Örneğin internet cafeler uygun
filtre programlar kullanmak zorundadırlar. İnternet cafelerle
ilgili bu yükümlülükler, B.05.1.EGM.0.11.04.05.2003/630
sayılı, 176 genelge no’lu ve 05.12.2003 tarihli İçișleri Bakanlığı Emniyet Genel Müdürlüğü genelgesiyle düzenlenmiștir3.
B. 5561 Sayılı Kanuna Göre Erișimin Engellenmesi
Kanunun 8. maddesine göre;
(1) İnternet ortamında yapılan ve içeriği așağıdaki suç3
b) Ticari amaçla işletilen ve müşterilere, içerisinde bulunan Internet bağlantılı
bilgisayarlar sayesinde uluslararası bilgi iletişim ağına erişim imkanı sağlayan veya
bilgisayarlar aracılığı ile oyun oynanmasına imkan veren yerler Internet kafe olarak
nitelendirilecektir. Internet kafelerin açılmasına izin verilirken, resmi veya özel okul
binalarından kapıdan kapıya en az 100 metre uzaklıkta bulunma veya özel eğitime muhtaç bireylerin devam ettikleri öğretim kurumları ile okullar dışındaki diğer
özel öğretim kurumlarıyla aynı binada bulunmama zorunluluğu aranmayacaktır.
Bu yerlerde Internet bağlantılı bilgisayarlar dışında hiçbir şekilde 2559 sayılı Polis
Vazife ve Selahiyet Kanunu’nun Ek 8’inci maddesinde belirtilen elektronik veya
mekanik oyun alet ve makineleri bulundurulmayacaktır.
Internet kafelerde bulunan bilgisayarlarda bilgi ve beceri artırıcı veya zeka geliştirici nitelikteki oyunların oynatılması mümkün olmakla birlikte, 18 yaşından
küçüklerin psikolojik ve fizyolojik gelişimine olumsuz etkisi olabilecek, şiddet ve
pornografi öğeleri barındıran veya kumar, uyuşturucu kullanımı ve benzeri kötü
alışkanlıkları özendirici unsurlar içeren bilgisayar oyunlarının oynatılması veya
bilgisayarlarda yüklü olması yasaktır. Bilgisayar oyunlarının hangilerinin bu kapsamda olduğunun tespit ve değerlendirmesi çocuk gelişimi konusunda uzmanların, sağlık görevlilerinin, öğretim görevlilerinin veya sivil toplum örgütlerinin de
görüşlerinden faydalanılarak mülki amirliklerce yapılacaktır.
(…)
Internet kafelerde, kumar siteleri, bahisler ve pornografik yayın içerikli siteler ile
Devletin ülkesi ve milleti ile bölünmez bütünlüğünü zedeleyici ve anayasal düzeni
yıkma amacına yönelik kurulan sitelere erişimin sağlanması ve sigara içilmesi yasaktır. Yukarıda belirtilen sitelere girilmemesi için, bilgisayarların bu tür yayınları
yapan sitelere kapatılmasını sağlayacak filtre yazılımlarının kullanımı zorunludur.
bilişim ve hukuk
Konuyla ilgili gerekli önlemlerin alınması ve her türlü suç unsuru taşıyan nitelikteki sitelerin kullanılmasına izin verilmemesi hususu iş yerinde Internet bağlantılı
bilgisayar bulunduran işletmecilere veya mesul müdürlerine yazılı olarak tebliğ
edilecektir. Ayrıca, işletmeciler, işyerinde sigara içilmeyeceği ve suç unsuru taşıyan
nitelikteki sitelerin kullanılmayacağını belirten ilan panolarını müşterilerin rahatlıkla görebileceği bir yere asacaklardır.
50
Yapılan yazılı tebligata rağmen bu tür web sitelerin kullanımına müsaade eden ve
konulan yasaklara uymayan yerler hakkında öncelikle yazılı uyarıda bulunulacak,
yazılı uyarıya rağmen bu siteleri açık tutanlar için, 2559 sayılı Polis Vazife ve Selahiyet Kanunu’nun 8’inci maddesine göre kapatma işlemi uygulanacaktır.
(…)
ları olușturduğu hususunda yeterli șüphe sebebi bulunan
yayınlarla ilgili olarak erișimin engellenmesine karar verilir:
a) 26/9/2004 tarihli ve 5237 sayılı Türk Ceza Kanununda yer alan;
1) İntihara yönlendirme (madde 84),
2) Çocukların cinsel istismarı (madde 103, birinci fıkra),
3) Uyușturucu veya uyarıcı madde kullanılmasını kolaylaștırma (madde 190),
4) Sağlık için tehlikeli madde temini (madde 194),
5) Müstehcenlik (madde 226),
6) Fuhuș (madde 227),
7) Kumar oynanması için yer ve imkân sağlama (madde
228), suçları.
b) 25/7/1951 tarihli ve 5816 sayılı Atatürk Aleyhine İșlenen Suçlar Hakkında Kanunda yer alan suçlar.
(2) Erișimin engellenmesi kararı, sorușturma evresinde
hâkim, kovușturma evresinde ise mahkeme tarafından verilir. Sorușturma evresinde, gecikmesinde sakınca bulunan
hallerde Cumhuriyet savcısı tarafından da erișimin engellenmesine karar verilebilir. Bu durumda Cumhuriyet savcısı kararını yirmidört saat içinde hâkimin onayına sunar ve
hâkim, kararını en geç yirmidört saat içinde verir. Bu süre
içinde kararın onaylanmaması halinde tedbir, Cumhuriyet
savcısı tarafından derhal kaldırılır. Koruma tedbiri olarak verilen erișimin engellenmesine ilișkin karara 4/12/2004 tarihli
ve 5271 sayılı Ceza Muhakemesi Kanunu hükümlerine göre
itiraz edilebilir.
(3) Hâkim, mahkeme veya Cumhuriyet savcısı tarafından verilen erișimin engellenmesi kararının birer örneği,
gereği yapılmak üzere Bașkanlığa gönderilir.
(4) İçeriği birinci fıkrada belirtilen suçları olușturan yayınların içerik veya yer sağlayıcısının yurt dıșında bulunması
halinde veya içerik veya yer sağlayıcısı yurt içinde bulunsa
bile, içeriği birinci fıkranın (a) bendinin (2) ve (5) numaralı
alt bentlerinde yazılı suçları olușturan yayınlara ilișkin olarak
erișimin engellenmesi kararı re’sen Bașkanlık tarafından verilir. Bu karar, erișim sağlayıcısına bildirilerek gereğinin yerine getirilmesi istenir.
(5) Erișimin engellenmesi kararının gereği, derhal ve
en geç kararın bildirilmesi anından itibaren yirmidört saat
içinde yerine getirilir.
(6) Bașkanlık tarafından verilen erișimin engellenmesi
kararının konusunu olușturan yayını yapanların kimliklerinin belirlenmesi halinde, Bașkanlık tarafından, Cumhuriyet
bașsavcılığına suç duyurusunda bulunulur.
(7) Sorușturma sonucunda kovușturmaya yer olmadığı
kararı verilmesi halinde, erișimin engellenmesi kararı kendiliğinden hükümsüz kalır. Bu durumda Cumhuriyet savcısı,
kovușturmaya yer olmadığı kararının bir örneğini Bașkanlığa gönderir.
(8) Kovușturma evresinde beraat kararı verilmesi halinde, erișimin engellenmesi kararı kendiliğinden hükümsüz
kalır. Bu durumda mahkemece beraat kararının bir örneği
Bașkanlığa gönderilir.
(9) Konusu birinci fıkrada sayılan suçları olușturan içeriğin yayından çıkarılması halinde; erișimin engellenmesi
kararı, sorușturma evresinde Cumhuriyet savcısı, kovuștur-
gidilebilir.
Bu madde, 5187 sayılı Basın Kanununun 14. maddesinde düzenlenen düzeltme ve cevap hakkına benzemektedir. Ancak, cevabı 2 gün içinde yayınlama yükümlülüğü
bulunan içerik ve yer sağlayıcının bu cevabı hangi tarihte
aldığını ispatlamak ve belirlemek zordur. Kanun özel șekil
șartı getirmediğinden, Internet yayınlarıyla ilgili cevap hakkını kullanmak isteyen kimseler, e-mail yolunu sıklıkla kullanacaklardır. Bu durumda da sürelere riayet edilip edilmediğini belirleme de güçlükler doğabilecektir.
Sonuç
İnternet medyası hayatımızın vazgeçilmezleri haline gelirken, internet yayınları konusundaki düzenlemelerin de detaylandırılması, uygulamadaki karıșıklık ve soru ișaretlerini
azaltıcı hale getirilmesi gerekmektedir.
5651 sayılı kanunda çıkarılması öngörülen yönetmeliklerin bir an önce çıkarılması, kanunun ișlerlik kazanması
açısından gereklidir.
Kanunun gerekçesine göre, amaç; “Anayasanın söz
konusu hükümleri uyarınca, aileyi, çocukları ve gençleri İnternet dahil elektronik iletișim araçlarının suiistimal edilmesi
suretiyle uyușturucu ve uyarıcı madde alıșkanlığı, intihara
yönlendirme, cinsel istismar, kumar ve benzeri kötü alıșkanlıkları teșvik eden yayınların içeriklerinden korumak için
gerekli önleyici tedbirlerin alınması” ve elektronik ortamda
çocuğa, gençliğe ve aileye yönelik ağır ve vahim nitelikteki
saldırıların önlenmesi için gereken yasal düzenlemenin yapılmasını sağlamaktan ibarettir.
Gerekçeye göre; bilișim alanındaki gelișmeler baș
döndürücü bir hıza ve gelișmeye sahiptir. Yasalar yetersiz
kalmaktadır. Bu nedenle 5651 sayılı kanuna ihtiyaç duyulmuștur.
Kanunun isminde “İnternet Ortamında Yapılan Yayınların Düzenlenmesi” ifadesi geçse de, aslında kanun gerekçede belirtildiği gibi, asıl amaç belli bașlı suçların ișlenmesinin önlenmesi ve çocuk ve gençlerin zararlı içeriklerden
korunmasıdır. Bu da ülkemizde, internet medyasıyla ilgili
etkin bir düzenlemenin halen mevcut olmadığını gösterir.
Bu nedenle, aslında internet medyası ile ilgili düzenlemeler,
5651 sayılı kanunun doğrudan uygulanmasından çok kıyasından öteye gidemeyecektir.
bilişim ve hukuk
ma evresinde mahkeme tarafından kaldırılır.
(10) Koruma tedbiri olarak verilen erișimin engellenmesi kararının gereğini yerine getirmeyen yer veya erișim
sağlayıcılarının sorumluları, fiil daha ağır cezayı gerektiren
bașka bir suç olușturmadığı takdirde, altı aydan iki yıla kadar hapis cezası ile cezalandırılır.
(11) İdarî tedbir olarak verilen erișimin engellenmesi
kararının yerine getirilmemesi halinde, Bașkanlık tarafından
erișim sağlayıcısına, onbin Yeni Türk Lirasından yüzbin Yeni
Türk Lirasına kadar idarî para cezası verilir. İdarî para cezasının verildiği andan itibaren yirmidört saat içinde kararın
yerine getirilmemesi halinde ise Bașkanlığın talebi üzerine
Kurum tarafından yetkilendirmenin iptaline karar verilebilir.
(12) Bu Kanunda tanımlanan kabahatler dolayısıyla
Bașkanlık veya Kurum tarafından verilen idarî para cezalarına ilișkin kararlara karșı, 6/1/1982 tarihli ve 2577 sayılı İdarî
Yargılama Usulü Kanunu hükümlerine göre kanun yoluna
bașvurulabilir.”
Kanununun 10. maddesi uyarınca, diğer tüm görevler
gibi, internet sitelerinin filtrelenmesi konusunda da ilgili düzenlemeleri Telekomünikasyon Kurumu bașkanlığı yapacaktır.
C. İçeriğin Yayından Çıkarılması ve Cevap Hakkı
5651 Sayılı Kanunun 9. maddesine göre; İçerik nedeniyle hakları ihlâl edildiğini iddia eden kiși, içerik sağlayıcısına (web sitesinin sahibine), buna ulașamaması halinde
yer sağlayıcısına (hosting firmasına) bașvurarak kendisine
ilișkin içeriğin yayından çıkarılmasını ve yayındaki kapsamından fazla olmamak üzere hazırladığı cevabı bir hafta
süreyle internet ortamında yayımlanmasını isteyebilir. İçerik
veya yer sağlayıcı kendisine ulaștığı tarihten itibaren iki gün
içinde, talebi yerine getirir. Bu süre zarfında talep yerine getirilmediği takdirde reddedilmiș sayılır.
Talebin reddedilmiș sayılması halinde, kiși onbeș gün
içinde yerleșim yeri sulh ceza mahkemesine bașvurarak,
içeriğin yayından çıkarılmasına ve yayındaki kapsamından
fazla olmamak üzere hazırladığı cevabın bir hafta süreyle
internet ortamında yayımlanmasına karar verilmesini isteyebilir. Sulh ceza hâkimi bu talebi üç gün içinde durușma yapmaksızın karara bağlar. Sulh ceza hâkiminin kararına karșı
Ceza Muhakemesi Kanunu hükümlerine göre itiraz yoluna
51
Makale
*
AV. BEREN ŞENTÜRK / ANKARA BAROSU BİLGİ İŞLEM MERKEZİ ÜYESİ
İnsanların oturduğu yerden bir “tık” ile hayatını yöne-
Oraya eriștiğinizde, Sosyal Güvenlik Numaranız, banka
tebilme imkanı sağlayan internet, kușkusuz son dönemle-
hesabı veya kredi kartı numarası, doğrulama kodu, parola
rin en büyük bulușudur. Bugün 7’den 70’e bir çok insa-
veya kișisel kimlik numarası (PIN) gibi hassas kișisel bilgile-
nın hayatında internet vazgeçilemez bir yer almıștır.
rinizi açıklamanız istenir2. Gelen yanıltıcı mailler genellikle
Ancak ne yazık ki, internet sağladığı faydaların yanı
size birilerinden para gönderildiğini ve bu parayı almak için
sıra bir çok tehlikeyi de beraberinde getirmiștir. Bütün gü-
bilgilerinizi güncellemeniz gerektiğini söyler. Kișilerin buna
venlik önlemlerine rağmen, internetin kötü kullanımının
inanması halinde bilgilerini de bankanın gerçek sitesine
önüne geçilememektedir. Örneğin, insanların
benzetilen forma girmesiyle bu bilgiler kötü niyetli kișinin
internette
kullandıkları kișisel programlara ulașılarak özel hayatın
eline geçmiș olur.
Birçok alanda kișisel bilgilerin ele geçirilmesi ama-
gizliliği ihlal edilmekte, çocuk pornografisi ile çocuklar
mağdur edilmektedir. Sayısını çoğaltabileceğimiz bu kötü
kullanımlara örneklerden bir diğeri de “phishing” dir.
“Password Harvesting Fishing” cümlesinden türetilen
ve İngilizce bir kelime olan Phishing, password ve fishing
kelimelerinin birleșiminden olușmuștur. En kısa tanımı ile
phishing, internet üzerinden ürün/hizmet alımı, hisse senedi alım satımı, veya bankacılık gibi ișlemlerin giderek
yaygınlașması ile yapılan on line dolandırıcılıktır. Bir bașka değișle, sifre avcılığı anlamında kullanılan bir yöntemdir.
Spam göndericileri tarafından uygulanan bir yöntem olan
Phishing tekniğinde; kullanıcıya gönderilen elektronik posta
ile bilgilerini güncellemesi istenmekte ve posta içinde hazırlanmıș kutulara ya da tıklanınca açılan gerçek görünümlü
sahte sitedeki kutulara kullanıcı adi ve șifre gibi bilgilerini
girmesi beklenmektedir1.
Sızdırma, oltalama olarak da bilinen phishing yönteminde İleti, bir bağlantıyı tıklatmanız için sizi ikna ederek,
saygın bir markaya olan güveninizden yararlanır. Bu sizi,
bilişim ve hukuk
asıl șirketi taklit eden aynı ölçüde ikna edici (ve aynı ölçü-
52
de sahte) bir Web sayfasına veya açılır pencereye götürür.
*
English translation page 80
1
http://www.egitiminsesi.com-ulaşım tarihi 15.06.2007
2
http://www.bilisimsuclari.com-ulaşım tarihi 15.06.2007
cıyla kullanılan Phishing yöntemi son zamanlarda insanların cüzdanlarına yani, banka hesaplarına erișmek
için yoğun olarak kullanılan bir yöntem olmaya bașladı.
Bankacılık hesaplarına yetkisiz giriș yaparak kar elde etmek
isteyen 3. kișiler internet kullanıcılarına ilk bakıșta herhangi
bir bankadan gönderildiği düșünülen e-postalar göndere-
nun…………………….................
f) Bilișim sistemlerinin, banka veya kredi kurumlarının
araç olarak kullanılması suretiyle
İșlenmesi hâlinde, iki yıldan yedi yıla kadar hapis ve
beșbin güne kadar adlî para cezasına hükmolunur. (Ek
rek interaktif bankacılık hesaplarında güncelleme ve/veya
cümle: 29/06/2005-5377 S.K./19.mad) Ancak, (e), (f) ve (j)
güvenlik ayarlarını yapmalarını istemekte ve e-posta gön-
bentlerinde sayılan hâllerde hapis cezasının alt sınırı üç yıl-
derisinde bankanın internet adresine benzeyen fakat farklı-
dan, adlî para cezasının miktarı suçtan elde edilen menfaa-
lıkları bulunan bir link vererek buradan sisteme giriș yapabi-
tin iki katından az olamaz.”
lecekleri belirtilmektedir. Bu e-posta iletisini alan kullanıcılar
istenilen güncellemeleri yapmak üzere belirtilen adrese tıklarlar ve karsılarına ilgili banka sayfasına çok benzeyen bir
Kanundaki düzenlemeden de anlașıldığı gibi kanun
koyucu bilișim yolu ile ișlenen dolandırıcılık suçunu ağır
sayfa geldiğinden herhangi bir șüpheye düșmeden istenilen
yaptırım altına almıștır. Bu kapsamda değerlendirilecek
bütün bilgileri verirler ve bu bilgiler 3. șahıslara anında ak-
olan Phishing yöntemi ile yapılan dolandırıcılık eylemleri
tarılmıș
olur3.
de böylelikle ağır yaptırıma tabi tutulmuștur. Ancak, iș-
Örneğin, size e-posta olarak gelen maili tıklandığı zaman açılan sayfa Akbank’ın internet sayfasına çok
lenen suç oranlarına bakıldığında bu yaptırımların yeterli
olmadığı ortaya çıkmaktadır. Bu nedenle internet kulla-
benzeyen bir sayfa olmaktadır. Sistemde bir arıza olduğunu bu sebeple șifre bilgilerinizi yeniden girmenizi
nıcılarının çok daha dikkatli olması gerekmektedir.
istiyor. Eğer durumun sahteliğinin farkına varamazsanız
Bankanın kullanıcısı olsun ya da olmasın herkese
bilgileriniz girdiğiniz anda otomatik olarak size ait kișisel
gönderilen phishing mailleri genelde bozuk bir dille ya-
bilgiler karșı tarafın eline geçmiș oluyor. Bu bilgileri eline
zılır. Bankaların e-maillerinde kullandıkları dil genellikle
geçiren kiși, bu sayede sizin gerçek hesaplarınıza ulașıp
kișinin ad ve soyadını içeren ve “Sayın…” șeklinde
üzerinde tasarruflarda bulunabiliyor.
bașlarken, phishing e-maillerinde
İnternetin bu șekilde bir dolandırıcılık için kullanılması sebebiyle ne yazık ki binlerce kullanıcı mağdur
olmuștur. En çok A.B.D, Çin ve Kore’de gerçekleșen
phishing saldırıları neticesinde bu ülkelerdeki kullanıcılar
uğramıștır4.
ile koruma altına alınmıștır. TCK’nın
“Nitelikli Dolandırılıcılık” suçlarını düzenlediği 158. maddesinde konu șu șekilde düzenlenmiștir:
“Madde
158
-
(1)
Dolandırıcılık
e-mail ile göndermezler.
İnternet explorer 7.0 ile birlikte yeni nesil web browserlarda phisinge karșı önlem olarak düșünülmüș plug-in ler
Phishing yöntemi ile yapılan dolandırıcılık eylemi
5237 Sayılı TCK
değildir. Ayrıca bankalar müșterilerine ait kișisel bilgileri
suçu-
bulunmaktadır. Yazılımsal olarak geliștirilen bu güvenlik önlemleri yeterli ve tam güvenlik sağlayıcı olmamakla birlikte
biz son kullanıcılar için önem teșkil etmektedir.
Bu hususlar dikkate alındığı zaman bireylerin phis-
3
http://www.bilisimsuclari.com-ulaşım tarihi:15.06.2007
hing tuzaklarına düșmemek için daha dikkatli olacağı
4
http://www.merlininkazani.com:ulaşım tarihi 14.06.2007
kanısındayım.
bilişim ve hukuk
büyük maddi kayıplara
durum bu șekilde
53
Faaliyetler
Kazakistan Heyetine
UYAP Tanıtımı...
AV. ÖZGE EVCİ - AV. BEREN ŞENTÜRK *
18-19.06.2007 tarihleri arasında Kazakistan Yargı Sisteminden üst düzey bir heyet1 Türkiye’ye gelerek UYAP Uygulamaları hakkında bilgi almıșlardır. Daha sonra heyet UYAP
Sistem Merkezini ziyaret etmișlerdir.
Ziyaretin ikinci gününde heyet Ankara Adliyesine giderek
uygulamaları yerinde görmüșlerdir. Daha sonra Adalet Bakanı Fahri Kasırga tarafından heyet kabul edilmiș; Türk Kazak
Adalet yetkilileri yargı alanında bilișim sistemlerinin kullanımı
konusundaki ișbirliğinin artarak devam etmesini kararlaștırmıșlardır. Ankara Barosu Bilgi İșlem Merkezi Bașkanı Av. Özgür ERALP ile bașkan yardımcısı Av. H. Çağatay CENGİZ de
heyete UYAP Avkuta Portalını tanıtmıșlar, tanıtımın sonunda
Kazak heyet, UYAP Sisteminden çok etkilendiklerini ve bașarılı bulduklarını dile getirerek UYAP Sisteminin Kazakistan’da
da kurulması için çalıșmalara bir an önce bașlamak istediklerini ifade etmișlerdir.
1 Kazakistan Cumhuriyeti Yüksek Mahkeme Yönetimi Başkanı, Yüksek Mahkeme
Karar Komitesi Başkan Yardımcısı, Mahkeme İşlemleri Organizasyonu Başkanlığı Üst
Düzey Yöneticisi.
bilişim ve hukuk
* English Translation, page 112
54
Baro Karta
yeni özellikler
eklendi...
Türkiye’de ilk defa Ankara Barosunda kullanılmaya
bașlanılan barokartlar yenilenerek bu akıllı kartlara elektronik imza ve UYAP avukat bilgi sistemi sertifikaları da yüklenmiștir. Hem barokart hem UYAP sertifikası hem de elektronik imza olmak üzere üç önemli ișlevi bir arada görecek
bu akıllı kartlar sayesinde meslektașlarımız UYAP Avukat
Bilgi Sistemine girerek mevcut davalarını takip edebilecek,
yeni bir dava açabilecek, dava dosyalarına her türlü evrakı
gönderebilecek, yargılama harcı, ücret ve diğer masraflara
ilișkin her türlü para transferini on-line olarak gerçekleștirebilecek, vekaletnamesi bulunmayan dosyaları ilgili hakimin
bilgisi dahilinde inceleyebileceklerdir.
Avukat Bilgi Sistemi’nde sunulan hizmetlerin bir kısmı
5070 sayılı Elektronik İmza Kanunu hükümleri çerçevesinde gerçekleștirilmektedir. Bu nedenle, elektronik ortamdan
gönderilecek her türlü evrakın elektronik imzalı olması yasal
bir zorunluluk olduğundan bu șekilde gönderilmeyen evraklar dikkate alınmamaktadır.
Barokart ücreti 25 YTL (KDV Dahil)
Sertifika ve 1 yıllık teknik destek ücreti 40 YTL (KDV
Dahil)
Barokart + Sertifika ve 1 yıllık teknik destek ücreti +
Elektronik imza = 130 YTL (KDV Dahil) olarak belirlenmiștir.
Hali hazırda barokart ve sertifika ücreti ödeyen meslektașlarımızın bașvuruları sırasında önceden ödemiș oldukları
bu ücretler mahsup edilerek aradaki fark talep edilecektir.
Elektronik imzalı yeni kart bașvuruları Ankara Barosu
Bilgi İșlem Merkezi’nden kabul edilmeye bașlanmıștır.
Bilgi İșlem Merkezi I. Oyun Turnuvası 26.04.2007 tarihinde 18.00-22.00 saatleri arasında UZAYNET Cafe’de
yapıldı. Turnuvada, iș hayatının stres ve koșușturmacasından bunalan meslektașlarımızla eğlence dolu dakikalar geçirerek, daha geniș katılımlı yeni bir turnuva yapmak üzere
sözleștik.
Turnuvada, birinciliği Av. Ömer SOYLU ve Ankara
Üniversitesi Hukuk Fakültesi öğrencisi Cumhur ÖZKESER
paylaștılar.
bilişim ve hukuk
Oyun turnuvası...
55
Faaliyetler
İstanbul International
Association of IT Lawyers
Conference
10-12 Mayıs’ta İstanbul Bilgi Üniversitesi Bilișim Teknolojisi Hukuku Uygulama ve Araștırma Merkezi ile Uluslararası Bilișim Teknolojisi Hukukçuları Birliği tarafından organize edilen Uluslararası Hukuk ve Ticaret konulu konferansa
Ankara Barosu Bilgi İșlem Merkezi’nden 10 kișilik bir ekip
kendi imkanlarıyla katılmıștır. İstanbul’a gidiș ve dönüș için
minibüs Ankara Barosu tarafından sağlanmıștır. Konferansa
ilișkin kitap 1000 adet olarak Baromuz tarafından bastırılmıș
ve dağıtımına bașlanmıștır. Konferansta konușmacı olarak,
Türkiye’de ilk, Dünya’da
radyo ve TV bağlantılarından
da birkaç örnekten biri olan
paylașılmaya bașlanacaktır.
Ankara Barosu Baro Radyo
Ayrıca, hazırlık așamasında
ve Baro TV test yayınlarına
bulunulan programlar ara-
bașlamıștır. Baro arșivinde
bilişim ve hukuk
bulunan tüm ses ve görüntü
56
cılığı ile, meslektașlarımız
kayıtları dijital ortama ak-
arasındaki bilgi ve kültür
tarılmıș olup, çok yakında
paylașımına katkı sağlamak
internet sitemiz üzerindeki
amaçlanmaktadır.
AB Genișlemeden Sorumlu Türkiye üyesi, AİHM ve Avrupa
Toplulukları Mahkemesinden üst düzey hakimlerin katılmıș;
Baromuz Bilgi İșlem Merkezi olarak açtığımız standta Ankara Barosu yayınları tüm katılımcılara dağıtılmıștır. Yakın ilișkiler içine girdiğimiz konferans katılımcılarıyla ortak çalıșma
ve bağlantılarımız devam etmektedir.
İlk Sertifikalar Dağıtıldı
CENGİZ alan adları, Türkiye’deki
kullanım
“Av.tr”
ürkiye
ye’d
’dek
ekii k
kul
ulla
lanı
nım
m vve
e ““Av
Av.tr”
konularını içeren bir konferans düzenlediler.
İlginin yoğun olduğu konferansta katılımcıların “Av.
tr” ve alan adları ile ilgili merak ettikleri soruları konușmacılara yöneltmesi ile karșılıklı iletișimin sağlandığı
keyifli bir konferans gerçekleștirildi. Bahsedilen konular hakkında uygulamadan örnekler verilerek konuların
günceliği ve pratik hayatta kullanılabilir bilgiler vermesi
sağlanmıș oldu.
bilişim ve hukuk
Ankara Barosu Bilgi İșlem Merkezi bünyesinde
bașlatılan “Bilișim Hukuku Sertifika Programı” na katılan ilk grup katılımcılar sertifikalarını 18.04.2007 tarihinde Ankara Barosu Eğitim Merkezi’nde yapılan bir
törenle aldılar.
Sertifika töreni öncesinde DNS çalıșma grubu üyelerinden Prof.Dr. Ethem DERMAN, Doç.Dr. Atilla ÖZGİT ve Ankara Barosu Bilgi İșlem Merkezi bașkanı
Av.Özgür ERALP ve bașkan yardımcısı Av.H.Çağatay
57
Haberler
DERLEYEN: AV. ÖZGE EVCİ * / ANKARA BAROSU BİLGİ İŞLEM MERKEZİ ÜYESİ
İnternette bu kelimelerden
uzak durun ..!
Bilgisayar güvenliği uzmanları, bir internet arama motorundan bulunan siteye tıklandığında yüzde 4 casus yazılım veya bilgisayar virüsü bulașma ihtimali bulunduğu uyarısı yaptılar.
ANKARA - Anti virüs yazılım șirketi McAfee tarafından
yapılan bir araștırmada, sadece ABD’deki kullanıcıların kendilerini online güvenlik sitelerine götürmesi amacıyla ayda
276 milyon civarında arama yaptıkları ortaya çıktı.
Virüsle mücadele șirketinin, internetin beș büyük arama motoru, webdeki aramaların yüzde 93’ünü olușturan
Google, Yahoo, MSN, AOL ve Ask’da yaptığı araștırmada,
American On Line (AOL) șirketi en güvenli, Yahoo ise en
riskli çıktı. AOL’de yapılan aramalarda sitelerin yüzde 2,9’u,
Yahoo’da ise yüzde 5,4’ünün riskli olduğu belirlendi.
McAfee șirketinin araștırmasında, webde yapılacak en
tehlikeli aramaların da dijital müzik paylașımının olduğu P2P
siteleri olduğu ortaya çıktı.
“Bearshare” P2P sitesi yüzde 45,9 ile en riskli sonucu
verirken, bunu yüzde 37,1 “Limewire”, yüzde 34,9 ile “Kazaa” ve yüzde 32 ile “Winmix” izledi.
Diğer riskli arama kelimelerinin de yüzde 42 ile “screensavers” (ekran koruyucu) ve yüzde 31,1 ile “wallpapers”
(duvar kağıdı) olduğu belirlendi.
http://www.ntvmsnbc.com/news/4945.asp
Avrupa
ayda 24 saat
online
bilişim ve hukuk
Avrupa’da 15 yaș ve üzeri 122
milyon kiși her gün ev, okul ve
ișyerinde internet kullanıyor.
58
Nüfusunun yüzde 83’ü online olan Hollanda’nın internete en yüksek giriș oranına sahip olduğu belirtilen raporda, yüzde 11 giriș oranıyla Rusya’nın internete en az giren
ülke olduğu kaydedildi.
Araștırmada izlenen 16 ülkeden 221 milyondan fazla
insanın her ay internete girdiği belirtilen comScore raporunda, Almanya’nın 15 yaș ve üzerinde 32,5 milyon nüfusla
en büyük online nüfusa sahip olduğu açıklandı.
* English Translation, page 111
Raporda, Norveç’in ve Danimarka’nın 15 yaș ve
üzeri nüfuslarının yüzde 70’i, Danimarka’nın yüzde 68’i,
Finlandiya’nın yüzde 65’i ve İngiltere’nin 62’sinin internete
bağlandığı belirtildi.
ComScore, ABD’de ise internet kullanıcısı sayısının
156 milyon olduğunu ve 121 milyon insanın her gün online
olduğunu bildirdi.
http://www.ntvmsnbc.com/news/410138.asp
Türkiye korsan
yazılımda önde...
Korsan yazılım kullanımı konusunda 102 ülkeyi kapsayan araștırmaya göre, bir puanlık düșüșe rağmen Türkiye korsan yazılım kullanımının neden olduğu ekonomik kayıplar açısından 22’nci sırada yer alıyor.
Tomruk, korsan yazılım kullanımının önlenmesi açısından Türkiye’de mevzuatın yeterli olduğunu ancak uygulamanın istenilen hızlara ulașamadığını, bunun da ekonomik
kayıpları artırdığını ifade etti.
Korsan yazılım kullanımında sadece 10 puanlık bir düșüșün, sektörde 36 bin kișiye istihdam imkanı sağlayacağını vurgulayan Tomruk, bunun GSMH’ya 1 milyar dolarlık
ilave gelir anlamına geldiğini belirtti.
IDC’nin araștırmasına göre, 2006 yılında bazı ülkelerdeki korsan yazılım kullanım oranları yüzde olarak șöyle:
Türkiye: 64, Avusturya: 26, Belçika: 27, Danimarka: 25,
Finlandiya: 27, Fransa: 45, Almanya: 28, Yunanistan: 61,
İrlanda: 36, İtalya: 51, Hollanda: 29, Portekiz: 43, İspanya:
46, İngiltere: 27, Japonya: 25, Macaristan: 42, Polonya: 57,
Brezilya: 60, Meksika: 63, Malezya: 60 ve Tayvan: 41.
http://www.ntvmsnbc.com/news/408279.asp
bilişim ve hukuk
ANKARA - Bilgi teknolojisi ve telekomünikasyon sektöründeki kurulușlar için araștırma ve analizler yapan uluslararası araștırma șirketi IDC’nin, korsan yazılımla mücadele
amacıyla faaliyet gösteren İș Yazılımcıları Birliği (BSA) ile
birlikte yaptığı 2006 yılı “Küresel Korsan Yazılım Araștırması” tamamlandı.
BSA Türkiye Koordinatörü Tolunay Tomruk, korsan yazılım kullanımının geçen yıl 2005 yılına göre 62 ülkede düștüğünü, 13 ülkede yükseldiğini söyledi. Kișisel bilgisayar ve
internet kullanımının yaygınlașmasıyla korsan yazılım kullanımının da arttığına ișaret eden Tomruk, araștırmaya göre
korsanlıktan kaynaklanan yazılım sektöründeki kayıpların
yüzde 15 oranında artarak 39,5 milyar dolara yükseldiğini
kaydetti.
Tomruk, araștırmada Türkiye’de korsan yazılım kullanım oranının bir önceki yıla göre 1 puan azalarak yüzde 64’e
gerilediğinin belirlendiğini söyledi. Türkiye’de üst üste üç
yıldır korsan yazılım kullanımı oranının birer puan azaldığını
ifade eden Tomruk, buna karșın neden olduğu ekonomik
kayıpların yüzde 250 artarak yılda 314 milyon dolara ulaștığını kaydetti. Tomruk, “Türkiye’de 3 yıldır korsan yazılım
kullanımı azalıyor ama buna rağmen ülkedeki korsan yazılım kullanımı hala Afrika ve Ortadoğu ülkelerinin ortalamasının üzerinde. Ortadoğu ve Afrika ülkelerinde korsan yazılım
kullanımı ortalaması yüzde 60 dolayında ama Türkiye’de
korsan yazılım kullanımı yüzde 64. AB ortalaması ise yüzde
36. Türkiye, korsan yazılım kullanımının neden olduğu ekonomik kayıplar itibariyle 22’nci sırada bulunuyor. Korsan
yazılımla mücadelenin daha bașarılı olabilmesi için denetim
ve yaptırımların daha da etkinleștirilmesi gerekiyor. Korsan
yazılım kullanımı azaltılırsa Türkiye, genç nüfusunun da etkisiyle bilișim teknolojileri sektöründe faaliyet gösteren yerli
ve yabancı yatırımcılar için cazibe merkezi haline gelir. Bu
konuda kullanıcıların bilinçlendirilmesi gerekiyor” dedi.
59
Haberler
Türkiye, yazılım üssü
olmaya aday
Bilgisayar kullanan genç nüfusuyla Türkiye,
yazılım sektöründe son 5 yılda yıldızı parlayan Hindistan’ın yerini alabilir...
ADANA - Dünya bilișim lideri Bill Gates’in bile hacker
olaylarıyla dikkatini çektiği Türkiye’nin, hükümet desteğiyle
de yapılacak bir atılımla yazılım sektöründe son 5 yılda lider
konumuna gelen Hindistan’ın yerini alarak, Avrupa’nın yazılım üssü olabileceği belirtildi. “Hindistan fason üretimle,
çeșitli firmalara parça parça kod yazıyor. Yazılım konusundaki gücünü giderek kaybediyor” diyen Yazılım Sanayicileri Derneği (YASAD) Yönetim Kurulu Üyesi Birol Cabadak,
“2023’de bilișim sektöründe 2 milyar dolar ihracat hedefliyoruz” dedi.
http://www.ntvmsnbc.com/news/408413.asp
En çok spam posta atan
Soloway tutuklandı
Dünyanın en çok spam (istenmeyen elektronik
postalarını) atan adamları arasındaki, ABD’li
Alan Soloway tutuklandı.
bilişim ve hukuk
SEATTLE - 27 yașındaki Robert Alan Soloway, internet
kullanıcılarına istenmeyen elektronik postalar olarak tanımlanan spam maillerden bugüne dek milyonlarca atmakla
suçlanıyor. Soloway, en çok spam mail atanlar listesinde
ilk 10’da yer alıyor.
60
İlk durușmada hakkındaki “elektronik posta sahtekarlığı”, “kimlik hırsızlığı” ve “para aklama” gibi suçlamalar düșürüldü. Ancak savcılık, Soloway’i yaklașık 700 bin dolarlık
tazminata mahkum ettirmeye hazırlanıyor.
Soloway, spam mail aracılığıyla bilgisayarlara zararlı bir
kod göndererek gizli bilgileri ele geçiriyordu.
İki yıl önce Soloway’e dava açarak 7 milyon dolarlık
tazminata mahkum ettiren Microsoft yetkilileri, internet kullanıcılarının artık daha az istenmeyen elektronik posta alacağını belirtiyor.
http://www.ntvmsnbc.com/news/409581.asp
Yargıtay soruyor:
Telefon kulübesi bilgisayar mı?
Yargıtay Ceza Genel Kurulu, ankesörlü telefon kulübelerinin bilgisayar sınıfına
sokulup sokulmamasına karar verecek. Neden böyle bir karara ihtiyaç duyuldu?
Yargıtay Ceza Genel Kurulu, önümüzdeki günlerde ankesörlü telefonların bilgisayar sayılıp sayılmayacağına karar
verecek.Ankesörlü telefonlar bilgisayar kabul edilirse, ișlenen suçlar bilișim suçu sayılacak.
Düzce Asliye Ceza Mahkemesi, 500 kadar manyetik
telefon kartına sahte olarak kopyalama yapan ve bu sahte
telefon kartları ile değișik zamanlarda ankesörlü telefon ile
görüșen sanıkların hırsızlık suçunu ișlediği iddiasıyla 520 bin
YTL ağır para cezası ile cezalandırılmalarına karar verdi.
Davanın temyiz incelemesini yapan Yargıtay 6. Ceza
Dairesi, sanıkların hırsızlık suçundan değil, bilișim suçu
kapsamına giren TCK’nın 244/4. fıkrasında yer alan “Sistemi engelleme bozma, verileri yok etme veya değiștirme”
suçundan yargılanıp hüküm giymesi gerektiğine karar verdi.
Yargıtay 6. Ceza Dairesi’nin bozma kararına Yargıtay
Cumhuriyet Bașsavcılığı itiraz etti. Bașsavcılık, karara itiraz
gerekçesinde sanıkların ișlediği suçun bilișim suçu olarak
kabul edilemeyeceğinin altını çizdi. Bașsavcılık, itiraz yazısında șu görüșlere yer verdi:
“Öğreti ve uygulamada ‘bilgileri otomatik olarak ișleme
tabii tutan sistem’ ibaresi hem tek bașına bir bilgisayar hem
Google IP
adreslerini
18 aydan sonra
silecek...
de birden çok bilgisayar veya diğer bilișim araçlarından
meydana gelen bir sistem olarak yorumlanmıștır. Bilișim
sisteminde, veri iletișimi sadece bilgisayarla birlikte elektronik, manyetik veya mekanik araçlarla bir ağ üzerinden
sağlanabilir. Telefon hatları ile frekanslarına hukuka aykırı
olarak girilip haksız olarak yararlanılması fiilleri ortada tașınabilir bir mal bulunmaması gerekçesiyle karșılıksız yararlanma suçu olarak yaptırım altına alınmıștır”
Bașsavcılık, itiraz yazısında sanıkların sahte telefon
kartları ile bilgileri otomatik ișleme tabii tutan sisteme depolamasının mümkün olmadığını da vurgulayarak ankesörlü telefonları bu șekilde kullananların bilișim suçundan mahkum edilmesinin yasalara aykırı olduğunu kaydetti.
Ceza Genel Kurulu’nun vereceği karar sonrası ankesörlü telefonlarala ișlenen suçların bilișim suçu kapsamında ele
alınıp alınmayacağı kesinlik kazanacak. Genel Kurul, ankesörlü telefonlardan bedelsiz yararlanmayı bilișim suçu kabul
ederse bu suçu ișleyenler iki yıldan altı yıla kadar hapis veya
beș bin güne kadar adli para cezası ile cezalandırılacaklar
http://www.haberler.com/yargitay-telefon-kulubesibilgisayar-mi-soruyor-haberi/
Google șirketi, internet kullanıcılarının bıraktığı izleri, 18 aydan sonra
muhafaza etmeyeceğini açıkladı
NEW YORK - İnsan hakları derneklerince mahremiyeti ihlal etmekle suçlanan Google, hal-i hazırda
internet kullanıcılarının IP adreslerine bağlı bütün arama izlerini depoluyor. Șirket yaptığı resmi açıklamada,
18 ay sonunda sileceğini bildirdi.
http://www.ntvmsnbc.com/news/SUBINT_front.asp
bilişim ve hukuk
kullanıcıların bu izlerini (IP numaraları ve adreslerini)
61
Haberler
Değerlerimiz,
Teknoloji
Kullanımımızı
Nasıl Etkiliyor?
Prof. Dr. Yılmaz Esmer, Türkiye’deki değerlerle bilișim
teknolojilerinin kullanımı arasındaki ilișkiyi araștırdı. ekolay.
net ve TÜBİSAD’ın katkılarıyla yapılan araștırma, özellikle
cep telefonu ve İnternet kullanımına ilișkin ilginç bulgulara
ulaștı.
Bahçeșehir Üniversitesi öğretim üyesi Prof. Dr. Yıl-
• Kullanıcıların %37’si her gün SMS gönderiyor.
• %8’i her gün fotoğraf çekiyor.
• 65 yaș üzerinde her gün SMS gönderenlerin oranı ise
sıfıra yakın.
• Cep telefonu sahiplerinin dörtte biri, șu andaki telefonlarını son 6 ay içinde edinmiș.
maz Esmer, ülkemizde İnternet ve bilișim teknolojilerinin
kullanımına ilișkin tutum ve davranıșlar ile Türk insanının
İnternet kullanımı:
sosyokültürel değerleri arasındaki bağı ele alan bir araștır-
• Evinde PC olanların oranı %26.
ma gerçekleștirdi. Türkiye’de bir ilk olan ve ekolay.net ile
TÜBİSAD’ın da destekleriyle yürütülen araștırmanın sonuçları, bir toplantı ile kamuoyuna duyuruldu.
Türkiye genelini temsilen 1.579 kiși ile yüz yüze görüșerek yapılan araștırmada, örnekleme dahil olan 41 ilde
yașayan 15 yaș ve üzerindeki deneklerden bilgi toplandı.
Araștırmada, bilișim teknolojileri konusundaki tutum ve
davranıșlar ile, bunlarla bireyin demografik özellikleri ve
Türk insanının sosyokültürel değerleri arasındaki
ilișkiler irdelendi. Araștırmaya katılan öğrencilerin ne-
• Hayatında bir kez de olsa İnternet’e bağlananların
oranı %39.
• Hanesinde İnternet kullanan en az bir kiși olanların
oranı %51.
• Çalıșıyorsa, ișinde kullanabileceği İnternet bağlantısı
olanların oranı %38.
• 15 yaș üzeri her 10 öğrenciden 9’u bir kez de olsa
İnternet’e girmiș.
• Üniversite mezunlarının %17’si hayatında İnternet’e
hiç girmemiș.
redeyse tamamının cep telefonu kullandığı ve gençler ara-
• İnternet kullananların komșu olarak bașka ırktan biri-
sında özellikle büyük oranda kontürlü telefon tercih edildiği
ni istememe oranı %16, İnternet kullanmayanlarda bu oran
ortaya çıktı. Rapordan ilginç bazı bașlıklar șöyle:
%38.
• İnternet kullananların komșu olarak bașka dinden
Cep telefonu sahipliği:
birini istememe oranı %18, İnternet kullanmayanlarda bu
• En yüksek cep telefonu sahipliği 18-25 yaș aralığın-
oran %42.
• İnternet kullananların komșu olarak oruç tutmayan
da.
• İleri yașlarda cep telefonu olanların oranı hızla düșü-
bilişim ve hukuk
• Görüșülen öğrencilerin neredeyse tamamının cep te-
62
birini istememe oranı %16, İnternet kullanmayanlarda bu
oran %39.
yor.
lefonu var.
• Özellikle gençler çok büyük oranda kontürlü cep telefonu kullanıyor.
• İnternet kullananların ilk tanıștıkları kișiye güvenme
oranı %16, İnternet kullanmayanlarda bu oran %15.
http://turk.internet.com/haber/yazigoster.
php3?yaziid=18436
En Pahalı
İnternet Türkiye’de
Türk Telekom’un yeni aboneden 14 YTL eski aboneden 29 YTL alınması uygulamasına
son vermesi gerektiğini kaydeden Tüketiciler Birliği Konya Șubesi Bașkan Vekili Mustafa
Dinç, internetin dünya ölçeğinde makul fiyatlara çekilmesi gerektiğine ișaret etti.
altında tüketicilere sunduğunu anımsattı.
dünyanın en pahalı internet erișimini kullanan tüketici ol-
Türk Telekom’un dünyanın en pahalı tarifesini uygula-
duğunu, Türk Telekom’un ise en pahalı ADSL sağlayıcısı
dığını söyleyen Dinç, Türk Telekom’un müșteri kazanmak
olduğunun görüldüğünü belirtti. Dinç, “Telekom Genel Mü-
amacıyla fiyatlarda indirime gittiğini ve hediye modem vaat
dürü Paul Donny artık kendisini tüketici, yargı, rakipleri ve
ettiğini kaydetti. Türk Telekom’un piyasadaki tekel ve ha-
yatırımcı ortakları karșısında zor duruma düșüren akıl hoca-
kim durumunu kötüye kullandığı gerekçesiyle rakipleri tara-
larını değiștirmeli, Tüketiciler Birliği’nin görüșünü almadan
fından Rekabet Kurumu’na șikayet edildiğini anlatan Dinç,
tarife ve uygulama yapma hatasından kurtulmalıdır” diye
Rekabet Kurumu’nun Türk Telekom’un ‘’Yaz Fırtınası’’ ve
konuștu.
maliyetinin altında olan bütün kampanyaları durdurduğunu
TTnet’in ‘’Yaz Fırtınası’’ adını verdiği ADSL kampanya-
ifade etti. Dinç, ‘’Toptan fiyatın yüzde 32 altında bir fiyatla
sı hakkında Rekabet Kurulu’nun verdiği durdurma kararını
rakiplerini de piyasadan silerek tekel konumunu güçlendir-
değerlendiren Tüketiciler Birliği, ‘’Attığı her adım yargıdan
mek isteyen Türk Telekom artık duvara tosladığının farkına
dönen, tüketiciyi kızdıran, rakipleri isyan ettiren Türk Tele-
varmalıdır. ‘Yolunu bulma’ operasyonu Rekabet Kurumu
kom akıl hocalarını artık değiștirmelidir’’ açıklamasını yaptı.
tarafından șimdiye kadar pek görülmeyen ihtiyati tedbir uy-
Tüketiciler Birliği Konya Șubesi Bașkan Vekili Mustafa
Dinç, Türk Telekom’un ADSL ücretlerinde yüzde 50 indirime giderek, söz konusu kampanyayı ‘’Yaz Fırtınası’’ adı
gulaması ile durdurulmuștur’’ dedi.
http://www.sabah.com.tr/haber,CD44A89096684DD9AA517
84295F584FF.html
bilişim ve hukuk
Dinç, OECD’nin son raporunda da Türk tüketicisinin
63
Haberler
ADSL için telefon șart değil
bilişim ve hukuk
Telekom’un alt yapısı telefon bağlamadan ADSL hizmeti verebilir. Bu yüzden tüketicinin istemesi durumunda sadece ADSL’yi bağlayacak.
64
Kocaeli Hakem Heyeti, Türk Telekom’un ADSL’in yanında telefon hattını bağlama mecburiyetini reddeti. Heyet,
bir vatandașın șikayeti üzerine, “Telekom’un alt yapısı telefon bağlamadan ADSL hizmeti verebilir. Bu yüzden tüketicinin istemesi durumunda sadece ADSL’yi bağlayacak.”
kararını verdi. ADSL hattı kullanan 7 milyona yakın vatandaș, hiç telefonu kullanmasa bile ayda 12 YTL sabit ücret
ödemek zorunda.
Kocaeli’de ikamet eden Yunus Abdullahoğlu isimli
vatandaș, 2005 yılında ADSL’ye bașvurdu. Evine çekilen
1878011035P nolu ADSL hattın yanında 233 45 45 nolu telefon da bağlandı. Telefonu hiç kullanmadan her ay 12 YTL
civarında sabit para ödeyen Abdullahoğlu, Türk Telekom
Kocaeli Alemdar Șubesi’ne ADSL hattının kalması ve telefon hattının iptal edilmesi için dilekçe verdi. Olumsuz cevap
alınca 10 Ocak 2007 tarihinde Kocaeli Tüketici Sorunları
Hakem Heyeti’ne bașvurdu. Heyet, yaptığı incelemede 12
Mart tarihinde șu kararı verdi: “Bilirkișinin teknik raporunda Türk Telekom’un altyapısının sabit telefon olmadan da
ADSL kullanımına müsait olduğu görülmüștür. Bu yüzden
4077 sayılı kanunun 5’inci maddesi gereğince bir mal veya
hizmetin satıșı bașka bir mal veya hizmetin satın alması-
na bağlanmayacağından tüketicinin telefon hattının iptali
talebinin haklılığına, Türk Telekomu’un hattı iptal etmesine
karar vermiștir.”
Bu kararı alan Abdullahoğlu, 04 Mayıs tarihinde heyetten aldığı kararla birlikte Telekom’a tekrar bir dilekçe ile
bașvurdu. Aradan geçen 11 günlük süre içinde cevap alamayan Abdullahoğlu, olumsuz cevap alınması durumunda
icra yolu ile tekrar bașvuruda bulunacak.
Telekom’un bu uygulamayı yürürlüğe koyması durumunda binlerce kiși bu kararı emsal göstererek telefon hattını iptal ettireceği tahmin ediliyor.
http://www.habertekno.com/content/view/4323/9/
Hackerlere e-imza darbesi
Banka hesaplarını ele geçirmesini engellemek için uygulama genișletilecek.
Son yıllarda sanal alemin korkulu rüyası haline gelen
hackerların, internet banka hesaplarını ele geçirmesini engellemek için ‘’e-imza’’ uygulamasının yaygınlaștırılması
istendi.
Sanal Banka Mağdurları (SBM) Derneği Bașkanı Cem
Polatoğlu, yaptığı açıklamada, internet bankacılığında
‘’e-imza’’ uygulamasının mutlaka kullanılması gerektiğini
söyledi.
Sistemin ufak bir aparat (token) ile uygulandığını ve
USB’ye takıldığını belirten Polatoğlu, ișletimi ile ilgili șunları
kaydetti:
‘’Banka șifrenizi girdikten sonra, 128 bit’lik, her seferinde yeni ‘key’ üreten, kredi kartı büyüklüğünde ve sigorta
kapsamında kopyalanması hemen hemen imkansız olan bu
e-kartın 4 haneli șifresi giriliyor. Banka sistemi, kartı görüp
onayladıktan sonra ișlem yapabiliyor. Yani hackerın șifreleri
elde etmesi yeterli değil, e-kartın aslını da çalması gerek.
Bunun dıșında e-kart’ın șifresini de bilmeli.’’ Polatoğlu, bu
sistemi șu anda Türkiye’de bir tek bankanın uyguladığını
ifade ederek, ‘’O da opsiyonlu. Yani seçeneğe ve ayrı bir
ücrete tabi. Bu ișin, yani güvenliğin, opsiyonu, seçeneği
olmaz. Her dönem hatta her ișlemde masraf diyerek para
alan banka, bu imkanı da internet bankacılığı kullanıcılarına
vermek zorunda. Bunu da, internet bankacılığı kullandırta-
rak elde ettiği artıyı hesaplayarak ücretsiz vermeli’’ dedi.
Bu önlemleri tüm bankaların mutlaka alması gerektiğine
dikkati çeken Polatoğlu, ‘’Aksi takdirde bu sanal soygunlar
giderek daha yaygınlașacak ve bankalar mevduat toplayacak insan bulamayacaklar. Nitekim șimdiden insanlar,
șirketler korkudan ya mevduatlarını internet bankacılığı olmayan hesaplara, bankalara aktardılar ya paralarını kasada
tutuyorlar veya eski usul paraları ‘yastık altına’ saklıyorlar’’
diye konuștu.
http://www.internethaber.com/news_detail.php?id=91904
İnternet seçimlere de damga vuruyor. Değișimi ilk Baltık ülkeleri ayak uydurdu.
Baltık ülkelerinden Litvanya, Estonya’nın ardından seçimlerde oy verme ișlemi için interneti kullanmayı planlıyor.
Litvanya, gelecek yıl yapılacak olan genel seçimlerde internet üzerinden oy kullanılması sistemini bașlatmayı ümit
ettiğini açıkladı.
Hükümet, 580 bin avroya malolacak internet oylaması
için bir programı da onayladı. Bașbakan Gediminas Kirkilas, bu alanda Estonya’yı yakalamayı, hatta Avrupa Birliği
ülkeleri geçmeyi ümit ettiklerini söyledi.
Dünyada internet üzerinden oy verme kullanılmasını
sağlayan tek ülke olan Estonya, bu uygulamayı Mart ayındaki ulusal seçimler sırasında bașlatmıștı. Estonya’da, 940
bin seçmenden yüzde 3’ü “e-oy” kullanmıștı.
http://www.internethaber.com/news_detail.php?id=93904
bilişim ve hukuk
Seçimlere İnternet Damgası
65
Mevzuat
İnternet Ortamında Yapılan Yayınların Düzenlenmesi
ve Bu Yayınlar Yoluyla İșlenen Suçlarla Mücadele
Edilmesi Hakkında Kanun...
bilişim ve hukuk
Kanun No. 5651
Kabul Tarihi: 04.05.2007
RGT: 23.05.2007
RG NO: 26530
66
Amaç ve kapsam
MADDE 1 – (1) Bu Kanunun amaç ve kapsamı; içerik
sağlayıcı, yer sağlayıcı, erișim sağlayıcı ve toplu kullanım
sağlayıcıların yükümlülük ve sorumlulukları ile internet ortamında ișlenen belirli suçlarla içerik, yer ve erișim sağlayıcıları üzerinden mücadeleye ilișkin esas ve usûlleri düzenlemektir.
Tanımlar
MADDE 2 – (1) Bu Kanunun uygulamasında;
a) Bakanlık: Ulaștırma Bakanlığını,
b) Bașkanlık: Kurum bünyesinde bulunan Telekomünikasyon İletișim Bașkanlığını,
c) Bașkan: Telekomünikasyon İletișim Bașkanını,
ç) Bilgi: Verilerin anlam kazanmıș biçimini,
d) Erișim: Bir internet ortamına bağlanarak kullanım
olanağı kazanılmasını,
e) Erișim sağlayıcı: Kullanıcılarına internet ortamına erișim olanağı sağlayan her türlü gerçek veya tüzel kișileri,
f) İçerik sağlayıcı: İnternet ortamı üzerinden kullanıcılara sunulan her türlü bilgi veya veriyi üreten, değiștiren ve
sağlayan gerçek veya tüzel kișileri,
g) İnternet ortamı: Haberleșme ile kișisel veya kurumsal bilgisayar sistemleri dıșında kalan ve kamuya açık olan
internet üzerinde olușturulan ortamı,
ğ) İnternet ortamında yapılan yayın: İnternet ortamında
yer alan ve içeriğine belirsiz sayıda kișilerin ulașabileceği
verileri,
h) İzleme: İnternet ortamındaki verilere etki etmeksizin
bilgi ve verilerin takip edilmesini,
ı) Kurum: Telekomünikasyon Kurumunu,
i) Toplu kullanım sağlayıcı: Kișilere belli bir yerde ve
belli bir süre internet ortamı kullanım olanağı sağlayanı,
j) Trafik bilgisi: İnternet ortamında gerçekleștirilen her
türlü erișime ilișkin olarak taraflar, zaman, süre, yararlanılan
hizmetin türü, aktarılan veri miktarı ve bağlantı noktaları gibi
değerleri,
k) Veri: Bilgisayar tarafından üzerinde ișlem yapılabilen
her türlü değeri,
l) Yayın: İnternet ortamında yapılan yayını,
m) Yer sağlayıcı: Hizmet ve içerikleri barındıran sistemleri sağlayan veya ișleten gerçek veya tüzel kișileri,
ifade eder.
Bilgilendirme yükümlülüğü
MADDE 3 – (1) İçerik, yer ve erișim sağlayıcıları, yönetmelikle belirlenen esas ve usûller çerçevesinde tanıtıcı
bilgilerini kendilerine ait internet ortamında kullanıcıların
ulașabileceği șekilde ve güncel olarak bulundurmakla yükümlüdür.
(2) Yukarıdaki fıkrada belirtilen yükümlülüğü yerine
getirmeyen içerik, yer veya erișim sağlayıcısına Bașkanlık
tarafından ikibin Yeni Türk Lirasından onbin Yeni Türk Lirasına kadar idarî para cezası verilir.
İçerik sağlayıcının sorumluluğu
MADDE 4 – (1) İçerik sağlayıcı, internet ortamında kullanıma sunduğu her türlü içerikten sorumludur.
(2) İçerik sağlayıcı, bağlantı sağladığı bașkasına ait içerikten sorumlu değildir. Ancak, sunuș biçiminden, bağlantı
sağladığı içeriği benimsediği ve kullanıcının söz konusu içeriğe ulașmasını amaçladığı açıkça belli ise genel hükümlere
göre sorumludur.
Yer sağlayıcının yükümlülükleri
MADDE 5 – (1) Yer sağlayıcı, yer sağladığı içeriği kontrol etmek veya hukuka aykırı bir faaliyetin söz konusu olup
olmadığını araștırmakla yükümlü değildir.
(2) Yer sağlayıcı, yer sağladığı hukuka aykırı içerikten,
ceza sorumluluğu ile ilgili hükümler saklı kalmak kaydıyla,
bu Kanunun 8 inci ve 9 uncu maddelerine göre haberdar
edilmesi halinde ve teknik olarak imkân bulunduğu ölçüde
hukuka aykırı içeriği yayından kaldırmakla yükümlüdür.
Erișim sağlayıcının yükümlülükleri
MADDE 6 – (1) Erișim sağlayıcı;
a) Herhangi bir kullanıcısının yayınladığı hukuka aykı-
rı içerikten, bu Kanun hükümlerine uygun olarak haberdar
edilmesi halinde ve teknik olarak engelleme imkânı bulunduğu ölçüde erișimi engellemekle,
b) Sağladığı hizmetlere ilișkin, yönetmelikte belirtilen
trafik bilgilerini altı aydan az ve iki yıldan fazla olmamak
üzere yönetmelikte belirlenecek süre kadar saklamakla ve
bu bilgilerin doğruluğunu, bütünlüğünü ve gizliliğini sağlamakla,
c) Faaliyetine son vereceği tarihten en az üç ay önce
durumu Kuruma, içerik sağlayıcılarına ve müșterilerine bildirmek ve trafik bilgilerine ilișkin kayıtları yönetmelikte belirtilen esas ve usullere uygun olarak Kuruma teslim etmekle,
yükümlüdür.
(2) Erișim sağlayıcı, kendisi aracılığıyla erișilen bilgilerin
içeriklerinin hukuka aykırı olup olmadıklarını ve sorumluluğu
gerektirip gerektirmediğini kontrol etmekle yükümlü değildir.
(3) Birinci fıkranın (b) ve (c) bentlerinde yer alan yükümlülüklerden birini yerine getirmeyen erișim sağlayıcısına
Bașkanlık tarafından onbin Yeni Türk Lirasından ellibin Yeni
Türk Lirasına kadar idarî para cezası verilir.
Toplu kullanım sağlayıcıların yükümlülükleri
MADDE 7 – (1) Ticarî amaçla toplu kullanım sağlayıcılar, mahallî mülkî amirden izin belgesi almakla yükümlüdür.
İzne ilișkin bilgiler otuz gün içinde mahallî mülkî amir tarafından Kuruma bildirilir. Bunların denetimi mahallî mülkî
amirler tarafından yapılır. İzin belgesinin verilmesine ve denetime ilișkin esas ve usuller, yönetmelikle düzenlenir.
(2) Ticarî amaçla olup olmadığına bakılmaksızın bütün
toplu kullanım sağlayıcılar, konusu suç olușturan içeriklere
erișimi önleyici tedbirleri almakla yükümlüdür.
bebi bulunan yayınlarla ilgili olarak erișimin engellenmesine
karar verilir:
a) 26/9/2004 tarihli ve 5237 sayılı Türk Ceza Kanununda yer alan;
1) İntihara yönlendirme (madde 84),
2) Çocukların cinsel istismarı (madde 103, birinci fıkra),
3) Uyușturucu veya uyarıcı madde kullanılmasını kolaylaștırma (madde 190),
4) Sağlık için tehlikeli madde temini (madde 194),
5) Müstehcenlik (madde 226),
6) Fuhuș (madde 227),
7) Kumar oynanması için yer ve imkân sağlama (madde
228), suçları.
b) 25/7/1951 tarihli ve 5816 sayılı Atatürk Aleyhine İșlenen Suçlar Hakkında Kanunda yer alan suçlar.
(2) Erișimin engellenmesi kararı, sorușturma evresinde
hâkim, kovușturma evresinde ise mahkeme tarafından verilir. Sorușturma evresinde, gecikmesinde sakınca bulunan
hallerde Cumhuriyet savcısı tarafından da erișimin engellenmesine karar verilebilir. Bu durumda Cumhuriyet savcısı kararını yirmidört saat içinde hâkimin onayına sunar ve
hâkim, kararını en geç yirmidört saat içinde verir. Bu süre
içinde kararın onaylanmaması halinde tedbir, Cumhuriyet
savcısı tarafından derhal kaldırılır. Koruma tedbiri olarak verilen erișimin engellenmesine ilișkin karara 4/12/2004 tarihli
ve 5271 sayılı Ceza Muhakemesi Kanunu hükümlerine göre
itiraz edilebilir.
(3) Hâkim, mahkeme veya Cumhuriyet savcısı tarafından verilen erișimin engellenmesi kararının birer örneği, gereği yapılmak üzere Bașkanlığa gönderilir.
(4) İçeriği birinci fıkrada belirtilen suçları olușturan yayınların içerik veya yer sağlayıcısının yurt dıșında bulunması
halinde veya içerik veya yer sağlayıcısı yurt içinde bulunsa
bile, içeriği birinci fıkranın (a) bendinin (2) ve (5) numaralı
alt bentlerinde yazılı suçları olușturan yayınlara ilișkin olarak
erișimin engellenmesi kararı re’sen Bașkanlık tarafından verilir. Bu karar, erișim sağlayıcısına bildirilerek gereğinin yerine getirilmesi istenir.
(5) Erișimin engellenmesi kararının gereği, derhal ve en
geç kararın bildirilmesi anından itibaren yirmidört saat içinde yerine getirilir.
(6) Bașkanlık tarafından verilen erișimin engellenmesi
kararının konusunu olușturan yayını yapanların kimliklerinin belirlenmesi halinde, Bașkanlık tarafından, Cumhuriyet
bașsavcılığına suç duyurusunda bulunulur.
(7) Sorușturma sonucunda kovușturmaya yer olmadığı
kararı verilmesi halinde, erișimin engellenmesi kararı kendiliğinden hükümsüz kalır. Bu durumda Cumhuriyet savcısı,
bilişim ve hukuk
(3) Birinci fıkrada belirtilen yükümlülüğe aykırı hareket
eden kișiye mahallî mülkî amir tarafından üçbin Yeni Türk
Lirasından onbeșbin Yeni Türk Lirasına kadar idarî para cezası verilir.
Erișimin engellenmesi kararı ve yerine getirilmesi
MADDE 8 – (1) İnternet ortamında yapılan ve içeriği
așağıdaki suçları olușturduğu hususunda yeterli șüphe se-
67
Mevzuat
bilişim ve hukuk
68
kovușturmaya yer olmadığı kararının bir örneğini Bașkanlığa gönderir.
(8) Kovușturma evresinde beraat kararı verilmesi halinde, erișimin engellenmesi kararı kendiliğinden hükümsüz
kalır. Bu durumda mahkemece beraat kararının bir örneği
Bașkanlığa gönderilir.
(9) Konusu birinci fıkrada sayılan suçları olușturan içeriğin yayından çıkarılması halinde; erișimin engellenmesi kararı, sorușturma evresinde Cumhuriyet savcısı, kovușturma
evresinde mahkeme tarafından kaldırılır.
(10) Koruma tedbiri olarak verilen erișimin engellenmesi kararının gereğini yerine getirmeyen yer veya erișim
sağlayıcılarının sorumluları, fiil daha ağır cezayı gerektiren
bașka bir suç olușturmadığı takdirde, altı aydan iki yıla kadar hapis cezası ile cezalandırılır.
(11) İdarî tedbir olarak verilen erișimin engellenmesi
kararının yerine getirilmemesi halinde, Bașkanlık tarafından
erișim sağlayıcısına, onbin Yeni Türk Lirasından yüzbin Yeni
Türk Lirasına kadar idarî para cezası verilir. İdarî para cezasının verildiği andan itibaren yirmidört saat içinde kararın
yerine getirilmemesi halinde ise Bașkanlığın talebi üzerine
Kurum tarafından yetkilendirmenin iptaline karar verilebilir.
(12) Bu Kanunda tanımlanan kabahatler dolayısıyla
Bașkanlık veya Kurum tarafından verilen idarî para cezalarına ilișkin kararlara karșı, 6/1/1982 tarihli ve 2577 sayılı İdarî
Yargılama Usulü Kanunu hükümlerine göre kanun yoluna
bașvurulabilir.
İçeriğin yayından çıkarılması ve cevap hakkı
MADDE 9 – (1) İçerik nedeniyle hakları ihlâl edildiğini
iddia eden kiși, içerik sağlayıcısına, buna ulașamaması halinde yer sağlayıcısına bașvurarak kendisine ilișkin içeriğin
yayından çıkarılmasını ve yayındaki kapsamından fazla olmamak üzere hazırladığı cevabı bir hafta süreyle internet
ortamında yayımlanmasını isteyebilir. İçerik veya yer sağlayıcı kendisine ulaștığı tarihten itibaren iki gün içinde, talebi yerine getirir. Bu süre zarfında talep yerine getirilmediği
takdirde reddedilmiș sayılır.
(2) Talebin reddedilmiș sayılması halinde, kiși onbeș
gün içinde yerleșim yeri sulh ceza mahkemesine bașvurarak, içeriğin yayından çıkarılmasına ve yayındaki kapsamından fazla olmamak üzere hazırladığı cevabın bir hafta
süreyle internet ortamında yayımlanmasına karar verilmesini isteyebilir. Sulh ceza hâkimi bu talebi üç gün içinde
durușma yapmaksızın karara bağlar. Sulh ceza hâkiminin
kararına karșı Ceza Muhakemesi Kanunu hükümlerine göre
itiraz yoluna gidilebilir.
(3) Sulh ceza hâkiminin kesinleșen kararının, birinci fıkraya göre yapılan bașvuruyu yerine getirmeyen içerik veya
yer sağlayıcısına tebliğinden itibaren iki gün içinde içerik
yayından çıkarılarak hazırlanan cevabın yayımlanmasına
bașlanır.
(4) Sulh ceza hâkiminin kararını bu maddede belirtilen
șartlara uygun olarak ve süresinde yerine getirmeyen sorumlu kiși, altı aydan iki yıla kadar hapis cezası ile cezalandırılır. İçerik veya yer sağlayıcının tüzel kiși olması halinde,
bu fıkra hükmü yayın sorumlusu hakkında uygulanır.
İdarî yapı ve görevler
MADDE 10 – (1) Kanunla verilen görevler, Kurum bünyesinde bulunan Bașkanlıkça yerine getirilir.
(2) Bu Kanunla ekli listedeki kadrolar ihdas edilerek
Bașkanlığın hizmetlerinde kullanılmak üzere 5/4/1983 tarihli
ve 2813 sayılı Telsiz Kanununa ekli (II) sayılı listeye eklenmiștir. Bașkanlık bünyesindeki iletișim uzmanlarına, Kurumda çalıșan Telekomünikasyon Uzmanlarına uygulanan
malî, sosyal hak ve yardımlara ilișkin hükümler uygulanır.
İletișim Uzmanı olarak Bașkanlığa atanan personelin hakları
saklı kalmak kaydıyla, kariyer sistemi, Kanunun yürürlüğe
girdiği tarihten itibaren altı ay içinde çıkarılacak yönetmelikle düzenlenir.
(3) Bașkanlığa Kanunla verilen görevlere ilișkin olarak
yapılacak her türlü mal veya hizmet alımları, ceza ve ihalelerden yasaklama ișleri hariç, 4/1/2002 tarihli ve 4734 sayılı
Kamu İhale Kanunu ile 5/1/2002 tarihli ve 4735 sayılı Kamu
İhale Sözleșmeleri Kanunu hükümlerine tâbi olmaksızın Kurum bütçesinden karșılanır.
(4) Kanunlarla verilen diğer yetki ve görevleri saklı kalmak kaydıyla, Bașkanlığın bu Kanun kapsamındaki görev
ve yetkileri șunlardır:
a) Bakanlık, kolluk kuvvetleri, ilgili kamu kurum ve kurulușları ile içerik, yer ve erișim sağlayıcılar ve ilgili sivil toplum kurulușları arasında koordinasyon olușturarak internet
ortamında yapılan ve bu Kanun kapsamına giren suçları
olușturan içeriğe sahip faaliyet ve yayınları önlemeye yönelik çalıșmalar yapmak, bu amaçla, gerektiğinde, her türlü
giderleri yönetmelikle belirlenecek esas ve usûller dahilinde
Kurumca karșılanacak çalıșma kurulları olușturmak.
b) İnternet ortamında yapılan yayınların içeriklerini izleyerek, bu Kanun kapsamına giren suçların ișlendiğinin tespiti halinde, bu yayınlara erișimin engellenmesine yönelik
olarak bu Kanunda öngörülen gerekli tedbirleri almak.
c) İnternet ortamında yapılan yayınların içeriklerinin izlenmesinin hangi seviye, zaman ve șekilde yapılacağını belirlemek.
ç) Kurum tarafından ișletmecilerin yetkilendirilmeleri ile
mülkî idare amirlerince ticarî amaçlı toplu kullanım sağlayıcılara verilecek izin belgelerinde filtreleme ve bloke etmede
kullanılacak sistemlere ve yapılacak düzenlemelere yönelik
esas ve usûlleri belirlemek.
d) İnternet ortamındaki yayınların izlenmesi suretiyle bu
Kanunun 8 inci maddesinin birinci fıkrasında sayılan suçların ișlenmesini önlemek için izleme ve bilgi ihbar merkezi
dahil, gerekli her türlü teknik altyapıyı kurmak veya kurdurmak, bu altyapıyı ișletmek veya ișletilmesini sağlamak.
e) İnternet ortamında herkese açık çeșitli servislerde
yapılacak filtreleme, perdeleme ve izleme esaslarına göre
donanım üretilmesi veya yazılım yapılmasına ilișkin asgari
kriterleri belirlemek.
f) Bilișim ve internet alanındaki uluslararası kurum ve
kurulușlarla ișbirliği ve koordinasyonu sağlamak.
g) Bu Kanunun 8 inci maddesinin birinci fıkrasında sayılan suçların, internet ortamında ișlenmesini konu alan her
türlü temsili görüntü, yazı veya sesleri içeren ürünlerin ta-
desinin altıncı fıkrasının (a) bendinin (14) numaralı alt bendi
kapsamında yapılacak dinlemeler de bu merkez üzerinden
yapılır.” șeklinde değiștirilmiș; dördüncü fıkrasında yer alan
“Ancak” ibaresinden sonra gelmek üzere “casusluk faaliyetlerinin tespiti ve” ibaresi eklenmiș; altıncı fıkrasının üçüncü cümlesinde geçen “Bu madde” ibaresi “Bu fıkra” olarak
değiștirilmiștir.
Yürürlük
MADDE 13 – (1) Bu Kanunun;
a) 3 üncü ve 8 inci maddeleri, yayımı tarihinden altı ay
sonra,
b) Diğer maddeleri yayımı tarihinde, yürürlüğe girer.
Yürütme
MADDE 14 – (1) Bu Kanun hükümlerini Bakanlar Kurulu yürütür.
22.5.2007
GEÇİCİ MADDE 1 – (1) Bașkanlığın kuruluștaki hizmet
binasının yapımı, ceza ve ihalelerden yasaklama ișleri hariç,
Kamu İhale Kanunu ve Kamu İhale Sözleșmeleri Kanunu
hükümlerine tâbi olmaksızın Kurum bütçesinden karșılanır.
(2) Halen faaliyet icra eden ticarî amaçla toplu kullanım
sağlayıcılar, bu Kanunun yürürlüğe girdiği tarihten itibaren
altı ay içinde 7 nci maddeye göre alınması gereken izin belgesini temin etmekle yükümlüdürler.
(3) Halen yer veya erișim sağlayıcı olarak faaliyet icra
eden kișilere, Kurum tarafından, telekomünikasyon yoluyla
iletișim konusunda yetkilendirme belgesi olup olmadığına
bakılmaksızın, yer veya erișim sağlayıcı olarak faaliyet icra
etmesi amacıyla bir yetkilendirme belgesi düzenlenir.
LİSTE
KURUMU
: TELEKOMÜNİKASYON KURUMU
TEȘKİLÂTI : MERKEZ
İHDAS EDİLEN KADROLARIN
SINIFI
1.DERECE
GİH
GİH
GİH
TH
3.DERECE
GİH
TH
5.DERECE
GİH
AH
TH
GİH
TH
GİH
6.DERECE
GİH
TH
AH
GİH
GİH
TH
GİH
TOPLAM
UNVANI
KADRO ADEDİ
Daire Bașkanı
Hukuk Müșaviri
İletișim Uzmanı
İletișim Uzmanı
1
1
5
5
İletișim Uzmanı
İletișim Uzmanı
10
10
İletișim Uzmanı
Avukat
İletișim Uzmanı
Mütercim
Tekniker
Sekreter
8
3
8
1
2
2
Uzman
Uzman
Avukat
Mütercim
Bilgisayar İșletmeni
Teknisyen
Sekreter
15
5
2
2
10
2
1
93
bilişim ve hukuk
nıtımı, ülkeye sokulması, bulundurulması, kiraya verilmesi
veya satıșının önlenmesini teminen yetkili ve görevli kolluk
kuvvetleri ile sorușturma mercilerine, teknik imkânları dahilinde gereken her türlü yardımda bulunmak ve koordinasyonu sağlamak.
(5) Bașkanlık; Bakanlık tarafından 3348 sayılı Ulaștırma
Bakanlığının Teșkilat ve Görevleri Hakkında Kanunun ek
1 inci maddesi uyarınca, Adalet Bakanlığı, İçișleri Bakanlığı, çocuk, kadın ve aileden sorumlu Devlet Bakanlığı ile
Kurum ve ihtiyaç duyulan diğer bakanlık, kamu kurum ve
kurulușları ile internet servis sağlayıcıları ve ilgili sivil toplum kurulușları arasından seçilecek bir temsilcinin katılımı
suretiyle teșkil edilecek İnternet Kurulu ile gerekli ișbirliği
ve koordinasyonu sağlar; bu Kurulca izleme, filtreleme ve
engelleme yapılacak içeriği haiz yayınların tespiti ve benzeri
konularda yapılacak öneriler ile ilgili gerekli her türlü tedbir
veya kararları alır.
Yönetmelikler
MADDE 11 – (1) Bu Kanunun uygulanmasına ilișkin
esas ve usûller, Adalet, İçișleri ve Ulaștırma bakanlıklarının
görüșleri alınarak Bașbakanlık tarafından çıkarılacak yönetmeliklerle düzenlenir. Bu yönetmelikler, Kanunun yürürlüğe
girdiği tarihten itibaren dört ay içinde çıkarılır.
(2) Yer veya erișim sağlayıcı olarak faaliyet icra etmek
isteyen kișilere, telekomünikasyon yoluyla iletișim konusunda yetkilendirme belgesi olup olmadığına bakılmaksızın,
yer veya erișim sağlayıcı olarak faaliyet icra etmesi amacıyla yetkilendirme belgesi verilmesine ilișkin esas ve usûller,
Kurum tarafından çıkarılacak yönetmelikle düzenlenir. Bu
yönetmelik, Kanunun yürürlüğe girdiği tarihten itibaren beș
ay içinde çıkarılır.
İlgili kanunlarda yapılan değișiklikler
MADDE 12 – (1) 4/2/1924 tarihli ve 406 sayılı Telgraf ve
Telefon Kanununun 2 nci maddesinin (f) bendine așağıdaki
cümle eklenmiștir.
“Bu idarî para cezalarına ilișkin kararlara karșı, 6/1/1982
tarihli ve 2577 sayılı İdarî Yargılama Usulü Kanunu hükümlerine göre kanun yoluna bașvurulabilir.”
(2) 4/7/1934 tarihli ve 2559 sayılı Polis Vazife ve Salahiyet Kanununun ek 7 nci maddesinin onuncu fıkrasının
birinci cümlesinde yer alan “belirtilen” ibaresinden sonra
gelmek üzere “telekomünikasyon yoluyla yapılan iletișime
ilișkin” ibaresi eklenmiș, ikinci cümlesi “Olușturulan bu
Bașkanlık bir bașkan ile daire bașkanlıklarından olușur.”
șeklinde değiștirilmiștir.
(3) 5/4/1983 tarihli ve 2813 sayılı Telsiz Kanununun 5
inci maddesine așağıdaki fıkra eklenmiștir.
“Kurulca belirlenecek esas ve usûller çerçevesinde,
4/1/2002 tarihli ve 4734 sayılı Kamu İhale Kanununun 22
nci maddesinde belirtilen doğrudan temin usûlüyle serbest
avukatlar veya avukatlık ortaklıklarıyla avukat sözleșmeleri
akdedilebilir.”
(4) 1/11/1983 tarihli ve 2937 sayılı Devlet İstihbarat Hizmetleri ve Milli İstihbarat Teșkilatı Kanununun 6 ncı maddesinin ikinci fıkrasının son cümlesi “4/12/2004 tarihli ve
5271 sayılı Ceza Muhakemesi Kanununun 135 inci mad-
69
Mevzuat
İrlanda Elektronik
Ticaret Yasası
bilişim ve hukuk
International Bar Ascociation,
Section on Business Law
International Business Lawyer,
December 2000
John Gaffney and Vincent Nolan
E-Commerce Group,William Fry Solicitors,Dublin
Elektronic Commerce Law of Ireland
Çeviren: Avukat Saadet Özfırat
70
2000 tarihli Elektronik Ticaret Yasası, Dijital İmzaya uygun olarak İrlanda Cumhurbașkanı tarafından onaylanarak
imzalanmıștır. İrlanda Avrupa Birliğine dâhil olan ilk ülkelerden birine yarașır biçimde çok özel bir elektronik imza
yasasını kabul etmiștir. 20 Eylül 2000 tarihi itibariyle, yasa
çalıșmalarına bașlamıș ve kanun tüm ana hatlarıyla tekrardan incelenmiștir.
Kanun’da, Avrupa Birliği’nin 1999 tarihli, Elektronik Ticaret Yönergesi’ndeki ana hükümleri uygulamaktadır. Bu
itibarla, İrlanda’nın kendi iç hukukunda da uygulamakla
yükümlü olduğu bu yönerge zamanında yerine getirilmiștir. İrlanda Hükümeti, bu yasayı yıl sonunda ya da gelecek
yılın bașında, Avrupa Birliği Elektronik Ticaret Yönergesi’ne
uygun olarak uygulama niyetindedir. Kanun’un birçok hükmü Birleșmiș Milletlerin Uluslararası Ticaret Hukuku’nun
1996 tarihli Elektronik Ticaretle ilgili modeline dayanmaktadır. Elektronik Ticaretle ilgili yasanın uygulanması, İrlanda
Hükümeti’nin Elektronik Ticaret alanında İrlanda’yı Uluslararası Ticaret Merkezi haline getirme politikasında temel
noktadır.
Kanun, İrlanda’da Elektronik Ticaretin gidișatına yönelik düzenleyici bir yapı getirerek, hukuki olarak da elektronik
haberleșme ve imza, elektronik sözleșmelerin formasyonu,
sertifika sağlayıcılar ve alan adı gibi konuların tanınmasını
amaçlamaktadır. Bu makale, İrlanda’daki elektronik ticaretin sağlanmasına yönelik uygulamanın ve kanunun ana hükümlerinin aktarılmasını sağlamaktadır.
Elektronik Haberleșme ve İmzaların
Hukuki Olarak Tanınması
Bu kanun, İrlanda’daki ticaretin elektronik ortamda icra
edilmesinde anlamlı bir etkiye sahip olacaktır. Kanun’un temel hükümleri, elektronik ortamda bilginin yasal geçerliliği
ve uygulanabilirliği çerçevesinde olmasını sağlar. Bu itibarla, elektronik haberleșme ve imza yasal olarak koruma altına
alınmıș ve yazılı olarak da bu durum mevcut hale getirilmiștir. Kanun, geçerli olan yasaya göre bilginin yazılı formatta
olması gerekliliğini ortadan kaldırmaktadır. Bu yasa doğrultusunda, bilginin yazılı olmasına ilișkin herhangi bir yasal
gereklilik elektronik anlamda giderilmiștir. Bu kanun, öncelikle vasiyetnameler ve vakıflarla ilgili İrlanda Kanunları’na
yönelik uygulanırlık alanı bulamaz, fakat Yatırım Bakanı
teknolojik ve diğer gelișmeler doğrultusunda, bu kanunun
gücü altında bu konulara da bașvurulmasını ve bu kanuna
bașvurma alanlarının genișlemesini umut etmektedir.
Bununla birlikte, tarafların haberleșme ve ticareti elektronik ortamda sağlamakla bağımlı olmadıklarını not etmek
de önemlidir. Kanun’un yararları, tarafların elektronik ortamda ticareti sağlama taleplerinde yürürlüğe girmektedir.
Bu kanun çerçevesinde, normalde kamu otoritelerinden yazılı olarak sağlanabilecek bilgi elektronik formatta sağlanabilecektir. Bunun ötesinde, kamu otoriteleri bu
kanun çerçevesinde ilave olarak kendilerini güvence altına
alan prosedürleri yerine getirmek durumundadırlar. Elektronik ortamda bilgi edinmek isteyen taraf da, bu kanun
hükümlerince gerekli uygulamalara tabi olmaktadır. Ayrıca,
kamu otoritelerinden elde edilecek teknolojik ve yargılamaya ait bilgiler objektif, açık, uygun ve herkese ulaștırılabilen
bir durumda olmalıdırlar. Bu kanunla birlikte kamu otoritelerine ulașmanın kolaylaștırılabileceği umut edilmektedir. İrlanda Vergi otoriteleri,(The Revenue Commissioners) vergi
yükümlülerinin elektronik ortamda vergi ödemelerini sağlayacak bir hizmetin yayılmasını hazırlamaktadırlar.
Bu kanun, ıslak imzanın gerektirdiği șekilde, dijital imzanın kullanılması imkânını yaratmaktadır. Yine kanun, İrlanda Yasası’nda yer alan ıslak imzaların sahip olduğu gibi
bir yerin elektronik imzalara da sağlanarak, geçerli olan
yasaya uyumlaștırılmasını araștırmaktadır. Dijital imzaların
kamu ve özel otoriteler tarafından ne șekilde muvafakat
verilerek kabul edileceği yönünde, bu kanun çerçevesinde
kamu ve özel olarak bir ayrıma gidilmektedir. Ayrıca, söz
konusu kanun elektronik imzanın tanık marifetiyle kullanıldığına dair bir metodu da sağlamaktadır. Üstün elektronik
imzada tanık gerekliliği olan durumlara istinaden bu konuda
Suçlar
Kanun, İrlanda polisinin (Garda Siochana), cezayı gerektiren elektronik imzaların ve imza yaratma cihazlarının
sahteciliği ve kötüye kullanımı suçlarını incelemesi için gerekli olan sevindirici hükümleri içerir. Ancak, kanun İrlanda
polisinin, bilgileri veya elektronik iletișimleri anlașılır kılmak
için gerekli olan anahtarların veya șifrelerin ifșasını istemeyebileceğini özellikle öngörür. Bu hususta, Kanun Birleșik
Krallık’taki İnceleme Yetkileri Kanunu 2000 Düzenlemesi
altında benimsenen yaklașıma belirgin șekilde zıttır. Birleșik Krallık Kanununa göre, polis yegâne özel enkripsiyon anahtarlarının ifșasını isteyebilir. Polise Birleșik Krallık
Kanunu’nda bahședilen yetkiler, uluslararası e-ticaret iși
için çekici olmayan bir yere sahip olma kaygıları doğrultusunda oldukça daraltılmıștır. İfșa hükümleri hala Birleșik
Krallık mevzuatı altında kalmakla beraber (daha sıkı kontrole
tabi ise de), iki bölgesi arasında yaklașım farkının e-ticaret
ișlemlerinin Birleșik Krallık’tan İrlanda’ya yer değișimini cesaretlendireceği genel olarak beklenilmektedir.
Șirket görevlileri, eğer suç niteliğindeki fiil kendilerine
isnat olunabilir ise kanuna göre ișlenen suçlardan sorumlu
olmaları imkân dâhilindedir. Kanundaki cezalar 1.500 IRE
(1.200 Euro civarında)’ya kadar para cezaları ve/veya iddianamesiz mahkûmiyet kararı üzerine 12 ay hapis (esas
olarak, hafif suçlar) ile 500.000 IRE(395.000 Euro civarında)
para cezaları ve/veya iddianame üzerine beș yıl hapis (ciddi
ihlaller için) arasında değișir. Diğer kaza dairelerindeki mahkemeler benzer suç türlerinden suçlu bulunanlara yüklemek
için suçluların bilgisayar donanımının müsaderesi ve / veya
bilgisayar imkânlarına girișin reddi gibi, daha etkili yaptırımları dikkate almaya isteklidirler. Ancak, benzer bir yaklașımın yakın gelecekte İrlanda’da benimseneceği muhtemel
değildir.
Kullanıcı İsimleri
İrlanda ekonomisi büyüdükçe, kullanıcı isimlerinin değeri ve önemi de, özellikle vazgeçilmez derecede bir İrlanda
imajı ticaretini yapmaya çalıșan șirketler için artacaktır. Halen, kullanıcı isimlerinin kaydı ve tahsisi bir limited șirket olarak, ihtiyari bir temel üzerine University College Dublin’deki
Kullanıcı Sicili (IEDR) tarafından yürütülmektedir. Ancak,
Kamu Teșebbüslerinden Sorumlu Bakanın, kullanıcı isimlerinin fiili kaydını kanuni bir temel üzerine yerleștirip yerleștirmemeye dair henüz bir karara varmadığı haberi verilmektedir. Muhtemeldir ki bu kullanıcı isimleri talebi büyüdükçe,
gelecekteki bir safhada yapılacak, böylece kullanıcı ismi
ihtilaflarının çözümlenmesinin etkili bir aracına sahip hızlı ve
ucuz bir milli kullanıcı ismi hizmeti için talep de artacaktır.
Sonuç
Kanunun kabul edilmesi İrlanda’nın elektronik ticaret
için lider bir ülke olarak, hızlı gelișiminde önemli bir adımdır.
Çok geçmeden, Hükümet Avrupa Birliği Elektronik Ticaret
Yönetmeliği’nin uygulanmasına doğru hareket edecektir.
Bu uygulandığında uluslararası ve ulusal ticaret İrlanda’da
e-ticaret iși için elverișli bir iklimden yararlanmak üzere eșsiz derecede yer alacaktır.
bilişim ve hukuk
uzmanlık olduğu kanaatini veren sertifikaların kullanılması
zorunludur.
Elektronik haberleșme ve imzalar mahkeme usulünde,
yazılı belgelerdeki haberleșme ve imzalara uygulanan kurallarla aynı yoldadır.
Elektronik Sözleșmelerin Formatlanması
İrlanda Hukuku’ndaki geleneksel sözleșmelerin, elektronik haberleșmede kullanılmasının sağlanması bazen
kesinlik kazanmamaktadır. Örneğin; elektronik haberleșme (e-posta) karșı tarafa ne șekilde gönderilmektedir? Bu
bağlamda, kanun on-line sözleșmelerin formatına yönelik
girișimleri sağlamaktadır. Sözleșmelerin delillendirilmesini,
tanıkla ispata ve elektronik olarak imzalanmasına yine bu
kanun izin vermektedir. Halen yürürlükte olan Avrupa Birliği Elektronik Ticaret Yönergesine göre; kanun, elektronik
haberleșme ile ilgili girișimlerde bulunduğunda, elektronik
ortamda bir haberin kendisine ulaștırılacağı prensibini benimsemiștir.
Sertifika Hizmeti Sağlayanlar (CSP)
E-ticaretin gelișmesinde en önemli faktörlerden biri sanal olarak sağlanan ișlemlerin güvenirliği yönünde gizliliğin
korunmasıdır.Bu bağlamda, Kanun sertifika hizmetleri ve
özellikle denklik belgeleri,sertifika hizmeti sağlayanların denetlenmesi üzerinde tedarik edici hükümleri içermektedir.Bu
hükümler,Avrupa Birliği’nin Elektronik İmza Yönergesi’ndeki
madde 3(1),3(2) ve 3 (3) uygulama niyetindedir.
CSP’ler, enkripsiyon olarak bilinen elektronik imzaları
kullanırken doğruluğu ve gerçekliği, özellikle kamusal anahtar șifreli yazıyı denetlemektedir. Elektronik imza olarak bilinen șifreli yazı, imzanın șahsa veya kamu otoritelerine ait
olma yönünde kimlik belirleme yapmakta ve bu durumu teyit etmektedir. Kanun, CSP’ler için gerekli düzenlemelerin
yapılmasını ve șifreli yazının kullanımını arttıracak șartların
olușmasını sağlamaktadır.
Kanun CSP doğrultusunda hafif bir düzenleyici yaklașım benimser. Kanuna göre, CSP’lerin herhangi izin veya
ön yetkilendirmeye gerek olmaksızın iș kurma ve hizmetlerini sunma hakkına sahiptir. Ancak, ilgili Kanuna göre Kamu
Teșebbüslerinden sorumlu Bakan bir ihtiyarı memur etme
projesine kaydolmayı arzulayan CSP’ler için bu tür bir proje
ortaya çıkarabilir ve yakın gelecekte bunun yapılması beklenmektedir.
Bakan, kamuya “șartlı sertifikalar’’ olarak bilinenleri
ihraç eden CSP’leri denetleme yönünde bir sistem kurmak için 2000 yılı bitiminden önce gerekli yönetmeliklerin
çıkarılmasını beklemektedir. Esas olarak, bir ’’șartlı sertifika’’ elektronik imza hakkında belli minimum bilgiyi içerir ve
CSP’leri kullananları reasüre eder. Șartlı sertifikalar olarak
kamuya sertifikalar ihraç eden veya bu tür sertifikaları garanti eden CSP’ler, bu tür bir sertifikaya makul olarak dayanan herhangi birisine verilen herhangi bir zarardan sorumlu
olacaktır. Eğer, CSP iyi niyet ile hareket etmișse, CSP aleyhinde hiçbir hukuk davası açılamaz, fakat Kanun‘daki bir
cürümü ișlemeden dolayı bir cezai takibata maruz kalabilir.
CSP, sertifikanın iptalini veya askıya alınmasını kaydetmemek veya yayımlamamaktan kaynaklanan zararlardan da
sorumlu olabilir. Bir sertifikanın ihracında, CSP sertifikanın
içerdiği tüm bilgilerin doğruluğunu garanti etmelidir.
71
Yargıtay Kararları
bilişim ve hukuk
72
YARGITAY KARARLARI
T.C. YARGITAY
11.Hukuk Dairesi
Esas: 2003/13570
Karar: 2004/10002
Karar Tarihi: 19.10.2004
ÖZET : Davacı adına olan internet alan adının bu hizmeti veren davalı ODTÜ tarafından haksız olarak iptal edilip,
diğer davalıya tahsis edildiği iddiasına dayalı olarak açılmıș,
davaya konu alan adının geri verilmesi talebi sözkonusudur. Davacının iddiası davaya konu alan adının kendisine
ait olduğu ve dava dıșı șirketin sadece davacı adına ișlem
yapan aracı kurum olduğu yönündedir. Davacının iddiasının doğruluğu halinde söz konusu alan adı üzerinde gerçek
hak sahibin davacı olacağı izahtan varestedir. Bu durumda,
mahkemece, dava dıșı șirketin hukuki konumunun belirlenmesi, bu șirketin aracı kurum olduğunun tespiti halinde davalı tarafından açığa yayınlanan kurallar irdelenerek, somut
olayın teknik ve hukuki değerlendirilmesinin yapılması, bu
hususta uzman bilirkișilerden görüș alınması ve tüm bunlardan sonra davalının açığa yayınladığı kurallara uygun
davranıp, davranmadığı belirlenerek, hasıl olacak sonuç
çerçevesinde bir karar verilmesi gerekir.
(1086 S. K. m. 39, 40, 275)
Dava: Taraflar arasında görülen davada Ankara Asliye 9. Ticaret Mahkemesi’nce verilen 24.04.2003 tarih ve
2000/815-2003/248 sayılı kararın Yargıtay’ca durușmalı
olarak incelenmesi davacı vekili tarafından istenmiș olmakla, durușma için belirlenen 19.10.2004 günde davacı
E Kitabevi avukat H.Vedat G ile davalı avukatı Mehmet G
gelip, diğer davalı E Mühendislik Ltd. Ști. vekili tebligata
rağmen gelmedi, temyiz dilekçesinin de süresinde verildiği
anlașıldıktan ve durușmada hazır bulunan taraflar avukatları dinlenildikten sonra, durușmalı ișlerin yoğunluğu ve süre
darlığından ötürü ișin incelenerek karara bağlanması ileriye
bırakılmıștı. Dava dosyası için Tetkik Hakimi Ahmet Susoy
tarafından düzenlenen rapor dinlenildikten ve yine dosya
içerisindeki dilekçe, layihalar, durușma tutanakları ve tüm
belgeler okunup, incelendikten sonra ișin gereği görüșülüp,
düșünüldü:
Karar: Davacı vekili, asıl ve birleșen dava dilekçelerinde, tr alan adlarının davalılardan ODTÜ tarafından tahsis edildiğini, müvekkilinin “www.e...com.tr.” alan adını
03.07.1997 tarihinde elde ettiğini, ișlemlere aracılık eden
bir firma tarafından ilk tescil bedelinin ve sonraki yıllara ait
aidatların ödendiğini, hal böyle iken ODTÜ’nün taraflar arasında olușan sözleșmeyi elektronik posta göndererek feshettiğini ve müvekkiline ait olan alan adını diğer davalıya
tahsis ettiğini, oysa sözleșmenin feshi gibi esasa dair bir
hususta müvekkiline yapılmıș hiçbir bildirim bulunmadığını,
elektronik posta ile yapılan ihbar ve sözleșmenin iptalinin
hukuka aykırı olduğunu belirterek, “www.elit.com.tr. “ alan
adının müvekkiline iadesine karar verilmesini talep ve dava
etmiștir.
Davalı ODTÜ vekili, Internet servis sağlayıcılığı hizmeti veren bir kuruluș olan B..-NET tarafından davacının da
aralarında bulunduğu 20 adet șirket için alan adı bașvurusunda bulunulduğunu, davacı için “www.e...com.tr. “ alan
adının 1997 tarihinde kayıt edildiğini, müvekkilinin alan adını Bİ NET’e satmıș olup, muhatabında bu șirket olduğunu,
B...-NET tarafından 19.07.1999 tarihli yazı ile sözkonusu
alan adının itiraza uğradığını, bunun üzerine müvekkili Üni-
versite tarafından davacıya gönderilen faks mesajıyla alan
adı tahsisinin devam etmesinin istenilmesi halinde ( 7 ) gün
içerisinde bildirimde bulunulmasının istendiğini, herhangi
bir cevap alınamayınca alan adının 25.01.2000 tarihinde
silindiğini ve 06.03.2000 tarihinde bu alan adının bașka bir
kurulușa tahsis edildiğini belirterek, davanın reddini savunmuștur.
Davalı E Mühendislik Ltd.Ști. vekili, müvekkilinin sözkonusu alan adını ODTÜ Yönetiminden usulüne uygun olarak aldığını belirterek, davanın reddini istemiștir.
Mahkemece, iddia, savunma, dosyadaki kanıtlar ve
bilirkiși raporuna nazaran, “www.e...com.tr. “ alan adının
B...-NET’in bașvurusu üzerine 03.07.1997 tarihinde davacı adına tahsis edildiği, davacının temsili ilișki kurduğu
B...-NET șirketince 19.07.1999 tarihinde davalı ODTÜ’ye
bașvurularak, davaya konu alan adının serverlarında bulunmadığından silinmesi yönünde itirazda bulunulduğu,
bunun üzerine ODTÜ’nün davacıya bilgisayar ortamında
bașvurarak ( 7 ) gün içerisinde alan adı tahsisinin istenilmesi halinde bildirimde bulunması gereğinin bildirildiği, cevap verilmemesi üzerine ilgili alan adının silindiği ve diğer
davalıya tahsis edildiği, aboneliği sağlayan ve aidat bedellerini ödeyen ve adına fatura düzenlenen tarafın B...-NET
olduğu, B...-NET’in Üniversite’den aldığı kullanma hakkını bedeli mukabilinde davacıya devrettiği, davacının B...NET’in talimatlarına aykırı davrandığını ileri sürmediğini, davalı Üniversite’nin “www.e...com.tr. “ alan adının silinerek
bașkasına tahsisinde kusurunun olmadığı gerekçeleriyle
asıl davanın yasal șartları olușmadığından, birleșen davanın
husumet yokluğundan reddine karar verilmiștir.
Karar, davacı vekilince temyiz edilmiștir. a
Dava, davacı adına olan internet alan adının bu hizmeti
veren davalı ODTÜ tarafından haksız olarak iptal edilip, diğer davalıya tahsis edildiği iddiasına dayalı olarak açılmıș,
davaya konu alan adının geri verilmesi istemine ilișkindir.
Mahkemece alınan bilirkiși raporu doğrultusunda, esasen davalı ODTÜ ile ilișkiye geçenin dava dıșı B...-NET șirketi olduğu, bu șirketin ODTÜ’den aldığı kullanma hakkını
ücreti mukabili davacı șirkete devrettiği kabul edilerek bir
sonuca ulașılmaya çalıșılmıș ise de, bu hususta ayrıntılı bir
inceleme yapılmadığı gibi, karar yerinde de yeterince tartıșılıp, değerlendirilmemiștir, davacının iddiası davaya konu
alan adının kendisine ait olduğu ve dava dıșı B...NET’in sadece davacı adına ișlem yapan aracı kurum olduğu yönündedir. Davacının iddiasının doğruluğu halinde söz konusu
alan adı üzerinde gerçek hak sahibin davacı olacağı izahtan
varestedir. Bu durumda, mahkemece, dava dıșı B...-NET
șirketinin hukuki konumunun belirlenmesi, bu șirketin aracı
kurum olduğunun tespiti halinde davalı ODTÜ tarafından
açığa yayınlanan kurallar irdelenerek, somut olayın teknik
ve hukuki değerlendirilmesinin yapılması, bu hususta uzman bilirkișilerden görüș alınması ve tüm bunlardan sonra
davalı ODTÜ’nün açığa yayınladığı kurallara uygun davranıp, davranmadığı belirlenerek, hasıl olacak sonuç çerçevesinde bir karar verilmesi gerekirken, somut olayı çözümlemekten uzak ve yetersiz bilirkiși raporuna da dayanılarak,
yazılı șekilde hüküm tesisi hatalı olmuș ve kararın açıklanan
nedenle davacı yararına bozulmasına karar vermek gerekmiștir.
Sonuç: Yukarıda açıklanan nedenlerden dolayı, davacı
vekilinin temyiz itirazlarının kabulüyle, kararın davacı yararı-
T.C. YARGITAY
4.Hukuk Dairesi
Esas: 2003/12313
Karar: 2004/2672
Karar Tarihi: 04.03.2004
ÖZET : Yargılama sırasında görüșüne bașvurulan bilirkișiye göre bir e-mail adresine girilerek bașka bir kiși tarafından o adresten herhangi bir yere e-mail göndermek mümkündür. İnternet ortamındaki her bilgisayarın bir IP ( İnternet
Protocol ) numarası vardır. Kișisel bilgisayarlarda internete
bağlanıldığında IP nosu servis sağlayıcı tarafından verilir.
Aynı șekilde bir servis sağlayıcısından internet hizmeti alan
bir kiși bașka bir servis sağlayıcısı olmaksızın komșularına
da buna dağıtabilir. Bu halde modemin bağlı olduğu bilgisayarın IP nosu tesbitte çıkar ve bu telefon numarası görülür.
Bunun dıșında Heykır olarak tabir ettiğimiz kișiler tarafından
da bir e-mail adresine girilip, e-mail gönderildiğinde e-mail
gönderildiği bilgisayarın IP nosunun farklı olarak gösterilmesinin sağlanması dolayısıyla bağlanan telefon numarasının
da farklı olarak görünmesinin sağlanması mümkün olabilir.
Bu açıklamalardan da anlașılacağı üzere davalının internet
hattına girilerek üçüncü kișiler tarafından e-mail gönderilmesi mümkün olmakla birlikte internet güvenlik sisteminin
düșük tutulması halinde bu șekilde bir kullanım söz konusu
olabilir. Oysa davalı internet güvenlik sistemini en üst düzeyde kullanarak bu tür bir kullanıma engel olabilirdi. Davalının kullandığı sistemin üçüncü șahıslara zarar vermeyecek
șekilde bulundurması gerekirken açıklanan șekilde önlem
almamıș olması sorumluluğunu gerektirir. Yerel mahkemece açıklanan yönler gözetilmeksizin davanın reddedilmiș
olması usul ve yasaya aykırı olup bozmayı gerektirmiștir.
(818 S. K. m. 49)
Dava: Davacı Hanife Karaca vekili Avukat Sırrı Yavuz
Çoksok tarafından, davalı Șevki Șekerci aleyhine 23/7/2002
gününde verilen dilekçe ile manevi tazminat istenmesi üzerine mahkemece yapılan yargılama sonunda; davanın reddine dair verilen 18/2/2003 günlü kararın Yargıtay’ca incelenmesi davacı vekili tarafından süresi içinde istenilmekle
temyiz dilekçesinin kabulüne karar verildikten sonra tetkik
hakimi tarafından hazırlanan rapor ile dosya içerisindeki kağıtlar incelenerek gereği görüșüldü:
Karar: Dava tazminat istemine ilișkindir. Davacı davalının internet hattından kendi adı kullanılarak dava dıșı bir
șahsa gönderilen ve hakaret içeren e-mailler nedeniyle dava
dıșı șahsın șikayeti üzerine Cumhuriyet Savcılığı tarafından
sanık olarak ifadesinin alındığını, Polis Yüksek Okulu öğrencisi olup, böyle bir suçlama nedeniyle mesleğini kaybetme
kaygısı yașadığını, davalı hakkında açılan ceza davasının
müștekinin șikayetten vazgeçmesi nedeniyle ortadan kaldırıldığını, davalının kișilik haklarına yönelen eylemi nedeniyle
10.000.000.000 TL manevi tazminatın tahsilini talep etmiș,
yerel mahkemece dava reddedilmiștir.
Yargılama sırasında görüșüne bașvurulan bilirkișiye
göre bir e-mail adresine girilerek bașka bir kiși tarafından o
adresten herhangi bir yere e-mail göndermek mümkündür.
İnternet ortamındaki her bilgisayarın bir IP ( İnternet Protocol ) numarası vardır. Kișisel bilgisayarlarda internete bağlanıldığında IP nosu servis sağlayıcı tarafından verilir. Aynı
șekilde bir servis sağlayıcısından internet hizmeti alan bir
kiși bașka bir servis sağlayıcısı olmaksızın komșularına da
buna dağıtabilir. Bu halde modemin bağlı olduğu bilgisa-
yarın IP nosu tespitte çıkar ve bu telefon numarası görülür.
Bunun dıșında Heykır olarak tabir ettiğimiz kișiler tarafından
da bir e-mail adresine girilip, e-mail gönderildiğinde e-mail
gönderildiği bilgisayarın IP nosunun farklı olarak gösterilmesinin sağlanması dolayısıyla bağlanan telefon numarasının
da farklı olarak görünmesinin sağlanması mümkün olabilir.
Bu açıklamalardan da anlașılacağı üzere davalının internet
hattına girilerek üçüncü kișiler tarafından e-mail gönderilmesi mümkün olmakla birlikte internet güvenlik sisteminin
düșük tutulması halinde bu șekilde bir kullanım söz konusu
olabilir. Oysa davalı internet güvenlik sistemini en üst düzeyde kullanarak bu tür bir kullanıma engel olabilirdi. Davalının kullandığı sistemin üçüncü șahıslara zarar vermeyecek
șekilde bulundurması gerekirken açıklanan șekilde önlem
almamıș olması sorumluluğunu gerektirir. Yerel mahkemece açıklanan yönler gözetilmeksizin davanın reddedilmiș
olması usul ve yasaya aykırı olup bozmayı gerektirmiștir.
Sonuç: Temyiz olunan kararın yukarıda açıklanan nedenlerle BOZULMASINA ve peșin alınan harcın istek halinde geri verilmesine 4.3.2004 gününde oybirliği ile karar
verildi.
T.C. YARGITAY
15.Hukuk Dairesi
Esas: 2005/149
Karar: 2005/934
Karar Tarihi: 22.02.2005
ÖZET: Somut olayda uyușmazlık, eser sözleșmesinden
kaynaklanan alacak istemine ilișkindir. Davacı, 6.10.2003
tarihli internet yayın sözleșmesiyle davalıya “www.koykop.
com” isimli internet sitesi olușturma ve yayın ișini yüklendiğini, edimini yerine getirdiğini, ancak iș bedelinin ödenmediğini iddia etmiștir. Bu haliyle taraflar arasındaki hukuki
ilișki eser sözleșmesi olup davaya genel hükümlere göre ve
genel mahkemelerde bakılması gerekir.
(4077 S. K. m. 3/e) (818 S. K. m. 355)
Yukarıda tarih ve numarası yazılı hükmün temyizen tetkiki davalı Mehmet Özkurnaz vekili tarafından istenmiș ve
temyiz dilekçesinin süresi içinde verildiği anlașılmıș olmakla
dosyadaki kağıtlar okundu gereği konușulup düșünüldü:
KARAR
Satım aktinin konusunu olușturan -tüketime yönelikdar kapsamlı mal ve hizmet ilișkileri 4077 Sayılı Tüketicinin Korunması Hakkındaki Kanun’un 3/e maddesi kapsamında kalmaktadır. Oysa somut olayda uyușmazlık, eser
sözleșmesinden kaynaklanan alacak istemine ilișkindir.
Davacı, 6.10.2003 tarihli internet yayın sözleșmesiyle davalıya “www.koykop.com” isimli internet sitesi olușturma
ve yayın ișini yüklendiğini, edimini yerine getirdiğini, ancak
iș bedelinin ödenmediğini iddia etmiștir. Bu haliyle taraflar
arasındaki hukuki ilișki eser sözleșmesi olup davaya genel
hükümlere (BK. madde 355 vd.) göre ve genel mahkemelerde bakılması yerine, Tüketici Mahkemesi sıfatıyla özel
hükümlere göre bakılıp sonuca bağlanması doğru olmamıș,
kararın açıklanan nedenlerle görev yönünden bozulması gerekmiștir (Hukuk Genel Kurulu’nun 26.2.2003 gün ve
2003/15-127 E., 2003/102 K. sayılı kararı).
Sonuç: Yukarıda açıklanan nedenlerle hükmün davalı
yararına BOZULMASINA, bozma nedenine göre davalının
diğer temyiz itirazlarının șimdilik incelenmesine yer olmadığına, ödediği temyiz peșin harcının istek halinde temyiz
eden davalı Mehmet’e geri verilmesine, 22.2.2005 gününde
oybirliği ile karar verildi.
bilişim ve hukuk
na BOZULMASINA, takdir edilen 375.000.000.-TL durușma
vekillik ücretinin davalıdan alınarak davacıya verilmesine,
ödediği temyiz peșin harcın isteği halinde temyiz edene iadesine, 19.10.2004 tarihinde oybirliği ile karar verildi. (¤¤)
73
Yargıtay Kararları
bilişim ve hukuk
74
T.C.
YARGITAY
11. HUKUK DAİRESİ
E. 2005/4748
K. 2006/7341
T. 22.6.2006
• BANKANIN SORUMLULUĞU ( Bir Güven Kurumu
Olarak Faaliyet Gösteren Bankalar Objektif Özen Yükümlülüğünün Yerine Getirilmemesinden Kaynaklanan Hafif Kusurlarından Dahi Sorumlu Olduğu )
• HAFİF KUSUR ( Bankalar Objektif Özen Yükümlülüğünün Yerine Getirilmemesinden Kaynaklanan Hafif Kusurlarından Dahi Sorumlu Olduğu )
• BİLGİSAYAR KORSANLIĞI ( Müșterinin Haberi Olmadan Bilgisayar Korsanlığı Yoluyla Bașka Bir Hesaba Aktarılmasının Önlenmesi Konusunda Ek Güvenlik Tedbirleri
Almayan Bankanın Hafif Kusurundan Dahi Sorumlu Olduğu
Dikkate Alınarak Müșterisinin Zararını Ödemek Zorunda Olduğu )
818/m.41
ÖZET : Bir güven kurumu olarak faaliyet gösteren bankalar objektif özen yükümlülüğünün yerine getirilmemesinden kaynaklanan hafif kusurlarından dahi sorumludurlar.
Bu nedenle; banka müșterisinin hesabında bulunan paranın, müșterinin haberi olmadan bilgisayar korsanlığı yoluyla bașka bir hesaba aktarılmasının önlenmesi konusunda
ek güvenlik tedbirleri almayan bankanın hafif kusurundan
dahi sorumlu olduğu dikkate alınarak, müșterisinin zararını
ödemek zorunda olduğu sonucuna varılmalıdır.
Ayrıca belirtmek gerekir ki, bankanın hafif kusurundan
dahi sorumlu olduğu bu olayda müșterinin müterafik kusurundan söz edilemez.
DAVA : Taraflar arasında görülen davada Kadıköy Asliye 4. Ticaret Mahkemesi’nce verilen 01.02.2005 tarih ve
2003/46-2005/61 sayılı kararın Yargıtay’ca incelenmesi
durușmalı olarak davalı vekili tarafından istenmiș olmakla,
durușma için belirlenen 20.06.2006 gününde davacı avukatı SA ile davalı avukatı HE gelip, temyiz dilekçesinin de
süresinde verildiği anlașıldıktan ve durușmada hazır bulunan taraflar avukatları dinlenildikten sonra, durușmalı ișlerin
yoğunluğu ve süre darlığından ötürü ișin incelenerek karara
bağlanması ileriye bırakılmıștı. Dava dosyası için Tetkik Hakimi Yașar Arslan tarafından düzenlenen rapor dinlenildikten ve yine dosya içerisindeki dilekçe layihalar, durușma
tutanakları ve tüm belgeler okunup incelendikten sonra ișin
gereği görüșülüp, düșünüldü:
KARAR : Davacı vekili, müvekkilinin davalı banka nezdindeki hesabının OA Adlı kiși tarafından internet șifresi ele
geçirilip kullanılarak çekildiğini, elektronik bankacılık hizmetinde gereken güvenliği sağlayamayan davalının sorumlu olduğunu ileri sürerek, ( 20.146.720.234 ) TL’nin faiziyle
davalıdan tahsilini talep ve dava etmiștir.
Davalı vekili, kișisel bilgisayarının güvenliğini sağlamayan, sanal klavye kullanmayan, havale ișlemlerini sınırlayan
parola kullanımını akili hale getirmeyen davacının șifrenin
bașkalarınca ele geçirilmesinde kusurlu olduğunu, üçüncü
kișilerin müșterilerin kullanıcı kodu ve șifre bilgilerini banka
sisteminden sağlamalarının olanaksız olduğunu savunmuștur.
Mahkemece, mübrez belgelere ve banka merkezinde
yapılan bilirkiși incelemesi sonucuna dayanılarak davacının
Suadiye ve Bostancı Șubelerindeki hesaplarından dava dıșı
kișinin Konak-İzmir Șubesindeki hesabına ( 16 ) ayrı ișlemle
( 20.146.720.234 )TL’nin internet șubesi aracılığı ile havale
edildiği, 15 dakika içinde ( 16 ) ayrı ișlemle para havalesi yapılmasını fark eden güvenlik sisteminin davalı bankada bulunmadığı, iki gün sonra sisteme girmeye çalıșan davacının
kullanıcı șifresinin değiștirilmesi nedeniyle girememesine
karșın bankanın her hangi bir kilitleme yapmadığı, objektif özen yükümlülüğünü yerine getirmeyen davalı bankanın
hafif kusurlarından dahi sorumlu olduğu, davacının șifresini
koruma yükümlülüğüne uygun davranmadığı ve müterafik
kusurlu olduğu savunmasının kanıtlanamadığı gerekçesiyle
davanın kabulüne karar verilmiștir.
Kararı, davalı vekili temyiz etmiștir.
Dava dosyası içerisindeki bilgi ve belgelere, mahkeme
kararının gerekçesinde dayanılan delillerin tartıșılıp, değerlendirilmesinde usul ve yasaya aykırı bir yön bulunmamasına ve kararın dayandırıldığı 16.08.2004 tarihli uzman bilirkișiler kurulu raporunda yer alan saptamalardan, davalı
bankanın iki ayrı șubesinde hesabı bulunan davacının taraflar arasındaki bireysel internet șubesi sözleșmesi uyarınca davalının internet șubesi nezdinde yaptığı ișlemlerde
kullandığı kullanıcı adı ve șifresinin bilgisayarına yerleșmiș
casus programlarda bașkasınca elde edilerek davacı hesaplarından ( 20.146.720.234 ) TL’nin çok kısa bir süre içerisinde ( 16 ) ayrı ișlemle internet yolu ile davacının haberi
olmadan davalı bankanın Konak Șubesi’ne aktarılmasında
bu tür bilgisayar korsanlığı yöntemiyle ișlemler yapılmasını
önleme yolunda ek güvenlik tedbirleri almayan ve olaydan
sonra bu yola tevessül eden davalının kusurlu ve sorumlu
bulunduğunun, davacının sanal klavye kullanması halinde
dahi bunun yapılan bilgisayar korsanlığını engellemeye teknik olarak yetmeyeceğinin anlașılmasına, ișlemi yapan kiși
hakkındaki ceza sorușturması sonucunun hafif kusurundan
dahi sorumlu olan davalı banka bakımından etkili görülmemesine göre, davalı vekilinin temyiz itirazlarının reddi gerekmiștir.
SONUÇ : Yukarıda açıklanan nedenlerle, davalı vekilinin temyiz itirazlarının reddi ile kararın ONANMASINA,
takdir edilen 450,00 YTL durușma vekillik ücretinin davalıdan alınarak davacıya verilmesine, așağıda yazılı bakiye
815,94 YTL temyiz ilam harcının temyiz edenden alınmasına, 22.06.2006 tarihinde oybirliğiyle karar verildi.
Kaynak: Kazancı’dan alınmıștır.
T.C. YARGITAY
Ceza Genel Kurulu
Esas: 2005/6-55
Karar: 2005/64
Karar Tarihi: 14.06.2005
ÖZET : Ceza Muhakemesi Kanunu, CMUK’ta düzenlenen yazılı emir yasa yolunu düzenleyen maddeyi yürürlükten kaldırmıș ancak benzer kurum olan kanun yararına bozma kurumunu düzenlemiștir. Mahkumiyete ilișkin hükmün
Yargıtay’ca kanun yararına bozulması halinde, șayet bozma
nedeni savunma hakkını kaldırma veya kısıtlama sonucunu
doğuran usul ișlemlerine ilișkinse, hakim veya mahkemece
yeniden yapılacak yargılama sonucuna göre hüküm verilecektir. Ancak bu hüküm, önceki hükümle belirlenmiș cezadan daha ağır olamaz.
765 sayılı TCY’nın 525/a maddesine mümas olup, asliye ceza mahkemesinin görevine giren ve durușmalı yargılama yapılması gereken bilișim hırsızlığı suçuna ilișkin kamu
davasının sulh hakimi tarafından eylemin 765 sayılı TCY’nın
526/1. maddesinde tanımlanan yetkili mercilerin emirlerine
esasını çözümleyen hüküm yerine Yargıtay’ca karar verilmesinin olanaklı olduğu durumlarda bu yola bașvurulması
gerektiği söylenemez.
Bu durumlarda, Yargıtay’ın yerel mahkeme kararının
hukuka aykırılığını belirlemesi ve yasaya aykırı hükmün bozulmasına karar vermesi, ancak bu bozma ilgililer aleyhine
olduğundan dolayı kararında bozmanın ilgililer aleyhine tesir etmeyeceğini belirtmesi gerekmektedir” görüșü ile itiraz
yasa yoluna bașvurarak özel daire kararının kaldırılmasına,
yerel mahkeme kararının sanıkların aleyhine etki etmemek
üzere yasa yararına bozulmasına, karar verilmesini talep etmiștir.
Dosya Yargıtay Birinci Bașkanlığı’na gönderilmekle,
Yargıtay Ceza Genel Kurulu’nda okundu, gereği konușulup
düșünüldü:
Karar: İnceleme konusu olayda;
İzmir C.Bașsavcılığı’nın sulh ceza mahkemesine hitaben düzenlediği iddianamede; “sanıkların șikayetçi șirketlerin eski çalıșanları olduğu, suç tarihinde șikayetçilere ait
bilgisayar programları ve kaynak kodlarını ele geçirip haksız
olarak kullandıkları” iddia olunmuș, bilgisayar programını
kullanmak suçundan TCY’nın 526/a maddesi uyarınca cezalandırılmaları, emanetteki eșyanın da TCY’nın 36. maddesi uyarınca müsaderesi talep edilmiștir.
Düzenlediği ceza kararnamesinde eylemi aynı șekilde
kabul eden yerel mahkeme ise; sanıkların TCY’nın 526/1,
647 Sayılı Yasanın 4/1. maddeleri uyarınca sonuç olarak
606.534.000’er Lira hafif para cezası ile cezalandırılmalarına, emanetteki CD ve belgelerin zor alımına karar vermiș,
bu karar itiraz edilmeyerek kesinleșmiștir.
Adalet Bakanı bu karara karșı yazılı emir yasa yoluna
bașvurarak; “sanıkların daha önce çalıștıkları șirketlere ait
bilgisayar programlarını ve kaynak kodlarını hukuka aykırı
olarak ele geçirip kullanmak șeklinde belirlenen eylemlerinin
TCY’nın 525/a maddesinde düzenlenen, “bilgileri otomatik
olarak ișleme tabi tutulmuș bir sistemden programları, verileri veya diğer herhangi bir unsuru hukuka aykırı olarak ele
geçirmek” suçunu olușturduğu gözetilmeksizin yazılı șekilde karar verilmesinde isabet bulunmadığından” bahisle,
anılan kararın CYUY’nın 343. maddesi uyarınca bozulması
yolunda istemde bulunmuș,
Yargıtay 6. Ceza Dairesi de; “sanıklara yükletilen eylem
TCK’nun 525/a maddesinde tanımlanan suçu olușturabilir
ise de; aynı yasanın 526/1. maddesine aykırılıktan verilip
kesinleșen ceza kararnamesi sanıkların yararınadır.
Sanıklar aleyhine kanun yararına bozma isteminde
bulunulamayacağı gibi Yargıtay Ceza Dairesi’nin ilk derece mahkemesinin yerine geçerek bir uygulama yapması
olanağı da bulunmamaktadır” gerekçesiyle kanun yararına
bozma isteminin reddine karar vermiștir.
Yargıtay C.Bașsavcılığı ise; sanık aleyhine kanun yararına bozma isteminde bulunulabileceğini, hükümde yasaya
aykırılık bulunduğunu saptayan Yargıtay’ın aleyhe sonuç
doğurmamak üzere hükmü bozması gerektiğini belirterek
itiraz yasa yoluna bașvurmuștur.
Görüleceği üzere çözmemiz gereken hukuki sorunlar;
sanıklar aleyhine yazılı emir yasa yoluna gidilmesinin mümkün olup olmadığı, böyle bir bașvuru üzerine yapılan inceleme sırasında hüküm veya kararda yasaya aykırılık saptayan
özel dairenin hükmü bozup bozamayacağı ve nihayet bu
durumda yeniden yargılama yapılmasının mümkün olup olmadığı hususlarında toplanmaktadır.
Ceza kararnamesinin düzenlendiği tarihte yürürlükte
bilişim ve hukuk
aykırılık olarak kabul edilmek suretiyle ceza kararnamesi ile
sonuçlandırılması, kararın bozulmasını gerektiren bir hukuka
aykırılıktır. Bu usul yanılgısı nedeniyle sanıkların durușmada
savunma yapma olanakları bütünüyle ortadan kaldırılmıș
bulunmaktadır. O halde, ceza miktarı itibariyle kazanılmıș
hakları saklı kalmak üzere, sanıkların görevli mahkemede
yeniden yargılanmaları gerekir.
(1412 S. K. m. 343) (5271 S. K. m. 309, 310)
Dava: Bilișim hırsızlığı suçundan sanıklar S. ile E’nin
TCY’nın 526/1 ve 647 Sayılı Yasanın 4/1. maddeleri uyarınca
sonuç olarak 606.534.000’ er TL ağır para cezası ile cezalandırılmalarına ilișkin İzmir 6. Sulh Ceza Mahkemesi’nden
verilip yasa yoluna bașvurulmaksızın kesinleșen ceza kararnamesine yönelik olarak Adalet Bakanı tarafından yazılı
emir yasa yoluna bașvurulması üzerine dosyayı inceleyen
Yargıtay 6. Ceza Dairesi’nce 22.02.2005 gün ve 7543-1680
sayı ile;
“Anılan yazıda;
“Tüm dosya kapsamına göre, sanıkların daha önce
çalıștıkları șirketlere ait bilgisayar programlarını ve kaynak
kodlarını hukuka aykırı olarak ele geçirip kullanmak șeklinde belirlenen eylemlerinin TCK’nun 525/a maddesinde düzenlenen bilgileri otomatik olarak ișleme tabi tutulmuș bir
sistemden programlan, verileri veya diğer herhangi bir unsuru hukuka aykırı olarak ele geçirmek suçunu olușturduğu gözetilmeksizin yazılı șekilde karar verilmesinde isabet
görülmemiș olduğundan bahisle CMUK’nun 343. maddesi
uyarınca anılan kararın bozulması” dairemizden istenilmiș
ise de;
Kanun yararına bozma istemine dayanan Yargıtay
C.Bașsavcılığı ihbar yazısı ve incelenen dosya içeriğine
göre; sanıklara yükletilen eylem TCK’ nun 525/a maddesinde tanımlanan suçu ( cürmü ) olușturabilir ise de; aynı yasanın 526/1. maddesine aykırılıktan verilip kesinleșen ceza
kararnamesi sanıkların yararınadır.
Sanıklar aleyhine kanun yararına bozma isteminde bulunulamayacağı gibi Yargıtay Ceza Dairesi’nin ilk derece
mahkemesinin yerine geçerek bir uygulama yapması olanağı da bulunmamaktadır”
Yargıtay C.Bașsavcılığı ise bu karara karșı 03.05.2005
gün ve 58570 sayı ile; Bașlangıcında öğreti ve yargısal kararlardan ayrıntılı örnekler verdiği itiraz yazısının devamında;
“Önemli ve çarpıcı hukuka aykırılık olușturan yanılgılar
bakımından verilebilen yazılı emirle bozma kararlan, uygulama birliğinin sağlanmasını amaçlayan eleștirisel, öğretici,
açıklayıcı kararlardır. Bu amaç doğrultusunda, olağan temyiz yolundan farklı olarak, aleyhe etki etmemek üzere verilen bozma kararları sonucunda yerel mahkemece verilen
hüküm ortadan kalkmaz, verilen ceza da aynen çektirilir.
Yasa yararına yapılan incelemenin aleyhe etki etmemek koșuluyla incelemenin hem lehe hem de aleyhe olması doğaldır. CMUK’nun 343. maddesinin söylemine koșut olarak
yukarıda yollama yapılan yargısal kararlarda da bu durum
açıkça vurgulanmıștır.
CMUK’nun 343. maddesinin 4. fıkrasında, mahkemenin davanın esasına șamil olarak verdiği kararların ilgililerin
aleyhine olarak yazılı emir ile bozulabileceğinin öngörülmesi, ancak bu bozmanın alakadarların aleyhine sonuç doğurmayacağının kabul edilmesi karșısında; sanıklar aleyhine
kanun yararına bozma isteminde bulunulamayacağı, kanun
yararına bozmanın ancak hükümlü aleyhine sonuç doğurmaması halinde mümkün olduğu, bozulan uyușmazlığın
75
Yargıtay Kararları
bilişim ve hukuk
76
bulunan 1412 sayılı CYUY’nın 386 ve devamı maddelerine
göre, sulh hakimlerinin ceza kararnamesi verebilmeleri için
gerekli koșullar șunlardır:
a ) Suç, sulh mahkemelerinin görevine girmelidir.
b ) Yasada öngörülen yaptırımlara hükmedilmelidir.
c ) Durușma açılmadan karar verilmelidir.
d ) İșin ceza kararnamesi ile sonuçlandırılması sakıncalı
görülmemelidir.
e ) Karar yasal unsurları içermelidir.
f ) Sanığa tebliğ olunmalıdır.
Her olayda bu unsurların varlığının aranması gerekli
ise de, öncelikle davanın sulh mahkemesinin görevine girip
girmediği belirlenmelidir. Görevin saptanmasında da iddianamede tanımlanan fiil ölçü alınmalıdır. Sulh hakimi bu fiili
serbestçe takdir edebilecektir. Ancak bu nitelendirme iddianamede gösterilen fiilin yasalarda öngörülen suç tipleri ile
karșılaștırılması suretiyle yapılmalıdır. İddianamede belirtilen ve fiille uyumlu bulunmayan suc adı veya sevk maddesi,
suç niteliğinin belirlenmesi konusunda ölçü alınamaz.
İncelenen olayda;
İddianamede tanımlanan ve nitelenen eylem, 765 sayılı
TCY’nın 525/a maddesinde düzenlenen ve yargılama görevi
asliye ceza mahkemesine ait bulunan bilișim hırsızlığı suçuna ilișkindir. Öte yandan, gerek bu suç bakımından yasada
öngörülen yaptırım “türü ve miktarı, gerekse yargılamasının
durușma açılarak yapılmasının zorunlu bulunması karșısında, mevcut davanın ceza kararnamesi ile sonuçlandırılmasına yasal olanak bulunmamaktadır. Bu itibarla, açıklanan
usul yanılgısının hukuka aykırılık olușturduğu açıktır.
Konunun Ceza Genel Kurulu’nda yapılan görüșmeleri
sırasında ilk müzakerede;
1412 sayılı CYUY’nın 343. maddesinin açıklığı karșısında sanık aleyhine yazılı emir ( olağanüstü temyiz ) yasa
yoluna bașvurulmasının mümkün olduğu, bu halde aleyhe
sonuç doğurmamak üzere hükmün bozulması gerektiği oyçokluğu ile kararlaștırılmıș, ancak hükmün bozulması üzerine yeniden yargılamanın mümkün olup olmadığı hususunda
yapılan oylamada karar için gerekli oy çoğunluğuna ulașılamamıștır. Bu konunun açıklığa kavușturulması bakımından
gerçekleștirilen ikinci müzakereden önce 1 Haziran 2005
tarihinde 5271 sayılı Ceza Muhakemesi Yasası yürürlüğe
girmiștir. Bu Yasa, 1412 sayılı Ceza Muhakemeleri Usulü
Yasası’nın yazılı emir ( olağanüstü temyiz ) yasa yolunu düzenleyen 343. maddesini yürürlükten kaldırmıș, ancak benzer bir kurumu “kanun yararına bozma” bașlığı altında 309
ve 310. maddelerinde düzenlemiștir. Yargılama usulüne
ilișkin normların yürürlüğe girer girmez uygulanması ilkesi
gereğince somut olayda derhal tatbiki zorunlu bulunan 309.
maddede;
“ ( 1 ) Hakim veya mahkeme tarafından verilen ve istinaf veya temyiz incelemesinden geçmeksizin kesinleșen
karar veya hükümde hukuka aykırılık bulunduğunu öğrenen
Adalet Bakanı, o karar veya hükmün Yargıtay’ca bozulması
istemini, yasal nedenlerini belirterek Yargıtay Cumhuriyet
Bașsavcılığı’na yazılı olarak bildirir.
( 2 ) Yargıtay Cumhuriyet Bașsavcısı, bu nedenleri aynen yazarak karar veya hükmün bozulması istemini içeren
yazısını Yargıtay’ın ilgili ceza dairesine verir.
( 3 ) Yargıtay’ın ceza dairesi ileri sürülen nedenleri yerinde görürse. karar veya hükmü kanun yararına bozar.
( 4 ) Bozma nedenleri:
a ) 223’üncü maddede tanımlanan ve davanın esasını çözmeyen bir karara ilișkin ise, kararı veren hakim veya
mahkeme, gerekli inceleme ve araștırma sonucunda yeniden karar verir.
b ) Mahkumiyete ilișkin hükmün, davanın esasını çözmeyen yönüne veya savunma hakkını kaldırma veya kısıtlama sonucunu doğuran usul ișlemlerine ilișkin ise, kararı
veren hakim veya mahkemece yeniden yapılacak yargılama
sonucuna göre gereken hüküm verilir. Bu hüküm, önceki
hükümle belirlenmiș olan cezadan daha ağır olamaz.
c ) Davanın esasını çözüp de mahkumiyet dıșındaki
hükümlere ilișkin ise, aleyhte sonuç doğurmaz ve yeniden
yargılamayı gerektirmez.
d ) Hükümlünün cezasının kaldırılmasını gerektiriyorsa
cezanın kaldırılmasına, daha hafif bir cezanın verilmesini
gerektiriyorsa bu hafif cezaya Yargıtay Ceza Dairesi doğrudan hükmeder.
( 5 ) Bu madde uyarınca verilen bozma kararına karșı
direnilemez” denilmektedir.
Madde metninden de açıkça anlașılacağı üzere; mahkumiyete ilișkin hükmün Yargıtay’ca “kanun yararı”na bozulması halinde, șayet bozma nedeni savunma hakkını kaldırma veya kısıtlama sonucunu doğuran u,sul ișlemlerine
ilișkinse, hakim veya mahkemece yeniden yapılacak yargılama sonucuna göre gereken hüküm verilecek, ancak bu
hükümde verilecek ceza, önceki hükümle belirlenen cezadan daha ağır olamayacaktır.
İnceleme konusu olayda;
765 sayılı TCY’nın 525/a maddesine mümas olup, asliye ceza mahkemesinin görevine giren ve durușmalı yargılama yapılması gereken bilișim hırsızlığı suçuna ilișkin kamu
davasının sulh hakimi tarafından eylemin 765 sayılı TCY’nın
526/1. maddesinde tanımlanan yetkili mercilerin emirlerine
aykırılık olarak kabul edilmek suretiyle ceza kararnamesi ile
sonuçlandırılması, kararın bozulmasını gerektiren bir hukuka
aykırılıktır. Bu usul yanılgısı nedeniyle sanıkların durușmada
savunma yapma olanakları bütünüyle ortadan kaldırılmıș
bulunmaktadır. O halde, ceza miktarı itibariyle kazanılmıș
hakları saklı kalmak üzere, sanıkların görevli mahkemede
yeniden yargılanmaları gerekir.
Bu itibarla Yargıtay C.Bașsavcılığı itirazının kabulüne
karar verilmelidir.
Sonuç: Açıklanan nedenlerle;
1- Yargıtay C.Bașsavcılığı itirazının KABULÜNE,
2- Yargıtay 6. Ceza Dairesi’nin 22.02.2005 gün ve
7543-1680 sayılı kararının KALDIRILMASINA, Adalet Bakanının kanun yararına bozma isteminin 5271 sayılı CMY’nın
309. maddesi uyarınca KABULÜNE,
3- İzmir 6. Sulh Ceza Hakimliği’nin 17.10.2003 gün ve
1477-1187 sayılı kararının BOZULMASINA,
4- Sanıklar S. ile E’nin bozulan ceza kararnamesinde
belirlenen ceza miktarlarının kazanılmıș hak olarak korunması șartıyla bilișim hırsızlığı suçundan yargılanmaları için
dosyanın İzmir Asliye Ceza Mahkemesi’ne gönderilmek
üzere Yargıtay C.Bașsavcılığına tevdiine, 24.05.2005 günü
yapılan birinci müzakerede gerekli oy çoğunluğuna ulașılamaması nedeniyle 14.06.2005 günü gerçekleștirilen ikinci
müzakerede oybirliği ile karar verildi.
site inceleme
www.bilisimhukuku.net
bilişim ve hukuk
YAYINA HAZIRLAYAN: AV. ÖZGÜR ERALP / ANKARA BAROSU BİLGİ İŞLEM MERKEZİ BAŞKANI
78
Türkiye’nin ilk bilișim hukuku sitesi olarak tanımlayabileceğimzi www.bilisimhukuku.net önceleri www.bilisimhukuku.cjb.net adı altında ücretsiz bir web alanında barındırılıyordu. Yaklașık 6 yıldır faaliyetlerine devam eden bu sitede
bilișim hukuku ile ilgili olarak bir çok dökümana ulașabilmek
mümkün. Sitede; Bilgi Bankası, Bağlantılar, Site Yazarları,
Mevzuat, Yargı Kararları, Bilimsel Çalıșmalar, Raporlar, Kitaplar ana bașlıkları altındaki dökümanlara kolayca ulașabiliyor. Sitenin girișinde güncel bilișim hukuku haberlerine
erișebilmem mümkün.
Bilgi paylaștıkça çoğalır ilkesinden yola çıkılarak hazırlanan internet sitesi tüm katılımcılardan gelen bilgi ve belgeleri yayınlıyor.
Sitede ayrıca belli dönemlerde değișen anket bölümleri
de mevcut.
Sitenin son ekleneler ve en çok okunanlar bölümünden de seçim yaparak sitedeki dökümanlara ulașabilmem
mümkün.
Sitenin șu anda 1000’den fazla kayıtlı üyesi bulunmaktadır.
Sitede yer alan makalelerin bazıları așağıdaki gibidir;
Chat Room”Larda Yapılan Çocuk Pornografisi
İnternet Üzerinde İletișim Özgürlüğü
Alan Adları Ve Marka Hukuku Üzerine
İș Hukuku Ve İnternet
Tek Kimlik Numarası Uygulaması
Patentability Of Software
Port Tarayıcıları Kullanımı Hukuka Aykırı Mıdır?
Mernis’in Hukuki İncelemesi
Film Korsanlığı Ve İnternet
Hukuki Bakımdan Digital(Sayısal) İmza
Siber Savaș Nedir? Boyutları Nelerdir
Kiși İsimlerinin İnternette Alan İsmi
FAKE MAIL ( SAHTE E-POSTA )
Wormların Ve Ddos Ataklarının Hukuki Boyuru
Bilgisayar Suçları Ne Kadar Ciddi
Web Sitelerinde Çerçeveleme(Framing)
Dialer Programlarının Ceza Hukuku Ve Boyutu
RTÜK Değișiklik Kanunu Ve İnternet
ICANN Tahkim Usulü
E-Tüketici
Marka Hakkı Ve Marka Hakkının Korunması
İnternette Avukatlık Siteleri Ve TBB Reklam Yasağı Yönetmeliği
Noterlik Ve Elektronik
articles
Articles
Great danger on internet:
Phishing
AV. BEREN ŞENTÜRK / ANKARA BAR ASSOCIATION
Internet which enables people to manage their lives with just a
click, is definetely one of the most important discoveries of the former
century.Thus internet plays an important role for all people regardless
of their ages.
Despite the fact that internet has many benefits for human lives,
we can list several drawbacks of it.Although many precautions about
security has been taken, it has still been used out of purposes.For
instance, it is possible to reach the private information of the people
through the internet or children are abused because of the child porn
on the network.As we can list more problems here, one of the most
important threats is phishing.
Phishing is made of two words:Password and fishing. Phishing is
the act of sending an e-mail to a user falsely claiming to be an established legitimate enterprise in an attempt to scam the user into surrendering private information that will be used for identity theft. The
e-mail directs the user to visit a Web site where they are asked to update personal information, such as passwords and credit card, social
security, and bank account numbers, that the legitimate organization
already has. The Web site, however, is bogus and set up only to steal
the user’s information.
In the phishing method, a message is sent to convince you to click
a link and benefits from the reliability to a reliable brand, which is also
known as extraction. This brings you to a web page or pop up which
is as convincible as ( and also as fake as) the mocked company’s web
page. When these web pages or pop ups are reached, your Social Security Number, Bank Account Number, Credit Card Number, Approving
Code, Passwords, PIN Number or such private individual information
are requested. By fake mails it is announced that someone has transferred some money to your bank account and because of this a update
is required. If individuals believe these fake mails and enter the required
information to these fake forms, these information will be directed to
malevolent people which will use these in their benefits.
Since internet is used as a device for cheating, unfortunately
many people become the victims of phishing.Phishing is mostly seen
as a cheating method in USA, China and Korea.Thus the users living in
those countries has lost many Money because of this aspect.
Pharmaceutial industry and
internet advertising
bilişim ve hukuk
AV. EZGİ AYGÜN / ANKARA BAR ASSOCIATION
80
Internet advertisements or in other words electronic advertising
may appear both as a logo, emblem, mark, business name or advertising credits which are located on a web page by the advertiser in order
to introduce the products and services on the internet and as a link
which provides the accession to the advertisement or webpage of a
commercial enterprise or the full webpage of that commercial enterprise. Yet, sending advertising mails via electronic mail (e-mail) is one
of the most applied advertising methods.
The general elements which have been brought with the article 16
of Law on the Protection of Consumers and the Regulations concerned
(Regulations on Principles Regarding the Commercial Advertisements
and Notices and Implementing Elements) which targets the advertisements are also valid for the internet advertising. In this context, internet
advertisements are included in the principles of deceptive advertising
prohibition, covert advertising prohibition and discernable advertising.
Likewise, according to the principles of Pharmaceutical Industry Employer’s Union Guide, Regulation on Advertising Activities of Medical
Products for Humans and the Association of Research-Based Pharmaceutical Companies, pharmaceutical advertisements on the internet
shall not be deceptive, contain unlawful comparisons or be covert. Otherwise they will be imposed sanctions. In Turkey, sanction mechanisms
are activated by administrative control, self policing, and civil actions.
Our national legislation has prohibited the advertisement of the
ethical medicines in conformity with the EU legislation. However, in opposition to the international legislation, Council of State has held the
execution of the article 4d of the Regulations which regulates the advertising of the medicines that are allowed to be sold without prescription on the grounds that it is contrary to the Law (Law on Pharmaceuti-
cal and Medical Preparations dated 1928). On the other hand, as the
Pharmaceutical Industry Employer’s Union Guide includes transmission
for only information and as transmission for information is not included
in advertising by the Regulations and the laws concerned, it seems to
be applicable in spite of the stay decision of the Council of State. In the
advertisement targeting the physicians, dentists and pharmacists, the
legislation is in parallel within itself and with the international systemizing and inclusively, allows purchase of ethical-unethical medicines to
medical personnel. It is that, an advertisement shall not be deceptive,
covert or shall not contain unlawful comparisons.
In accordance with the Pharmaceutical Industry Employer’s Union
Guide; pharmaceutical companies (producers, importers and distributors) may establish web pages in order to serve on the internet, including information about their companies, lists of products and prospectuses ratified by Ministry of Health, on condition that the web pages are
updated when necessary. (article Annex II.1)
Internet web pages are included in the decisions of Pharmaceutical Industry Employer’s Union Guide. Pharmaceutical companies are
responsible for the web pages they established. If the personal information of the people who visited the web page has been taken, they should
be reserved with reasonable care. (article Annex II.2)
In accordance with the Pharmaceutical Industry Employer’s Union Guide (article Annex II.3); the advertisement on medical drugs shall
not be placed on the main page. There shall be the full address of the
owner of the web page and contact phone and fax numbers and e-mail
address. The date of last update shall be indicated. There shall be information about whom the web page (of the sections) are targeted. The
information and links shall be placed on the main page. Information for
easing the public comprehension of symptoms and indications, current treatment approaches and particularly prevention of diseases –on
condition direct or indirect product advertisement are not placed- can
be presented on the internet, targeting the public and pharmaceutical
companies can assist (sponsor) these information activities. References
which are used for preparing the text are written under the information
text. If the referring is told in the text to these references, they shall
be indicated. The context of the information shall be appropriate for
the target mass. There shall be statement “the information on this web
site cannot substitute for consulting to a physician or pharmacist.” The
information for physicians/pharmacists and public shall be separated in
two sections and at the top of the section which is prepared for physicians/pharmacists, “this section is for physicians/pharmacists” caution
shall be placed for entry. There are also passwords in order to restrict
the entry of people who are not physician/pharmacists. Medical prospectuses and short product information on the internet can be open
to public on condition that they are not advertising. The owner of the
website assigns a staff member and the name of the member is cited
on the main page.
On the Web Pages for Physicians and Pharmacists (article Annex II.4); information given, all the facilities and advertising activities
shall be in accordance with the Guide of Pharmaceutical Advertising
Principals prepared by the Pharmaceutical Industry Employer’s Union.
The data shall be arranged by the qualified persons concerned and
whoever has arranged that information shall be cited with the sources.
Otherwise, the case shall be clarified in the proper format. During the
product publicity, the conflicting statements with the prospectus and
short product information affirmed by the Turkish Republic Ministry of
Health can not be used with the contention that those are certified in
other countries. When links are given to the other web sites for relevant
information, there shall be a warning towards those foregoing issues;
the pharmaceutical companies are not responsible for the data on the
web site where the link is given, the activities may not fit to the regulations of the Turkish Republic Ministry of Health and may be different
from the texts affirmed by the Turkish Republic Ministry of Health. The
pharmaceutical company which is the owner of the web site is also
in charge of updating the data related to the product according to the
changes made by the executive department.
E-mails shall not be used for the purpose of advertising except for
the cases of demand or permission taken from the person concerned in
advance (article 3.2.14.). The advertising information given via audiovisual credits and e-mail shall be in conformity with the general and
specific principles and by the way the requirements considered necessary for the printed advertising materials. The abbreviated product
information with the persons to whom the advertisements are directed
may not be given provided that the complete product information will
be obtained (article 8).
In light of those perspicuous statements above, it is very well possible to say that the internet advertisements of the health sector are
considerably rarely allowed, gaps in the law create problems in the
practice and it brings on missing or wrong interpretations from time
to time. As for us, this problem can be solved by removing the gaps in
the informatics law, advertising law and health sector with the legal
arrangement and also by making executive persons conscious of this
subject
Intellectual Property or
Intangible Chattel?*
Abstract
Currently this virtual property is governed under a system where
initial rights are allocated to traditional intellectual property rights holders, and subsequent rights are governed by license agreements called
End User License Agreements (EULAs). The traditional intellectual property rights holders have been systematically eliminating any emerging
virtual property rights which game players may be entitled to by the use
of EULAs, causing an imbalance in resources and rights. Perhaps items
and characters created in virtual worlds by players should be treated
as intangible chattel while allowing the underlying designs and code
of the game designers to retain their intellectual property rights. Just
as a person feels that when they have purchased a book, they own the
book but not the copyright in the book; so too should a player own the
characters and items (as intangible chattel) in the game’s virtual world
without acquiring the underlying copyright in that virtual world.
Keywords:
intellectual property, virtual worlds, intangible
bilişim ve hukuk
ANGELA ADRIAN / ROBERT GORDON UNIVERSTY
81
articles
bilişim ve hukuk
82
chattel, MMORPG, End User License Agreements
INTRODUCTION
The internet has given birth to an expanding number of shared
virtual reality spaces, with a collective population well into the millions.
These virtual worlds are massively multi-player online role playing games which exhibit most of the traits we associate with the Earth world:
economic transactions, interpersonal relationships, organic political
institutions, and so on. These virtual worlds are created by computer code which is designed to act like real world property. (Fairfield,
2005) And hence, computer games of this nature subtly reflect our way
of thinking about the real world. (Bolter, 1984) As such, the question
is, should this virtual property be protected and regulated in the same
manner as real world property?
A good deal of computer code is just one step away from pure
idea. Like ideas, it is non-rivalrous; that is, one person’s use of the code
does not stop another person from using it. (Fairfield, 2005) This kind
of code is deemed to be protected by intellectual property law. (Lessig,
1999; Geist, 2003; O’Rourke, 1997) Intellectual property protects the
creative interest in non-rivalrous resources. If intellectual property did
not exist, creators would not be able to recoup the costs of creation.
Multimedia creators rely heavily on this theory. (See e.g., Davidson &
Associates, Inc., et al v. Internet Gateway, et al., No. 4:02-CV-498 CAS
(U.S. Dist. Ct., E. Dist. Missouri, 2004))
But there is a different kind of multimedia, which is upsetting this
theory, multi-author interactive online role-playing games. Interactivity
is a key value of multimedia. Traditional media gives the user a passive
role of watching or listening as a linear work unfolds. The benefit of
digitisation is that it allows users to select precisely the information or
experience they want. (Williams, Callow, and Lee, 1996) Massively
multiplayer online role-playing games (MMORPGs) are the first persistent - 24 hours a day/ 7 days a week - virtual worlds, and the first instance of individualized mediated experiences within a mass audience
(each player’s experience is unique despite the large number of simultaneous participants). (Wolf and Perron, 2003). MMORPGs are the first
interactive mass medium to unite entertainment and communication in
one phenomenon. (Filiciak, 2003)
MMORPGs bring another type of code into existence; one which is
designed to act more like land or chattel than like ideas. A type of code
more prevalent on the internet than the first type of code and which
uses most of the internet’s resources. This type of code is rivalrous, if
one person owns and controls it, others do not. (Fairfield, 2005) In fact,
it makes up the structural components of the internet itself. For example, domain names, URLs, websites, email accounts, and virtual worlds.
The chattel-like code creates virtual property akin to real life property.
It demands protection too. (Bradley and Froomkin, 2005)
At the moment this virtual property is governed under a system
where initial rights are allocated to traditional intellectual property
rights holders, and subsequent rights are governed by license agreements called End User License Agreements (EULAs). The traditional intellectual property rights holders have been systematically eliminating
any emerging or potential virtual property rights which game players
may be entitled to by the use of EULAs.
This is causing an imbalance in resources and rights. The common law is a complex system which has evolved over time to encode
many different factors into its rules. In particular, the law of contract
and the law of property have traditionally balanced each other. The law
of contract permits parties to realize the value of idiosyncratic preferences through trades. The law of property traditionally limits the burdens
that parties may place on the productive use or marketability of highvalue resources by means of contract. (Merrill and Smith , 2000) At
the moment, emergent useful property forms in cyberspace are being
eliminated by contract.
Copyright law has been the first line of defense for the games
companies, but the protection afforded to the games companies can
be equally applied to the games users. The Federal Court of Australia,
Galaxy Electronic Pty Ltd v Sega Enterprises Ltd (1997) 145 ALR 21,
held that visual images created by playing a video game fell within
the Australian statutory definition of ‘cinematographic film’. The question is, nevertheless, who is creating the film: the games company
who provide the backdrop and venue or the players who provide the
dialogue, action, and plot. The structure and building-blocks are the
legal property of the creator-company; however, each character is the
embodiment of a player’s story. 1
VIRTUAL FREEDOM
Legal regulation of virtual worlds is gaining more interest as more
and more people flock to virtual worlds and invest their time and resources there. The next section reviews the idea of freedom and regulation in virtual space. (Balkin, 2005) There are three. First is the
freedom of players to participate in virtual worlds and to interact with
one another through their avatars (in-game representative). The second freedom is for game designers to plan, construct, and maintain
a virtual world; this freedom would be called the freedom to design.
Finally, there would be a collective right of the designers and players to
build and enhance the game space together; and hence, deemed the
freedom to design together.
Freedom to play
Unlike single-player games, these virtual environments do not go
into cryogenic suspension in your absence. Events transpire. Battles are fought. Rivalries flare. Alliances are formed. What makes the
game immersive is a world where no territory is off-limit, anything you
see is fair game. This virtual world cannot be flicked on and off, actions have lasting consequences, both narrative and social. (Herz, 1997)
As players build their characters (avatars), accruing strength and skill
with experience, they also rely on other characters. Success relies
more on social interaction and less upon combat skill. Avatars enter
a mythology; and their actions accrete to the continuity of the world.
The audience does not just watch the story. The audience is the story.
The players are producing as much as they are consuming. This is a
quantum leap from conventional first person shooter technology.
Virtual worlds are populated by thousands of people breeding new
kinds of stories that demand a world-builder’s creative ambition and
attention to dramatic potential. Game designers control these virtual
worlds through two basic devices – code and contract. They can write
or rewrite the software that shapes the physics and ontology of the
game space and sets parameters about what players can do there.
They can also regulate the space via Terms of Service contracts or EULAs which players must sign in order to participate in the virtual world.
In most cases, the EULA covers rules about proper play, appropriate
behaviour, and decorum in the virtual world. These are aspects of the
game which are difficult to control via code.
The game designer can discipline players who violate the EULA,
take away their privileges and powers, or even kick them out of the
game space and eliminate their avatars. The game designer’s freedom
to design and the players’ freedom to play are often synergistic. The
code and the EULA create the architecture and social contract of the
virtual world. They allow people to play within it.
1
The following are protected subject matter for copyright purposes: original
literary works are defined as any work, other than a dramatic or musical work,
which is written, spoken or sung – these include databases and computer
programs, including preparatory design material for computer programs; films;
databases; the typographical arrangement of published editions of literary, dramatic or musical works; sound recordings; broadcasts; and cable programmes.
Copyright, Design, and Patents Act 1988, ss 1-8.
Literary, dramatic, musical and artistic works and films are sometimes be collectively referred to as ‘author works’, and the other categories (apart from databases)
are grouped as ‘media works’. The distinction rests on a number of points,
of which the most important conceptually is the idea that the second group
relies essentially on the operation of machinery and technology where the first
depends upon an individual as creator.
interaction. In Britannia, the most popular fantasy world operated by
Ultima Online, players who would like to decorate their homes must
come up with elaborate strategies for combining in-world objects in order to create images that look like real world items. For example, there
are several different techniques for making pianos that involve dozens
of different objects, ranging from wooden crates and chessboards to
fish steaks and fancy shirts. (Ondrejka, 2005)
Other forms of user created content are mods. Mods rely on the
fact that many first person shooter games, and some other games, allow users to modify in some combination of artwork and gameplay. The
more flexible the engine is, the more variety in the mods. So an original
first person shooter game can be morphed into anything from a driving
game to architectural walkthroughs. There are websites that provide
an audience and reviews for mods. This community acts as a training
ground for artists and developers who want to work on games. (See,
PlanetQuake Featured Mods at http://www.planetquake.com/features/
motw)
Thus, the interaction between the game designers and the player
community assists both the freedom to design and the freedom to play.
It is the obvious aspect of the freedom to design together.
CRAFTING v. CREATING
As you can see, the desire to create and customize is a significant
force. The distinction between mods and the Britannia piano illustrates
a particularly important point. Mods allow the creators to change the
behaviour of the game; whereas, the Britannian piano cannot be played. It looks like a piano, but it is only a stack of crates, a chessboard,
and fish sticks. This is an excellent example of the difference between
crafting and creation.
Crafting is not creating in the realm of MMORPGs. Crafting is the
process of advancing your character, or “leveling,” through repetitive
generation of game objects. Leveling relies on a complex system of
skills and progressions that allows the player to unlock new abilities,
visit new portions of the world, and generally become more powerful.
The objects generated through crafting are chosen from the thousands
provided by the developers, and may be used by the crafting player,
sold to other human players or sold to non-player characters (“NPCs”)
added to the game solely to act as buyers. These automated buyers are
important because user leveling produces large quantities of items that
are not useful or desired, so the NPCs are required to drain the unwanted items from the system. (Ondrejka, 2005)
In the real world, objects are created out of component parts of
lesser value. A piano, for example, may be built from timber, wire, and
ivory (or plastic nowadays). Despite the fact that the raw materials
have negligible value, the piano may be extremely valuable due to time
and effort added in order to create a functional piano. This critical type
of added value is everywhere in the real world but is conspicuously
absent from virtual worlds - the Britannia piano can’t be played.
Because many crafting systems involve the gathering of “raw
materials,” and newer MMORPGs are adding more complicated schemes, the crafting being accomplished may appear to be adding value
in the same way as real-world creation. This is not accurate. Game
developers use crafting based on “raw materials” to slow the rate of
production, to limit the crafting of the best items, and to extend the life
of content by obscuring which items are the best. Production is slowed
because players must take the time to acquire the correct combination
of raw materials. Crafting of the best items is limited through artificial
scarcity of raw materials. The players must search through a larger design space which, in turn, takes more time to discover the items. This
adds to the slower spread of items through the community. (Crafting
Level 1 at http://starwarsgalaxies.station.sony.com/content)
Nevertheless, the players are still just choosing from the set of
objects that the developers built into the game. Competitive pressures
combined with communication between players will force rapid con-
bilişim ve hukuk
Thus, it can be said that the players’ freedom to play is the freedom to play within the rules the game designers have created.
Freedom to design
The market is quite competitive at the moment, but since virtual
worlds are human networks, there is reason to believe that only a few
virtual worlds will eventually dominate the market. (Woodcock, 2005)
The tendency to network monopoly is enhanced by the fact that most
people seem to be willing to “live” in at most one fantasy world at a
time, and switching is costly as it can take weeks to become familiar
with a new world. The growth in the number of virtual worlds has been
spurred by a growth in user base and revenues.
Millions of individuals are embracing the unreality of virtual worlds
by paying substantial sums of money to exist in them. One might predict that where large amounts of real money flow, legal consequences
follow. Brute cash alone, however, does not establish the legal significance of virtual worlds.
The business success of virtual worlds derives from their ability
to attract customers who are willing to pay an ongoing fee to visit the
world, and that requires virtual worlds to offer a form of entertainment
that is persistently more attractive than the competition. As it turns out,
virtual worlds seem to be able to offer entertainment that is attractive
enough to many people that they sacrifice major portions of their time
to it. They offer an alternative reality, a different country in which one
can live most of one’s life if one so chooses. As it happens that life in
a virtual world is extremely attractive to many people. A competition
has arisen between Earth and the virtual worlds, and for many, Earth is
the lesser option.
The primary business challenge game designers face is the escalating cost of creating virtual worlds. The cost of first class art continues
to rise faster than the market is expanding, especially as the MMORPGs
require tremendously more art assets than the majority of stand alone
video games. (Walton, 2003) MMORPGs are huge. They must provide
hundreds of hours of gameplay to hundreds of thousands of players
which has led to large teams and lengthy development cycles, often involving thirty or more developers working at least two years. (Ondrejka,
2005) The games’ success depends on players’ willingness to invest
themselves (financially and emotionally) in their characters. They have
to become citizens of this virtual world, if it is going to thrive. The very
process of building a massive multi-player game reflects this shift. The
designers, far from being authors, have to act more like urban planners,
or local politicians.
Freedom to design together
For this reason, platforms owners seek out the opinions of the
player community about how to improve the game and to make it more
fun to play. How different features can be tweaked, and how loopholes
can be eliminated. They also ask for suggestions as to how previously
unanticipated forms of player behaviour, which are thought to be unfair or not in the spirit of the game, can be prevented through code or
prohibited by the EULA. The game designers cannot make everyone
happy because the suggestions are often contradictory. Some players
may want to have a certain behaviour prohibited while others want it to
become a legitimate part of the game.
The Sims was the first mass-market game to utilize player created
content. The game allows the player to control the lives of a number
of avatars who go about their day attempting to find happiness. Some
who believe that possessions bring happiness, and thus, fill their homes
with better furniture like stereo equipment and pianos. This is the focal
point of their existence. The game designers at Electronic Arts (EA)
understood that the players would be able to supply more content to
each than the designers could create. So, they released tools to create
content before the game was shipped. EA now claims that over 80%
of the content in use was created by players. This desire to customize
their world extends to other games which do not support this kind of
83
articles
bilişim ve hukuk
84
vergence onto the best items. The value of some of these items will
be increased due to scarcity, but this is fundamentally different from
the value added in real world creation. Players cannot truly innovate
because they are still just choosing from the items supplied by the developers.
Developers believe that they are creating new worlds in which
communities can be formed and stories can be told. Players see this
in a slightly different light. They use the game platform to create identities, have adventures, and tell their own stories. The technologies for
producing animated motion pictures and building virtual worlds have
been converging. The design of movies and virtual worlds are similar;
however, virtual worlds require interactivity. Interactivity makes virtual
worlds a better medium for the communication and exchange of ideas
than motion pictures. Not only can the game designer exercise his
imagination in the creation of new worlds, but so do the players. Motion
pictures allow images to be viewed by a mass audience; but multiplayer
online games convert that mass audience into active participants and
storytellers. Virtual worlds permit contingent events, path dependencies, and cumulative effects. In short, they permit the development of
histories. They allow the players to make new meanings, to have new
adventures, to take on new personas, to form new communities, and to
express themselves and interact with and communicate with others in
ever new ways. (Balkin, 2005)
CODE AND CONTRACT
So how should one determine the ownership of the virtual assets
created in these spaces? Currently, the two most prevalent ways in
which to deal with the issue lay in intellectual property law and contract
law. Both these approaches carry with them a set of presuppositions
about whose interests should be protected. This set of presuppositions
then defines how the rights of players/crafters should be balanced against the rights of designers/creators.
Copyright
Although all aspects of intellectual property law could be used in
determining ownership in a virtual world, copyright shall be the focus of
this paper. First, virtual worlds consist of mainly images and text; and
thus, the most obvious choice is copyright. Secondly, as players craft
visual and textual avatars and objects in virtual worlds, copyright is
directly implicated. There is no requirement of formality necessary for
copyright to vest in each creation.
Five categories of elements that may receive copyright protection under a current understanding of copyright law are as follows: text
(fiction and code), digital images, building designs, music, and multimedia.
1. Text: Fiction
Within most virtual spaces, players interact textually with each other and with their world. He may have discussions with other players,
examine items more fully, or do battle - and this entire experience is
textual. Because virtual worlds attempt to create three-dimensional
worlds, text is most commonly incorporated in player interactions, although it remains integral in many other ways.
Fictional texts are at the very core of copyright law, extending protection to original literary “works of authorship fixed in any tangible
medium of expression.” (CDPA 1988, ss 1-8) The only two issues that
must be addressed in determining whether these virtual fictions are
copyrightable are whether they are original and whether they are fixed
in a tangible medium.
The originality requirement remains a low hurdle. The United
Kingdom’s court in Ladbroke (Football) Ltd v. William Hill (Football) Ltd
[1964] 1 WLR 273 held that “only that the work should not be copied
but should originate from the author.” As long as the fictional texts are
even remotely creative, they pass this requirement for originality. While the bar is indeed set low, short phrases and simple shapes remain
unprotected by copyright. Much of the textual dialogue is indeed quite
short and may fail to pass this low hurdle. While each individual phrase
may not itself merit copyright protection, the dialogue in its totality would most likely be sufficiently original to garner copyright protection.
Providing a greater quandary is the requirement that the work of
authorship be fixed in a tangible medium. Much of the textual interplay
is quite transitory; unless a character records conversations or events,
the text will be lost. It may not be necessary that a work be recorded
to be considered fixed. In the United States, the Ninth Circuit held in
MAI Systems Corp. v. Peak Computer, Inc., 991 F. 2d 511 (1993), that a
computer program is copied when the software is temporarily stored in
RAM. If a RAM copy suffices as fixation for purposes of infringement,
it could be argued that it should suffice for purposes of granting copyright.
There is no doubt that the fiction, if it clears the hurdles of originality and fixation, should receive copyright protection. But there is yet
another hurdle: determining authorship. Players become members of
collective dramas. One way to solve the problem is to consider the
entire collective fiction as a compilation. Authorship of the whole could
be granted to all participants, while each player would retain authorship
of his personal contribution to the fiction, as long as it met the requirements for originality and fixation. (Macmillan & Co. Ltd. V K & J Cooper
(1923) 40 TLR 186). Another solution would be to consider the collective drama as a joint work of authorship, thereby granting ownership of the whole to all participants, as long as each participant made
copyrightable contributions and intended to be a co-author. (CDPA ss
10 and 88(5))
Text: Code
Virtual worlds are created by code. The creators of these worlds
write software code that, when run, creates a shared virtual space. As
discussed earlier, players may write code. In virtual worlds, players
create mods that represent their characters and environments. While
the interface provides a useful environment for creation, it also serves
to insulate players from code; each act of creation using the interface
creates underlying code, invisible but essential. This code, although invisible to its creator, may be protected by copyright.
The U.S. Court in Apple Computer, Inc. v. Franklin Computer Corp.,
714 F.2d 1240 (3rd Cir. 1983) held that “a computer program, whether
in object code or source code, is a “literary work’ and is protected from
unauthorized copying, whether from its object or source code version.”
The written code is therefore protected as a “literary work” as long as it
meets the other requirements of originality and fixation. This holds true
in the United Kingdom as well. (See, Copyright (Computer Software)
Act 1985)
First, the originality requirement would be satisfied as long as the
code demonstrated “some creative spark” (Apple Computer) or reflected the author’s personality. However, if development tools are used,
the generic code generated may not demonstrate any creative spark
or the author’s personality. However, this creativity could be evidenced
by unique, player-defined attributes and descriptions embodied in the
code and reflected in the virtual creation. Hence, any creativity embodied in the code would depend on the degree of creativity that the player
used during the process of creation. Creativity would lie in the type of
object created, the attributes assigned to that object, and the descriptions accompanying that object. Therefore, the code that renders a rock,
designed by the player with the assistance of a design environment,
would probably not be sufficiently creative, assuming the rock is just an
ordinary rock; however, the code underlying a well-defined character,
similarly designed by the player with the aid of a development environment, would probably evidence sufficient creativity.
Second, the fixation requirement would offer no hurdles here, because the code would be maintained in internal storage on the server.
2. Digital Images
Virtual environments are abounding with images. These digital
accompanying sounds, if any, regardless of the nature of the material
objects ... in which the works are embodied.” (17 U.S.C. 101) This provision has been used to protect the audiovisual experience of video
games, which seems an apt analogy for virtual space.
b. End User License Agreement
Software companies offering subscriptions to virtual worlds want
protection for their intellectual and economic investment. As such,
companies condition entry to their worlds upon acceptance of an End
User License Agreement (EULA). The motivation for the proliferation
of software licensing agreements remains contested. There are those
who believe EULAs benefit corporations and consumers alike, while critics bemoan its impact on the application of intellectual property law.
1. Proponents
Proponents claim that license agreements offer a genuine benefit
to consumers: offering efficiency, information, and a variety of rights.
EULAs “promote efficient software transactions” by incorporating standardization of contract on a “mass market scale.” Promotion of transaction efficiency results in lower prices for consumers. Although the
resulting agreements may be “contracts of adhesion,” these are common in mass market transactions. Most consumers, “rather than relying on their own negotiating skills or knowledge of the relevant law,”
would be “better served by relying” on various contract principles to
protect their interests. (Gomulkiewicz & Williamson, 1996)
“EULAs place valuable information in the hands of end users.”
Consumers do not understand copyright law: they neither know what
rights they are granted, nor do they understand what rights copyright
law denies them. These documents record contract terms and conditions to inform the end user of the “relationship between the parties and
the range of rights available to each party.” Although these documents
can provide valuable information, the consumer is no better informed
of his rights if he does not read the documents. (Gomulkiewicz & Williamson, 1996)
Licensing agreements offer a “certain desirable package of rights
to customers at the lowest possible price.” In some cases, EULAs provide users greater rights than they would have had under traditional
intellectual property law: many licensing agreements allow the consumer to “make and use a second copy of a licensed program,” which
would be infringing activity under copyright law. Furthermore, software
licensing agreements simplify the arrangement of rights concerning
products that are often protected under “copyright, patent, trade secret,
and trademark law” by creating a single document enumerating these
rights. Although corporations may deny users rights that they would
have been guaranteed under intellectual property law, this denial is often intended to protect corporate investment, and the rights denied are
often ones that most consumers would never exercise: “The law should
not force mass market software publishers to burden the price of their
software by requiring publishers to offer rights which most users are
not interested in acquiring.” (Gomulkiewicz & Williamson, 1996)
2. Critics
Critics complain that software licensing seeks to protect the corporation to the detriment of both the consumer and the application of
intellectual property law: Intellectual property law strikes a careful balance between the rights of intellectual property owners and the rights
of users. Legally binding license agreements that readers sign to get
access to a database already require them to behave in ways far more
restricted than copyright law would ever have demanded. As such,
vendors who draft EULA provisions often seek to expand their rights
and limit the rights of users.
Whatever their effect on intellectual property law may be, EULAs
are written by corporate attorneys to protect corporate interests in corporate products; any alleged benefit to consumers is merely secondary
to the protection of corporate concerns - “to prevent people from hacking into or altering the program’s source code.” (Rolston, 2002)
bilişim ve hukuk
images may take many forms, ranging from photos to creative art, and
may be used to illustrate places or represent characters. Artistic works
are at the heart of copyright protection. Copyright law includes “pictorial, graphic, and sculptural works” among the defined categories of
“works of authorship.” (CDPA ss 1-8) Digital images qualify as pictorial
or graphic works. Again, the only remaining issues are originality and
fixation. As long as the work demonstrates the author’s personality and
is fixed, then copyright law will protect the image.
3. Building Designs
One of the advantages of virtual space is the ability to construct
your world as you imagine it, independently of economic considerations. Many players build houses or even cities. These buildings are
often elaborately designed and constructed. For example, a resident of
Britannia created a three storied home with nine rooms, a rooftop patio,
and walls of solid stonework. Works of architecture are a subcategory
of artistic works under the CDPA s 4(1) (b). They are defined as a building or model for a building. In turn, a building is defined as including
‘any fixed structure and a part of a building or fixed structure’. The
copyright also exists in the architect’s plans and drawings.
There is a possibility that a two-dimensional representation of a
building could be the design of a building embodied in a tangible medium of expression. To the extent that the building design demonstrates
the author’s personality, there is a good argument that such building
designs are protected by copyright. Granting a copyright in the building
design would offer broader protection than that offered by pictorial and
graphic representations; it goes beyond the mere visual representation
to the arrangement and composition.
4. Music
Many virtual worlds use music in various ways as part of the experience. It may be included to provide ambiance to particular locales
or may serve as a soundtrack to a particular quest or adventure. Both
players and designers may use music to enhance the virtual world. The
musical sequences, which are generally played in continuous loops,
come in one of two forms: borrowed and original. The player or designer may incorporate borrowed music into his space for which another
may already retain a copyright (raising issues outside the scope of this
paper). But to the extent the music is original to the virtual space, it
may warrant copyright protection for the author.
Musical works and sound recordings are protected works of authorship under CDPA 1998 ss 1 and 5A (1). The CDPA gives no guidance
as to what a musical work is, but this has yet to cause a problem in
practice. A sound recording is defined as (a) a recording of sounds,
from which the sounds may be reproduced, or (b) a recording of the
whole or part of a literary, dramatic or musical work, from which sounds reproducing the work or part may be produced, regardless or the
medium on which the recording is made or the method by which the
sounds are reproduced or produced. To the extent the musical composition passes the tests for originality and fixation, it will be protected by
copyright as a musical work and possibly as a sound recording.
5. Multimedia
Virtual environments exhibit an audiovisual feast. Virtual worlds
are rich with images and sound played in combination to create a unified cyber experience. The player, through his participation, creates part
of the audiovisual display, while other aspects are inherent in the world
itself, rooted in the design of the creator. The player may maneuver his
character, in combination with other characters, through an established
quest or adventure to create a multimedia experience, which if recorded may be watched as a movie. Multimedia experiences are possibly
protected by copyright law or attract a type of database protection.
In the United States, multimedia is explicitly protect by copyright
law as an audiovisual work, (17 U.S.C. 102) which is defined as “works
that consist of a series of related images which are intrinsically intended to be shown by the use of machines or devices ... together with
85
articles
bilişim ve hukuk
86
The EULA is a powerful tool for controlling ownership in virtual
space. Reading a software licensing agreement can be a disturbing
experience. Not only is it disturbing, but it may strip you of ownership
in your creative works in a virtual world. The previous section on copyright demonstrated the elements of virtual worlds in which a player may
receive ownership. However, software publishers/game designers who
offer access to commercial virtual worlds use licensing agreements to
protect their economic interests. Through the use of these agreements,
designers often deny ownership to participants who exercise their creativity.
The Ultima Online License Agreement, in outlining a subscriber’s
rights in paragraph 5(b), explains that the player relinquishes all rights
to personally-created works of authorship: “You acknowledge and agree that all characters created, and items acquired and developed as
a result of game play are part of the Software and Service and are the
sole property of Origin Systems.” (http://www.uo.com/agreement.html)
The player not only loses any rights of copyright claims to the character
or item that he creates, but he also transfers ownership of his creation
to the software publisher.
CONCLUSION
Copyright law aims to provide creators with an incentive to create
by granting them exclusive rights in their copyrighted works subject to
specific limitations so that they may enjoy the benefit of their works. As
discussed, both game designers and game players may have copyrightable interests, which are currently limited by End User License Agreements. However, if game designers allow the player to hold copyrights
in their own designs, then this may be an invitation to the law to step
into virtual worlds to enforce intellectual property rights.
Every form of intellectual property right is a distortion of freemarket principles. In order to correct this distortion there must be a
trade-off between the rights of originators and the rights of users of
knowledge, so that a balance may be found between innovation and
overprotection. I would like to suggest that perhaps items and characters created in virtual worlds by players should be treated as intangible
chattel while allowing the underlying designs and code of the game
designers to retain their intellectual property rights. Just as a person
feels that when they have purchased a book, they own the book but not
the copyright in the book; so too should a player own the characters
and items (as intangible chattel) in the game’s virtual world without
acquiring the underlying copyright in that virtual world.
A stage as large as these virtual worlds are creates new opportunities. All kinds of products can be spun out of the interactive universe;
it is only a matter of time before toys, comic books, and action-figures
spring from these games. It also creates a new set of tensions. Even
though the structure and the building blocks of the games are the legal
property of the designers, each character created is the embodiment
of someone else’s story. And the players who rise to prominence in
this world, who have famous adventures and compelling personalities-those people will demand moral ownership and/or copyright protection
for their avatars and will want to tell their stories, both inside the game
environment and on their own websites. Define their rights now because at some point, the line between what “happened” and what’s fiction,
what’s true and what’s a proprietary fantasy will effectively vanish. And
everyone-- players, game designers, the fan community, the licensing
department, and perhaps the courts--will have to figure out how to
decide who owns what.
REFERENCES
1. Jack M. Balkin, Law and Liberty in Virtual Worlds, 49
N.Y.L.Sch.L.Rev. 63 (2004/05)
2. Richard Bartle, Hearts, Clubs, Diamonds, Spade: Players
who suit MUDs, Journal of MUD Research Vol. 1, Issue 1, (1996) at
http://www.mud.co.uk/richard/hcds.htm (last visisted 10 March 2006)
3. Jay David Bolter, Turing’s Man: Western Culture in the Com-
puter Age (Chapel Hill: University of North Carolina Press, 1984)
4. Caroline Bradley & Michael Froomkin, Virtual Worlds, Real
Rules, 49 N.Y. L. Sch. L. Rev. 103 (2005)
5. Joshua Fairfield, Virtual Property, Indiana University School
of Law – Bloomington, Legal Studies Research Paper Series, Research
Paper Number 35, October 2005
6.
Miroslaw Filiciak, ‘Hyperidentities – Post-modern Identity
Patterns in Massively Multiplayer Online Role-Playing Games’ in Mark
J.P. Wolf & Bernard Perron edited book The Video Game Theory Reader
(London: Routledge, 2003)
7. Michael Geist, Cyberlaw 2.0, 44 B.C. L. Rev. 323 (2003) (discussing the expansion of control over code in part by the expansion of
copyright doctrine)
8. Robert W. Gomulkiewicz and Mary L. Williamson, A Brief Defence of Mass Market Software License Agreements, 22 Rutgers Computer & Tech. L.J. 335 (1996)
9. J.C. Herz, Joystick Nation: How Video Games Ate Our Quarters, Won Our Hearts and Rewired Our Minds (Boston: Little, Brown, and
Company, 1997)
10. Lawrence Lessig, Code and Other Laws of Cyberspace (New
York: Basic Books, 1999), pp 122-41 (discussing intellectual property
as a means of controlling code by law)
11. Thomas W. Merrill & Henry E. Smith, Optimal Standardization
in the Law of Property: The Numerus Clausus Principle, 110 Yale L.J.
26 – 34 (2000)
12. Cory Ondrejka, Escaping the Gilded Cage: User Created Content and Building the Metaverse, 49 N.Y.L. Sch. L. Rev. 81 (2004/2005)
13. Maureen A. O’Rourke, Legislative Inaction of the Information
Superhighway: Bargaining in the Shadow of Copyright Law, 3 B.U. J.
Sci. & Tech. L. 193 (1997) (discussing the expansion of copyright doctrine in regulating software code).
14. Bruce Rolston, Look Before You Click, Part 1 (Dec. 8, 2000) at
http://www.avault.com (last visited 10 March 2006)
15. Gordon Walton, Online Worlds Roundtable #8, Part 1 at http://
rpgvault.ign.com/articles/455/455832p2.html (last visited on 10 March
2006)
16. Alan Williams, Duncan Callow, and Andrew Lee, Multimedia:
Contracts, Rights, and Licensing (London: FT Tax & Law, 1996)
17. Mark J.P. Wolf & Bernard Perron edited book The Video Game
Theory Reader (London: Routledge, 2003)
18. Bruce Sterling Woodcock, An Analysis of MMOG Subscription
Growth at http://www.mmogchart/com (last visited 10 March 2006)
19. Copyright, Design, and Patents Act 1988
20. Copyright (Computer Software) Act 1985
21. 17 U.S.C. ss 101 and 102
22. Davidson & Associates, Inc., et al v. Internet Gateway, et al.,
No. 4:02-CV-498 CAS (U.S. Dist. Ct., E. Dist. Missouri, 2004))
23. Galaxy Electronic Pty Ltd v Sega Enterprises Ltd (1997) 145
ALR 21
24. MAI Systems Corp. v. Peak Computer, Inc., 991 F. 2d 511
(1993),
25. Macmillan & Co. Ltd. V K & J Cooper (1923) 40 TLR 186)
26. Apple Computer, Inc. v. Franklin Computer Corp., 714 F.2d
1240 (3rd Cir. 1983)
27. PlanetQuake Featured Mods at http://www.planetquake.
com/features/motw (last visited 10 March 2006)
28. Crafting Level 1 at http://starwarsgalaxies.station.sony.com/
content (last visited 10 March 2006)
29. Ultima Online License Agreement at http://www.uo.com/agreement.html (last visited 10 March 2006)
Technological Entanglements:
Evidentiary and Ethical Considerations of Metadata in
Interjurisdictional Litigation*
Abstract: Ethical and evidentiary rules governing the disclosure of
confidential information are interrelated in many respects. Nevertheless, these rules are generally developed independently through different legal channels.
Different approaches to the inadvertent disclosure of confidential
information have emerged, leading to uncertain results in different jurisdictions. Uncertainty persists with regard to metadata available from
electronic document formats. This paper explores the tension between
the competing approaches this emerging problem. It argues that ethical
and evidentiary principles addressing the protection and discovery of
metadata should be coordinated in order to avoid creating incentives to
maximize litigation costs.
Keywords: confidentiality, discovery, electronic evidence, ethics,
metadata
Introduction
Technological change has impacted the practice of law in many
ways. Electronic communication practices have increased not only
the speed at which we exchange information, but also the scope of
available data to be stored, managed and protected. Attorneys in the
United States are governed by ethical rules that constrain their professional conduct, including the handling of client information. These rules
develop primarily at the state level, thereby creating obligations and
protections that may differ depending on the jurisdiction(s) in which an
attorney is professionally licensed. Other legal rules govern the substantive, procedural, and evidentiary dimensions of legal claims. These
rules emanate from either federal or state sources, and they can directly
impact the presentation (and possibly the outcome) of a client’s case.
Technological changes often generate modifications of legal and ethical
rules to adapt to new conditions. However, the differing sources for
generating these rules can translate into inconsistent obligations and
results, and particularly so during these transition periods where the
legal system is adapting to technological change. This paper addresses the phenomenon of metadata embedded in electronic documents.
Metadata presents challenging evidentiary and ethical questions that
are often interconnected, and which remain unresolved in most jurisdictions. Current legal and ethical rules need to be coordinated in order to develop a workable framework that appropriately balances the
interests of client confidentiality with the associated costs to the legal
system, including the costs of preventative measures to protect against
the disclosure of metadata, the costs of discovering metadata content,
and decision-making costs associated with disputes over evidentiary
privileges.
2. What is Metadata?
Metadata is a relatively new term that can be used to describe the
particulars of an electronic document. The Sedona Guidelines, which
are the product of an influential working group of lawyers, judges, and
technology experts, define metadata as follows: “Metadata is information about a particular data set which describes how, when and by whom
it was collected, created, accessed or modified and how it is formatted
(including data demographics such as size, location, storage requirements and media information).” (SEDONA GUIDELINES at 94). Whereas data
content in a printed document is generally limited to what can be seen,
metadata is hidden to casual observation, but can be made visible through exercising appropriate technical skills. (Lange & Nimsger at 247).
Examples include the file name, size, date of creation, or dates of last
access. Information about authorship, time for creation and editing, and
the source of the original document may also be available. Features
like the “track changes” function of Microsoft Word may also provide
extensive information about the nature and extent of document modi-
fications, so that text that appears to be deleted may in fact become
accessible.
Metadata adds significant utility for electronic document users, as
some dimensions
of metadata are essential for the management of electronic fi les.
Database functions, which allow searches by date or author, for example, could not be used without the presence of metadata. (SEDONA GUIDELINES at 84). Metadata may also prove useful in authenticating files, showing their provenance and creation within the requisite timeline. “Track
changes” features also prove highly valuable for collaborative work,
facilitating efficient and effective editorial modifications. On the other
hand, metadata may sometimes be incorrect or misleading. For example, some software may carry forward an original author’s name and not
track the identity of the person making a modification to that document.
(SEDONA GUIDELINES at 84; Williams v. Sprint/United Management Co., 230
F.R.D. 640, 646 (D. Kan. 2005). Even more problematic is the possibility
that metadata may reveal information that should not be disclosed to
others, whether for purely prudential reasons or to fulfill a professional
obligation to protect confidential client information. Inadvertent disclosures of metadata publicized in the popular press include:
*Political operatives circulated a Microsoft Word document without
attribution, seeking to criticize the nomination of Justice Samuel Alito
to the Supreme Court. Metadata in this document revealed the author
to be the Democratic National Committee and pegged the date of authorship to the time immediately following the
*Resignation of Justice O’Connor. (Zeller, 2005)
*A U.N. report on Syria’s involvement in the assassination of
Lebanon’s former prime minister, when examined for metadata, showed the names of others involved in the plot that were ultimately deleted from the final draft, thus causing suspicion about their involvement.
(Id.)
*The California Attorney General distributed a letter critical of the
use of peer-to- peer file sharing software. Metadata revealed one of
the authors of the letter was “stevensonv” – a senior VP at the MPAA,
leading to political criticism. (Id.)
* A job candidate submitted a resume in Word format. The firm reviewed it and discovered that it had been heavily edited by a professor.
As the firm noted, “It did not help his case.” (Walker, 2006).
Attorneys also wish to avoid embarrassment and unwanted scrutiny for themselves and their clients, as shown in these examples. But
other weightier matters are also involved, including the disclosure of
confidential client communications or attorney work product, with potential harm to a client’s case and the possibility of violating professional ethical standards. Evidentiary and ethical issues lurk here, and both
are addressed below.
2. Evidentiary Issues: An Overview
Although the quest for truth is important, truth is not the only value
recognized in developing a system of justice. Two important evidentiary privileges operate to protect against the disclosure of confidential
communications between clients and their counsel: the attorney-client
privilege and the work product doctrine. An understanding of each is
important to an analysis of the significance of metadata disclosure.
A. Attorney-Client Privilege.
The attorney-client privilege is among the oldest privileges for
confidential communications. Rooted in the common law, (FRE 501,
2006) it is based on the premise that promoting effective communications between lawyers and their clients will enhance not only the observance of law, but also the administration of justice. (Swidler & Berlin
v. United States, 524 U.S. 399 (1998)). The protection of the privilege
bilişim ve hukuk
EDWARD A. MORSE / MCGRATH, NORTH, MULLIN & KRATZ CHAIR IN BUSINESS LAW CREIGHTON UNIVERSITY SCHOOL OF LAW, OMAHA, NEBRASKA
87
articles
bilişim ve hukuk
88
goes beyond matters of criminal liability, extending to a broad range of
human motivations. As the Supreme Court has observed, Clients consult attorneys for a wide variety of reasons, only one of which involves
possible criminal liability. Many attorneys act as counselors on personal
and family matters, where, in the course of obtaining the desired advice, confidences about family members or financial problems must
be revealed in order to assure sound legal advice. The same is true of
owners of small businesses who may regularly consult their attorneys
about a variety of problems arising in the course of the business. These
confidences may not come close to any sort of admission of criminal
wrongdoing, but nonetheless be matters which the client would not
wish divulged. (Id., 524 U.S .at 407-408).
Though the attorney-client privilege is quite robust, it is not absolute. As discussed below, it may be waived expressly or implicitly by
conduct. For example, clients may waive the privilege for matters they
disclose, through testimony or otherwise. Waiver can also occur with
regard to matters that their attorneys disclose in the course of the representation. For example, an attorney may waive the attorney-client privilege by offering a document into evidence which contains otherwise
privileged communication. (Note: Representative cases include Miller
v. Continental Ins. Co., 392 N.W.2d 500, 505 (Iowa 1986); Brandon v.
West Bend Mut. Ins. Co., 681 N.W.2d 633, 639, 642 (Iowa 2004). (“The
waiver may be express or implied. It may be based not only on words
expressing intent to waive, but conduct making it unfair for a client to
invoke the privilege. Thus, we recognize waiver occurs when a person
holding a privilege discloses or, for purposes of discovery, plans to disclose privileged matters.”))Less clear, however, is the effect on waiver in
the case of an inadvertent disclosure, a problem which is shared with
that of the privilege associated with work product doctrine.
B. Work Product Doctrine
A similar evidentiary privilege is followed with regard to the materials prepared by attorneys, or at their direction, in preparation for
litigation. The work product doctrine provides for a qualified privilege
from discovery regarding these materials. The underlying purpose of
the doctrine is quite similar to that for the attorney-client privilege, as
it is rooted in preserving the freedom to prepare a client’s case. As the
Supreme Court stated in 1996,“In performing his various duties ... it is
essential that a lawyer work with a certain degree of privacy, free from
unnecessary intrusion by opposing parties and their counsel. Proper
preparation of a client’s case demands that he assemble information,
sift what he considers to be the relevant from the irrelevant facts, prepare his legal theories and plan his strategy without undue and needless interference.... This work is reflected, of course, in interviews,
statements, memoranda, correspondence, briefs, mental impressions,
personal beliefs, and countless other tangible and intangible ways-aptly but roughly termed ... the ‘work product of the lawyer. Were such
materials open to opposing counsel on mere demand, much of what
is now put down in writing would remain unwritten. An attorney’s thoughts, heretofore inviolate, would not be his own. Inefficiency, unfairness and sharp practices would inevitably develop in the giving of legal
advice and in the preparation of cases for trial. The effect on the legal
profession would be demoralizing. And the interests of the clients and
the cause of justice would be poorly served.” F.T.C. v. Grolier Inc., 462
U.S. 19, 29 (1983) (quoting
Hickman v. Taylor, 329 U.S. 495, 511 (1947)).The work product
doctrine provides a qualified privilege against discovery, but that privilege is subject to waiver or abrogation in some circumstances. However, like the attorney-client privilege, the matter of waiver may be
presented when the attorney has not acted consciously, but has instead
inadvertently disclosed a document or revealed information that might
otherwise be covered by the privilege. Such disclosures might include
the metadata embedded in electronic documents, as well as documents
in other forms. This topic is addressed below.
C. Waiver by Inadvertent Disclosure.
The matter of inadvertent disclosure of otherwise privileged information has been presented in a number of U.S. jurisdictions, though
it is far from resolved. As one state court recently noted, “We understand the nature and scope of the problems of inadvertent disclosure
of discovery materials for trial lawyers. We also recognize that courts
from other jurisdictions have taken divergent paths in their efforts to
address the issue.” (Wells Dairy, Inc. v. American Indus. Refrigeration,
Inc., 690 N.W.2d 38, 42 (Iowa 2004) (footnotes omitted).Three primary
approaches have emerged for dealing with this issue: a strict approach,
in which disclosure is thought to remove the protection of privilege, a
lenient approach, which is highly protective of privilege in the face of
inadvertent disclosure, and an intermediate approach, focusing on facts
and circumstances. As discussed below, those approaches impose differing consequences that impact not only the client’s case, but also
the costs likely to be invested in preventing inadvertent disclosure. The
strict approach is based on the proposition that since privileges are in
derogation of finding the truth, waiver may occur through any disclosure, including an inadvertent one. Cases such as Wichita Land & Cattle
Company v. American Federal Bank, 148 F.R.D 456 (D.D.C. 1992) reflect
the view that unintentional disclosure may constitute a waiver.
However, even this court would recognize an exception for a
wrongful disclosure, such as by a disgruntled employee. In that case,
conferring a waiver of privilege would effectively encourage complicity
with the wrongdoer in order to obtain access to the fact. The strict approach thus represents the greatest harm to the client from an attorney’s
error. In contrast, the lenient approach is based on the proposition that
the privilege belongs to the client, who should not suffer for human
errors – as opposed to deliberate policy choices -- made by his attorney. (Examples of cases adopting this approach include: Corey v.
Norman,Hanson & DeTroy, 742 A.2d 933, 941-42 (Me.1999); Helman
v. Murry’s Steaks, Inc., 728 .Supp. 1099, 1104 (D.Del.1990); KansasNebraska Natural Gas Co., Inc. v. Marathon OilCo., 109 F.R.D. 12, 21
(D.Neb.1983); Mendenhall v. Barber-Greene Co., 531 F.Supp. 951,
954-55 (N.D.Ill.1982).This approach assumes that the client should
knowingly and intelligently waive the privilege, and absent those conditions, the privilege is protected. An inadvertent disclosure, such as
through a mistaken release of a privileged document in response to
a discovery request, would not give rise to waiver.The third approach
takes a middle ground, focusing on the equities of waiver given the
particular facts and circumstances of the disclosing activity. This approach recognizes that even the most stringent approach is imperfect;
“reasonable precautions are not necessarily foolproof.” (Bank Brussels
Lambert v. Credit Lyonnais, 160 F.R.D. 437, 443 (S.D.N.Y.1995))A recent
case summarizes the considerations undertaken in this approach as
follows:
1 the reasonableness of the precautions taken to prevent inadvertent disclosure in view of the extent of document production,
2 the number of inadvertent disclosures,
3 the extent of the disclosures,
4 the promptness of measures taken to rectify the disclosure,
and
5 whether the overriding interest of justice would be served by
relieving the party of its error.”(Gray v. Bicknell, 86 F.3d 1472, 1484
(8th Cir.1996) (citing Hydrafl ow, Inc. v. Enidine Inc.,145 F.R.D. 626, 637
(W.D.N.Y.1993)).
Some of these factors are indeterminate. For example, one court
has taken the position that “reasonable precautions” may take into account the applicable costs, as well as customary practices, measured
from the perspective of the time and location of the event.1 (See, e.g.,
U.S. ex rel. Bagley v. TRW, Inc. 204 F.R.D. 170, 179-80 (C.D.Cal. 2001)
A large number of inadvertent disclosures might well occur in the context of an electronic document production, but this might not, of itself,
reflect a lack of due care. These divergent approaches produce quite
different results for clients, as well as incentives for attorneys to take
precautions against inadvertent disclosure. Table 1, below, summarizes
several salient features of these three approaches.
Table 1: Comparison of Judicial Approaches to Waiver Approach:
“Carelessness should not be inferred merely because an
inadvertent production of privileged documents occurred. The
reasonableness of the precautions adopted by the producing party must be viewed principally from the standpoint of
customary practice in the legal profession at the time and in
the location of the production, not with the 20-20 vision of
hindsight.”
1
one court has noted, “[O]ne cannot ‘unring’ a bell.” (Id. at 443 (quoting
FDIC v. Singh, 144 FRD 252, 253 (D. Me. 1992)).
Information revealed may nevertheless lead to the discovery of
other valuable evidence, which may not have otherwise been unnoticed. Thus, incentives exist for discretion and care quite apart from the
possibility of evidentiary sanctions. Professional regulations involving
ethics also address these concerns.
4. Professional Responsibility Standards Affecting Inadvertent Disclosures
In addition to the evidentiary privileges allowed for attorney-client
communications and items covered by the work product doctrine, attorneys are also subject to rules of conduct that affect the manner in
which they relate to others, including their clients, other attorneys, and
the courts. Though a comprehensive analysis of these rules is beyond
the scope of this article, it is helpful to identify important principles under the Model Rules of Professional Conduct, which are adopted (albeit
with some modest variations) in the vast majority of U.S. states.
Confidentiality
Rule 1.6(a) provides in part: “A lawyer shall not reveal information
relating to the representation of a client unless the client gives informed consent, the disclosure is impliedly authorized in order to carry
out the representation, or the disclosure is [otherwise] permitted….”
Comments to this rule provide that competence in safeguarding client
information against inadvertent or unauthorized disclosure is expected.
(Comment 16). This also includes people under the lawyer’s supervision, such as support staff. Moreover, the lawyer is expected to exercise
reasonable precautions in transmitting client information, which are
designed to ensure that the information does not come into the hands
of “unintended recipients.” (Comment 17)
The scope of reasonable precautions has not always been consistently applied. For example, ethics opinions in Iowa dealing with the
then-new technology of e-mail initially required written consent from
clients with explanations of the risks of e-mail transmissions, or requirement to use encryption technologies. (Iowa Ethics Opinion 96-1).
However, a later opinion left matters of security to private ordering
between the lawyer and client. (Iowa Ethics Opinion 97-1). After all,
regular mail can also be intercepted. This rule is consistent with the
current approach of the Model Rules, and with the rules adopted by the
American Bar Association (ABA), which are applicable only to its members. (ABA Formal Opinion No.99-413). Since the ABA is a voluntary
association, but state bar membership is mandatory for a license to
practice, the ABA opinions only carry persuasive force. Moreover, reasonable precautions may also extend to the storage of client information,
including electronic information. For example, Arizona Opinion No. 0504 (July 2005), involving security of electronic information, leaves the
matter of security to the attorney, requiring “reasonable and competent
steps” to ensure preservation of confidential information and electronic
information. “An attorney who lacks or cannot reasonably obtain that
competence is ethically required to retain an expert consultant who
does have that competence.” This duty extends not only to inadvertent
disclosure, but also to preventing hackers and others with malicious
intentions to access or destroy data.2
Partisan Advocacy (and Limitations Thereon)
In an adversary system, the zealous representation of one’s client
is important. Model Rule 1.3 provides in part: “A lawyer shall act with
reasonable diligence and promptness in representing a client.” This requires dedication and commitment, described in comments as “zeal un
advocacy.” (Comment 1).However, comments to the rules explain that
this zeal is not without limitations. Comment 1 to Model Rule 1.3 as
adopted in Iowa states:
A lawyer is not bound, however, to press for any advantage that
might be realized for a client. For example, a lawyer may have authority
to exercise professional discretion in determining the means by which
a matter should be pursued. See rule [1.2]. The lawyer’s duty to act
2
Some attorneys contend that destruction of hard drives of old computers
may be the only acceptable way to maintain confidentiality of client data stored
on them. See Beckman & Hirsch, Hard Drive Homicide, ABA JOURNAL, August
2006, at 62 (“Old hard drives must rest in pieces for lawyers to truly rest in peace.”)
bilişim ve hukuk
Result:
Lenient
Strict
Balancing
Harm to Disclosing Client:
low
high
low
Incentive for Care:
low
high
moderate
Decision Costs:
low
low
high
The potential “harm to disclosing client” is defined as the risk of
losing a substantive right in the preparation of his or her case for trial.
The evidence disclosed, if not protected by privilege, may thus be used
against the client in the judicial proceeding. The magnitude of the harm
will differ depending on the nature of the disclosure. The “incentive for
care” here is defined as the impact of the decision rule on the degree of
care exercised by the attorney in preventing the inadvertent disclosure.
For this purpose, a heightened incentive for care is also likely to involve
increased costs, in the form of an investment in preventive review. The
“decision costs” category refers to the likely costs of resolving a privilege dispute in the event an inadvertent disclosure occurs. The comparative simplicity of the strict or lenient approaches produces a more
predictable outcome than the balancing approach, which requires proof
on a number of factors. Moreover, as noted above, some of these
factors are rather open-ended and context specific, leading to
more extensive fact-finding and argument.
Courts have not yet settled on an approach to the matter of inadvertent disclosure in many jurisdictions. (See, e.g., Engineered Products
Co. v. Donaldson Co., 313 F.Supp.2d 951, 313 1020 -1021 (N.D.Iowa
2004) (noting uncertainty in Iowa on this issue). It should be noted that
where state law provides the rule of decision, state law governing privilege determines the result, regardless of the fact that the decision is in
federal court. See Gray v. Bicknell, supra note 5. ) However, a balancing
approach that focuses on whether reasonable steps have been taken to
secure the data is apparently gaining momentum. At the Federal level,
the Judicial Conference’s Advisory Committee on Evidence Rules released a “Summary for Bench and Bar” in August 2006, regarding proposed amendments to Rule 502 of the Federal Rules of Evidence. As the
summary memorandum explains, the amended rule “is intended to reduce the risk of forfeiting the attorney-client privilege or work-product
protection so that parties need not scrutinize production of documents
to the same extent as they now do. Under the new rule, the inadvertent
disclosure of privileged information would not effect a waiver if reasonable steps were taken to prevent the disclosure, and retrieval of the
information is promptly demanded.”
The committee notes to the proposed amendments recognize widespread concerns about the costs associated with review, particularly
where electronic discovery is involved. Case law cited by the Committee includes actions where costs associated with production review for
privilege would cost in the hundreds of thousands of dollars, and concerns that such costs bear “no proportionality to what is at stake in the
litigation.” (See Advisory Committee Notes to Proposed Amendments of
F.R.E. 502 (citing Rowe Entertainment, Inc.v. William Morris Agency, 205
FRD 421, 452-26 (SDNY 2002); Hopson v. City of Baltimore,232 F.R.D.
228, 244 (D. Md. 2005)).
Another aspect of the proposed amendments to Rule 502 also
merits attention. The amendments recognize the possibility of private
ordering in resolving matters of privilege. Subsection (e) provides: “An
agreement on the effect of disclosure of a communication or information covered by the attorney-client privilege or work product protection
is binding on the parties to the agreement, but not on other parties
unless the agreement is incorporated into a court order.” Though case
law recognizes the role of private ordering, (See, e.g., Zubulake v. UBS
Warburg LLC, 216 F.R.D. 280, 290 (SDNY 2003)) which might allow
parties to produce documents without privilege review in favor of an
agreement to return any privileged documents (a so-called “claw back”
agreement), this provision would further legitimate that practice. However, as the committee notes point out, if disclosure is deemed to
cause waiver in separate litigation, such an agreement is not binding on
other parties. A court order would be required in those circumstances.
These proposed amendments affecting federal rules would not
bind state courts. Moreover, even if adopted, the incentive structures
described above take into account only the effects of the law of evidence applicable to the disclosed item. Despite the reduced risks to the
client if a lenient or a balancing test is adopted, there are still risks to
client wellbeing on account of failure to attend to privilege issues. As
89
articles
bilişim ve hukuk
90
with reasonable diligence does not require the use of offensive tactics
or preclude the treating of all persons involved in the legal process with
courtesy and respect.( See Iowa Ct.R.ch.33 )
A similar rule prescribes fairness to opposing counsel and the
opposing party. Rule 3.4 provides in part: “A lawyer shall not: (a) unlawfully obstruct another party’s access to evidence or unlawfully alter,
destroy, or conceal a document or other material having potential evidentiary value. A lawyer shall not counsel or assist another person to do
any such act ….” As will be discussed below, legal consequences may
attach to the spoliation of evidence, and these consequences supplement the prescription of the rules of conduct.
Rule 4.4 provides for duties to third persons, including opposing counsel. Subsection (a) provides a general proscription against
misconduct:”(a) In representing a client, a lawyer shall not use means that have no substantial purpose other than to embarrass, delay
or burden a third person, or use methods of obtaining evidence that
violate the legal rights of such a person.” Comments indicate, that as a
general matter, “Responsibility to a client requires a lawyer to subordinate the interest of others to those of the client, but that responsibility
does not imply that a lawyer may disregard the rights of third persons.”
(Comment 1). Subsection (b) of Rule 4.4 addresses a slightly different
dimension of partisan behaviour: the ethical responsibilities in the face
of inadvertent disclosure.
Inadvertent Disclosure: Redressing Errors of Opposing Counsel
Rule 4.4(b) states: “A lawyer who receives a document relating
to the representation of the lawyer’s client and knows or reasonably
should know that the document was inadvertently sent shall promptly
notify the sender.” This rule only requires notice, and no more, from
the receiving lawyer. It also leaves open the resolution of evidentiary
matters applicable to the disclosed document, including whether waiver of privilege has occurred. Comment 2 states in part: “Whether the
lawyer is required to take additional steps, such as returning the original document, is a matter of law beyond the scope of these rules, as is
the question of whether the privileged status of a document has been
waived.” Prior approaches to the matter of an inadvertent disclosure
required much more
from the lawyer. In ABA Formal Opinion 92-368 (1992), the ABA
Standing Committee on Ethics and Professional Responsibility essentially imposed three duties on an attorney receiving privileged materials
from another attorney that were inadvertently sent: (1) refrain from examining the materials; (2) notify counsel; and (3) abide by the instructions of the lawyer who sent them. Such an approach views confidentiality as a preeminent value to be protected, over and above the potential
partisan advantage from disclosure.
Although an ABA opinion does not rise to the force of law,
several courts cited it with approval. For example, in Sampson Fire Sales Inc. v. Oakes, 201 F.R.D. 351, 362 (M.D. Pa. 2001), the court stated
in part: “[Opinion 92-368] heightens the level of civility and respect
among lawyers, and establishes a professional courtesy which is compatible with vigorous advocacy and zealous representation. In this regard, information that is clearly identified as confidential in nature or
appears on its face to be subject to the attorney-client privilege under
circumstances that make it clear it was not intended for the receiving
lawyer, should not be examined. The receiving lawyer should immediately notify the sending lawyer and abide by his instructions with respect
to inadvertently disclosed privileged material.”
Likewise, in Resolution Trust Corp. v. First of America Bank, 3the
court also noted: “While lawyers have an obligation to vigorously advocate the positions of their clients, this does not include the obligation to
take advantage of a clerical mistake in opposing counsel’s office where
something so important as the attorney- client privilege is involved.”
The Association of the Bar of the City of New York Committee on Professional and Judicial Ethics recently issued Opinion 2003-04 (April 9,
2004) (2004 WL 837937). This opinion also follows the approach of ABA
Opinion 92-368 in dealing with inadvertent disclosures.
However, other authorities have taken a different approach, which
is more akin to that of Rule 4.4(b). These jurisdictions allow the recipient
3
868 F.Supp. 217, 220 (W.D.Mich. 1994),
to review and use information in inadvertently disclosed documents, 4
(rejecting any duty to avoid using documents inadvertently disclosed by counsel, though they leave the evidentiary impact for judicial
determination. One justification offered for rejecting the ABA approach
involves the requirement to return documents unread, which some see
as unworkable and potentially harmful to the client. To some extent, the
profligate use of “privileged” stamps may be to blame, as one court
noted: “Labels such as ‘Attorney Client Privilege’ and ‘Attorney Work
Product’ are overused on documents that do not truly qualify for protection. To impose an obligation on opposing counsel to notify an adversary
of every document that is produced during discovery with such a label
is overkill. It would provide an incentive for commonplace use of these
types of labels and would be a wholly inefficient method to monitor document production.” (Employer’s Reinsurance Corp. v. Clarendon Nat.
Ins. Co., 213 F.R.D. 422, 430 (D.Kan. 2003)).
A requirement to leave a document unread also presents problems
for objective monitoring. Without the ability to detect a breach, only the
most conscientious would obey the rule while the scoundrel would not.
Following the promulgation of Rule 4.4(b), the ABA ultimately withdrew
Opinion 92-368, noting that its approach now conflicted with that of the
Rule. (ABA Formal Opinion 05-437). However, only a decade before, the
ABA had touted this outcome as the product of carefully weighing the
values of confidentiality and civility
against the deterrent effects on future errors of granting an advantage to the recipient’s client:
Our decision [in 92-368] was influenced by the values served by
principles of confidentiality and the attorney-client privilege; analogous
principles governing the inadvertent waiver of the attorney-client privilege; the law governing bailment and missent property; and general
considerations of common sense, reciprocity and professional courtesy.
Although we considered other competing principles--including the possible deterrent effect that allowing use of such materials might have on
similar future errors, and the receiving lawyer’s obligation zealously to
represent the interests of her client--we concluded that these considerations were not dispositive and did not justify a rule that would allow
the receiving lawyer to take advantage of such inadvertent disclosures
of privileged and/or confidential materials.” (ABA Formal Opinion 94382)
This shift within the ABA appears to move the profession toward
a more competitive model for professional behavior, as opposed to a
more cooperative one. Whereas the treatment of inadvertently disclosed
documents under the approach of Opinion 92-368 would be resolved
primarily in the law offices of the attorneys, the Rule 4.4(b) approach
will tend to move these disputes to the courts in the form of evidentiary
rulings. Instead of a strong ethical presumption favoring return of an
inadvertently produced document, the current rule allows retention of
that document, with a shift in the status quo likely determined through
a judicial determination. Clients, rather than lawyers, may also be involved in the decision to return a document, to the extent that it involves
the ceding of a potential litigation advantage.
Despite the fact that professional discretion may still be recognized under the rule, will an attorney be willing to exercise it against
the interest of a client, particularly if the threat of a malpractice action
looms in the background where a client’s advantage was conceded without consultation?
The most expedient way to avoid concerns about breaching professional obligations to a client (as well as possible malpractice claims)
will be to let courts make the determination as to whether the disputed
item is subject to a claim of privilege or not. However, to the extent that
determination is subject to multi-factor balancing test, rather than a
bright-line rule, these issues likely to involve additional litigation costs
for clients. Such costs would otherwise be avoided in a regime where
such documents were returned as a matter of duty, or where a clearer
rule dictates a more determinate legal outcome.
5. Searching for a Proper Paradigm for Metadata
Few authorities have addressed the specific problem of metada4
(See, e.g., Colorado Bar Ethics Opinion 108 (May 20, 2000); Lifewise Master
Funding v. Telebank, 206 F.R.D. 298, 302 n.2 (D. Utah 2002); State Bar Association
of North Dakota Ethics Committee Opinion 95-14 (December 4, 1995)
New York Approach
New York has taken a leading position in addressing the duties of
the receiving attorney with regard to discovery of metadata. In Opinion
749 (December 14, 2001), the New York State Bar Association Committee on Professional Ethics addressed the duties of the receiving
attorney with regard to discovering metadata. This opinion addressed
two practices: (1) accessing metadata (including track changes in Word
documents) that counsel for an opponent “has not intentionally made
available to the lawyer”; and (2) secretly imbedding a “bug” in e-mail
that will track its subsequent progress and comments made by subsequent recipients. Though planting spyware in e-mail is arguably quite
different from reviewing metadata in a document, the opinion suggests
that both are similarly unethical on the basis that they are in derogation
of requirements on confidentiality. The opinion found these practices
analogous to other prohibited activities, including:
(1) soliciting the disclosure of unauthorized communications, see,
e.g., Dubois v. Gradco Sys., Inc., 136 F.R.D. 341, 347 (D. Conn. 1991)
(Cabranes, J.) (Although former employees of adverse corporate party
are not within reach of the no-contact rule “it goes without saying that
plaintiff’s counsel must take care not to seek to induce or listen to
disclosures by the former employees of any privileged attorney-client
communications to which the employee was privy”); see also ABA Formal Op. 91-359; (2) exploiting the willingness of others to undermine
the confidentiality principle, see N.Y. State 700 (1997); ABA Formal Op.
94- 382; and (3) making use of inadvertent disclosures of confidential
communications, ( see ABAFormal Op. 92-368.)
In these circumstances, the opinion viewed the use of technology
to view metadata in a pejorative sense: “We believe that in light of the
strong public policy in favor of preserving confidentiality as the foundation of the lawyer-client relationship, use of technology to surreptitiously obtain information that may be protected by the attorney-client
privilege, the work product doctrine or that may otherwise constitute
a ‘secret’ of another lawyer’s client would violate the letter and spirit
of these Disciplinary Rules.” In this case, the mining of metadata was
thought to be even more obviously unethical than an “inadvertent” disclosure: “In the ‘inadvertent’ and ‘unauthorized’ disclosure decisions, the
public policy interest in encouraging more careful conduct had to be
balanced against the public policy in favor of confidentiality. No such
balance need be struck here because it is a deliberate act by the receiving lawyer, not carelessness on the part of the sending lawyer, that
would lead to the disclosure of client confidences and secrets.”
However, this view presupposes that a requirement of zealous
representation is not violated by the failure to examine metadata: “Prohibiting the intentional use of computer technology to surreptitiously
obtain privileged or otherwise confidential information is entirely consistent with these ethical restraints on uncontrolled advocacy.” It should
be noted that such a view is consistent with that accorded to the use
of electronic eavesdropping methods. However, such eavesdropping
is a matter proscribed by the Electronic Communications Privacy Act.
(Mangrum, § 27-503, 2006). No such proscriptions apply to metadata
mining.
In December 2004, this committee issued Opinion 782, which
reiterated support for Opinion 749 despite the effective abrogation of
ABA Opinion 92-368 by the enactment of Rule 4.4(b). However, it also
recognized that there was a duty of care on the part of the sending
attorney, which should be exercised along with the care of the receiving
attorney not to use computer technology to access secrets in metadata.
In particular, “Lawyers have a duty under DR 4-101 to use reasonable
care when transmitting documents by e-mail to prevent the disclosure
of metadata containing client confidences or secrets.”
Florida’s Proposed Approach
Florida has adopted Model Rule 4.4(b) as part of its professional
code. Nevertheless, Florida has adopted a restrictive approach toward
metadata similar to that of New York. Florida issued a proposed ethics
opinion dated June 23, 2006, which imposes an obligation on the sending lawyer to “take reasonable steps to safeguard the confidentiality of
all communications sent by electronic means.” On the other hand, the
receiving lawyer is effectively enjoined from “try[ing] to obtain metadata information relating to the representation of the sender’s client that
the recipient knows or should know is not intended for the recipient.”
Further, “if the recipient lawyer inadvertently obtains information from
metadata that the recipient knows or should know was not intended for
the recipient, the lawyer must ‘promptly notify the sender.’”
This proposal takes a dim view of efforts to access metadata. (The
Board of Governors was unanimous in deploring the concept of metadata mining. As one member stated: “I have no doubt that anyone who
receives a document and mines it . . . is unethical, unprofessional, and
un-everything else,” said board member Jake Schickel. What’s in Your
Document, FLORIDA BAR NEWS, January 1, 2006).
However, it qualifies the constraint on access by restricting it to
information which the “recipient knows or should know is not intended
for the recipient.” An important question unanswered in this proposal is
how one can know that the metadata is not intended for the recipient,
particularly before one has knowledge of its contents. One approach
to this knowledge problem might involve categorization of documents.
For example, a settlement letter proffered to another litigant may contain metadata, but it is unlikely to be something that the sending party
wanted the other to access. Alternatively, this issue might be clarified
through agreements in pretrial discovery conferences. A presumption
against metadata mining, which could be abrogated only by an express
agreement or by judicial order if doubt as to the validity or provenance
of a document is raised, could also be adopted. Either approach could
remove some incentives to mine metadata on behalf of the receiving
party. This, in turn, may reduce litigation costs associated with preventive monitoring of metadata, as well as in preventive steps taken in
advance of the release of documents with metadata.
However, an ethical duty not to access metadata is ultimately difficult to monitor. Adopting an ethical rule that proscribes mining conduct
does not ensure that this conduct will not otherwise be undertaken if
the receiving lawyer finds it to the advantage of the client, particularly
when there is no effective mechanism for discovering a breach of that
ethical duty. Short of proffering the metadata as evidence, there may
be no way to discover that metadata was mined by the recipient in
violation of such a duty.
A Duty to Preserve Metadata?
In addition to the approaches that restrict access to metadata,
discussed above, there have also been authorities in other jurisdictions
that raise still another possibility: a requirement to preserve the metadata in documents that are not subject to claims of privilege. In Williams v. Sprint/United Management Co., 230 F.R.D. 640 (D. Kan. 2005),
the defendant received a discovery request for electronic records that
included Excel spreadsheets. Not only did it review for privilege, but it
also produced TIFF (tagged image file format – a graphic file format)
files instead of an interactive spreadsheet. The defendant was order to
show cause why the business records “as maintained in the ordinary
course of business” were not produced. As the court concluded: “[W]
hen a party is ordered to produce electronic documents as they are ma-
bilişim ve hukuk
ta disclosure. Technological means are available to “scrub” or remove
metadata from documents, and knowledge of that ability is beginning
to permeate the legal and business communities. (National Security
Agency, 2006; Adobe Systems, 2006) However, it is also likely that metadata will be inadvertently disclosed; human error is pervasive and a
remarkably reliable phenomenon. Moreover, as the volume of documents has increased, it is increasingly impractical to monitor metadata aspects of all documents. (Paul & Nearon, 2006). As in the case of
inadvertent disclosure generally, the emerging framework for ethical
duties in this particular environment is incomplete, leaving considerable uncertainty in most jurisdictions as to the appropriate response to
documents containing metadata. In particular,
there are two considerations: (1) the duties of the attorney receiving documents containing metadata, and (2) the duties of attorneys
sending documents containing metadata. Uncertainty and variation
among jurisdictions mean that attorneys in multi-jurisdictional litigation
need to consider possibilities for differing results. A critique and proposed alternative approach, which combines the evidentiary privilege
rules with ethical constraints, follows.
91
articles
bilişim ve hukuk
92
intained in the ordinary course of business, the producing party should
produce the electronic documents with their metadata intact, unless
that party timely objects to production of metadata, the parties agree
that metadata should not be produced, or the producing party requests
a protective order. The initial burden with regard to the disclosure of the
metadata would therefore be placed on the party to whom the request
or order to produce is directed.” (footnotes omitted).
Cases such as Williams illustrate the kind of issues that must be
addressed in pretrial conferences regarding discovery issues. It should
be noted that a failure to protect metadata could, in proper circumstances, result in sanctions against the attorney and/or the client, such
as through the form of an evidentiary presumption against the party
destroying the evidence. (Koesel & Turnbull, 2006). Although an extended discussion of this duty is beyond the scope of this article, it should
be noted that context is highly important in evaluating duties regarding
metadata preservation and disclosure.
6. Critique of Existing Frameworks
The paradigms for evidentiary and ethical rules involving inadvertent disclosure appear useful in analyzing metadata problems. However,
those rules appear to have developed in isolation, rather than through a
coordinated effort. Understanding the incentive structures for behavior
in this context is an important dimension of evaluating the protection
that both of these systems of legal authority are attempting to build
upon. First, ethical rules notify the sending lawyer of responsibilities
ensure that potentially harmful metadata is not disclosed. These duties
may not be clearly stated in all jurisdictions, but commonly understood
principles of confidentiality would appear to provide a solid basis for
this position. Some attorneys are not aware of these risks, however,
as we are in a transition period concerning the proper scope of duties
assumed in this context.
Competent representation arguably requires some precautionary
measures to address known metadata issues where disclosure might
compromise a client’s legal position. This duty exists apart from the
impact of the potential loss of an evidentiary privilege; once disclosed,
this information cannot be unlearned. These rules thus already provide
incentives to protective behavior, even if the item disclosed is ultimately
not admitted into evidence. It is doubtful whether the evidentiary threat
of a waiver of privilege would provide any additional client protection
in these cases. Imposing a “penalty” for failure to take adequate steps
to protect data is unlikely to induce additional protective behavior from
attorneys that was not previously undertaken. Instead, adopting a clear
and lenient rule on privilege, which gives maximum protection to clients
from inadvertent disclosure by their attorneys, arguably provides the
most appropriate outcome in the evidentiary context.
A lenient waiver rule would be preferable to the more costly balancing approach, which considers multiple facts and circumstances,
including protective actions taken in discovery. It would also foster greater predictability in the treatment of putative waivers. With a clear rule,
disputes over metadata discovered by opposing counsel would be less
likely to become matters for judicial determinations, and more likely
resolved within the framework of professional behavior. This would reduce attorney and other transactions costs for clients, which might otherwise be incurred. Attorneys receiving potentially privileged metadata
would not feel the same pressure to let a court decide if the decision
rule would be much clearer in favor of retaining the privilege as opposed to waiving it. As for the reciprocal duty of a receiving attorney to
mine or not to mine metadata, the theoretical possibility of constraint
associated with a rule such as that envisioned in Florida or New York
may indeed reduce costs by giving a basis for refusing to engage in
metadata mining as a matter of course. However, unless all jurisdictions
adopt such a rule, there remains the possibility of simply changing counsel to those in another jurisdiction that is more lenient. tend to create
a disincentive for at least some metadata mining, but an incentive for
mining may nevertheless exist to the extent that a party believes that
mining could lead to other useful information. The efficacy of an ethical
rule prohibiting metadata mining is questionable from the perspective
of enforcement, as a breach is hard to detect (apart from an attempt to
admit evidence), and thus hard to sanction effectively.
Allowing freedom with regard to metadata mining would thus
provide a system of ethical practices that could be administered more
consistently, and remove inter-jurisdictional competition on this basis.
Such an approach arguably embraces a more competitive environment
among practitioners, and greater costs for litigants. However, private
ordering may provide some solutions here apart from the proscription
of rules. Advance agreements to address those issues with opposing
counsel on a case-by-case basis would, in effect, allow the advance
consideration of potential costs and benefits to clients before incurring
additional costs from metadata mining. Emerging practices for electronic discovery under Rule 26(f), which include pretrial agreements on
such matters, seem to reflect an expanding role for private ordering in
these matters. (Paul & Nearon, 2006); (Nelson & Simek, 2006).
Bibliography
Administrative Office of the U.S. Courts, Preliminary Draft of Proposed Amendments to the Federal Rules of Practice and Procedure, A
Summary for Bench and Bar (August 2006).
Adobe Systems, Inc., Redaction of Confidential Information in
Electronic Documents (2006),available online at partners.adobe.com/
public/developer/en/acrobat/Redaction.pdf.
Beckman & Hirsch, Hard Drive Homicide, ABA JOURNAL, August
2006, at 62.
Hundley, John T., Annotation, Waiver of Evidentiary Privilege by
Inadvertent Disclosure--State Law, 51 A.L.R.5th 603 (1997); “Inadvertent Waiver” of Evidentiary Privileges: Can
Reformulating the Issue Lead to More Sensible Decisions?, 19 S.
ILL.U. L.J. 263 (1995).
Koesel, Margaret M. & Turnbull, Tracey L., SPOILATION OF EVIDENCE: SANCTIONS AND REMEDIES FOR DESTRUCTION OF EVIDENCE IN
CIVIL LITIGATION (ABA 2d ed. 2006).
Lange, Michele C.S. & Nimsger, Kristin M., ELECTRONIC EVIDENCE AND DISCOVERY: WHAT EVERY LAWYER SHOULD KNOW 247 (ABA
2004).
Microsoft Office Online, Find and Remove Metadata (Hidden Information) in Your Legal Documents, at http://offi ce.microsoft.com/en-us/
assistance/HA010776461033.aspx.
Mangrum, R. Collin, MANGRUM ON NEBRASKA EVIDENCE (Thomson/West 2006) National Security Agency, Information Assurance Directorate,
Redacting with Confidence: How to Safely Publish Sanitized Reports Converted from Word toPDF (2/2/06), available at http://www.nsa.
gov/snac/vtechrep/I333-TR-015R-2005.PDF.
National Information Standards Organization, Understanding Metadata (2004), available online at http://www.niso.org/standards/resources/UnderstandingMetadata.pdf .
Nelson, Sharon D., & Simek, John W., A Legal Lifeline: Protecting
Your Data in Electronic Discovery, in INFORMATION SECURITY FOR
LAWYERS AND LAW FIRMS (ABA 2006)
Paul, George L. & Nearon, Bruce H., THE DISCOVERY REVOLUTION
(ABA 2006).
The Sedona Conference, The Sedona Guidelines: Best Practice
Guidelines & Commentary for Managing Information & Records in the
Electronic Age (Charles R. Ragan et al. eds., Sept. 2005), available at
http://www.thesedonaconference. org/dltForm?did=TSG9_05.pdf.
What’s in Your Document, FLORIDA BAR NEWS, January 1, 2006,
available at http://www. floridabar.org/DIVCOM/JN/jnnews01.nsf/0/ c3f
75b4e10e94f78852570e50051b23e?OpenDocument.
Walker, Jessica M., What’s a Little Metadata Mining Among Friends?, DAILY BUSINESSREVIEW, April 21, 2006, available at http://www.
law.com/jsp/legaltechnology/ pubArticleLTN.jsp?id=1145538533635.
www.payneconsulting.com
WIKIPEDIA, Metadata, at http://en.wikipedia.org/wiki/Metadata.
Zeller, Tom Jr., Beware Your Trail of Digital Fingerprints, NEW YORK
TIMES, November 7,2005.
A Call From the Panopticon to the
Judicial Chamber “Expect Privacy!”2
JULIA ALPERT GLADSTONE / BRYANT UNIVERSITY, SMITHFIELD, RI,USA
1
Freidman, Lawrence, The Eye that Never Sleeps : Privacy and Law in the Internet Age, 40 Tulsa L. Rev. 561, ( 2005).
The concept of being or having privacy predates Christianity and
it is evident in the Bible: sex, secrecy and privacy are the keys themes
of the story of Adam and Eve. The discussion of privacy in the U.S. begins with the 1890 seminal Harvard Law Review article by Warren and
Brandeis entitled, “The Right to Privacy” where the authors set out the
value of the “right to be let alone.” Warren and Brandeis were themselves responding to a technological innovation, namely, the spontaneous
photograph which they found was changing the boundaries and extent
to which one’s action would be voluntarily and involuntarily exposed.
They describe the harm of photographic journalism of the day as “gossip”, as a trade which is no longer the resource of the idle and the
vicious but which has become a trade which “has been pursued with
industry as well as effrontery.”2 For Brandeis and Warren, recognizing
a right to privacy strengthened rules of propriety and morality which
were faltering in society. Privacy was also thought to be necessary to
the development of the “ inviolate personality” which is a concept that
reflects John Stuart Mills’ understanding of an autonomous self..3
The media appears to have been was responding to the insatiable public lust about the rich and famous along with the shocking
and the excessive which broke down barriers between classes. It was
generally believed that public propriety through privacy was a means to
maintain the separation between classes. An example of the shift to regain public decorum is seen in the legal approach to adultery. In several
states the crime of adultery was reduced to only those acts which are
“open and notorious”.
The focus on sex as a matter of privacy has driven the development privacy law for the first two thirds of the twentieth century.
Obscenity laws would not only prohibit pornography, but information
about abortion or contraception was limited under laws that were based on the restriction of harmful speech.4 Books that were considered
to incite impure thoughts or to incite sexual passions in the hands of
children were banned from libraries and bookstores. Sex in movies was
similarly constrained in keeping with society’s expectations of privacy.
Around the turn of the century, a Chicago city ordinance, which required
a permit from the police before showing certain movies, was found to
be constitutional by the Illinois Supreme Court. The secrecy paradigm
of privacy where sex is not to be mentioned, seen or heard in public
fostered the Victorian ideal of repression, prudery and moderation. It
guaranteed the anonymity of the privacy of the family, to the point were
mechanisms of protection were excluded. Unreported domestic abuse
is regarded as a negative result of this secrecy.
As society evolved, the concept of privacy in the U.S. changed and the legal culture adapted accordingly. The unprecedented
migration of citizens from American cities to the suburbs in the mid
twentieth century reduced the boundaries of privacy in society. The development of neighborhoods and social pressures for conformity lead
to shrinking spheres or expectations of privacy. 5 During this time, in
Griswold v Connecticut, 381 U.S. 479 (1965), a case involving access to
contraceptives to married couples the U.S. Supreme Court found a right
to privacy in the Constitution for the first time. This case suggests the
fundamental nature of the right to privacy because it is derived from one
or more of the amendments in the Bill of Rights. Justice Douglas spent
2
Brandeis and Warren, The Right to Privacy, Harvard Law Review, 1890.
3
See infra Part II.
4
The Comstock Laws of 1873.
5
Chafe,William,The Unfinished Journey, Fifth Edition Oxford University Press
(2001)
bilişim ve hukuk
Abstract
Privacy is necessary in order for one to develop physically, mentally and affectively. Autonomy and self definition have been recognized
by the United States Supreme Court as being values of privacy. In our
technologically advanced, and fear driven society, however, our right
to privacy has been severely eroded. Due to encroachment by government and business we have a diminished expectation of privacy. This
article examines the detriments to self and society which result from a
reduced sphere of privacy, as well as offering a modest suggestion for a
method to reintroduce an improved conception of privacy into citizens’
lives.
Keywords: Privacy, Technology, Judiciary, Autonomy, Statute
INTRODUCTION
Citizens often pay scant attention to their privacy rights until a
consciousness raising event, such as the late 2005 exposure of the
unauthorized wiretapping performed by the United States Executive
Branch, heightens their interest and concern to protect previously dormant privacy rights. The scholarly literature on privacy is plentiful which
broadly explains privacy as a liberty or property right, or a condition
of inner awareness, and explanations of invasions of privacy are also
relevant. This article seeks to explain why privacy remains under prioritized in most people’s lives, and yet, privacy is held as a critical, if not,
fundamental right. Privacy is defined according to social constructs that
evolve with time, but it is valued, differently. It is valued as a means to
control one’s life. This difference creates dissonance within individuals
and between factions of society.
In our technologically advanced society our definition or
sphere of privacy is diminished and thus we are sacrificing the capabilities to develop our individuality and our inner moral selves. The legal
system which embraces social change codifies the eroded privacy into
living law. A social, self fulfilling prophecy process takes over. The purpose of this article is to demonstrate that privacy is a value necessary
to develop an autonomous ethical self which is fundamental to human
beings, and to provide an explanation of the way that the United States
(U.S.) judiciary crafts the law to reflect and influence social change.
While recognizing that the social and legal culture may evolve to a place
“beyond our feeble powers to predict”1 this article suggests that the
judiciary take on the role of educating the public of the importance of
privacy. Without an increase in the value placed on privacy, people will
lead impoverished lives that will result in oppression by the government
and others.
Part I examines the development of the right to privacy in the
U.S. under the common law and the Constitution. Advanced information technology, together with the events resulting from the September
11,2001 terrorism, impacted society reducing nearly everyone’s expectation of privacy. The qualities of privacy which are needed to develop
self definition and autonomy are explained in Part II. The Panopticon
model of a prison developed by Jeremy Bentham, which has been used
as a metaphor for social control has been used to vividly demonstrate
how the loss of privacy impacts individuals and society. Part III describes the realist view of jurisprudence and examines two pivotal privacy
two cases to illustrate this legal philosophy and method. The contrast of
the Bowers and Lawrence cases, demonstrates how a shift in society’s
attitudes can be institutionalized into law by the courts .
PART I HISTORICAL DEVELOPMENT OF PRIVACY
93
articles
considerable time in a rather short opinion discussing the penumbras of
the First Amendment as contributing to the right of privacy whereby he
cites a freedom of opinion as inherent in the right to assemble, and the
freedom of inquiry and thought is to be derived from the right to speech.
He emphasizes the dependent relationship of self expression to privacy.
Justice Douglas finds the right of privacy inherent in the institution of
marriage which predates the Bill of Rights; this once again suggests
that privacy like marriage is a natural or fundamental right to be protected from government interference. Justice Goldberg concurs with the
majority but explains how the Ninth Amendment ,which was intended
to clarify that the fundamental rights of the people were not exhausted
by the Bill of Rights, suggests that the Constitution guarantees privacy.
The constitutional meaning of the right of privacy which Courts have been defining since Griswold and the most recent U.S. Supreme Court privacy opinion which was Lawrence v Texas6 does not
focus on restricting impure thoughts, rather the new view of privacy
demands a freedom for the individual to make intimate personal decisions. The “new privacy” which can be described as “the right to be
let alone” does not need to hide behind closed doors, rather it can be
had prancing about and parading in public.7 Privacy which has also
been referred to as “decisional autonomy” 8 is generally interpreted
as freedom from unwanted interference from one’s decision making
by government or business. There has been a major shift in our culture
towards openness about oneself, and communication technology and
the media have played a crucial role in bringing about this less coveted
self.
The telephone has effectively transformed the private into the
public. In the 1950s and the 1960s one would not speak on the telephone in front of others; it was considered disrespectful to ignore those
in your present company and violating a confidence of the person on
the telephone. Today, with the prevalent use of cell phones, lively and
animated conversations take place in a variety of public places. The
airing of intimate phone conversations and a third party’s tolerance of
this intrusion highlights the loss of protection we used to have for our
vulnerable selves.
One can observe the shift in views of privacy following a timeline
of digital innovation and media consumption. The initial quiz or game
shows on television where regular people were participants quickly led
to the “trash show talk shows” where the audience could become the
celebrity and discuss outrageous intimate tales. The exhibition of such
a wide range of behavior, together with improvements in video technology, has lead to “reality” television where lives are exposed simply for
the thrill of publicity. In an atmosphere of George Orwell’s 1984 dystopia people turn their lives into public displays that are viewed by others
willing to devote time to the observation practice.
America’s culture of self revelation may be a response to social
anxiety about one’s place in a world where change is constant and our
status is uncertain.9 Citizens in today’s world which may be characterized by insecurities can no longer rely upon the traditional or established
hierarchies to support their identities or to give them guidance about
who to trust or rely upon. In the technologically driven and changing
world in which we live there is a lot of anxiety about one’s status and
one is eager to win the trust of others.10 Conceptions of personal truthfulness up through the mid twentieth century relied on the principle of
sincerity; today truth and trustworthiness is founded on proof of authenticity. Personal and intimate disclosure has become an efficient way
to build trust fast and to maintain it longer.
When an individual exhibits sincerity, he will avoid being dupli6
Lawrence v Texas, 539 U.S. 558 (2003), is discussed more fully in Part III.
bilişim ve hukuk
7
Freidman, Lawrence, The Eye that Never Sleeps : Privacy and Law in the Internet Age, 40 Tulsa L. Rev. 561 (2005).
94
8
Paul M. Schwartz, Privacy and Participation: Personal Information and Public
Sector Regulation in the United States, 80 Iowa.L.Rev. 553 (1995).
9
Rosen,Jeffrey, The Naked Crowd, Random House Trade Paperback (2005).
10 Anthony Giddens at http://www.hewett.norfolk.sch.uk/curric/soc/giddens/
tgiddens.htm Visted 2/20/06
citous and an honest correlation between what is felt in private and
what is exposed in public is made. To be authentic, one must get honest with himself and then expose everything that is deeply felt.11 Self
disclosure of a psychological nature has become the measuring stick
of trustworthiness in our society. By exposing ourselves and expecting
the same from others we are accepting risk which is the new means of
generating trust. Opening our sphere of privacy is an attempt to reduce
stress by making people feel connected.
There are social forces which encourage self disclosure, but the
choice to be watched by a video camera , or to be the subject of dataveillance12 is not always given to the citizen.. People can become
public figures in numerous ways. We are on television when we walk on
many public streets, travel on interstate highways, go to the ATM, enter
a courthouse, etc. It has been estimated that an average Englishman is
photographed 300 times a day.13 Data is gathered about citizens at an
astounding rate, yet we often do not seem to notice or instead we act as
though it has little consequence. We submit to body searches at airports
and upon entering government buildings, accept tailored advertising
both on and off the Internet and allow unwarranted wiretaps. Is this the
price we must pay to live in society today?
Part II PRIVACY LOST
The relationship between society’s expectation of privacy and
what the law defines as privacy have been directly related in American
jurisprudence since 1967.The positive correlation between society’s
expectation and the establishment of law can be a problem for upholding standards of privacy because the encroachment on privacy
from various forms of dataveillance becomes embedded into peoples’
expectations. Once the privacy is eroded by the powers dictating the
technological mechanisms, these encroachments become internalized.
Once individuals have internalized the reduced view of privacy, they will
not recognize, no less expect, that privacy was once possible in that
encroached area.14
It was in the case of Katz v United States, 389 U.S. 347, (1967)
that the Fourth Amendment was found to protect people not places.
The Fourth Amendment’s protection against unreasonable search and
seizure was found to protect a person speaking in a public telephone
booth because he had an expectation of privacy. Katz was a case of
the FBI’s unauthorized use of a wiretap which was a new technology
at the time, and a petition to suppress the evidence that was obtained.
Although Katz was in “plain view,” what he sought to exclude “was not
the intruding eye but the unwanted ear.”15 Working with the expanded
or “new” definition of privacy, the Katz court states, “the average man
would very likely not have his feelings soothed any more by having
his property seized openly than by having it seized privately.”16 Katz
widens the scope of privacy from the secrecy paradigm of Warren and
Brandeis by adding the two part “expectation driven” test. First, the
defendant must have an actual or subjective expectation of privacy;
secondly, the expectation must be one that society is prepared to recognize as reasonable.
The use of the expectation of privacy test for defining privacy and
its interplay with technology is well demonstrated in the court’s analysis
in Kyllo v United States, 533 U.S. 27 (2001. Based upon the tip of an
informant, law enforcement officers used a thermal imaging device to
scan the defendant’s home from across the street to reveal that portions of the house were unusually hot. Using the information from the
imaging scan the officers obtained a search warrant to find that the
11
Rosen,Jeffrey, The Naked Crowd, Random House Trade Paperback (2005).
12 Dataveillance which is “data surveillance” is defined as the systematic use
of personal data systems in the investigation or monitoring of the actions or
communications of one or one persons.
13 Rosen, Jeffrey, Isaac Marks Memorial Lecture: The Naked Crowd: Balancing
Privacy and Security in an Age of Terror, 46 Ariz.LRev. 607 (2004).
14 See generally, Spencer, Shaun, Reasonable Expectations and the Erosion of
Privacy, 39 San Diego L.Rev. 843 (2002).
15
Katz v United States, 389 U.S. 347, (1967).
16
Id. at footnote 4.
17 Spencer, Shaun, Reasonable Expectations and the Erosion of Privacy, 39
San Diego L.Rev. 843 (2002).
18 Rosen ,Jeffrey, Isaac Marks Memorial Lecture: The Naked Crowd: Balancing
Privacy and Security in an Age of Terror, 46 Ariz.LRev. 607 (2004).
19 Clarke, Roger’s website at, http://www.anu.edu/people/Roger.Clarke/DV/
(February 19,2006)
privacy so that the public is willing to make this self sacrifice?
Privacy has been categorized in the scholarly literature into a variety of hierarchies depending upon the personal interest that is affected. For example, the initial conception of privacy as discussed in
Part I was based upon keeping personal sexual matters secret. There
is a formalistic interpretation of the Fourth Amendment which seeks
to protect one’s person and home against unreasonable search and
seizures. More recently there has been a focus on protecting the information which is generated externally about oneself. The European model of privacy protection has concentrated on data protection for many
years.20 All of these categories describe a kind and degree of control
that individuals exercise over their physical, mental and affective lives
and consequently it seems most accurate to define privacy as a right
of autonomy. People have come to expect an environment where privacy is nearly nonexistent; this surveillance has impacted individuals in
hidden but harmful ways. The following discussion draws upon Jeremy
Bentham’s design of prisons to explain how society is put at risk by
modern information gathering techniques.
The Panopticon was a model prison designed by Bentham which
was based upon the principle that one guard could watch many prisoners at the same time. The prisoners would not know whether or when
the guard was watching him because of the circular architecture of the
building, the placement of windows and the use of light. Consequently,
the prisoner believed he was always being watched. The French philosopher Michel Foucault drew upon the Panopticon as a metaphor for
the modern mechanisms that are used to control society, showing its
use in the design of factories, schools and hospitals.
Foucault and other philosophers, who have used the Panopticon to
describe the system of control that permeates society today , recognize
that the watchful eye will work even when there is no one in the guardhouse, which is similar to the internalization process of the reduced
expectation of privacy. Parties other than the government participate
in the data surveillance and contribute to the awareness or sense of
always being visible. Prying on someone is a violation of privacy and
thus to achieve social control is not necessary to make people agents
of their own subjection.
A specific modern example of dataveillance that directly reflects
the Pantopicon are Intelligent Vehicle Highway Systems (IVHS). They are
joint government and private projects for the purpose of making highways safer, speedier and more efficient. An IVHS can take a variety
forms and use different technologies but in essence it allows vehicles
to be geolocated on the roadway. With the data of an automobile’s location, traffic patterns can be analyzed, accidents located and information
can be distributed to the driver. Additional features of an IVHS include
tracking vehicles, toll ramp monitoring and onboard navigation.
Geolocation information refers to reporting what is clearly evident
and in the open and the United States Supreme Court has ruled in United States v. Karo, 468 U.S. 705, 714 (1984) that, “while driving in their
vehicles which can be observed in public places” defendants have no
privacy interest. It is because the data from the IVHS may be accumulated and combined with other publicly available data to construct a
personal profile that concerns of privacy invasion arise. The capturing
and collating of public information violates one’s privacy as it is used to
find out more information about one than is naturally available. Privacy
does not need to be private to be invaded.
The harms which lack of privacy cause to humans can be measured in terms of degrees of loss of freedom to the point that when
we have no freedom we have lost our moral selves. The first loss to
freedom is to act spontaneously and the benefits which can be enjoyed
from that. The actions one take will have a different nature when they
are observed than when they are not. This is clear when we know that
we are performing before an audience, but the case with the Panopticon is equally relevant. In the Panopticon world, one is either driving to
point A at time B or driving to point A at point B and creating a record of
20 Gladstone, Julia The U.S. Privacy Balance and the European Privacy Directive:
Reflections on the United States Privacy Policy, Willamette Journal of International Law and Dispute Resolution, Volume 7:2000
bilişim ve hukuk
defendant was in fact growing marijuana in his house. The Court held
that the warrantless use of the thermal imaging device constituted an
unreasonable search under the Fourth Amendment.
Justice Scalia writing for the majority held that the use of the thermal imaging device was a violation of the Fourth Amendment because
the defendant had an expectation of privacy in his home which this device violated. Scalia cited evidence that this technology is not in general
use, but suggested that when the device is commonly used a defendant will no longer have such an expectation of privacy in his home. The
quality of the material detected with the machine has no bearing upon
whether the privacy right has been violated. Justice Scalia specifically
discusses that the lack of finding of intimate details does not sanction
use of the device.
The expectation driven conception of privacy is used by the courts
both in finding an invasion of privacy tort and in defining a right to privacy in the Constitutional sense. Common law precedent and statutes
are guidelines, but the court will also look at contemporary community standards and become an arbiter of norms. Government, business
and other social institutions influence society’s expectation of privacy
which has lead to an effective encroachment by incremental incursion
into unsettled expectations and once the incursions are in place they
become internalized.17 Therefore, defining privacy according to expectations becomes a self fulfilling prophecy outside of the control of the
watched person.
This dilemma of asking whether a government action or “search”
violates subjective expectations of privacy, which are lowered in response to new technology was publicly addressed by the former Canadian Supreme Court Justice La Forest.18 He rephrased the question and
posited the inquiry about privacy as whether the technology is consistent with the goals of a free and open society. LaForest has developed
a four part test as an alternative to the expectation driven test which
determines the invasiveness of the search proportionate to the seriousness of the crime. It asks whether the technology is empirically effective at stopping a crime, whether it is necessary or closely connected to
stopping crimes or acts of terror and whether it is the least restrictive
means of achieving the goal without violating privacy
An individual’s freedom from unwanted interference in personal
decision making has been reduced in recent years by technology. Encroachment comes from many sources. The current most controversial
technologies involve data mining systems which consolidate both public and private information about individuals. Analysis of public databases which may contain driving records, tax information or criminal
records together with private databases that contain consumer browsing habits, customer purchases or magazine subscriptions which is
referred to as “mass dataveillance”19 has become very sophisticated
since September 11, 2001. Using elaborate expensive neural computer
networks, the U.S. government began a total information awareness
program that combined government data with private data held by
companies like ChoicePoint and Axiom. Final authorization under the
U.S. Defense Department for this program was not granted, however.
Another example of “mass dataveillance” was the screening system
developed by the Transportation Security Administration (TSA) which
collected passengers’ personal information which could be analyzed
against a broader set of government and commercial data. As intended,
this CAPPS-II program would use the collected information to produce
a security code to predict and classify the security risk of air travelers.
Although the CAPPS-II program was cancelled in 2004 the next iteration
of passenger screening which is known as “Secure Flight” and uses
“mass dataveillance” to create digital dossiers is well underway. Has
the psychology of fear gotten into partnership with the expectation of
95
articles
it. In 2006 we are no longer free to act without making a record.21
In addition to the loss of spontaneity, knowing that one is being
observed one innately incorporates the impression of one’s observer’s
viewpoint. This effects one’s perceptions and thoughts in unalterable
ways. The purpose of the Panopticon was social control, and people’s
behavior is constrained when they believe that they are under constant
surveillance. In a free society there are actions thought to be moral
by the majority, but the individual is left to decide for himself on many
matters whether something is right or wrong. Indeed this is a part of the
process of maturing. In On Liberty John Stuart Mill explains that the highest level of morality is found only with the freedom to choose between
right and wrong. Mill argued against legal enforcement of morality as it
would rob the individual of the capacity to develop the inner conscience
and to form his own morality. Conditions similar to the Panopticon deprive one of the privacy to development this moral self.
Living without privacy under constant vigilance one senses that
one can not withdraw himself from the scrutiny of others which is the
condition in our society today. The message is that we do not control
who will view data about us and thus we have lost ownership of our
physical and psychic selves. Unable to escape being accounted for, we
have a profound loss of freedom. As a result, we have cauterized our
decision making so that we conform that we have lost our mental and
affective selves. People are less likely therefore to acquire selves that
think of themselves as owning themselves. They will say mine with less
authority and yours with less respect. 22
One’s moral status depends upon an awareness and understanding of oneself as a sentient being. The void of privacy in our society
as depicted in the Paopticon metaphor robs individuals of this capacity.
The development of a self is eloquently described by Mill in his Autobiography as a departure from the rationalist habit of analysis and fatal
questioning, to the cultivation of feelings.23 Mill, who spent his childhood and early adult years engaged as a brilliant student of philosophy,
pedagogy, math, military and penal practices, describes his life as,
“stranded at the commencement of my voyage, with a well equipped
ship and rudder, but no soul; with any real desire for the ends which I
had been so carefully fitted out to work for.”24 Mill had no affect and
described himself as emotionally dead because he had never taken the
time to develop an independent autonomous self. He had followed his
father’s views on life which lead him to an existential crisis. Mill writes
that he acquired a habit of leaving, “my responsibility as a moral agent
to rest on my father, my conscience never speaking to me except by his
voice.”25 Mill discovers his self through poetry which awakens feelings
and the power of imagination. Through the cultivation of this inner life
he is able to act autonomously and contribute to his community and
society.
This transformation of Mill’s life illustrates the importance or need
for having a sense of self autonomy. Mill’s father was a highly critical, performance driven mentor who pressured Mill to the point that
he had lost his humanity. Mill endured a mental break down in order to
recognize his inner self which brought him non extrinsic joy. It is this
same self which one is being cut off from when one is denied privacy
under the conditions of a Panopticon. The harms produced from lack
of privacy and sense of self, extend from the individual to others as
one acts with less respect towards others. Reintroducing privacy into
society is a desired goal that is being pursued in various venues. The
following section presents a modest proposal which relies on the legal
21 Reiman, Jeffrey, Driving to the Panopticon, A Philosophical Exploration
of the Risks to Privacy Posed by the Information Technology of the Future, in
Privacies, Philosophical Evaluations, edited by Beate Rossler, Stanford University
Press, (2004).
bilişim ve hukuk
22
96
Id. at 206.
23 Mill, John Stuart, Autobiography, ed. Jack Stillinger Boston, Riverside Editions, Houghton Mifflin Company,(1969).
24 Gatens, Moira, Privacy and the Body, The Publicity of Affect, in Privacies, Philosophical Evaluations, edited by Beate Rossler, Stanford University Press (2004).
25
Id.
system to inform society of the value of privacy to encourage change
in the expectation of privacy. The judiciary in the U.S. has the power to
shape the development of our laws and the recent decision of the U.S.
Supreme Court in Lawrence v Texas, 539 U.S.558 (2003) demonstrates
judicial recognition of the value of privacy in providing self definition,
autonomy and a full life.
Part III LEGAL REALISM AND THE ENHANCEMENT OF PRIVACY
RIGHTS
The decline in one’s sphere of privacy can be attributed to increased sophistication of information technologies and surveillance techniques which have reduced society’s expectation of privacy. This impoverished conception of privacy by citizens has in turn been drawn upon
by courts in interpreting statutes and setting precedent. The events of
September 11,2001 fueled the government to pass regulations which
lessened the protections of the Fourth Amendment and preyed on the
fear of terrorism. Increasingly, there has been a reliance on federal statutes rather than on court decisions to define the privacy arena.26
These laws are designed to protect consumer privacy interests and to
regulate business and other institutions which are likely to infringe on
our privacy, but they also establish provisions for government access.
The list of statutes is lengthy but the general tendency of recent legislation is reflected by the provisions of the USA PATRIOT ACT.27
There are differing opinions whether privacy under the Fourth
Amendment is better protected by the legislature or judicial rule. Since the end of the rights focused criminal procedure cases, the Warren
Court- a dualististic system with statutes making up a large portion
of the rules concerning privacy- has emerged. The implications of the
shift from a constitutional to a statutory regulation of the coexistence
of security and privacy are thoroughly examined by Orin Kerr and Daniel Solove.28 The discussions focus primarily on whether members of
Congress are more adept at understanding and keeping up with new
technologies and more equipped to create comprehensive balanced
and flexible rules than the judiciary. Paying attention to underlying human values in understanding the contours of privacy is a key part of
lawmaking, which the U.S. judiciary, rather than the legislature, has
expressed coherently in its recent jurisprudence.
The function of the judiciary is to decide cases and controversies
drawing upon facts and legal precedent. Legal realism is a widely accepted philosophy of law which explains law making.29 According to
legal realism, a judge has the power not merely to interpret the law but
he makes the law as he decides the case according to how he believes the law ought to be. According to the realist, the role of the judge
therefore is not to merely state the law but rather to create it. Law is a
reflection of the people, but it is also an expression of the philosophy
of society. Ronald Dworkin, who uses an interpretative legal realism
to explain the nature of adjudication, suggests that law includes more
than the rules that the political community accepts as authoritative. The
law must combine the rules, plus the best moral principles that can be
understood to lie behind these rules.30 The judiciary, therefore, is an
appropriate institution to instill the values of privacy which are needed
26 See generally, Solove, Daniel, The Coexistence of Privacy and Security: Fourth
Amendment Codification and Professor Kerr’s Misguided Call for Judicial Deference,
74 Fordham L.Rev. 747 (2005)
27 Uniting and Strengthening America by Providing Appropriate Tools
Required to Intercept and Obstruct Terrorism ( USA PATRIOT ACT) empowers
the government to enter the lives of citizens with more precision and with less
oversight from impartial third parties.
28 Kerr,Orin, The fourth Amendment and New Technologies: Constitutional
Myths and the Case for Caution, 102 Mich.L.Rev. 801 (2004) and Solove, Daniel,
The Coexistence of Privacy and Security: Fourth Amendment Codification and
Professor Kerr’s Misguided Call for Judicial Deference, 74 Fordham L. rev 747
(2005)
29 Luban David, paraphrasing Oliver Wendell Holmes, Jr., in Lawyers and
Justice, An Ethical Study , Princeton University Press, 1988
30 Dworkin, Ronald, Taking Rights Seriously, Harvard University Press, copyright 1978.
31
Bowers v Hardwick 478 U.S. 186 (1986), at 192.
32
Lawrence v Texas,539 U.S. 558 (2003) at 567.
33
Bowers v Hardwick 478 U.S. 186,199 (1986).
34
Id. at 196.
35
Id. at 197.
36 Valdes, Francisco, Culture by Law: Backlash as Jurisprudence, 50 Vill.L.Rev
1135 (2005).
37
Lawrence v Texas,539 U.S. 558 (2003) at 566
ferenced more that twenty five times. The Court indicates at the outset
of the decision that the values inherent in liberty are implicit in privacy:
Liberty protects the person from unwarranted government
intrusions into our dwelling or other private places. In our tradition
the State is not omnipresent in the home. And there are other spheres
of our lives and existence outside the home, where the State should
not be a dominant presence. Freedom extends beyond spatial bounds.
Liberty presumes an autonomy of self that includes freedom of thought, belief, expression and certain intimate conduct. The instant case
involves liberty of the person both in its spatial and more transcendent
dimensions.38
The Lawrence majority views laws which impose on one’s intimate sexual conduct to violate more than simply one’s right to privacy or
to liberty. The Court finds that to allow Bowers to continue as precedent
would demean the lives of homosexuals. Justice Kennedy writes that
the State “cannot demean…(homosexuals) or control their destiny by
making their private sexual conduct a crime.”39
The freedom to engage in a homosexual relationship is a vital form
of self identification. The value of privacy is directly tied to personhood. The need for autonomy in order to find one’s “inner self” which
is so eloquently described by Mill in his Autobiography is expressed
by Justice Kennedy in a reference to the Planned Parenthood v Casey,
505 U.S. 833 (1992). He writes that a homosexual person “make seek
autonomy” for the purpose of “defining the attributes of personhood” by
“defining one’s own concept of existence, of meaning, of the universe,
and the mystery of human life.”40 The Supreme Court’s decision in
Lawrence fortifies the view of privacy as essential to establishing one’s
identity and autonomy.
CONCLUSION
Jeremy Bentham used a circular architecture when designing a
prison which would allow perpetual observation of the prisoners. The
maintenance of constant surveillance, or the impression of such scrutiny will serve to control a population. This Panopticon model has been
used as a metaphor for the social and political conditions in our society
as a whole due to intrusions on citizens’ privacy by the government and
other dominant sectors of the economy.
Privacy is a concept that has been continuously interpreted and
reinterpreted for centuries and the United States legal system defines it
in terms of one’s expectation of privacy. The general sphere of privacy
has gotten smaller because we have accepted intrusion of more and
more sophisticated monitoring techniques. Many members of society
today, particularly those born into the Information Age, do not know
what it means to live without surveillance. Their lives are not free because they never believe that they are alone and they can not make decisions autonomously. Living under such conditions or constraints blocks
one’s development of an “inner life”41 The principle of autonomy is the
sole principle of morals, according to Kant, and autonomy gives people
respect, value and correct motivations.
The development of the physical, mental and affective self with
innate morality requires freedom from scrutiny .The harms, which this
deficiency produces for the individual and a democratic society, are
manifest. The United States Supreme Court has expressed the value
of privacy in terms of self definition and autonomy which are vital to
finding meaning in life. There may be no way to capture the lost privacy,
but deference to the judiciary as a broad educational effort is an optimistic suggestion.
38
Id. at 562.
39
Id. at 578.
40 Greene, Jamal, Beyond Lawrence: Metaprivacy and Punishment, http://lsr.
nellco.org/yale/ylsspps/papers/1, visited 2/01/06
41 Gatens, Moira, Privacy and the Body, The Publicity of Affect, in Privacies, Philosophical Evaluations, edited by Beate Rossler, Stanford University Press (2004).
bilişim ve hukuk
for autonomy and self definition.
Drawing upon legal realism, the majority in Lawrence v Texas found a right to self definition in privacy and liberty which was sufficient
to declare a Texas statute that criminalized sodomy between two homosexuals unconstitutional. In September 1998 police officers entered
a Texas home and witnessed two male adults engaged in anal sex.
The two men were arrested and criminally convicted under Texas law.
The constitutionality of the statute was challenged and found to violate
the Due Process clause and Bowers v Hardwick 478 U.S. 186 (1986)
where the Supreme Court had found a similar statute in Georgia to be
constitutional, was overtly overruled.
The Bowers decision is legendary as bad law; Justice White speaking for the majority states that there was no fundamental right to engage in homosexual sodomy in part because proscriptions against that
conduct have ancient roots.31 The framing of the issue in this manner
which places homosexual sodomy in an unrealistic position demonstrates the discretion with which justices are empowered. The majority in
Lawrence succinctly states in reference to White’s remark “That statement discloses the Court’s own failure to appreciate the extent of liberty
at stake.”32 Rewording the issue to focus on the rights of the individual
would have lead to a different outcome.
Much attention has focused on the Bower’s court’s inflexible
reliance on history which was directly and immediately criticized by
Justice Blackman in his dissenting opinion in Bowers. In typical realist
fashion Blackman found it, “revolting to have no better reason for a law
than that it was laid down in the time of Henry IV.”33 The reliance on
a misconceived “presumed belief” of the people leads Justice Burger in his concurrence to state that prohibitions against homosexual
conduct are, “ firmly rooted in the Judeao-Christian moral and ethical
standards,” noting that homosexual sodomy was a capital crime under
Roman law.34 Imposing moral implications into history which becomes
explicit with Burger’s assertion that, “to hold that the act of homosexual
sodomy is some how protected as a fundamental right would be to cast
aside a millennium of moral thinking.”35was rejected by the Lawrence
Supreme Court.
Relying on a misguided view of tradition and history the
Bower’s justices attempted to enshrine the presumed “majoritarian
moralism”36as the basis for law. In Lawrence v Texas, the role of history
and tradition were placed in a realistic perspective and critical realism
was the constitutional method used to find in favor of Lawrence. Prior
to Bowers, history and tradition had been used to bolster the protection
of individual rights which is evidenced in the line of decisions which
follow from Pierce v Society of Sisters, 268 U.S. 510 (1925) through
Griswold v Connecticut, 381 U.S. 479 (1956). Justice Kennedy writing
for the majority in Lawrence states that history and tradition ought to
be treated as evolving concepts to account for contemporary life. He
summarizes and emphasizes his point that the historical grounds relied upon in Bowers were more complex than that court indicated and
“their historical premises are not without doubt and, at the very least,
are overstated.”37
The power of the judiciary to craft law and its influence upon society is apparent in contrasting the Bowers-Lawrence cases. Lawrence is
an important case for establishing a realm of personal liberty or privacy
which the government can not enter. Although the Lawrence v Texas
decision is famous for its role in broadening the value of privacy, the
word privacy is used only in reference to Griswold, while liberty is re-
97
articles
Personal Data Protection in
EU and Turkey
bilişim ve hukuk
ÖZLEM TOĞUZ / ATTORNEY AT LAW MURAT ERDEREN / INDUSTRIAL ENGINEER
98
INTRODUCTION
Personal data has become a concept of great significance not only
for Europe but for the entire World. Personal data is generated or used
as input in many public or private activities. With the improvements in
the technology, today there are so many media and instruments where
data can be accessed and processed. Therefore protection of personal
data is not as easy as it used to be a couple of decades ago. In addition
to the wide use of data in business life, data privacy has a fundamental
right dimension and the importance of a proper data protection legislation is enhanced.
European Union (EU) is an integration of 25 countries in several
means, which are all related to data. The good adjustment of the flow
of data between the Member States without violating the rights of any
person, controlling the transfer of data to third countries without causing any delays in businesses mostly depend on the performance of
EU Data Protection Law. The success of the law is not beneficial only
in economic or political terms. It will show its positive effects in every
aspect of the life in the EU.
In this study, the concept of ‘personal data’ and the protection of
such data in the EU will be examined. The fundamental concepts behind
the EU Data Protection Law and how these concepts are integrated in
the legislations and their applications through the instruments and the
institutions on data protection in EU will be introduced. This theoretical
information will be supported by two court decisions and consequently
the practical implementation will be better understood. Data protection
in Turkish legislation will also be discussed.
1. BASIC DEFINITIONS
Since data protection in the European Union has a relatively short
history in legislative means and might be considered as a confusing
subject still in transition; specifying some basic definitions is of great
importance to achieve a better understanding.
1.1. Personal Data
The term ‘personal data’ is defined as follows in Article 2(a) of the
EU Data Protection Directive:
Personal data shall mean any information relating to an identified
or identifiable natural person (‘data subject’); an identifiable person is
one who can be identified, directly or indirectly, in particular by reference to an identification number or to one or more factors specific to his
physical, physiological, mental, economic, cultural or social identity.
In order to interpret this definition correctly, ‘identified or identifiable natural person’ concept must be well understood. Even if no
names are included in a set of data, however it is still possible to create
a link between a set of data and a particular person, then that person
is accepted identifiable and that data are personal. “For example, data
concerning ‘all males over 50 living in city X who are physicians, have
two daughters, listen to Verdi operas and have vacation houses in the
South of France’ would likely be considered personal data, since it would, with reasonable effort, be possible to link this description with a
specific person or persons, even though the data set itself does not
contain the names of any persons (1/51).” However it should be kept
in mind that it is not always easy to determine whether a set of data
is personal or not, because the possibility of matching data processed
to a specific person depends on various factors, such as the technical
capabilities of the person who does the matching, the relation of the
data set with other data, etc.
Another important thing about the personal data is that its scope
is very broad. Personal data do not cover information regarding only the
personal life of an individual. Economic or professional details are also
covered by the definition (2/109).
The data to be examined are generally presumed as ‘personal’,
if the impossibility to link the data to a specific person can not be
shown.
1.2. Data Subject
In Article 2(a) of the EU Data Protection Directive, the persons protected by data protection law are referred to as ‘data subjects’.
Data protection law automatically covers the natural persons by
the definition. Whether it will cover the legal persons like companies
or partnerships depends on the relevant legislation of the member
states. The Article 2(a) allows the member states to protect the data
privacy rights of legal persons, but do not make it obligatory. Austria,
Denmark, Italy and Luxembourg allow their legislation to protect legal
persons. However this does not mean that the protection of legal entities is totally disregarded. In the Directive on Privacy and Electronic
Communications, it is mentioned that ‘Member States should protect
the legitimate interests of legal persons’. The definition of legitimate
interests is again left to their national legislations.
Another issue regarding the coverage of the term ‘data subject’
is whether the personal data of the deceased people can be included
or not. Since there is not a direct indication to such data, this decision
is again left to the member states. “For example in Italy, documents
including sensitive or judiciary data may only be made available after
40 years from the relevant date, and 70 years in case of data disclosing
health or sex life or private family relationships (1/57).”
The final thing to underline about the ‘data subject’ concept is that
the nationality of the data subject is not a criterion in the application of
the legislation. The European data protection law is applied to both EU
and non-EU citizens in the same way.
1.3. Data Processing
Article 2(b) of the EU Data Protection Directive defines ‘data processing’ as ‘any operation or set of operations which is performed upon
personal data, whether or not by automatic means, such as collection,
recording, organization, storage, adaptation or alteration, retrieval, consultation, use, disclosure by transmission, dissemination or otherwise
making available, alignment or combination, blocking, erasure or destruction’. As it can be seen the definition of processing is very broad.
This is because data processing is prohibited in the EU data protection
law. However Article 7 of the EU Data Protection Directive introduces
some exceptions where processing of personal data is allowed. They
are as follows:
•
The data subject has given his consent unambiguously,
•
Processing is necessary for the performance of a contact to
which the data subject is party or in order to take steps at the request
of the data subject entering into a contract,
•
Processing is necessary for compliance with a legal obligation to which the controller is subject,
•
Processing is necessary in order to protect the vital interests
of the data subject,
•
Processing is necessary for the performance of a task carried out in the public interest or in the exercise of official authority vested
in the controller or in a third party to whom the data are disclosed,
•
Processing is necessary for the purposes of the legitimate
interests pursued by the controller or by the third party or parties to
whom the data are disclosed, except where such interests are overridden by the interests or fundamental rights and freedoms of the data
subject which require protection under Article 1(1) of the EU Data Protection Directive.
The decision on the validity of exceptions in practical cases is going to be given by the national legislation of the Member States.
1.4. Data Controller & Data Processor
According to Article 2 of the EU Data Protection Directive ‘Data
data protection can be evaluated at two levels: EU level and Member
States level.
3.1.1. EU Law
3.1.1.1. Treaties
Personal data protection is regarded in Europe as a fundamental
human right. According to Article 8 of the Charter of Fundamental Rights
of the EU (3):
Everyone has the right to protect his or her personal data,
Personal data must be processed for specified purposes and
on the basis of the consent of the data subject or on some legal basis,
An independent authority should control the compliance of
actions with law.
In addition Article 286 of the EC Treaty (4) requires Community
action on the protection of individuals with regard to the processing of
personal data and the free movement of such data through Community
institutions from January 1st, 1999; and the establishment of an independent supervisory body responsible for monitoring the application of
those Community acts before January 1st, 1999.
(See Section 4)
3.1.1.2. Directive 95/46/EC
EU Data Protection Directive (also called General Directive) is the
major instrument in EU Law regarding the protection of data. The General Directive was adopted on October 24th, 1995 and the implementation by Member States needed to be completed by October 24th, 1998
(5).
The General Directive has two main objectives:
to allow the free flow of data within Europe on data protection grounds,
to achieve a harmonized, minimum level of data protection
throughout Europe.
The General Directive is associated with 6 main principles:
Legitimacy: personal data may only be processed for limited
purposes;
Finality: personal data may only be collected for specified,
explicit and legitimate purposes and may not be further processed in a
way incompatible with those purposes;
Transparency: the data subject must be given information
regarding data processing relating to him;
Proportionality: personal data must be adequate, relevant
and not excessive in relation to the purposes for which they are collected and further processed;
Confidentiality and security: technical and organizational
measures to ensure confidentiality and security must be taken with
regard to the processing of personal data; and
Control: supervision of processing by Data Protection Authorities (DPA) must be ensured (1/17, 18).
The General Directive draws the overall framework and rules for
the ‘basic definitions’ regarding the protection of data (see section 1);
and the practical implementation regulation is left to the Member States’ data protection legislations.
Finally, it should be noted that data relating to national defense,
security and criminal law are kept outside the scope of the General
Directive.
3.1.1.3. Directive 2002/58/EC
Directive on Privacy and Electronic Communications is another legislative instrument in data protection. It was approved by the Council
on December 1st, 1997. However certain amendments were proposed
by the Commission and the amended version was published in the EU’s
Official Journal on July 31st, 2002. (6)
The Directive deals with data protection in the electronic communications sector. Electronic communications include telecommunications,
faxes, e-mail, the Internet and other similar services. Article 3(1) of the
Directive on Privacy and Electronic Communications covers personal
data processed ‘publicly available electronic communications services
in public telecommunications networks in the Community’. However
in practice, all different types of transmission services for electronics
communications are now covered (1/21).
In brief, Directive on Privacy and Electronic Communications requires minimum but sufficient level of protection on the data of a specific
sector in data processing actions. It has a certain level of interaction
bilişim ve hukuk
controller’ is ‘the natural or legal person, public authority, agency or any
other body which alone or jointly with others determines the purposes
and means of the processing of personal data’; and ‘Data processor’ is
‘the natural or legal person, public authority, agency or any other body
which processes personal data on behalf of the controller’.
As it can be understood, data controller is the major actor in data
protection. At the national level, the obligations described in the EU Data
Protection Directive should be realized and controlled by the data controller. Moreover, in most of the data protection violation cases, data
controller incurs the greatest liability. Therefore the data controller must
be selected carefully.
The definition of the ‘data controller’ foresees the joint work of
more than one data controller. In cases where the data subject is subject to national legislation of several countries as a result of its structure
(such as companies working internationally), then multiple controllers
might control the same data.
Data processors have a limited role compared to data controllers.
They are supposed to process the personal data as directed by the data
controllers. A data processing agreement should be signed between
the data controller and the processor in order to make the transfer of
data possible.
1.5. Data Transfer
It is a much discussed term because the EU Data Protection Directive does not provide a definition for it. Therefore it needs to be defined
at the national level. The data protection legislations of some countries (such as Germany, Netherlands and Spain) include making the data
available for the third parties’ access or viewing in data transfer as well
as giving the data directly to a third party. “However the notion of ‘transfer’ requires that there be a data controller conducting the transfer. (See
Section 5.2???)
Even when the data are transferred to a third country in compliance with the national provisions, Article 25 of the EU Data Protection
Directive requires ensurance of data protection in the third country.
1.6. Free Flow of Data within the EU
In Article 1(2) of the EU Data Protection Directive, it is depicted that
free flow of data between Member States should not be restricted or
prohibited by national legislations. However the fundamental rights regarding data privacy should not be violated. It is also necessary that the
Member State receiving the personal data do not transfer the data to a
third country, where there is not sufficient data protection. In addition,
the non-discriminatory legal requirements regarding the data should
not be disregarded.
2. IMPORTANCE OF DATA PROTECTION LAW FOR EU
The importance of a personal data protection legislation for EU can
be listed as follows:
•
Internet has received a very big role within the business relations and consequently free flow of information between companies
and organizations has become like a life blood for the world economy.
Therefore any legislation regarding the flow of data will certainly have
crucial indications for almost all companies and organizations.
•
Europe is a very large market and an important portion of its
commerce is done on-line, meaning that legislative regulations in this
field also have a strong effect on the companies’ profitability.
•
EU Data Protection Law has certain influences on the data
protection regulatories of other regions. For instance, Argentine Personal Data Protection Act is influenced by EU Data Protection Law. Therefore, it can be used for anticipating the trends in the data protection
regulations of other regions of the world, such as America and Asia.
•
Studies show that respect for privacy is key factor for success while doing business in Europe. Because respect for privacy leads
to client, customer and personnel confidence, and consequently the
companies achieve a competitive advantage.
•
A proper data protection regulation may provide greater business opportunities as well as organizational efficiency. This may even
have a decreasing effect on the costs.
3. LEGISLATIVE INSTRUMENTS & RELEVANT INSTITUTIONS REGARDING DATA PROTECTION IN EU
3.1. Legislative Instruments
The protection of personal data is ensured in EU by various legislative instruments. These legislative instruments regarding personal
99
articles
bilişim ve hukuk
100
with The General Directive. The General Directive constitutes a general
framework for the Directive on Privacy and Electronic Communications
and is applied to all matters which are not particularly covered by the
Directive on Privacy and Electronic Communications.
3.1.1.4. Other Directives
Other Directives, which have narrower scope, support the applying of the major two directives. For instance, the ‘Distance Selling
Directive’ (1997/7/EC), which was adopted on May 20th, 1997, protects
the fundamental legal rights of consumers in any consumer distance
contract made under the law of an EU-Member State as well as the
European Economic Area (EEA) (7). Besides, the ‘E-Commerce Directive’ (2000/31/EC) was adopted on June 8th, 2000 and it is related to
the regulation of on-line advertisements (8). Another related directive is
the ‘EU Electronic Signatures Directive’ (1999/93/EC). It was adopted
on December 13th, 1999 and Article 8 of the Directive ensures data
protection during electronic signatures services (9).
3.1.1.5. Opinions, Recommendations, Studies
Article 29 Working Party (See Section 3.2.1.5) provides recommendations. Even though these recommendations do not have a binding effect, they are still assessed and are accepted as an indication
of the current situation. The European Data Protection Supervisor’s opinions have a legal sense, since it is not an advisory but a supervisory
body. Article 31 Committee (see Section 3.2.1.6) are also binding. In
addition to these, the studies conducted by outside institutes or researchers regarding data protection can be used for legislative actions on
data protection.
3.1.2. Member State Law
As it was discussed in the previous sections, in most of the areas
of the European Data Protection Law, the incentive is left to the Member
State. Member States are supposed to implement the directives on data
protection into their national laws, in a way which fully meets the requirements of clarity and certainty in legal situations (10/178).
This national implementation leads to diversification among the
interpretation of directives by Member States. This diversification is
beneficial up to a certain extent. Since Member States have different
legal structures, the flexibility in implementation will ease the whole
process. Moreover Member State Law can be used in solving problems
arising from areas different from data protection but somehow related
to it (1/28).
However the national laws should not differ from each other significantly and they should be equivalent. The European Data Protection
Officer has the major role in specifying the bandwidth the national laws
should stay in. The Commission is another body responsible for the
proper implementation of directives by Member States. Moreover, the
Member States participate in Article 29 Working Party and Article 31
Committee, leading to a more harmonized approach to data protection
in Europe.
3.2. Institutions for Data Protection
3.2.1. EU Institutions
3.2.1.1. European Commission
The European Commission can be seen as the executive arm of
the EU. Its contributions to data protection can be listed as follows:
-Proposing legislations regarding data protection and monitoring
the implementation of these legislations in Member States,
-Taking certain actions when problems regarding data protection
occurs in national implementations,
-Evaluating the measures Member States take under the General
Directive,
-Evaluating the level of data protection in the third countries for
data transfers
Two directorate generals (DG) within the Commission have the
main role in data protection. DG Internal Market deals with all the data
protection matters, except data protection in telecommunications. DG
Information Society works on data protection in telecommunications. In
addition, the other directorate generals are related to data protection
issues in their specific working areas.
3.2.1.2. Council of the European Union
The Council of the European Union can be regarded as the political
arm of the EU. Even though the Council does not have a direct involvement in legal issues related to data protection, it can be said that it has
an influence behind the scenes (1/7).
The Council provides a forum, where legislative initiatives on data
protection are discussed by Member States and related decisions are
taken. Another involvement of the Council into data protection law is
through the Article 31 Committee, where representatives from Member
States’ governments and discuss data protection questions.
3.2.1.3. European Parliament
The European Parliament has the central role in dealing with data
protection issues. The data protection related questions are discussed
in the Parliament and related legislations are shaped. The Committees
which particularly deal with data protection questions are the Committee on Economic and Monetary Affairs, the Committee Human Rights,
the Committee on Legal Affairs, the Committee on Internal Market and
Consumer Protection, the Committee on Industry, Research and Energy
and the Committee on Environment, Public Health and Food Safety
(11).
3.2.1.4. European Court of Justice
European Court of Justice deals with data protection related questions, either through the actions a Member State or the Commission
bring before the Court against a Member State, or through interpretation demand of a Member State national Court on a data protection
question. (See Section 5 for two ECJ Rulings)
3.2.1.5. Article 29 Working Party
According to the Article 29 of the General Directive, an independent, advisory body, which is composed of representatives from Member States Data Protection Authorities, was established. It is called the
Article 29 Working Party (5).
The members of the Article 29 Working Party meet several times
a year and discuss data protection issues. DG Market of the European
commission acts as a secretariat for the Working Party. The decisions
are taken by simple majority. The Article 29 Working Party adopts its
own rules of procedure.
The Article 29 Working Party issues some documents. Since it has
an advisory status, the documents do not have a binding character. It is
rather an arena for the Member States to be involved in data protection
issues. However the decisions of the Working party have strong influences on the decisions of national courts and Data Protection Authorities.
3.2.1.6. Article 31 Committee
According to the Article 31 of the General Directive, representatives from Member States governments constitute the Article 31
Committee. The members of the Committee are usually from Member
States’ ministries regarding data protection. The members regularly
meet in Brussels to take decisions where Member States’ approval is
necessary (4).
This Committee works in coordination with the Commission. The
Commission delivers the Committee the measures to be taken and the
Committee forms its opinion in certain period and presents it to the
Commission. According to the Amsterdam Treaty 62 votes are necessary to approve a measure and 26 are necessary to block it (12).
Article 31 Committee’s role is not only advisory. Moreover the
members of the Article 31 Committee have a political identity. Therefore
it has a very important role in EU Data Protection Legislation.
3.2.2. Data Protection Authorities (DPAs)
According to the Article 28 of the General Directive, each Member
State is obliged to set up a national Data Protection Authority. These are
national bodies responsible for dealing with data protection issues in
the Member States. They are independent of political influence (5).
These supervisory authorities either in the ‘ombudsman model’,
“where the supervisory authority concentrates on the position of the
particular person it receives a claim”, or in the ‘regulatory model’, where the supervisory authority concentrates on the compliance with law
(13/141).
DPAs are consulted by the Member States while drawing up administrative measures or regulations regarding the protection of personal
data. DPAs also hear claims from any person, investigate the claims
and assist people on data protection related issues. They also prepare
reports on their activities. Whether they have a responsibility in public or
private or both sectors, depends on national adjustments. Data Protection Authorities might collaborate when they find it necessary.
3.2.3. Non-EU Institutions
(EEA) or with other supervisory authorities at European level.
•
Exceptions, safeguards, authorization and conditions for
processing
The Supervisor may give the general data-protection system established by the Regulation the flexibility needed to adapt to circumstances which the Regulation itself could hardly foresee, while ensuring
the existence of the appropriate guarantees.
•
Register of processing operations
For the potentially risky processing operations, the Supervisor
shall keep a register which is open to public inspection.
•
Prior checking of processing operations
The Supervisor should carry out the prior check for processing
operations and deliver his opinion within two months.
•
Control of data transfers
The Supervisor may authorize data transfers to a third country or
international organization which does not ensure an adequate level of
protection.
•
Litigation before the Court of Justice
The implementation of Data-protection rules within the Community institutions and bodies and the exercise of the data subject’s rights
may ultimately lead to bringing cases before the Court of Justice. The
Supervisor may then have to litigate in three possible ways. Firstly, he
may act as a defendant, since, according to Article 32, actions against
his decisions can be brought before the Court of Justice. Secondly, he
may be an actor in the process, since he may refer matters to the Court
of Justice under the conditions provided for in the Treaty. And thirdly, the
Supervisor may intervene in actions brought before the Court.
• Activities report
The Supervisor shall submit an annual report on his activities to
the European Parliament, the Council and the Commission and at the
same time make it public.
• Data-protection supervisory authority for Eurodac
The Supervisor has a joint supervisory authority for Eurodac on
determining the competence of the Member States on asylum applications and other tasks of Eurodac (19).
• Internal management activities
As the authority in charge of the secretariat, the normal management tasks will have to be fulfilled by the Supervisor (17).
5. ECJ RULINGS
5.1. JOINED CASES C-317/04 AND C-318/04
5.1.1. Short Summary of the Case
The European Court of Justice (ECJ) annulled on May 30, 2006, an
agreement between the European Union and the United States providing for flights departing from E.U Member States and destined for the
U.S. to transfer upon departure, certain airline passenger information to
the U.S. Homeland Security Bureau of Customs and Border Protection
(CBP) (26/1).
Before the agrement was signed the Commission has taken a
“Decision of adequacy” under the Data Protection Directive stating that
The US personal data protection regime provides an adequate level of
protection for PNR (Passenger Name Records) data transferred from
the EU. Than the Council has taken a decision approving the conclusion
of an agreement between the EU and the US to transfer PNR data. The
agreement entered into force on May 28, 2004.
Action For Annulment was brought by European Parliament as
the applicant and the parliament was supported by the European Data
Protection Supervisor as the intervener. The defendant in the Case
C-317/04 was Council of the EU, supported by the Commission & UK
and Northern Ireland as interveners. The Commission was the defendant in Case C–318/04 where it was supported by UK &Northern Ireland
as interveners. The ECJ concluded that the adequacy decision of the
Commission is not valid. Because the transfer of PNR data is a “processing operation” concerning public security and criminal law. It falls
within the exclusive competence of EU Member States, rather than the
Commission, that the PNR is collected for the provision of services or
is collected for commercial purposes does not change the conclusion
because the data will be used for safeguarding public security and for
the purposes of criminal enforcement. Eventually the ECJ has annulled
both the decision of the Council and the Parliament.
The decision of the ECJ was broadly discussed and it had lost
bilişim ve hukuk
3.2.3.1. Council of Europe
The Council of Europe works with EU institutions on data protection. Many EU data protection officials participate in its proceedings.
It has approved several data protection instruments, including the
‘Convention for the Protection of Individuals with regard to Automatic
Processing of Personal Data’. This Convention is seen as the minimum
level of data protection that EU Data Protection Law must ensure.
3.2.3.2. Organization for Economic Co-operation and Development (OECD)
OECD has documents on data protection and some of them are
influential. ‘Recommendation of the Council Concerning Guidelines governing the Protection of Privacy and Transborder Flows of Personal
Data’ is one of those documents. OECD also conducts studies on data
protection. It even has an online tool in order to help the companies create their own privacy policies. EU data protection regulators participate
in OECD meetings, too.
3.2.3.3. United Nations (UN)
UN does not have a significant role in data protection. However it
has prepared the ‘Guidelines Concerning Computerized Data Files’ on
December 14th, 1990. This document assists the states in implementing regulations regarding computerized personal data files.
3.2.3.4. International Working Group on Data Protection (Berlin
Group)
International Working Group on Data Protection was established
by the initiative of the Berlin data protection commissioner in 1983. It is
composed of data protection commissioners from all across the world.
The Group issues papers and resolutions on technology and Internetrelated issues; and these documents often give insights into the thinking of European regulators (14).
4. EUROPEAN DATA PROTECTION SUPERVISOR
As it was mentioned before, according to the EU Data Protection
directive an independent, supervisory authority should be established
in order to monitor the application of Community acts to Community
institutions and bodies and for the adoption of data protection regulations. Therefore The European Parliament and the Council have enacted
Regulation (EC) 45/2001 concerning the protection of individuals with
regard to the processing of personal data by the Community institutions
and bodies and on the free movement of such data (15). By that regulation European Data Protection Supervisor was established. The status
and duties of the supervisor were specified by Decision 1247/2002/EC
of July 1st, 2002 (16).
European Data Protection Supervisor cooperates with Data Protection Officers, who deal with data processing and data protection in
Community institutions.
By a decision of the European Parliament and of the Council of
22 December 2003, published in the Official Journal of 17 January
2004, Mr. Peter Johan Hustinx has been appointed as the EDPS and Mr.
Joaquín Bayo Delgado as Assistant Supervisor for a period of five years
further to a public call for candidates (17).
4.1. Responsibilities of the European Data Protection Supervisor
•
Advisory function to Community institutions and bodies
The Supervisor is expected to play an influencing role through his
or her advice. With that regard, the Supervisor is to advise all Community institutions and bodies, either on his or her own initiative or in
response to a consultation, on all matters concerning the processing of
personal data.
•
Handling of complaints
The Supervisor shall hear and investigate complaints, and inform
the data subject of the outcome within a reasonable period.
•
Enquiries
Supervisor shall conduct inquiries either on his or her own initiative or on the basis of a complaint, and inform the data subjects of the
outcome within a reasonable period.
•
General observation of new developments
The Supervisor should monitor relevant developments, in so far as
they have an impact on the protection of personal data, in particular the
development of information and communication technologies.
•
European cooperation activities
The Supervisor is involved in cooperation activities either with
national supervisory authorities in the whole European Economic Area
101
articles
bilişim ve hukuk
102
of implications. Some observers hailed the decision as a triumph of
E.U. privacy law for protecting passenger information and beating back
the United States’ post-September 11 efforts to extend its jurisdictional
reach in the name of national security. Others, however, have portrayed
the ECJ as deciding the case on a mere technicality, laying the groundwork for the Commission and U.S. negotiators to tweak the agreement
only slightly – or the Commission simply to alter the legal grounds for
entering into the agreement – and for the data transfer to continue as
planned (26/1).
Before stating the details of the discussions this paper will focus
on the background of the case and than we will go in to the details of
the discussions on the ECJ decision and its implications.
5.1.2 Background of the Case
As Henriette Tielemans, Kristof Van Quathem, David Fagan, and
Amalie Weber state, an adequacy determination does not in and of
itself suffice to legalise the overall processing of PNR data by airlines for
law enforcement purposes – it only legalises the international transfer
aspect. Therefore, on May 17, 2005, the European Council of Ministers approved a bi-lateral Agreement with the United States, pursuant
to which both parties agreed that the CBP would have access to PNR
data in line with its undertakings and within the limits set out in the
adequacy determination. The Agreement explicitly required airlines to
make PNR data available to CBP in the United States, thereby providing
a legal basis for European carriers to process requests received from
CBP. The Council approved the Agreement on the basis of Article 95
and 300 of the E.U. Treaty, which govern, respectively, measures for the
establishment and functioning of the Internal Market, and international
agreements. Under this combined basis the European Parliament’s role
was limited to adopting non-binding resolutions. The European Parliament, however, refused to perform any consultative role in the Council’s
determination, claiming that the Agreement violated the Treaty rules
(26/4).
According to the Agreement, European airlines flying into the
United States are obliged to provide the US customs authorities with
electronic access to the data contained in their automated reservation
and departure control systems. Based on US laws adopted following the
terrorist attacks of 9/11, airline companies should submit these data
before or immediately after the airplane takes off. If they fail to do so,
they can be fined a maximum of $5,000 for each passenger whose
data have not been appropriately transmitted. The PNR data comprise
34 fields of data, including not only name and address, but also contact details such as telephone numbers, email address, information on
bank numbers and credits cards, and also on the meals ordered for
the flight. Initially, based on information of the European Commission
that this requirement would be in breach of national laws and Community legislation, including the EC Directive 95/46 on data protection
and the code of conduct for computerised reservation systems, the US
authorities were willing to postpone the entry into force of the new
provisions. However, after 5 March 2003, they refused to waive the right
to impose penalties on airlines failing to comply with the legislation
on electronic access to PNR data. After this date, the European airline
companies found themselves, as expressed at that time by a Member
of the European Parliament, ‘between a rock and a hard place’. If they
conform to the applicable EC rules and refuse US authorities access to
the PNR data, they would risk a fine from the US authorities and if they
transmit the data in breach of data protection laws, they would risk a
fine by the national data protection authorities in the EU. The European
Commission tried to escape from this dilemma by adopting, after having negotiated with the US officials, a decision on adequacy based on
Article 25 of the EC Directive on data protection. By taking this decision,
the Commission expressed its conviction that the US would ensure an
adequate level of data protection. This decision enabled the Council to
adopt the Agreement of 17 May 2004 between the European Community and the United States of America. The adoption of this agreement
was highly disputed not only because of the disregard of the Council
and Commission for the position of the European Parliament, but also
because of the widespread concerns for the data protection rights of
EU passengers. For example, the European Data Protection Working
Party (based on Article 29 of the EC Directive 95/46) repeatedly raised
its doubts on the proportionality of transfer of PNR data and on the
levelof protection as guaranteed in the undertakings of the US Bureau
of Customs and Borders Protection (CBP). Other concerns dealt with
the fact that the transfer of data was based on a ‘pull’ instead of ‘push’
system, which means the US authorities have immediate access to the
electronic systems of the airline companies, instead of being dependent
on the companies to provide them with the information. In September
2005, a US-EU team conducted a joint review in Washington, D.C. on
the implementation by the US CBP of the Undertakings as set out in
the Commission Decision 2004/535 of 14 May 2004.2 The EU team
was composed by Commission officials, a member of OLAF, two representatives of national data protection authorities (Germany and the UK)
and law enforcement authorities. In the report on the Joint Review, the
EU team expressed its disappointment at the fact that based on “understandable concerns about law enforcement sensitivities”,limitations
were imposed on the number of records that could be accessed by
the EU team and on the provision of hard copy versions of certain staff
procedural guidance. This meant, according to the EU team, that the
review report was written “in the context of those limitations” and thus
should be read in this perspective. The EU team found these limitations
particularly regrettable as, according to the report, “all the members of
the EU team were required to sign confidentiality agreements exposing
them to criminal sanctions for any breach”. In general, the EU team
found a “substantial” compliance with the Undertakings as of the date
of the Joint Review (20 and 21 September 2005). However this has
been described as a “late compliance” as the PNR Agreement already
entered into force on 28 May 2004. Until mid-May 2005, the EU team
concluded that there was not a sufficient degree of compliance. According to the report, the Privacy Office of the Department of Homeland
Security could not provide the EU team with concrete reasons why it
took CBP such a long time to implement the Undertakings. For example,
the EU team found that only on 15 March 2005 the CBP implemented
a filtering system for sensitive data and data beyond the maximum of
34 permitted PNR data elements. The EU team recommended to delete
permanently the PNR data which were collected by CBP between 28
May 2004 and the date the CBP started to ‘filter’ the data. The EU team
further recommended to provide clearer guidance to CBP officers as to
the meaning and interpretation of “serious crimes that are transnational
in nature” that form part of the purposes for which the CPB may collect
PNR data.
During the Joint Review, the US authorities submitted their intention to retain a sort of ‘pull’ system even after the change to a ‘push’
system was agreed upon in the Undertakings. On the basis of this report
on the Joint Review, one can conclude that compliance of the US authorities with the agreements as adopted between US authorities and the
EC is not a matterof-course. This is particularly worrying in light of the
fact that EU officials assessing the level of US compliance of the Undertakings were not allowed to have full access to the relevant information
and were forced to sign confidentiality agreements exposing them to
US criminal sanctions for any breach (27/2).
On July 27, 2005, the European Parliament filed its formal challenge in the European Court of Justice to both the Agreement and the
adequacy determination. The European Parliament challenged the legal
basis of the agreement and the legality of the adequacy determination,
and claimed that the Council had violated the fundamental right to privacy enshrined in the European Convention on Human Rights. On the
basis of these arguments, Parliament asked the Court to annul both
texts (26). In support of the Parliament, the European Data Protection
Supervisor participated formally in the proceedings.
5.1.3. Discussions on the Case
According to Elspeth Guild & Evelien Brouwer the judgment is
very interesting for a number of reasons. The first is that at the very
beginning, at paragraph 3, the first effective paragraph of the judgment the Court sets out the provision of the European Convention on
Human Rights which states: “everyone has the right for respect for his
private and family life, his home and his correspondence”. It continued
with the second paragraph of Article 8 ECHR – the circumstances in
which a state may intervene with the right. According to the authors it
is unprecedented that the European Court of Justice, the court of the
European Union, commences one of its judgments with a reference not
to the law of the EU but to an international human rights agreement to
Community law, such as to processing operations concerning public
security, defence, and state security. The ECJ agreed with the arguments developed by the European Parliament, and further agreed CBP’s
use of personal data and the transfer of data to CBP are matters that,
in fact, concern principally public security and relate to State activities
in the areas of criminal law – not the Internal Market. Based on this
reasoning, the ECJ decided that the adequacy determination is null and
void. On the Agreement, the Council of Ministers took the position that
the Agreement in fact related to the first pillar (Internal Market) because
it impacted how airlines could be treated by the Member States. The
Council argued that unless the Member States agreed on a common
manner to deal with the transfers of data to the CBP, some airlines could
be fined by their home country regulators for complying with the U.S.
data transfer mandates while others would not. Likewise, some airlines
could be subject to U.S. fines for failing to comply with CBP requests
while others would just allow for the transfer of data. In the Council’s
view, these differences in treatment could impact competition among
the airlines. As a result, according to the Council, the Agreement was
justified under Article 95 of the E.U. Treaty, which allows the Council of
Ministers to adopt measures to establish the Internal Market. The Court
rejected the Council’s argument. It decided that the primary objectives
of the Agreement are combating terrorism and protecting the privacy of
E.U. passengers, and that the use of an Internal Market basis for such
objectives is not appropriate. The ECJ therefore, also decided that the
Agreement is null and void. In terms of transition, the Court pointed out
that the Agreement can be terminated by the European Union at any
time, with the termination taking effect 90 days from the notification.
That brings us to September, 2006. Because the Agreement can have
effect only in combination with the adequacy determination, the Court
decided to also uphold the adequacy determination until September
30, 2006. The Commission and the Member States thus have until that
date to come up with an alternative mechanism for the PNR transfers
(27/4).
5.1.4. Implications of the Case
According to Elspeth Guild & Evelien Brouwer the PNR problem
is a classic example of the extraordinarily complicated and ultimately
untenable structure under which the EU currently operates. That an international agreement and adequacy decision could be founded on the
wrong part of the EU structure and thus, after two years of operation be
held to be illegal is highly frustrating for all involved, including the US. It
bites at the principle of certainty of law and the effectiveness of the EU
as a negotiating partner in international relations(27/4).
They find the ECJ decision disappointing. According to the authors
the ECJ on the one hand concluded that the collection of PNR data by
the airlines falls within the scope of Community law and on the other
hand seemed to accept that if the same data are to be transferred for
public security reasons they no longer need the protection of the EC
data protection directive. This conclusion, if accepted, will have much
broader implications. For instance, it would mean that the transmission
of information to third countries or organisations from the future Visa
Information System or data on third-country nationals stored in SIS II
(Schengen Information System) would escape the applicable rules of
the EC directive on data protection, as long as this transmission is intended for police or public security use. In his initial reaction to the
PNR judgment, the European Data Protection Supervisor, Mr. Hustinx,
appropriately concluded that this reasoning of the ECJ would create a
loophole in the protection of citizens.(27/4)
Henriette Tielemans, Kristof Van Quathem, David Fagan, and Amalie Weber argue that there is a sense, in public statements from U.S.
government officials so far, that CBP will stay on course in its information requests and that how the E.U. complies with the requests is primarily a concern for the European Union – although U.S. officials might
reasonably be expected to help their European counterparts develop a
solution that will withstand another challenge before the ECJ.
According to the authors, in the European Union, the impact of the
ECJ decision is greater, at many levels. First, at a practical level, the ECJ
annulled the airlines’ legal basis for processing PNR data for law enforcment purposes and for transferring the data. Thus, European airlines are again facing the prospect of having to grapple with two possibly
conflicting regulatory regimes on this issue. Secondly, the likely solution
bilişim ve hukuk
which the EU is not even a party (nor has the power to become one at
the moment). They found it more surprising in view of the fact that the
ECJ does not then return to Article 8 European Convention on Human
Rights at all in the judgment. Only one further when the ECJ sets out
the Parliament’s claim in favour of annulment of the EUUS Agreement.
As Henriette Tielemans, Kristof Van Quathem, David Fagan, and
Amalie Weber also state, a a result of its decision to annul the case, effectively, on procedural grounds, the ECJ was able to avoid addressing
any of the substantive arguments on human rights and proportionality
that the Parliament had raised. The Parliament specifically claimed that
the Agreement with the United States and the Commission’s adequacy
determination violated the human right to protection of personal data
as enshrined in Article 8 of the European Convention on Human Rights,
and, in particular, breached the principle of necessity and proportionality
contained in the Convention. These questions technically remain open
in light of the ECJ’s disposition of the case. However, it is worth noting
that in his opinion to the Court, the advocate-general, who prepared the
Court decision, analysed the Agreement and the Undertakings terms
in light of the Human Rights Convention and concluded that the documents did not violate the Convention.23 The advocate-general specifically concluded with respect to Parliament’s many complaints arising
out of the Agreements and Undertakings – e.g., the excessive retention
time, the disproportionate amount of data, the overly broad uses and
disclosures, and the lack of rights and remedies for passengers – that
the protection of passenger data had received sufficient consideration
in each case. The advocate-general also found that Member States, in
areas concerning public security, have considerable latitude in deciding
what is a proportionate measure.(26)
However, the Court chose to decide the whole case on a much
more limited ground – the legal base on which the agreement and decision were founded. It never addressed the issue of the right to privacy
and its application to the PNR arrangements, other than by commencing the whole ruling with that right! The Court held that both the EU-US
agreement and the adequacy decision could not have their legal base
in EU transport policy (a first pillar provision). Instead, on the basis of a
careful reading of the preamble to the EU-US agreement, it found that
its purpose is:
a) to enhance security;
b) to fight against terrorism;
c) to prevent and combat terrorism, and related crimes, other serious crimes, including organised crime; and
d) to prevent flight from warrants or custody for those crimes
(27/3).
According to Elspeth Guild & Evelien Brouwer, Parliament’s arguments related to the invalid legal basis for the Agreement and the adequacy determination are best framed in terms of the historical evolution
of the European Union. Launched as an European Economic Community,
the Union has by now entered almost every aspect of the economic and
monetary policy to eventually create an Internal Market and a monetary
union – the so-called “first pillar” of E.U. competency. However, in other
areas, such as cooperation in foreign policy (the “second pillar”) and
police and judicial cooperation in criminal matters (the “third pillar”),
the establishment and acceptance of E.U. competency has been slower
to form. As a result, different procedures and even different legal instruments have developed for decisions in different “pillars”. For example,
in the case of Internal Market issues, the European Parliament acts as
an equal partner and Member States can be outvoted in the Council
of Ministers. By contrast, in matters of criminal law, Parliament’s role
is often reduced to that of non-binding resolutions and in the Council,
Member States often have to agree unanimously on a text. Against this
background, the ECJ considered Parliament’s argument that both the
Agreement and the adequacy determination were based on the wrong
legal basis. On the adequacy determination, the European Parliament
noted that the Data Protection Directive was adopted under the first
pillar (Internal Market) – to ensure the free flow of personal information among Member States (a commerce-related view of data) – and,
therefore, may only govern processing operations that fall within the
scope of the first pillar. Article 3 of the Directive moreover explicitly
provides that the Directive does not apply to the processing of personal data in the course of an activity that falls outside the scope of
103
articles
bilişim ve hukuk
104
to the ECJ decision is for the Council to conclude a new Agreement with
the U.S. Government, this time under the third pillar. This Agreement
would have to be unanimously approved by the Council of Ministers.
If a “third pillar” solution is reached, the European Parliament would
only have the authority to adopt a non-binding resolution addressing
the Agreement and would not have the authority to challenge the new
decision in Court. Thirdly, in turn, the ECJ decision may have unexpected results for the European Parliament. Although it was technically the
victor in the ECJ decision, the Parliament will likely see its authority
reduced by any subsequent E.U.-level solution. Moreover, the Court did
not consider whether the Agreement and the Undertakings violate human rights. As a result, the Commission and the Member States have
no obligation to change the content of the annulled measures – a point
of concern for the Parliament. Fourth, the ECJ decision will be of greater
impact across Europe if an E.U. level agreement cannot be reached.
In that case, each Member State may separately conclude a bilateral
agreement with the United States. The risk of bilateral agreements, of
course, is that different rules could apply across the European Union,
with the E.U. airlines affected differently depending on the bargaining
power and interests of each individual Member State. Because of the
potential disparate impact of different rules, most observers believe a
solution will be found at E.U. level (26/5).
The final implication that the authors indicate is very striking for
us. Because it is unrelated to the PNR debate the authors argue that this
ECJ decision may touch to other EU measures like the latest data retention directive, which regulates the principles of data retention for security purposes at the community level. The authors emphasise that the
Directive was adopted on the same basis as the PNR Agreement (Article
95 of the Treaty) and likewise clearly obligates commercial entities to
process personal data for law enforcement purposes, which now seem
to fall outside the scope of the Internal Market and the Data Protection
Directive. For Member States on the fence about whether to challenge
the Data Retention Directive, the ECJ analysis of the PNR Agreement
may well provide the final push to make a challenge (26/5).
5.2. C-101/01 PRELIMINARY RULING
5.2.1. Short Summary and Background of the Case
ECJ Case C-101/01 arose after Bodil Lindqvist, a Swedish woman,
posted text concerning her volunteer work at a Swedish church on her
own website. Lindqvist’s writings included identifiable information, including names and phone numbers, about some of her colleagues. She
also included some information about her co-worker’s hobbies and,
in at least one instance, even healthrelated information. Lindqvist did
not obtain her coworkers’ permission to post information about them
on her website. In fact, she did not even tell them about the postings
beforehand. She did, however, remove the web pages as soon as she
received a request from her colleague to do so. Nonetheless, the Swedish data protection authorities commenced proceedings against her
and she was eventually ordered to pay a fine for having had processed
personal data by automatic means and transferred such data without
having prior permission from the Swedish data protection authorities
and the individuals concerned. Lindqvist appealed. During her appeal,
she contended that posting information on an Internet web site does
not amount to “processing personal data” within the meaning of the
Data Protection Directive and that posting information on a web site
does not amount to a transfer of data to a third country. She also contended that the Data Protection Directive does not apply to non-profit
activities and that the sanctions she was facing for violating the data
protection requirements violated her freedom of expression. On appeal,
the Gota Court of Appeal of Sweden referred several questions to the
ECJ, requesting that the European court clarify the correct interpretation of the Data Protection Directive. In considering the questions that
were posed to it by the Gota Court of Appeal, the ECJ determined that
posting individuals’ names and telephone numbers (as well as information regarding their working conditions and hobbies) on a web site did
indeed constitute the “processing” of personal data for the purposes of
the Data Protection Directive. Having made this initial determination,
the ECJ then moved on to consider whether posting personal data on
an Internet web site could be construed as “transferring” such data to
a third country. On this point, the ECJ supported the arguments made
by Lindqvist, concluding that web site operators posting personal data
on line are not subject to the legal regime governing the transfer of
personal data unless (i) they actually send the personal information to
Internet users who did not intentionally seek access to the web pages,
or (ii) the server infrastructure is located on a non-EU country. The ECJ
then went on to examine the application of the Data Protection Directive
to the non-profit sector. The court ruled that the Directive did apply to
Lindqvist’s postings even though she was engaged in non-profit making activities. The ECJ did not address Lindqvist’s claims that the restrictions imposed by the Data Protection Directive limited her freedom
of expression (28).
5.2.2. Details of the Case and Legal Analyses
Michael Foutouchos, in his article The Right to Privacy and Data
Protection, makes the legal analyses of the questions asked by the appeal court and the answers given to them by the ECJ.
Foutouchos summarizes the questions thus:
1) Is the mention of a person on a web-page an action which falls
within the scope of the Directive? Does it constitute the processing of
personal data by automatic means to list on a web-page a number of
persons with comments about their jobs and hobbies etc?
(2) If the answer to the first question is no, can the act of setting up
on a web-page separate pages for about 15 people with links between
the pages which make it possible to search by first name be considered
to constitute a breach within the meaning of Article 3(1)?
If yes:
(3) Can the act of loading such information onto a private webpage which is accessible to anyone who knows its address be regarded
as outside the scope of the Directive, under the exceptions in Article
3(2)?
(4) Is information on a web-page stating that a named colleague
has injured her foot and is on half-time on medical grounds personal
data concerning health which, according to Article 8(1), may not be
processed?
(5) If a person in Sweden uses a computer to load personal data
onto a web-page stored on a server in Sweden does that constitute a
transfer of data to a third country within the meaning of the Directive?
(6) Can the provisions of the Directive, in a case such as the above,
be regarded as contradictory with the general principles of freedom of
expression or other freedoms and rights, which are applicable within
the EU and are enshrined in inter alia Article 10 of the ECHR?
(7) Can a Member State, as regards the issues raised in the above questions, provide more extensive protection for personal data than
the Directive, even if none of the circumstances described in Article 13
exists?(23/50).
Then the author moves on the answers given by the ECJ. His findings are as follows:
For the first question (whether it was personal data within the meaning of the Directive) the Court established that: (i) the data referred to
were personal, since they could be linked to a recognisable individual;
and (ii) bearing in mind the contemporary technological conditions the
processing was automated. Since the first question was answered to
the affirmative there was no need to assess the second question (whether under the given facts there was a breach under Article 3(1)(23/53).
The third question (whether the present case was outside the scope of Community law) was answered in scales and with a reasoning
that seems to be relatively simple. The activity of Mrs was a religious,
charitable one. On the other hand, the exceptions afforded by the Directive at Article 3(2) have to do with national defence, national security etc. All these activities are carried out either by the State or State
agencies and in no occasion they could be held activities of individuals.
Additionally, the fact that the activities of Mrs Lindqvist were religious or
charitable does not make them personal since the data were uploaded
onto a web-page, and thus millions of people had potential access to
this. This activity is not comparable with an individual who has a directory of addresses or phone numbers. Finally, the Court underlined that if
a contrary interpretation was adopted this would create reverse effects
from the ones aimed by the Directive; i.e. a case to case approach instead of a unification of data protection laws, and instead of free flow of
data among member states to a halt in the flow of this data (23/54).
For the fourth question (medical data) the Court suggested a wide
interpretation and thus another affirmative answer was given to the
not be clearly determined to belong to which identity of his or hers.
The EU Data Protection Law is also criticized for having done little
to prevent the spread of DNA testing, the use of identity cards, workplace surveillance, police powers, intrusion by tax authorities, Internet
snooping and national security surveillance of civilian communications
in the countries that comprise the European Union (20/288).
The workings of Article 31 Committee and Article 29 Working Party
are untransparent so it is difficult to gain a clear understanding of what
decisions they have taken and for what reasons (1/9-12).
The last criticism is on the financial dimension of the application of
the law. The processing of personal data in Europe is subject to strong
regulations and these regulations appear to have a significant economic cost. Although mostly intangible benefits are received, there is no
evidence that costs are totally balanced by the benefits (21/8).
7. DATA PROTECTION IN TURKEY
Privacy International (PI) is a human rights group formed in 1990
as a watchdog on surveillance and privacy invasions by governments
and corporations. PI is based in London, England, and has an office in
Washington, D.C. PI has conducted campaigns and research throughout
the world on issues ranging from wiretapping and national security, to
ID cards, video surveillance, data matching, medical privacy, and freedom of information and expression.(29)
Privacy International’s Country Report of Republic of the Turkey
gives a short brief of the protection of privacy in Turkey.
As it is stated in the report, Section Five of the 1982 Turkish Constitution is entitled, “Privacy and Protection of Private Life.” Article 20 of
the Turkish constitution deals with individual privacy and states, “Everyone has the right to demand respect for his private and family life. Privacy of individual and family life cannot be violated.” Article 20 prohibits
the search or seizure of any individual, his private papers, or his belongings unless there exists a decision duly passed by a judge in cases
explicitly defined by law, and unless there exists an order of an agency
authorized by law in cases where delay is deemed prejudicial. Article
22 preserves the secrecy of communication and states that “Communication shall not be impeded nor its secrecy be violated, unless there
exists a decision duly passed by a judge in cases explicitly defined by
law, and unless there exists an order of an agency authorized by law in
cases where delay is deemed prejudicial.” In October 2001, in a move
aimed at improving its chances of accession to the European Union,
Turkey passed the Constitutional Amendment Bill, containing thirty-four
proposals for amendment to the Constitution. Several the proposals
strengthen the basic rights and freedoms of individuals, including increased protection for privacy of the person and the home.
According to the report The Turkish Ministry of Justice has been
working on data protection legislation for several years without success. In the summer of 2000, a working party was established to facilitate this effort. A May 1998 report by the E-Commerce Laws Working
Party emphasized both the importance of facilitating the collection and
processing of personal data and the protection of personal data of individuals in the information age.
As it is also stated in the Country Report, within the Turkish national legislation, the protection of personal rights is regulated in the
Civil Code. Pursuant to Article 24 of the Civil Code, an individual whose
personal rights are violated unjustly may bring a civil action to protect
against such violation (30).
Articles 132–138 of the New Turkish Criminal Code govern freedom of communication. According to the article 22 of the Turkish
Constitution, everyone has the right to freedom of communication and
secrecy of communication is fundamental.
The new Turkish Criminal Code has criminalized the following acts
in order to protect the personal data:
• Unlawful recording of personal data: Any person unlawfully records the personal data is sentenced to imprisonment from six months
to three years.
• Unlawful delivery or acquisition of data: Any person who records,
political, philosophical, religious concepts of individuals, racial origins,
ethical tendencies, health conditions or connections with trade unions
is sentenced under the provisions of the above paragraph.
• Failure to destroy the data within a prescribed period: Any person who is responsible for keeping the data within a defined system is
bilişim ve hukuk
Swedish Court of Appeal. The fifth question (transfer to third countries), seemed a little bit more complicated. The Court had to take into
account several factors including that “[t]he ubiquitous nature of that
information is a result inter alia of the fact that the technical means
used in connection with the Internet are relatively simple and becoming
less and less expensive”. The Court seems to have followed the rationale that since the changes in the IT market are so rapid the present
Directive could not have possibly covered such a kind of ‘transfer’, and
thus found that there was no transfer within the meaning of the Directive. As far the sixth question was concerned (contradiction with other
freedoms: namely Article 10 of the ECHR), the Court gave the answer
that it was a matter of interpretation of the national courts, and that in
principle the Directive was not contradictory with any freedom, notwithstanding its breadth. The final question of the Swedish court was
whether the member states could provide greater protection than the
one afforded by the Directive. The answer of the Court was a reasonable
one. The scope of the Directive is a dual one: protection of privacy and
free flow of data; as long as these two remained protected member
states could do whatever they wished, even to extend the scope of the
Directive in areas of law not covered by it (23/55).
Foutouchos argues that the decision of the Court seems generally
balanced. However, there is a point that can be partially criticised: the
assessment of transfer of data to third countries. This is part of the
broader academic and industry debate about the nature of the Internet. There are two possible approaches about the Internet: (i) it has to
do with access to information (connectivity); and (ii) Internet should be
treated as a body of information. If Internet is about information then
the Internet Service Providers (ISPs) should have the legal liabilities of
publishers. Practically, this is the mode that is being followed. On the other hand, if Internet is about access to information the legal liability that
might arise from the uploaded material lies solely to the person that
uploaded the material. Additionally, the latter view is implemented by a
series of jurists. Having these in mind, the Court was correct when it found no liability of the ISP for transfer of data to third countries. However,
the reasoning of the decision seems relatively flooded when it comes
to the liability of Mrs Lindqvist. It is striking that nobody was found responsible for transferring the data to third countries, since this data was
uploaded on the www and it was accessible through the home page of
the Swedish church to all Internet users worldwide. Finally, the ECJ had
a more than satisfactory approach to the last question of the Swedish
court. Member states were given the freedom to adjust Directive 95/46/
EC to their needs, as long as its dual aim was achieved, and this was a
firm reply to sovereignty-reasoned eurosceptics (23/56).
5.2.3. Implications of the Case
According to Jacqueline Klosek, the ECJ Case C–101/01 has important implications for the posting of personal data on the Internet.
Through this case, the court has clarified that posting personal data on
the Internet amounts to processing personal data for the purposes of
the Data Protection Directive. The court’s finding highlights the fact that
Europe’s data protection regime is extremely far reaching. The enforcement action that was launched against Lindqvist, and validated in large
part, by the ECJ, is not likely to be the last of its kind. The activity of the
local data protection authorities, along with the ECJ’s decision should
serve as a wake-up call to all entities and individuals that process personal data in Europe and/or about Europeans, including by posting such
data on an Internet website(28).
6. CRITICS ON EU DATA PROTECTION LAW
The EU Data Protection Law is generally accepted as an advanced
instrument, especially in terms of recognizing the importance of the
concept and allowing flexibility at the national level. Despite its positive
features, some critics are raised against these laws.
The concept of ‘personal data’ is claimed to have become so
complex and will become even more complex as the pressure on the
definition increases due to the advances achieved in technology. Therefore suggestions to radically reform, or even eliminate it have been
raised (1/54).
A similar definition problem is experienced with the concept of
‘data subject’. In addition to the problems caused by different coverages of the term in the Member States, the cases where the data subject
is both a natural and a legal person; and the data to be processed can-
105
articles
bilişim ve hukuk
106
sentenced to imprisonment from six months to one year if he doesn’t
destroy the data despite expiry of legally prescribed period.
Some sanctions applicable to legal persons are foreseen for the
protection of personal data (31).
As for the draft law, two main criticisms can be raised against the
Draft Turkish Law on The Protection of Personal Data. Firstly, the draft
law deals more with the protection of the rights of the data processor
than the rights of the data owner and the protection of personal data.
As Ceylin Beyli states in her article, “Kișisel Verilerin Korunması Hakkında Kanun Tasarısı Üzerine Eleștiriler”, the aim of the draft law should
be the protection of personal data, that is the protection of the rights of
the data owner against the collector or processor of the data. But we
see that the articles laid down in the draft law is in contradiction with
the benefit to be protected as it is dealing with the rights of the data
processor instead of the data owner.
Secondly, the draft law seems more focused on the establishment
and functioning of the Data Protection Authority than the problem of
data protection. Although it is quite natural that there are some provisions at the draft law on the Data Protection Authority, as Ceylin Beyli
states, the emphasis of the draft law on the authority imbalances the
law, as it focuses less on the problem of data protection itself. (32)
CONCLUSION
The protection of personal data has become very important as the
Information Tecnologies evolved very quickly in the recent years. The
use of internet provides lots of convenience in the performance of both
public and private services. Information Tecnology also endangers the
privacy of persons. The processing of personal data may cause more
damage to the data owner than losing an ID-Card or passport, as it is
possible to make transactions via the internet pages of banks or certain
public bodies.
New legislation and protective authorities are necessariy for the
protection of privacy of persons in the age of internet. Becasue the
protection of personal data has a strong linkage with the protection of
fundemantal rights like privacy of individual and family life and freedom
of communication.
Turkey signed the Convention for the Protection of Individuals with
Regard to Automatic Processing of Personal Data (ETS No. 108) in 1981
but has not, to our knowledge, ratified it yet. It has signed and ratified
the European Convention for the Protection of Human Rights and Fundamental Freedoms.
The Case of Bodil Lindqvist (“ECJ Case C-101/01”) show us that
the ECJ brings broad interpretation of data privacy law and the importance of data protection is gaining more emphasis on the EU side.
Under these conditions we hope that Turkey puts an effective data
protection law, in line with the EU Data Protection Directive, into effect
and the law can be dully implemented.
REFERENCES
1. Kuner, C. (2003) European Data Privacy Law and Online Business, Oxford University Press
2. Damman, U. and Simitis, S. (1997) EG-Datenschutzrichtlinie,
Nomos Verlagsgesellschaft
3. Article 8 of the Charter of Fundamental Rights of the EU
See http://www.europarl.europa.eu/charter/pdf/text_en.pdf
4. Article 286 of the EC Treaty
See http://europa.eu.int/eur-lex/en/treaties/dat/EC_consol.html
5. Directive 95/46/EC
See http://www.cdt.org/privacy/eudirective/EU_Directive_.html
6. Directive 2002/58/EC
See:http://europa.eu.int/eur-lex/pri/en/oj/dat/2002/l_201/
l_20120020731en00370047.pdf
7. Directive 1997/7/EC
See:http://europa.eu.int/eur-lex/en/consleg/pdf/1997/
en_1997L0007_do_001.pdf
8. Directive 2000/31/EC
See:http://europa.eu.int/eur-lex/lex/LexUriServ/LexUriServ.
do?uri=CELEX:32000L0031:EN:HTML
9. Directive 1999/93/EC
See:http://europa.eu.int/eur-lex/pri/en/oj/dat/2000/l_013/
l_01320000119en00120020.pdf
10. Toth, A.G. (1991) The Oxford Encyclopedia of European Community Law, Oxford University Press
11. European Parliament website
See http://www.europarl.europa.eu/news/public/default_en.htm
12. Treaty of Amsterdam
See:http://www.europarl.europa.eu/topics/treaty/pdf/amst-en.
pdf/
13. Smith, D. (2001) The Supervisory Authority: Ombudsman or
Regulator, Proceedings of the Council of Europe Conference on Data
Protection
14. Common Position regarding Online Profiles on the Internet
(2000)
See http://www.datenschutz-berlin.de/doc/int/iwgdpt/pr_en.htm
15. Regulation (EC) 45/2001
See:http://europa.eu/eur-lex/pri/en/oj/dat/2001/l_008/
l_00820010112en00010022.pdf
16. Decision 1247/2002/EC
See:http://europa.eu/eur-lex/pri/en/oj/dat/2002/l_183/
l_18320020712en00010002.pdf
17.European Data Protection Supervisor website
See http://www.edps.europa.eu/01_en_presentation.htm
18. European Data Protection Supervisor, Annual Report 2005
See http://www.edps.europa.eu/publications/annual_report/2005/
AR_2005_EN.pdf
19. Eurodac website
See:http://ec.europa.eu/justice_home/fsj/asylum/identification/
fsj_asylum_identification_en.htm
20. Davies, S. (2001) Unprincipled Privacy: Why The Foundations
Of Data Protection Are Failing Us, The University of NCW Law Journal
284, p. 288
21. Harris, P. R. (2005) The European perspective - is Data Protection value for money?, Data Protection Commissioner, Bailiwick of
Guernsey
22. Opinion of the European Data Protection Supervisor (2005)
See:http://www.edps.europa.eu/legislation/Opinions_A/06-0529_Opinion_criminal_records_EN.pdf
23. Foutoucos, M. (2005) The European Workplace: The Right To
Privacy And Data Protection, Accounting Business & the Public Interest,
Vol. 4, No. 1,
24. Burkert, H. (2005) Globalization - Strategies For Data Protection, Reserach Centre for Information Law, University of St.Gallen
25. Rice, T. D. (2005) Towards An Ideal Global Data Protection Law,
Computer Law Association Asian Conference
26. Tielemans H, Quathem K.V., Fagan D., Weber A., Covington &
Burling, (June, 2006) The Transfer Of Airline Passenger Data to the U.S.:
An Analysis of the ECJ Decision, World Data Protection Report, available
at http://www.cov.com/files/Publication/8aa81e95-460a-4d30-a90128b14757ec00/Presentation/PublicationAttachment/37f11b14-ff494e95-a5ce-2ee016f94329/oid23778.pdf
27. Guild E., Brouwer E., (December, 2006) The Political Life of
Data The ECJ Decision on the PNR Agreement between the EU and the
US, available at http://www.libertysecurity.org/article1062.html
28. Klosek,J. (March, 2004) European Court Establishes Broad
Interpretation Of Data Privacy Law, available at http://library.findlaw.
com/2004/Mar/19/133351.html
29. The web site of Privacy International,
See: http://www.privacyinternational.org
30. Privacy International, Country Report, Republic of Turkey, available at http://www.privacyinternational.org/survey/phr2003/countries/
turkey.htm
31. The web site of Secreteriat General for EU Affairs, http://www.
abgs.gov.tr/tarama/tarama_files/23/SC23DET_Protection%20of%20
Personal%20Data.pdf
32. Beyli, C. (2004) Kișisel Verilerin Korunması Hakkında Kanun
Tasarısı Üzerine Eleștiriler.
See: http://www.bilisimsurasi.org.tr/hukuk/docs/tbs_kisisel_veri_
ceylin_beyli_gorus1.pdf
Towards a supranational
Internet law
Abstract
Internet commerce continues to flourish despite lack of predictable
international legal framework. This article proposes the concept of autonomous Internet law based on the notion of Internet lex mercatoria. Although
the idea of autonomous cyberspace law is not new, so far no theory of
sources was proposed. The present contribution offers such theory and briefly discusses them. Finally, the article discusses potential pros and cons of
the proposed framework.
Keywords
Cyberspace law, custom, general principles of Internet law, peer-topeer networks, linking
The need for a supranational solution
As soon as the commercialisation of the Internet started, it became
apparent that there is a need for uniform international law as the reliance
on the traditional systems of conflict of norms or private international law
brings an intolerable amount of uncertainty. The first problem is that the
rules that decide which law applies usually depend upon the location of
the party (Burnstein, 1996, p.81; Johnson and Post, May 1996), which may
not always be possible to indicate. For instance, very often the law of the
seller’s place of business will be designated as a proper system for ascertaining parties’ rights and obligations arising out of a contract. In case a
virtual business did not indicate his geographical address, such rules might
be impossible to apply.
The second problem is that each domestic legal system has its own
legal rules on international disputes, which decide whether a legal system
of a plaintiff or a defender will apply. Therefore, a judge in one country
may be forced to apply a law of another country, of which he or she has
no actual knowledge. Furthermore, such legal system may have no proper
rules for the Internet. In such case scenario, it would be difficult for any
attorney to convince his client that he can be certain of the outcome of a
dispute where another legal system than that where the court sits, was
found applicable.
Finally, since each country has its own conflict rules, a different legal
system might be designated only as a result of the selection of a court.
Therefore, one dispute being submitted to two courts established in two
different countries, might lead to opposite verdicts. And even if one party
would have won in his country, it might not be able to enforce a favourable
judgment in another country. If one adds to this that each legal system
considers some of its laws as having mandatory character, which means
that they have to be applied by a judge even if another law was selected
as applicable by virtue of conflict rules, this clearly shows that the existing
system is inadequate for the Internet Age.
As a result, some authors suggested that the Internet needs a supranational or an autonomous legal system (Johnson and Post, May 1996;
Hardy, Summer 1994). The proposed concepts were inspiring but rather
vague. For instance, some authors already in the 1990-ies have already
noted the similarity of electronic commerce practices and the medieval
Law Merchant (Perritt, 1997; Johnson and Post, May 1996; Post, October
1996; Hardy, Summer 1994) See also (Branscomb, May 1995) (Burnstein,
1996; Burnstein, 1998-2000; Reidenberg, February 1998). Recently, see
(Michaels, 2005; Hardy, Summer 1994; Trakman, Summer 2003). Trotter
Hardy, who was probably the first to notice the similarity, argued that the
parallels of medieval trade with online commerce are strong because:
Many people interact frequently over networks, but not always with
the same people each time so that advance contractual relations are not
always practical. Commercial transactions will more and more take place
in cyberspace, and more and more those transactions will cross national
boundaries and implicate different bodies of law. Speedy resolution of disputes will be as desirable as it was in the Middle Ages! The means of an
informal court system are in place in the form of on-line discussion groups
and electronic mail. A “Law Cyberspace” co-existing with existing laws
would be an eminently practical and efficient way of handling commerce in
the networked world. (Hardy, Summer 1994)
The comparison of medieval commercial customs and modern Internet customs is justified to the extent that it recognises the peculiarities
of the electronic medium. Trotter Hardy published his excellent article in
1994, and this is the primary reason why he refers only to online discussion
groups and electronic mail. These days, he would have included the World
Wide Web as the primary technology for establishing an informal court
system. Furthermore, another interesting feature of his idea of autonomous
Internet law is its supplementary character in relation to existing laws. However, his comparison to medieval Law Merchant should go even further.
In the reverse order of importance: firstly, because customary mercantile practices were the cornerstone of the Roman ius gentium (Goldman,
1983); Secondly, because Internet customary practices usually apply both
to professional as well as consumer trade and; Thirdly, because many online customs apply to commercial, as well as to non-commercial activities.
Although the purpose of this article, was to focus on e-commerce customs
many of them in fact, can be found non-commercial sphere.
It is therefore submitted that the emergence of customary practices
on the Internet could be considered as the beginning of the formation of the
body of rules independent from national legal systems to be used on the
Internet in general, and in international electronic commerce, in particular.
The proliferation of online dispute resolution mechanisms provides another
argument in support of the similarity of traditional Law Merchant and its
online counterpart. Online adjudicators have not yet resorted to Internet
customs as a basis for settling e-commerce disputes and that is why it is
crucial to promote this idea among them. Similar remarks can be made
about domestic courts, although they will be less flexible in applying written and unwritten laws other than their own. Taking lessons from history
one might anticipate that a body of e-commerce customs, once developed,
will be incorporated into national and international legal systems.
Internet commerce could be regarded as another example of an environment where in the absence of an agreement or written law, rights and
obligations could be inferred from the common practices or customs of
e-merchants (Polanski, July 2003). And these customs could be regarded
as the foundation of another reincarnation of the idea of the Law Merchant
- the modern Internet lex mercatoria. This is so, because, in principle, there
is no difference between the early trade, modern international commerce
and electronic commerce (Polanski, July 2003).
As Badinter put it: “In the Middle Ages, the big trade fairs in the
Piémont, in Champagne, in Flanders, on the banks of the Rhine or the Thames were attended by merchants from all corners of Europe. Practices,
custom, and arbitrators, even then, elaborated a merchants’ law from them,
which was acknowledged by all. In the same way, our era has seen the jus
communis assert itself in all the large financial, industrial and business
centres. Law firms are its laboratory, negotiations are its testing ground
and arbitration is the combat area of jus communis. Even better, thanks to
the development of computer science and communication techniques, the
regional and temporary trade fair of the olden days has become global and
permanent. And, travelling on all the information highways, tomorrow the
jus communis internationalis will enfold all international transactions in the
tight mesh of this law of which we are the tireless Penelopes “ (Badinter,
December 1995).
Despite the fact that there are no fundamental differences between
Internet-based commerce and traditional commerce, some differences
nevertheless remain. For instance, traditional international commerce is
accessible primarily to larger business players, is built around strategic
business relationships and is rather slow. On the other hand, Internet commerce is fast, enables both spot-buying and strategic relationships and is
accessible to small and medium sized enterprises. Consequently, Internet
Law Merchant will slightly differ in comparison to the offline lex mercatoria.
For instance, one of the major differences is that one can observe and measure customs of the online traders in an automated fashion, which is not
possible in offline commerce. Furthermore, arbitral awards are just starting
to play a greater role in electronic commerce thanks to, for example, the
ICANN dispute resolution policy or the European consumer-focused FINNET. In offline trade, as the compilation of Justice Mustill clearly shows,
arbitral awards are the fundamental source of legal rules and knowledge
about customary lex mercatoria. Also, standard contract forms commonly
used in the traditional international commerce have been replaced on the
Internet with web-forms, standard electronic contracts and online contracting mechanisms.
However, a body of norms cannot be regarded as a system, unless
there exists a theory of sources of norms as well as a way to sort out conflicts between norms and a gap-filling mechanism. The aim of this article
is to propose such theory of sources although the space does not permit
to provide a detailed discussion of it. This contribution draws on the earlier
bilişim ve hukuk
DR PAUL PRZEMYSLAW POLANSKI / UNIVERSITY OF WARSAW, POLAND
107
articles
bilişim ve hukuk
108
research in this area (Polanski, 2005; Polanski, July 2003).
Potential sources of suprantional Internet law
The norms of supranational Internet law have various sources of
origin: practices established between people (custom in narrow sense),
judicial decisions, normative provisions established by specialised interest
groups. The last category, which is the broadest one, includes deliberately
created provisions such as model laws and conventions.
It should be emphasised however, that with the exception of conventions, all other sources are subordinate to custom, because unless the
norms originating from them become customarily adhered to or used, they
will not attain the status of binding rights or obligations. Therefore, the term
“source” will be used to denote a distinct source of origin or a source of
inspiration for a customary practice. And the term “custom” will be used to
denote both an existing body of usages or a formation mechanism that can
be triggered by spontaneous acts of Internet users or be the outcome of a
deliberate rule-making process.
The primary sources of norms in the proposed concept of supranational Internet law would consist of spontaneously developed customs,
consistent arbitral awards and judgements of national courts, general
principles of Internet law and norms developed by specialised organisations that include technical standards, models laws, model agreements and
commonly used contract terms as well as some conventions. This is not a
closed list as there might be other sources that might inspire the creation
of customary norms.
However, these norms irrespective of their source of origin, have to be
widely applied in practice in order to become binding. In other words, they
have to be confirmed or “sealed” by custom. Only widespread acceptance
of these norms in practice can raise them to the level of global Internet law.
The various sources of supranational Internet law are thus subjected to
customary acceptance, without which they would not attain supranational
binding force.
Custom
Custom offers the richest body of globally followed norms on the Internet. Provided that a given customary practice is widely followed by a
dominant majority of Internet users it creates an expectation that such
behaviour is permissible or obligatory. This is so, even if it was formed in a
relatively short period of time, for instance a year or even less than a year
(Polanski, July 2003). Earlier research has provided numerous examples of
widely accepted rights and obligations in the area of access to information, online contracting, online property and online security (Polanski, July
2003). Numerous others exist or are in the process of being formed particularly in the area of online auctions, web accessibility, data protection,
online payment systems, and e-government and so on.
However, custom understood as a process of creating norms also validates the norms originating from other sources such as arbitral awards,
Model laws or contract clauses. Therefore, unless such awards or some
provisions of Model laws express norms that are actually widely followed
in practice, they cannot be regarded as binding norms based on which an
arbitrator or a judge could settle a dispute. The mere fact that a given norm
is promulgated by an international organisation or a judicial body is not
in itself sufficient to attach to it a binding character. Such norm must be
followed by adjudicators in other cases or by the Internet community itself
in order to be considered binding. In this sense, these other sources are
subordinate to custom.
Furthermore, the idea of supranational Internet law requires the examination of relation of custom to other sources of norms, particularly to
international conventions. Custom can supplement existing international or
domestic legislation when it is specifically referred to (consuetudo secundum legem), fill in gaps where there is no actual provision in the existing
body of law (consuetudo praeter legem) or be conflict with existing body of
law (consuetudo contra legem).
Consuetudo secundum legem
Internet customs can supplement international legislation when, for
instance, written norms expressly refer to customs or usages to resolve
ambiguities or fill in gaps (consuetudo secundum legem). In such case scenario, custom plays subordinate role to that of legislation. This is the case
with Article 8(3) of the Vienna Convention on Contracts for the International
Sale of Goods, which states that in determining the intent of a party or the
understanding a reasonable person due consideration is to be given to all
relevant circumstances of the case including usages.
Furthermore, quite often international instruments or domestic statutes do not contain an explicit reference to custom or usages, but other terms are used that in fact mean the same thing. For instance, the
aforementioned Vienna Convention stipulates in Article 55 that where a
contract does not expressly or implicitly determines the price, the parties
are considered: “to have impliedly made reference to the price generally
charged at the time of the conclusion of the contract for such goods sold
under comparable circumstances in the trade concerned.” Therefore, to
establish what price was generally charged at the time of the formation
of the contract, an adjudicator would have to establish what the particular
price usage was at that time.
As we can see, an adjudicator should refer to custom, whenever a
conventional or domestic regulation contains a specific reference to custom or a similar term to that effect. Such customs supplement existing
laws with more detailed provisions.
Consuetudo praeter legem
Internet customs can also supplement written law when there is no
law on the point even though a treaty or a statute does not contain an
explicit reference to a custom. In this sense, custom is independent source
of law that fills in gaps (consuetudo praeter legem). For instance, neither
the new United Nations Convention on the Use of Electronic Communications in Electronic Contracting or the Vienna Sales Convention contains
any provisions relating to the security of online contracting. It is clear that
customary practices that have emerged in this field could fill in gaps left
by these instruments.
Furthermore, customary norms can also supplement provisions that
are too vague. For instance, the aforementioned UN Convention on Electronic Contracting contains article 14 dealing with input error, which gives a
user a right to withdraw from a portion of the communication if “the automated message system does not provide the person with an opportunity to
correct the error.” However, the provision is silent on how such opportunity
to correct the error should look like. This provision does not contain a reference to customary norms or usages to fill in these gaps. But there are
numerous techniques that are customarily employed in this regard and
which could be utilised by an adjudicator.
Customs can also help with the interpretation of vague provisions.
For instance, the European Directive on Electronic Commerce (OJ L178/1,
12.11.2000) “unconsciously” put in writing a custom of immediate order
confirmation by requiring electronic acknowledgement of recipient’s order
without undue delay. This provision seems to be specific but the terms
undue delay and electronic acknowledgment are certainly unclear. A resort
to customary practice that requires an immediate order confirmation would
sort out the dispute. On the other hand, the electronic acknowledgement
should be provided on a website and via email. In addition, it should contain
at least an order reference number together with the summary of the most
important terms of the agreement and/or a hyperlink to the terms of the
agreement (Polanski, 6-8 June 2005).
In all these cases, customary norms exist “next” to the body of written
law that contains gaps or ambiguities, although it appears to be complete
as it does not contain any references to usages. But existing customs are
more specific and hence can either fill in a gap or help with the interpretation of a vague provision. Sometimes, supplementary and interpretative
functions of custom are distinguished, but as the aforementioned examples
demonstrate, in practice such distinctions are very difficult to make.
Consuetudo contra legem
It is therefore clear that custom can supplement existing developments on international and domestic level irrespective of whether a specific reference to usage is made or not. However, a custom can also function
in direct opposition to existing written instruments (consuetudo contra legem). This is certainly the most controversial function of a custom. However, if a legal norm is vague, unreasonable or unenforceable people might
actually engage in a widespread practice that at the first glance, seems to
be “against the law”. But one should not forget that a conventional or statutory obligation that has not been followed in practice and that has been
replaced by a contrary one could be regarded as extinguished or fallen into
disuse (desuetude).
For instance, intellectual property law is an area where such tensions
are clearly visible. According to Article 9(1) of the Berne Convention the
authors of literary and artistic “shall have the exclusive right of authorizing
the reproduction of these works, in any manner or form.” WIPO Treaties
explain that the reproduction right fully applies in the digital environment
and that the storage of a copyrighted work, performance or phonogram in
digital form in an electronic medium constitutes a reproduction. As a result,
a reproduction of a website in the client’s computer memory, or in the
server’s memory without authorisation of the author or the producer would
infringe upon these rights. However, it became customary to reproduce digital works without authorisation as it would be clearly unreasonable to ask
for such authorisation each time such technological process takes place.
Therefore, a custom contra legem emerged that abrogated the prohibition
in this regard. Similar examples could be with respect to forwarding emails
without authorisation, using thumbnails or textual hyperlinks and so on. In
all these cases, it could be argued that a specific customary practice is in
conflict with a general provision set out in the convention or a statute.
Similarly, uploading the copyrighted artwork on peer-to-peer networks, such as Kazaa, clearly violates the international conventions such
as the 1996 WIPO Internet Treaties and numerous domestic legal systems.
The 1996 WIPO Treaty gives the author the exclusive right of authorizing
any communication to the public of their works, by wired or wireless means. Giving access to a protected work on someone’s hard drive without the
consent of the right holder violates the said provision. However, a widesp-
1
Question 1.2. WIPO (2005): WIPO Overview of WIPO Panel Views on Selected
UDRP Questions, Arbitration and Mediation Centre. citing the following relevant
decisions: “Relevant decisions:
Arthur Guinness Son & Co. (Dublin) Limited v. Dejan Macesic D2000-1698 <guiness.
com>, Transfer
Ansell Healthcare Products Inc. v. Australian Therapeutics Supplies Pty, Ltd. D20010110 <ansellcondoms.com>, Transfer
Dixons Group Plc v. Mr. Abu Abdullaah D2001-0843 <dixons-online.net>, Transfer
AT&T Corp. v. Amjad Kausar D2003-0327 <attinternet.com>, <attuniversal.com>,
Transfer”
2
Ibid. Question 1.3 citing “Wal-Mart Stores, Inc. v. Richard MacLeod d/b/a For Sale
D2000-0662 <walmartsucks.com>, Transfer
A & F Trademark, Inc. and Abercrombie & Fitch Stores, Inc. v. Justin Jorgensen D20010900 <abercrombieandfilth.com>, Transfer
Berlitz Investment Corp. v. Stefan Tinculescu D2003-0465 <berlitzsucks.com>,
Transfer
Wachovia Corporation v. Alton Flanders D2003-0596 <wachovia-sucks.com> among
others, Transfer”
3
Ibid. citing “Lockheed Martin Corporation v. Dan Parisi D2000-1015 <lockheedmartinsucks.com>, Denied
McLane Company, Inc. v. Fred Craig D2000-1455 <mclanenortheastsucks.com>,
Denied
America Online, Inc. v. Johuathan Investments, Inc., and Aollnews.com D2001-0918
<aollnews.com>, <fucknetscape.com> Transfer, Denied in Part.”
provide globally binding legal framework (Polanski, 2006).
Although conventions bind because of the will of the parties, they
could become binding upon third parties by virtue of the operation of custom. One should repeat again that according to Article 38 of the Vienna
Convention on the Law of Treaties nothing “precludes a rule set forth in
a treaty from becoming binding upon a third State as a customary rule of
international law, recognized as such.” In this sense, international conventions could be utilised by arbitrators or judges even if a given state is
not a signatory of it, provided that the provisions enshrined in it became
customarily adhered to.
Convention on the Use of Electronic Communications in International
Contracts has only been opened for signature and is not binding yet. But
some of its provision arguably codifies common practices of Internet merchants or at least opinio iuris of international community. This is the case
with the principle of irrelevancy of the location of technological equipment
or a place of accessing information systems as far as the determination
of a place of business is concerned. There are numerous other interesting
provisions in this Convention that could be regarded as universal principles
but its examination requires a separate treatment.
General principles of Internet law
General principles of Internet law could be regarded as a special
category of customs that have general character, broad scope and enjoy
wide recognition. The principle of pacta sunt servanda could be cited as
an example of a universal custom that also applies in the online world.
Similarly the principle of freedom of contracts is such principle, which also
applies in the Information Age.
On the other hand, the Model Law on Electronic Commerce proposed
two principles of functional equivalency and technology neutrality that could possibly also be regarded as general principles of Internet law. These
principles have been confirmed in legislations of numerous states. However, one should be mindful of the fact that the mere adoption of a law may
not be sufficient, unless these principles are actually applied in practice. As
a result, more research is necessary in this regard.
Model laws
State-oriented model laws such the UNCITRAL Model Law on Electronic commerce or private parties oriented model laws as 2004 UNDIROIT
Principles or should be included within the framework of supranational
Internet law, as they represent important developments in this area. Although the UNCITRAL Model laws normally are only guidelines for legislator,
they can attain a global importance if principles enshrined in them become
customarily adhered to.
Model agreements and commonly used contract terms
As in traditional lex mercatoria model agreements and contract clauses could attain a legal value, provided that they are widely used in practice. As a result, if parties did not include certain provision in a contract or
in electronic standard terms and conditions, such clause could be implied
provided that it was commonly used in online trade practice. Likewise, if
electronic standard terms contain surprising provisions that are uncommon in electronic commerce such regulations should not be given legal
effect by an adjudicator (pursuant to Article 2.1.20 of the 2004 UNIDROIT
Principles).
Technical standards
Technical standards created by organisations as IETF, W3C or ISO
have a tremendous impact on the Internet. These standards create architectural confines, within which the Internet operates. Obligation to adhere
to such standards might become apparent especially in the context of provision technology-neutral Internet solutions. For instance, the newly adopted Regulation of the Council of Ministers of Poland specifies the minimum
technical standards that e-governmental bodies should support. The list
of required standards range from network protocols developed by IETF, to
Web standards created by W3C, to document standards created by various
commercial players such as Microsoft, Adobe or OASSISS (Dz.U. nr 212
poz. 1766, 11.10.2005). Again, such standards are important only when
they become widely followed in practice.
Potential benefits
The concept of supranational Internet law has the following advantages: Firstly, it can serve as a basis for solving Internet disputes in cases
where contract parties either failed to choose a national legal system governing the interpretation of their contract or explicitly chose lex mercatoria
as a law governing it. In such a case scenario, national courts hearing a
dispute or more likely arbiters could solve the dispute with a reference to
transnational commercial customs and other common trade principles that
ought to be known to all merchants.
Secondly, supranational Internet law can coexist and supplement recognised international and domestic legal regimes. For instance, where
a particular legal system selected as the law applicable in a given case
would not contain relevant norms, a judge or an arbitrator could fill in gaps
with a reference to customary norms of Internet lex mercatoria. The idea of
peaceful coexistence of such systems rather than that of mutual exclusion
is of particular importance.
bilişim ve hukuk
read practice has emerged in this area that is undoubtedly contra legem.
Nevertheless, so far it turned out to be virtually impossible to enforce the
conventional right. It remains to be seen who is going to win this battle.
Consistent arbitral awards and domestic court judgements
Arbitral awards or judgements provide a unique and very important
source of norms that could be used to settle disputes on the Internet. They
are important also because they might confirm or apply a customary norm
that has emerged in practice. However, a norm expressed in an arbitral
award or a judgement would not achieve the status of a binding norm,
unless it is repeatedly and consistently upheld in similar cases. It must
achieve a status of a “judicial custom” to be considered binding.
A recent informal overview of panel positions on key procedural and
substantial issues produced by WIPO under the Uniform Domain Name Dispute Resolution Policy and Rules (UDRP) provides an excellent example of
judicial norms that could have attained a customary character (Polanski,
6-8 June 2005). On most of the issues, consensus or clear majority views
have developed. As an example, the consensus view has emerged with
respect to the question whether the content of a website is relevant in
determining confusing similarity:
“Consensus view: The content of a website (whether it is similar or
different to the business of a trademark owner) is irrelevant in the finding
of confusing similarity. This is because trademark holders often suffer from
“initial interest confusion,” where a potential visitor does not immediately
reach their site after typing in a confusingly similar domain name, and is
then exposed to offensive or commercial content. The test for confusing
similarity should be a comparison between the trademark and the domain
name to determine the likelihood of confusion.”1
On the other hand, the majority view emerged with respect to the
question whether a domain name consisting of a trademark and a negative term is confusingly similar to the complainant’s trademark (“sucks
cases”):
“Majority view: A domain name consisting of a trademark and a negative term is confusingly similar to the complainant’s mark. Confusing similarity has been found because the domain name contains a trademark and
a dictionary word; or because the disputed domain name is highly similar
to the trademark; or because the domain name may not be recognized as
negative; or because the domain name may be viewed by non-fluent English language speakers, who may not recognize the negative connotations
of the word that is attached to the trademark.”2
Since that view has not achieved the overwhelming majority, the position of the opposing minority is also cited:
“Minority view: A domain name consisting of a trademark and a negative term is not confusingly similar because Internet users are not likely
to associate the trademark holder with a domain name consisting of the
trademark and a negative term.”3
Only consensus views could be regarded as establishing norms of
customary character. The majority views should, in principle, be regarded
as representing custom in formation. On the other hand, consistent rulings
of various domestic courts should also be taken into account as this may
lead to the formation of international Internet custom. This matter requires
however, more in-depth analysis.
Conventions
International conventions such as the new 2005 Convention on the
Use of Electronic Communications in International Contracts (UNCITRAL,
2005) were always regarded as a separate source of law, independent
from international custom. However, the downside of international conventions is that very often they have very few participants and hence do not
109
articles
bilişim ve hukuk
110
Thirdly, detailed knowledge of actual business practices is essential
for drafting sound national, regional and international legislation in this
field. Customary Internet law could thus serve as a source of inspiration
for future international and domestic regulation of electronic commerce.
Furthermore, it could help harmonise existing national regulations of the
Internet. In other words, common practices in a rapidly changing technological world are invaluable sources of inspiration for legislators dealing with
not only B2B e-commerce but also consumer- and government- centric
online trade. The last point is worth continuous emphasising as in principle
the differences between consumers and businesses in the online world
have been blurred.
Fourthly, norms embodied in common commercial practices could be
used in the interpretation of both contractual gaps and national or supranational regulation. For instance, several provisions of the EU directives
related to electronic commerce would have to be supplemented with a
reference to the customs of the Internet in order to fully reflect the needs
of European electronic commerce.
Issues to consider
Although there are potential sources of norms that could be utilised
in providing justice in cyberspace, much work is required to build effective
online dispute resolution mechanisms applying them. We have a precursor
of such a system in the ICANN arbitration panels, but they are limited to
domain name disputes only. Without new online dispute resolution systems
and their wide usage, no precedents will be established that will help to
interpret existing body of norms and inspire the creation of new ones.
The solution could be to broaden the prerogatives of existing panels settling domain name disputes to embrace other areas, in particular
e-commerce contracts and delicts. For instance, an online seller that sells
defective products could be punished by blocking access to his domain
name thus preventing him from continuation of his dishonest practices. In
consequence, such system could help prevent many anomalies that have
appeared on the Net. The enforcement of the decision could be strengthened by cooperation of arbitral panels with, for example, search engines
that could inform people looking for a given company that it had been
blacklisted.
In addition, such framework would have to be available not only to
professionals, but also to consumers. As it was already recognised in the
business literature, online consumers are often better equipped with the
technological knowledge than many professionals. The demarcation line
should no longer be drawn between consumers and professionals but between computer literate and illiterate. In consequence, one should create
unified framework for both computer savvy professionals and consumers.
Such unified framework would certainly boost the confidence in international electronic commerce as in fact, existing national consumer
protection laws create serious obstacles to global online trade. They give
only fictitious protection to consumers who will very rarely if ever try to enforce their rights in other jurisdictions. They also put unduly heavy burdens
on online professionals, who must be prepared to comply with numerous
consumer protection regimes. For instance, online traders in the European
Union must be prepared to accept consumer’s withdrawal from a deal within 7 days or more for any reason.
The proposed vision of existing arbitrage panels settling disputes in
other than domain name cases and broadened to include consumers might
be difficult to accept by national judges, who may oppose the enforcement
of such arbitral awards. It is obvious that more time would be necessary
for national legal systems to get familiar and accept the just sketched alternative vision of dispute resolution in cyberspace. Soon, maybe other,
better ideas appear. But what is necessary is to start creating such systems
and testing them in practice. Time will tell whether such solutions inspire
domestic legal systems or not.
Another problem that needs to be addressed is related to the hostility
of national and international legislators with regards to customary law and
lex mercatoria. International instruments are necessary that would permit
parties to choose cyberspace law or Internet lex mercatoria as the system
governing a contract. This contribution makes a call to consider such possibility in the new regulation that is planned to replace and update the 1980
Rome Convention on the Law Applicable to Contractual Obligations.
Conclusion
As it was stated at the beginning of this article, the proposal of the
detailed framework required for Internet law requires a separate analysis.
Such a framework would involve a comprehensive analysis of the interrelation between custom and other potential general and particular sources
of Internet supranational law, especially national legislation, treaties, contracts and case law (Polanski, 12 May 2005; Polanski, 2005). It would also
need to analyse the practice of online arbitration and domestic courts. This
contribution outlined only some of these interrelations and focused instead
on the analysis of custom as the most important potential source of the
supranational Internet law.
Furthermore, much still needs to be done in order for such a system
to be accepted by the legal and mercantile community. Of particular importance to the success of the notion of Internet customary law are the identification, exploration and publication of new cyberspace customs. These
should be sought out on a global level as well as in local settings. The importance of customary norms in cyberspace is what distinguishes this field
of study from traditional areas of legal science (Easterbrook, 1996, p.207).
Similarly to what transcribers of local customs in the Middle Ages did
in relation to their local laws, so should the researcher of Internet practices
do in relation to the online world. New customs should be identified and
evidenced, and knowledge about them should be disseminated to the legal
community as well as the Internet community. The system of electronic
commerce law certainly needs more well evidenced examples of customary norms before their impact can become more visible. Similarly, the
Internet community must be given more examples of potential impacts of
conformance and ignorance of common practices before the knowledge of
them becomes obligatory. Finally, judges and arbiters must be educated
about the culture of the Internet society in order to better understand its
needs and provide better justice.
References:
Badinter, R. (December 1995): Role of the International Lawyer, International Business Lawyer, Vol. (No: 505-506.
Branscomb, A. W. (May 1995): Anonymity, Autonomy, And Accountability: Challenges To The First Amendment In Cyberspaces, Yale Law Journal,
Vol. 104 (No: 1639-1679.
Burnstein, M. R. (1996): Conflicts on the Net: Choice of Law in Transnational Cyberspace, Vanderbilt Journal of Transnational Law, Vol. 29 (No:
75.
Burnstein, M. R. (1998-2000): A Global Network in a Compartmentalised Legal Environment, Internet. Which Court Decides? Which Law Applies?, K. Boele-Woelki and C. Kessedijan, The Hague, London, Boston.
Dz.U. nr 212 poz. 1766 (11.10.2005): Rozporządzenie RM w sprawie
minimalnych wymagań dla systemów teleinformatycznych.
Easterbrook, F. H. (1996), Cyberspace and the Law of the Horse. University of Chicago Legal Forum.
Goldman, B. (1983): Lex Mercatoria, Forum internationale, Vol. No.3
(No: 24.
Hardy, I. T. (Summer 1994): The Proper Legal Regime For Cyberspace,
University of Pittsburgh Law Review, Vol. 55 (No: 993-1054.
Johnson, D. R. and D. Post (May 1996): Law and Borders - The Rise of
Law in Cyberspace, Stanford Law Review, Vol. 48 (No: 1367-1402.
Michaels, R. (2005): The Re-State-ment of Non-State Law: The State,
Choice of Law, and the Challenge from Global Legal Pluralism, Duke Law
School Working Paper Series (Paper 21).
OJ L178/1 (12.11.2000): Directive 2000/31/EC of the European Parliament and of the Council of 8 June 2000 on certain legal aspects of information society services, in particular electronic commerce, in the Internal
Market (Directive on Electronic Commerce). OJ L178/1.
Perritt, H. H., Jr. (1997): Cyberspace Self-Government: Town Hall Democracy Or Rediscovered Royalism?, Berkeley Technology Law Journal,
Vol. 12 (No: 413-482.
Polanski, P. P. (6-8 June 2005): Common practices in the electronic commerce and their legal significance, Proceedings of the 18th Bled
eCommerce Conference „eIntegration in Action”, Bled, Slovenia, Vol. (No.
Polanski, P. P. (12 May 2005), W poszukiwaniu autonomicznego prawa
Internetu. Proceedings of the Conference “Prawo E-Biznesu” organised by
Fundacja Wspierania Edukacji Informatycznej PROIDEA, Kraków, Poland.
Polanski, P. P. (2005): Information Society and the Internet Law Merchant, Wspolczesne wyzwania europejskiej przestrzeni prawnej., A. Lazowski and R. Ostrihansky, Warszawa, Zakamycze.
Polanski, P. P. (2006), 2005 UN Convention on the Use of Electronic
Communications in International Contracts. International Legal Informatics
Symposium (IRIS) (16-18 February 2006), Wien.
Polanski, P. P. (July 2003): Custom as a Source of Supranational Internet Commerce Law (PhD Thesis), The University of Melbourne.
Post, D. G. (October 1996): Anarchy, State, and the Internet: An Essay
on Law-Making in Cyberspace (article 3), Journal of Online Law: par.1-44.
Reidenberg, J. R. (February 1998): Lex Informatica: The Formulation of
Information Technology Rules Through Information Technology, Texas Law
Review, Vol. 76 (No 3): 553.
Trakman, L. E. (Summer 2003): From the Medieval Law Merchant to
E-Merchant Law, University of Toronto Law Review, Vol. LIII (No 3).
UNCITRAL (2005): General Assembly Resolution 60/21 - United Nations Convention on the Use of Electronic Communications in International
Contracts, A/RES/60/21.
WIPO (2005): WIPO Overview of WIPO Panel Views on Selected UDRP
Questions, Arbitration and Mediation Centre.
In Europe, 122 million people upon age of 15 use Internet at home,
school and work.
On the report which is declared, Holland that has 83 percent online
population is online, has the most entry rating to the internet, and Russia is the country which has the minimum amount of Internet users.
Stay Away From These Words On
The Internet
Experts of computer security warned that, when a site found by
an search engine is clicked, there’s a 4 percent possibility to get a
software or a computer virus.
On a research made by Anti-virus software firm McAfee, they explained that, the most risky search on the web is digital music sharing
P2P sites. P2P site “Bearshare” has the most risky result with 45,9
percent, “Limewire” follows Bearshare with 37,1 percent, “Kaza” with
34,9 and “Winmix” with 32 percent.
Other risky searching words are “screensavers” with 42 percent
and “wallpaper” with 31,1 percent.
Internet Spam King Robert Soloway
Arrested
The man known as the Spam King, Robert Soloway, was arrested
after being indicted by a federal grand jury on ten counts of mail fraud,
five counts of wire fraud, two counts of e-mail fraud, five counts of aggravated identity theft, and thirteen counts of money laundering.
Robert Soloway is the first spammer to be charged with aggravated identity theft under CAN-SPAM, an act that set national standards
for sending commercial e-mail. The act also requires that the FTC enforce it.
Robert Soloway is the owner of Newport Internet Marketing. The
spam sent out by him was used to promote the products and services
sold by his company. When a legitimate businesses buy one of these
products, it frequently turns out to be a spam tool.
If Robert Soloway is convicted as charged, he will face of maximum sentence of more than 65 years in prison and a fine of $250,000
(£126,307). Prosecutors are also trying to seize $773,000 (£390,542)
that they claim was generated through spamming-related activities.
Turkey is the candidate for being
a software Headquarter
With a young population of computer users, Turkey may take the
place of India who has been in the ascendancy for the last 5 years.
It is announced that Turkey, even World’s informatics leader Bill
Gates attracts attention for the hacker cases, may be the software headquarter of Europe with a thrust supported by the government. Chairman of the board of directors of the Software Manifacturers Association
who says “India codes fragmentary by custom manifacturing and loses
its power slowly” also said they plan on 2 billion $ exporting at the
informatics sector.
Turkey is The Pioneer of Illegal
Software Programming Now A Days.
According to a research inclusive 102 countries, despite one point
fall, Turkey comes up 22nd sequence about the economic loss of using
Illegal Software.
According to the IDC Research, percentages of using illegal software is like that in the year 2006 for some countries: Turkey: 64, Avus-
turia: 26, Belguim: 27, Denmark: 25, Finland: 27, France: 45,Germany:
28, Greece: 61, Ireland: 36, Italy: 51, Holland: 29, Portugal: 43, Spain:
46, England: 27, Japan: 25, Hungary: 42, Poland: 57, Brazil: 60, Mexico:
63, Malaysia: 60 ve Taiwan: 41.
Yargıtay asks: Is the telephone
Box a Computer?
Criminal General Assembly of Yargıtay is going to decide whether
pay phone telephone boxes are computers or not. Why a decision like
this is needed?
If telephone boxes are accepted as computers, the crimes commited by them will be consider as cyber crime.
Düzce Criminal Court of First Instance decided to punish the defendants with thievery who copied up to 500 magnetic telephone cards
and made callings with them in several times.
6th Criminal Bureau of Yargıtay decided to punish the defendants
with “Detention, cancellation of a system, abolition or replacing of data
” which falls within 244/4 Article of Turkish Criminal Code instead of
thievery.
After the decision of Criminal General Assembly, whether the crimes commited by telephone boxes are cyber crimes or not will gain the
certainty. If General Assembly admits availing from telephone boxes for
free is a cyber crime, entities who commits this crime will be punished
by jail sentence from 2 years up to 6 years and Money penalty up to
5000 days.
How Do Our Values Effect Our Usage
Of Technology?
Proffessor of Bahçeșehir University Yılmaz ESMER performed a
research undertaking the behaviours corresponding information Technologies and bond about the socio-cultural values of Turkish people
Ownership of cell phones:
-The biggest amount of ownership of a cell phone is between
18-25 ages.
-The Number of mature Cell Phone Owners is Decreasing
-Almost all the students interviewed have cellphones.
-37 percent of users send SMS every day.
-8 percent of users take photos every day.
-Percentage of sending SMS is almost zero above age of 65.
-Quarter of cell phone owners got them in last six months.
Usage of Internet:
-Percentage of entities who has PCs at their houses is %26.
-Percentage of the entities who has connected to the Internet at
least one time in their whole lives is %39
-Percentage of having at least one person who uses Internet in
the household is %51.
-Whether working, Percentage of having internet connection at the
Office is %38.
-Between 10 students upon age of 15, 9 students connected to
the Internet at least once.
-%17 of University graduated entities have never connected to
the Internet.
-Percentage of declining the neighbours from different ethnic groups is %16, this Percentage is %38 for non-internet users.
-Percentage of believeing somebody on an initial interview is %16,
this percentage for non-internet users is %39.
Google is Going to Erase IP Addresses after 18 months.
bilişim ve hukuk
24 Hour Online A Month
News
News...
111
News
Google declared that they are not going to keep the traces that
users left after 18 months.
Google that is storing all the traces of the user affiliated IP add
Mark of Internet Upon Elections
Internet leaves its mark upon elections. At first hand, Baltic Countries humour the transformation. After Estonia, Litvania plans to use the
internet for the elections. The government has affirmed the programme
for the internet voting.
Estonia, the only country which provides internet voting, had
started this execution on the national elections on May. 3 percent of
940.000 elector had used e-vote.
http://www.internethaber.com/news_detail.php?id=93904
Stroke of E-Signature to The Hackers
Online Banking Victims Association Cem Polatoğlu declared that,
e-signature application needs to be used on the online banking. Polatoglu said that;
“After you enter your password, 4 digited password of e-card
which fabricates new keys each time, as large as credit card, within the
context of insurance and almost impossible to copy, is entered. System
of the bank can transact after fulfiling and affirming the card. It’s not
adequate for the hacker to get the passwords, he needs to get the original card and has to know its password too.Polatoglu tells that only one
bank optionally applicates this system in Turkey. It’s also mercenary, but
there should not be any options or fees for his system. The bank has to
provide this oppurtunity to the online banking users.”
http://www.internethaber.com/news_detail.php?id=91904
Logitech Takes Mouse Off Pad
Banking that users want the ability to step away from the desktop when mousing around on the computer, Logitech has unveiled the
MX Air cordless mouse, which lets the user control the cursor on the
screen using hand movements and gestures. The company said the
computer’s place as the media hub in many households means users
want to have control from the couch as well as the desk chair.
Boldly claiming “the future of PC navigation starts now,” peripheral
vendor Logitech has unveiled a laser mouse that uses motion-control
and wireless technology so users can click, scroll and perform other
control functions while holding the unit in the air from across a room.
The new Logitech MX Air rechargeable cordless air mouse will
become available in August for US$150.
In announcing the device, Logitech noted computers are now
much more than productivity tools found at desks. They are increasingly being used as hubs for digital media and are being installed in
living rooms and home theaters.
Standard mice do not lend themselves well to those uses, since
they usually need to be attached to, or in close proximity of, the computer and often need pads or other flat surfaces to work properly. Its new
device overcomes those issues, Logitech said.
http://www.technewsworld.com/story/58310.html
Activities of Informatics Committee
The First Certificates Were Handed Out
The certificates of the firt participants of “Law of Informatics Certificate Programme” are handed out with a ceremony in 18.04.2007 in
Education Center of Ankara Bar.
Before the ceremony two members of DNS group;Prof. Dr. Ethem
DERMAN, Doç.Dr. Atilla ÖZGİT ,the head of Ankara Bar Information
System Center Av.Özgür ERALP and head assistant Av.H.Çağatay CENGİZ gave a conference about area names,the usage areas in Turkey
and “Av.tr”.
It was a fruitfull conference with mutual communication, where
participants could asked their questions about “Av.tr” and names of
areas to the speakers.During the conference, by giving examples from
daily life, the up-to-dateness of the previously mentioned subjects was
emphasized.
bilişim ve hukuk
UYAP Presentation Of
Kazhakistan Commıttee
112
Between the dates 18-19.06.2007 a committee from Kazakhistan‘s
judgement system was in Turkey in order to get information about applications of UYAP.During their stay, the committee visited the Center of
UYAP System.
On the second day of the visit, the committee went to judiciary so
that they could see the applications in their places.Then the committee
meeted the minister of Justice Fahri Kasırga and after this meeting
both Kazakh and Turkish committee decided to continue the cooperation about the usage of Informatics Systems in jurisdiction systems.
Afterwards, the head of Ankara Bar’s Information System Center Av.
Özgür ERALP and head assistant Av. H. Çağatay CENGİZ introduced the
UYAP Programme to the committee.The Kazakhistan committee later
on stated that they had found the programme very impressive and they
would take the action immediately to apply the same programme in
Kazakistan.
Game Tournament
The first Game Tournament of Informatics System Center took place in Uzaynet Café in 26.04.2007 between the hours 18.00-22.00.It
was a graet opportunity for the participants to get away from the daily
stress of the business life.
Av. Ömer SOYLU and Cumhur ÖZKESER from Law Faculty of Ankara University shared the first place in the tournament.
New Features Of The Bar Card
Bar cards which are firstly used in Ankara Bar in Turkey are renewed.New bar cards include 3 significant features which are baro card,
UYAP certificate and electronical signature.
İstanbul International Association
Of it Lawyers Conference
A team of 10 people from Ankara Bar Information System center
Participated The conference about International Law and Commerce
which is organized by İstanbul bilgi university it law practise and research center and international it lawyers association between 10th
of May and 12th of May.1000 books about the conference has been
published by our bar and have been started to be distributed.The publications of Ankara Bar had been given to the participants by Infrormation
System Center.
Bar Radio And Bar Tv
First time in Turkey, Ankara Bar Association has started to test broadcasts as Bar TV and Bar Radio. All sound and image record which
are found in the archieve are transferred to a digital environment.These
datas will be shared through the internet in the near future.Also it is aimed to contribute the culture and information sharing of the colleges.
YIL:1
S AY I : 1

Similar documents

Yatırım Destek Klavuzu - Fatsa Ticaret ve Sanayi Odası

Yatırım Destek Klavuzu - Fatsa Ticaret ve Sanayi Odası Varlık devri, bir malın mülkiyetinin yasal bir taraftan diğerine devredilmesi olarak tanımlanır. Birleşme ve satın almalar, T.C. kanunlarında özel olarak ele alınmamıştır; ancak birleşme ve satın a...

More information

Kentsel Dönüșüm Projeleri - TMMOB Şehir Plancıları Odası

Kentsel Dönüșüm Projeleri - TMMOB Şehir Plancıları Odası sorununu tüm yönleriyle (sosyal, ekonomik, kültürel ve fiziksel) ele alması ve belirli bir mekansal bütün (kent, bölge ve hatta ulusal ölçek) içerisinde düzenlemeler getirmesi gerekmektedir. Ne var ...

More information

(L Bello) Kullanım Kılavuzu

(L Bello) Kullanım Kılavuzu Pili sökmeyin ya da kısa devre yaptırmayın. Pil artık yeterli performans sağlayamadığında değiștirin. Pil yenisiyle değiștirilmeden önce yüzlerce defa șarj edilebilir. En uzun ömre sahip olması içi...

More information

40910 AA 41210 AA 41510 AA 41810 AA 42410 AA

40910 AA 41210 AA 41510 AA 41810 AA 42410 AA kumandayı kullanmayın. Akmıș sıvının cildinize ya da giysilerinize bulașması halinde bol temiz su ile yıkayın. t 1JMMFSEFOBLBOT‘W‘Z‘ZVUNBZ‘O Yutmanız halinde en yakın sağlık kurulușuna bașvur...

More information

İskenderun Körfezi Kıyı Alanları Bütünsel Planlama ve Yönetim Projesi

İskenderun Körfezi Kıyı Alanları Bütünsel Planlama ve Yönetim Projesi Yönetim Modeli ve Stratejik Plan hazırlanması hedeflenmiștir. Diğer bir deyișle, proje kapsamında; ilki İskenderun Körfezi Kıyı Alanları Mekansal Strateji Planı, ikincisi ise Kıyı Alanları Bütünsel...

More information