Yazılımları - Ankara Barosu
Transcription
Sayı: 2007/2 ÖZEL DO SYA: Hukuk Yazılı mları Bilişim Suçları Savcısı Muhittin Kaya ile Röportaj. İlaç endüstrisi ve internet reklamları. İnternette büyük tehlike: Phishing... Editörden... Toplumda Bilișim ve hukuk denince akla ilk olarak bilișim suçları, bunların bașında da bilișim araçlarıyla yapılan hırsızlıklar, dolandırıcılıklar, tehditler, hakaretler ve benzeri eylemler geliyor. Bu durum da yöneticiler tarafından çok tehlikeli olarak görülmüș olacak ki bazı yasal düzenlemelerle bu endișeler giderilmeye çalıșılıyor. Evet bilișim suçları vardır ve artarak olmaya da devam edecektir. Ancak bilișimin ve özellikle internetin kısıtlanmasını,engellenmesini hatta sansürlenmesini günümüzde kabullenebilmek artık mümkün değildir. Web’in (Internetin)babası olarak da kabul edilen www (world wide web) mimarlarından Tim Berners Lee web’in bu dünyayı nasıl iyileștireceğine șu șekilde belirtiyor: “Web teknik olmaktan çok toplumsal bir yaratı. Onu teknik bir oyuncak olarak değil, toplumsal bir etki için tasarladım. İnsanların birlikte çalıșmalarına yardımcı olması için. Webin nihai hedefi dünyadaki ağsal var olușumuzu ayakta tutmak ve daha iyiye götürmek.” Olaya bu perspektiften bakıldığında toplumsal faydanın daha çok artabileceğine inanıyoruz. Bu nedenle dergimizin mevzuat bölümünde; kamuoyunda tepkiyle karșılanan 23.05.2007 tarihli Resmi Gazetede yayınlanan 5651 sayılı İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar yoluyla ișlenen suçlarla mücadele edilmesi hakkında kanuna yer verdik. Kanun hakkında yorumda bulunmanız için 15 dakikanızı ayırıp sakince kanunu okumanız yeterli. Bu sayımızda bir dizi yeni yayın bölümleri açtık. Yaklașan 2008 Ankara Barosu Uluslar arası Hukuk Kurultayında yabancı konuklarla bilgi paylașımınızın artabilmesi, yabancı baroların baromuz faaliyetlerine ve yayınlarına gösterdiği yoğun ilgi ve yabancı akademisyenlerle, özellikle de Uluslararası derneklerle ortaklașa yürütülen faaliyetler nedeniyle, Dergimizin uluslar arası bir boyut kazanması zorunluluk haline geldiğinden İngilizce dokümanlara da yer vermeye karar verdik. Dergimizin son bölümünde yabancı yazarlar tarafından İngilizce olarak yazılmıș makaleler bulacaksınız. Ayrıca meslektașlarımız tarafından Türkçe olarak yazılmıș makalelerin yine kendileri tarafından yapılmıș İngilizce çevirileri de bu bölümde yer alıyor. Aynı șekilde İngilizce haberlere de bu bölümden ulașmak mümkün. İngilizce çalıșmalarımızı, sizlerin de katkılarıyla her yeni sayımızda daha da arttırmayı planlıyoruz. Dergimizdeki bașka bir yenilik ise; Faaliyetler Bölümü. Yeni fikirleri teșvik etmek ve görüș ve önerilere fırsat tanımak amacıyla, bundan böyle Ankara Barosu Bilgi İșlem Merkezi faaliyetlerini ayrı bir bașlık altında sizlerle paylașmayı hedefliyoruz. Her sayımızda olduğu gibi bu sayımızın da özel bir dosyası var. Bu sayımızın özel dosyası “Hukuk Yazılımları”. Bu bölümde özellikle ücretsiz olan hukuk yazılımlarını sizlere tanıtmayı uygun gördük. Bu yazılımların tamamına yakını www.bakale. com adresinde bulunmakta. Aynı șekilde UYAP yazılımları ile ilgili olarak da bu bölümde çeșitli bilgiler yer alıyor. Dergimizin içeriğinin ve özellikle İngilizce bölümünün hazırlanmasında çevirileriyle, kendi yazdıkları makalelerle, yaptıkları röportajla, reklam çalıșmalaryla ve derginin düzeltilmesindeki titiz çalıșmaları nedeniyle meslektașlarımız Av.Özge Evci’ye ve Av.Beren Șentürk’e teșekkür ederiz. Ücretsiz hukuk yazılımlarının tanıtım bölümünü düzenli bir șekilde internet sitelerinde herkesin kullanımına açık tutan ve yararlanmamızı sağlayan www.bakale.com sitesi yöneticilerine ve dergimizin İngilizce makalelerle zenginleșmesini sağlayan Sylvia Mercado Kierkegaard’a (editor of Journal of International Commercial Law and Technology (JICLT) teșekkür ediyoruz. Son teșekkürümüz de Ankara Barosu Yönetim Kurulu Üyelerine ve Baro Bașkanımız Av.Vedat Ahsen Coșar’a. Bilișim ve hukuk dergisinin gelișimine olan destekleri için. 4.sayımızda görüșmek üzere.. Av. Özgür ERALP Ankara Barosu Bilișim ve Hukuk Dergisi Genel Yayın Yönetmeni bilişim ve hukuk Bilișim ve Hukuk Dergimizin 3. sayısıyla karșınızdayız. Dergimiz her geçen gün sizden de gelen desteklerle daha da büyüyor. 1 Editörden ....................................................................................................................1 Başkanın Köşesi...........................................................................................................4 Ücretsiz Hukuk Yazılımları / Av. Özgür ERALP...............................................................6 Hukukçular İçin Faydalı Programlar serisi - 1 : RAINLENDAR / Av. Merih GENÇAY .............................................................................. 22 UYAP Programları / Av. Özgür ERALP ......................................................................... 24 Mevzuat ve İçtihat Programı: CORPUS ....................................................................... 28 2 içindekiler bilişim ve hukuk Bilişim Suçları Savcısı Muhittin KAYA ile Röportaj / Av. Özge Evci - Av Beren ŞENTÜRK ............................................................................. 30 Mesafeli Sözleşmelerde Tüketicinin Cayma Hakkı / Stj. Av. Güven KIŞLALI................................................................................................ 34 Domain Name Nedir? / Stj. Av. Ceren YILMAZ ............................................................ 38 “.eu” Alan Adı Uyuşmazlıkları ve E-imza Online Tahkim Prosedürü / Yrd. Doç. Dr. Leyla Keser BERBER ............................................................................... 42 İlaç Endüstrisi ve İnternet Reklamları / Av. Ezgi AYGÜN ............................................. 44 Sayı: 2007/2 ÖZEL DO Huk SYA: k Yazılımu ları Bilişim Suçları Savcısı Muhittin Kaya ile Röportaj. İlaç endüstrisi ve internet reklamları. İnternette büyük tehlike: Phishing... İnternet Medyası ve 5651 Sayılı Kanun / Av. Özge EVCİ ............................................. 48 İnternette Büyük Tehlike : PHISHING / Av. Beren ŞENTÜRK ........................................ 52 Ankara Barosu Bilgi İşlem Merkezi Yayınları © Ankara 2007 Bilişim ve Hukuk Dergisi üç ayda bir yayımlanır. Sahibi Ankara Barosu Adına Av. V. Ahsen COŞAR Ankara Barosu Başkanı Sorumlu Yazı İşleri Müdürü Av. Hüseyin Çolak Ankara Barosu Yönetim Kurulu Üyesi Ankara Barosu Yayın Kurulu Başkanı Av. Bülent Turhan Gündüz Faaliyetler ................................................................................................................. 54 Editör Av. Özgür ERALP Bilişim ve Hukuk Dergisi Genel Yayın Yönetmeni Yayın Kurulu Av. Özgür Eralp Av. Hayri Çağatay Cengiz Av. Özge Evci Av. Beren Şentürk Haberler .................................................................................................................... 58 Mevzuat .................................................................................................................... 66 Yargıtay Kararları....................................................................................................... 72 Site İnceleme / Av. Özgür ERALP................................................................................ 78 İletişim Adresi: Ankara Barosu Başkanlığı Ankara Adalet Sarayı Kat: 5 (06100) Sıhhiye / Ankara Tel : 0 (312) 444 22 76 - ALO BARO Faks : 0 (312) 309 22 37 E-Posta: [email protected] Web: www.bilisimvehukuk.com Web: www.ankarabarosu.org.tr Baskı Pelin Ofset, Ankara Articles ......................................................................................................................80 Dergide ileri sürülen görüşler yalnızca yazarlarına aittir. Dergimizi bağlamaz bilişim ve hukuk Tasarım ve Kapak Zeplin Tanıtım Prodüksiyon, Ankara Tel : 0 (312) 446 32 76 [email protected] 3 Bașkan’ın köșesi... Sevgili Meslektașlarım, “Zehir hazırlanırken, Sokrates bir flüt parçası öğrenmeye çalıșıyormuș. ‘Bu ne ișine yarayacak?’ diye sormușlar. ‘Ölmeden önce bu parçayı öğrenmeme,’ diye yanıtlamıș.” Öğrenmenin değerini anlamak ve anlatmak için, ancak bu kadar güzel bir örnek olabilir. Ayırtında olanlar için ‘öğrenme’, su gibi, hava gibi aziz ve yașamsal bir șeydir. Yeni șeyleri öğrenme ve keșfetme terbiyesini edinenler için ‘öğrenme’ bir tutkudur. Öğrenmenin değerini takdir edebilmek için, doğanın bir temel kuralı olan ‘büyümeyen șey ölür’ kuralını kabul etmemiz gerekir. Doğada nasıl büyümeyen ağaç, büyümeyen çiçek ölüyorsa, öğrenmeyen insan da entelektüel anlamda ölür. Zaman hiç kimseyi beklemez. Hep alıșılan yerlere gidip gelerek, sürekli aynı kișilerle temas ederek, benzer șeyleri okuyarak, bildiklerimizi ve kendimizi yineleyerek, yeni șeyleri öğrenmeyi reddederek harcanan bir yașam, sürekli değișim içinde olan yașamı ve yașadığımızı anlamamızı zorlaștırır. bilişim ve hukuk Türkiye’nin bilișim konusunda ilk ve tek dergisi olan ‘Bilișim ve Hukuk’ her sayısında bizlere yeni șeyler öğrenme fırsatını ve olanağını sunuyor. İlk sayısında, biz hukukçuları teknoloji ile bulușturan, mesleğimizi ifa etmememizi kolaylaștıran Ulusal Yargı Ağı Projesi (UYAP) konusunda bizlere yeni șeyler öğrenme olanağı sunan; ikinci sayısında iș, ticaret ve hukuk yașamımıza yeni giren elektronik imza (e-imza) konusunda bizleri bilgilendiren ‘Bilișim ve Hukuk’ dergisi bu sayısında; hukuk yazılımları, bilișim suçları, ilaç endüstrisi ve internet reklamları, 4 internet üzerinden alıș veriș yapanlar için ciddi bir tehlike olușturan ve on-line dolandırıcılık/șifre avcılığı anlamına gelen ‘phishing’ konularını ișliyor, önceki sayılarında olduğu gibi bizlere bilișim dünyasından en yeni haberleri, bilișim hukuku ile ilgili örnek yargı kararlarını ulaștırıyor. Emek verenlere, bizlere yeni șeyleri öğrenme olanağı ve fırsatı verenlere teșekkürlerimizi sunuyor ve ritimlerinin uyumu, dizelerinin zarifliği ile ünlü büyük İngiliz șairi Alfred Tennyson’un, tam da onlar gibi olanlar için yazdığı Ulysse (Odysseus) isimli eserinde yer alan așağıdaki șiiri, onlara ve onlar gibi kendilerini bilgiyi aramaya, bulmaya, öğrenmeye verenlere armağan ediyoruz; ‘Gelin dostlarım, / Henüz vakit çok geç değil, / Yeni bir dünya arayalım, /Bunun için gün batımına kadar uzanalım. / Gücümüz yetmese de, /Yeri göğü sarsmaya, / Yine de sahibiz gerekli cesarete ve isteğe. / Zaman ve kader bizi zayıflatsa da, / İrademiz yeterlidir, /Çabalamaya, aramaya, bulmaya / Ve asla pes etmemeye.’ Av. Vedat Ahsen Coșar Ankara Barosu Bașkanı ÖZEL DO SYA: Hukuk Yazılı bilişim ve hukuk mları 5 özel dosya: hukuk yazılımları Ücretsiz hukuk Yazılımları YAYINA HAZIRLAYAN: AV. ÖZGÜR ERALP / ANKARA BAROSU BİLGİ İŞLEM MERKEZİ BAŞKANI Așağıdaki bilgiler www.bakale.com adresinden alınmıș olup ilgili programlar belirtilen internet sitesinden indirilebilir. HUKUK PROGRAMLARI Müvekkil Hesapları Hukuk Büro Otomasyonu Programının bir bölümü olan bu ufak programla, avukatların müvekkilleri ile olan alacakverecek ilișkileri kaydedilir ve gerektiğinde seçilen Müvekkile ait CARİ HESAP EKSTRESİ alınır. Versiyon 1. Güncelleme 28.2.2007 Yazar H.İsmail KÜÇÜKȘENGÜN Boyut 404 KB. bilişim ve hukuk Hukuk Büro Otomasyonu V.2 Düzeltme Dosyası 6 Hukuk Büro Otomasyonunu bilgisayarına kurup, programa veri girenlerin; Makro ayarını (Güvenlik ayarını) düșük seçip, programın excel sayfaları içindeki verilerini (bilgilerini) Klasör içinde bulunan yeni excel’in ilgili sayfalarına dikkatli șekilde kopyala-yapıștır yaptıktan sonra, yeni exceli C: Program file. Deki Hukuk klasörü içindeki excel ile değiștirmeleri gerekmektedir. Öncelikle büro kaydını yapınız. Zira programın ana menüsünde, icra kartında ve makbuzlarda kayıt yaptığınız Büro adı gözükecektir. Büro adı olmasa bile tek çalıșan avukatların, SOYADI-Avukatlık Bürosu yazmaları. Bu ve diğer hususlarda sorunu olanların [email protected] adresinden irtibata geçmeleri. Gördüğünüz diğer hataları ve önerilerinizi lütfen bildiriniz. Bu yeni çalıșma ile getirilen yenilikler ve düzeltmeler: 1-Hatırlatma formundaki kaydet kısmındaki hata düzeltildi. 2-Derdest icralar. Bölümündeki “arșive gönder” kısmındaki hata giderildi. 3-Önceden borçlunun 5 adet ödemesi kaydediliyordu. Yeni uygulama ile, borçlunun borcunu taksitler halinde ödemesi durumunda 23 adet ödeme kaydına yer verildi. 4-Diğer birkaç düzeltmeler uygulandı. Versiyon Güncelleme Yazar Boyut V.2 21.2.2007 H.İsmail Küçükșengün 11 KB. Hukuk Büro Otomasyonu Versiyon.2 Program Microsoft-Excel ile VBA kullanılarak yapılmıștır.Önceden C: Program File’e bu programın 1. versiyonunu yükleyenlerin, önceki Hukuk klasörünü C: Program file.den geçici bir klasöre almaları, bilahare programı kurmaları, makro düzeyini yüksek ayarlayıp, Eski verilerini yeni programın ilgili yerlerine kontrol edip kopyala yapıștır ile aktarmaları mümkündür. Program ile orta ölçekli bir hukuk bürosunun icra takip, dava takip ve müvekkil takipleri ve ilgili birçok dilekçe, evrak ve yazıșmaları yapılabilmektedir. 2007 yılına ait vekalet ücreti ve harçları güncellenmiștir. Bu yeni versiyon ile, ana formda menüler kullanılmıș, BK. 84.cü madde hesaplaması getirilmiș ve daha birçok yenilemeler yapılmıștır. Versiyon 2 Güncelleme 1.2.2007 Yazar H.İsmail Küçükșengün Boyut 11 KB. Yasal-Ticari-Sabit Faiz ve Yeni Avukatlık Ücreti Hesap Programları Güncellenmiș hesap tabloları Zipli dosyada icra dosyaları ile uğrașanlar ve serbest meslek makbuzu düzenleyen avukatlar için faydalı olabilecek Ms.Excel formatında dört dosya var. 1-Yeni tarifeye göre Avukatlık Ücreti hesaplayan program; Yeni Asgari Avukatlık Ücret Tarifesi 13/12/2006 tarihli Resmi Gazetede yayınlanarak yürürlüğe girdi. 2- Serbest Meslek Makbuzu düzenlemeye yardımcı program. 01/01/2007 tarihinden itibaren Serbest Meslek İcra Takip Yardımcısı Programı Sayın Meslektașımız Fatih Șirinkaya tarafından yazılmıș Avukat meslektașların icra takiplerinde kullanacakları yazıșmalar, faiz hesaplamaları, Takip Talepleri, Fatura Hesabı, Takip Masrafları gibi ișlemleri Excelden Worde aktararak otamatik yapabilen program.Meslektașımız Faiz Hesaplamalarında hatalar olabildiğini ve düzeltmeye çalıștığını belirtmekte. Programını bizimle paylaștığı için teșekkürler. Versiyon 1.0 Güncelleme Tarihi 25.11.2005 Yazar Fatih Șirinkaya Boyut 307 KB. Vekalet Ücreti Programı Sayın Meslektașımız Taner Sevim tarafından Ms. Excel ile yazılan Resmi Asgari ücret tarifesine göre vekalet ücretini hesaplayan Vekalet Ücreti Programı. Versiyon 1.0 Güncelleme Tarihi 15.7.2005 Yazar Taner Sevim Boyut 5 KB. Ceza Kanunları Programı Versiyon 0.5b ile: 18.04.2007 Tarihli ve 26497 sayılı RG.de yayınlanarak yürürlüğe giren Denetimli Serbestlik Ve Yardım Merkezleri İle Koruma Kurulları Yönetmeliği eklendi. 04.05.2007 Tarihli ve 26512 s. RG.de yayınlanan 26.4.2007 Tarihinde Kabul edilen 5636 Sk.la değișik 4320 sayılı Ailenin Korunmasına Dair Kanun eklendi. Adli Sicil Yönetmeliği eklendi. Versiyon 0.5a ile: 5607 s. Kaçakcılıkla Mücadele Kanunu, 5402 s. Denetimli Serbestlik Ve Yardım Merkezleri İle Koruma Kurulları Kanunu, 3167 s. Çekle Ödemelerin Düzenlenmesi Ve Çek Hamillerinin Korunması Hakkında Kanun, 6136 s. Ateșli Silahlar Ve Bıçaklar İle Diğer Aletler Hakkında Kanun, Petrol Piyasası Kanunu Eklendi. Bazı Tüzük, Yönetmelik ve Tarifeler eklendi. 5560 sk. gerekçesi eklendi. Eklenen mevzuat artınca linkler arasında geçiște bir miktar yavașlama olmaktadır.Bir süre bu șekilde kullandıktan sonra gerekirse uygulaması az olan bazı kanun, yönetmelik vs. programdan çıkarılacaktır. Ayrıca mevzuata www.bakale.com/ceza adresinde de ulașabilirsiniz. Versiyon 0.5 ile: 5560 sk. ile getirilen değișiklikler kanunlara ișlendi.5560 Sk.nun kendisi eklendi. Versiyon 0.4a ile: 5395 Sayılı Çocuk Koruma Kanunu eklendi. 2253 Sayılı Çocuk Mahkemelerinin Kurulușu, Görev Ve Yargılama Usulleri Hakkında Kanun bașvuru amaçlı olarak “Eski Kanunlar” bölümüne eklendi. Bu yasaya Index sayfasından veya “İçindekiler” bölümünden de ulașabilirsiniz. Çocuk Koruma Kanunu ile ilgili kavramlar hem tek bașlarına, hem de ilintili diğer kavramlar ile ilișkilendirilerek ( “Durușma” a- C.M.K.’nda - b- Çocuk Koruma Kanununda gibi ) aramaya kolaylık kazandıran ekler yapıldı. 5378 Sayılı Yasanın 41. maddesi ile TCK’nun 122. maddesinde yapılan değișiklik yasa metnine ișlendi. “İçindekiler” bölümü en çok bașvurulan yasalar önce gelecek șekilde yeniden düzenlendi. Versiyon 0.4 (08 Temmuz 2005) ile 5377 Sayılı Türk Ceza Kanununda Değișiklik Yapılmasına Dair Kanun ile getirilen değișiklikler madde metinlerine ișlendi. Aleyhe düzenlemeler yasanın yayımı tarihinden itibaren hüküm doğuracağından, değișiklikten önceki madde metinlerine ulașılması için “çöp sepeti” simgesi ile link konuldu. 5352 Sayılı Adli Sicil Kanunu eklendi. TCK’ndaki Uzlaștırma kapsamındaki maddelere hatırlatıcı “gülen yüz” simgesi kondu. Üzerine gelince uzlașmaya konu madde ve fıkrayı gösteriyor. Önödeme kapsamındaki maddelere hatırlatıcı not konuldu. Aramayı kolaylaștıracak birçok yeni kavram eklenerek, bilişim ve hukuk Gelirlerinde stopaj oranı %22 den %20 oranına indirildi. Yeni orana göre, net, brüt, stopaj, KDV. dahil-hariç gibi çeșitli seçeneklere göre serbest meslek makbuzu hazırlamanıza yardımcı olur. 3-Yasal -Ticari - Sabit Faiz hesaplayan program; Yasal faiz oranı %9 olarak sürmektedir. Değiștirmeye Bakanlar Kurulu yetkili kılınmıștır. Ticari faiz oranı da 01/01/2007 tarihinde %29 olarak değiști. 4-Antalya 3. İcra Müdürü Sayın Sinan Ersoy’un yıllardır büyük bir emekle hazırlayıp geliștirdiği İcra Dosyası Hesaplama Programı. 2007 yılı harçlarını, değișen oranlarda yasal ve ticari faiz oranlarını, yeni tarifeye göre avukatlık ücretini, tarihlere göre yapılan ödemeleri mahsup ederek, ișlenen haciz, satıș vs. diğer masrafları da dikkate alarak, icra dosya borcunu tam olarak hesaplar. Bu programın bilgisayarınızda çalıșması için; Denetim Masası - Bölge ve Dil Seçenekleri - Özelleștir - Para Birimi tıkladığınızda, eğer para biriminiz hala TL olarak görünüyorsa, bașına Y ekleyerek YTL yapın ve tamam tușları ile pencereleri kapatın. Hesap 2007 programını açın. Araçlar - Seçenekler Güvenlik - Makro Güvenliği seçeneklerini tıklayarak makro güvenliğinde orta düzeyi seçin. Tamam tușları ile pencereleri kapatın. Hesap 2007 programını kapatıp, tekrar açın. Program bașlarken açılan pencerede Makroları etkinleștir seçeneğine tıklayarak hesaplamaya bașlayabilirsiniz. Versiyon 2.1 Güncelleme 11.1.2007 Yazar Muhsin Uz Boyut 14 KB. 7 özel dosya: hukuk yazılımları bazıları seçenekli hale getirildi; birkaç hata düzeltildi. Seçimlik cezaların ilk bakıșta fark edilmesi için hapis “veya” adli para cezası bölümü renklendirildi. CTRL F tușuyla yasa metni içinde arama yapılabiliyor. 5237 s. TCK, 5271 s.CMK, 5275 s. CGTİHK, 5235 s. Bölge Adliye Mahkemeleri K. bu kanunların madde gerekçesi, 5252 sk, 5320 sk, 4926 sk, Kabahatlar k.,5083 sk,5352sk,5395 sk, 765 s.TCK, 647 sk, 2253 sk. ve Yönetmeliklerin olduğu Ceza Kanunları Programı. 5347, 5348, 5349, 5351, 5353 sayılı kanunlarla getirilen değișiklikler ișlenmiștir. Program windowsun yardım dosyası olan *.CHM formatında yazılmıștır. Yeni kanunların maddeleri ile gerekçeleri ilișkilendirilmiș, Yeni TCK ve Eski TCK maddeleri arasında bağlantılar kurulmuștur. Ayrıca Kanunların birbiriyle ilișkili maddeleri arasında link kurularak aranan maddeye kısa sürede ulașılması amaçlanmıștır. TCK daki ilgili maddeler bölümü seminer notları, Adalet.org üyelerinin görüșleri vs. kaynaklardan yararlanılarak eklenmiștir.Biribirine yakın olan maddeler arasında bağlantıya gerek görülmemiștir.örnek:Etkin pișmanlık halleri. Dizin bölümüne TCK daki bir suçun adını yazmanız halinde doğrudan ilgili maddeye gitmeniz mümkündür.(Örnek :hırsızlık). Bu bölüme elden geldiğince ilk akla gelebilecek eski ve yeni kavramları ekledim, zamanla kelime sayısı artacaktır.(örnek:emniyeti suistimal, güveni kötüye kullanmak). Dizin bölümündeki kelimeler Yeni TCK,CMK ve Kabahatler kanununa atıfta bulunur. Yeni Kanunlara uyum sağlamada meslektașlarıma faydalı olması dileğiyle. Versiyon 0.5b Güncelleme 5.5.2007 Yazar N. Yorgancı, M. Yücel bilişim ve hukuk 5275 sayılı Kanuna göre Müddetname hesabı 8 Versiyon 03 ile: Fiilen Yatılacak süre bulunduktan sonra Șartla Tahliye Tarihi hesaplanırken artık yıllar hesaba katılmıyordu.Bu durum Artık Yıllarda hükümlü aleyhine (1-4 gün arasında) sonuç doğuruyordu.Yargıtayın yeni içtihatları șelklleninceye kadar Artık Yılların hesaba katılması suretiyle Șartla Tahliye tarihinin hesaplanması sağlanmıștır. Programa Denetim süresi ve Denetim Süresi sonu hesaplamaları eklenmiștir.(Sürelih hapis cezalarında). Versiyon 02. ile 5560 sk.la değișik 5275 sk.nun 107/5. maddesi gereğince 15 yaș üzerinden indirim yapılması sağlanmıștır. Versiyon 0.2 yi kurmak için winzıptan geçici bir klasöre exract edin.(sürükleyerek dosyaları çıkarmayın). muddet5275ver02.msi dosyasına tıklayarak kurulumu yapabilirsiniz.Eski versiyonu kaldırmanız gerekmez. Bu programın amacı 5275 sayılı Yeni İnfaz Yasasına göre içtimalı ilamlarda müddetname hesaplamaktır. Bu Program: 5275 SK.nun 107/5. maddesi gereğince 15 yașından küçükken cezaevinde geçirilen süreyi 1 günü 2 gün olarak değerlendirir. Hükümlü șartla salıverilmeden yararlanmasa bile (107/16f., 108/3f.) bu kuralı uygular. Yargıtay görüșü ne olur zaman gösterecek. Birden çok ilam varsa içtima halinde önce 5275 Sk. 107/2. maddedeki istifade sürelerini toplam cezadan düștükten sonra bulunan fiilen yatılacak süre üzerinde 15 yaș indirimini uygular. Belki uygulama her bir ceza için ayrı ayrı 15 yaș indirimini hesaplama șeklinde olabilir.Bunu da zaman gösterecek. Versiyon 0.3 Güncelleme 19.2.2007 Yazar Nihat Yorgancı Boyut 386 KB. Mevzuat Arama Programı Bilgi İșlem Dairesi Bașkanlığının Adalet Bakanlığı web sayfasında yayınladığı html formatındaki mevzuat listesinde Kanunları, KHK, tüzük ve yönetmelikleri bașlıklarıyla alfabetik sıralı, kanun no ile aramayı sağlayan Mevzuat Ara programı. Bu versiyonla Dizin olușturma hizmetinin özellikleri geliștirilmiștir. Ayarlar formuna Optimize Et seçeneği konularak İnt. Explorerde boyutu büyük bir mevzuat açıldığında (ör:TTK, İİK,TCK), belge içinde gezildiğinde ve arama yapıldığında ortaya çıkan yavașlama ortadan kalkmıștır. Programla ayrıca kendi belirlediğiniz bir klasörde depoladığınız html sayfalarını da bașlıklarıyla arayabilir, internet explorerde açabilirsiniz. Versiyon 1.3 Güncelleme 24.12.2005 Yazar Nihat Yorgancı Boyut 527 KB. Yeni Yasaya Göre Müddetname Yeni infaz yasası uyarınca 18 yașından küçükler için öngörülen infaz rejimine göre cezanın șartla tahliye ve bihakkın tahliye tarihlerini hesaplayan basit nitelikli bir Excel dosyasıdır. Sizlerin uyarı ve önerileri ile formülü geliștirmeye devam edeceğim. Programda gördüğünüz hataları bildirmenizi dilerim. Ayrıca programın bilgisayarınıza vereceği zararlardan ve yanlıș hesaplamalardan dolayı sorumluluk kabul etmiyorum. Versiyon 1.0 Güncelleme 19.3.2005 Yazar Ender Gencer Boyut 8 KB Sayın Muhsinn Uz tarafından yazılan Avukat Meslektașların düzenleyecekleri Serbest Meslek Makbuzlarının KDV, Stopaj dahil-hariç, VUK 94 göre kesinti yapmak zorunda olan müvekkillere ya da bunlar dıșında müvekkillere çeșitli seçeneklere göre düzenlenmesi gereken makbuz örneklerini elektronik tablo șeklinde hazırlayabilecekleri Ms. Excel formatında șablonlar. Versiyon 1.0 Güncelleme 2.2.2005 Yazar Mahzun Uz Boyut 362 KB. Ms Wordle Çalıșan Kararlar Makrosu Version 0.5 deki Yenilikler: Kasım 2004 Ceza Mahkemeleri için hazırlanmıș Makronun Office xp ile uyumlu çalıșması sağlanmıștır. Kaynak kodlarını koruyan șifre kaldırılmıștır. Araçlar-Makro-Visual Basic Düzenleyici yi seçerek kaynak kodlarını değiștirebilirsiniz. Ayarlar Formuna metni iki yana yasla, Mahkeme bașlığını ortalansın, duraksama noktalarını gösterme gibi özellikler getirilmiștir. Araç Çubuğuna Yerimi Kur, Yerimlerini Temizle buttonları eklenmiștir. Böylece kararlar.dot makrosunu windows gezgininden kopyala-yapıștır yöntemiyle çoğaltıp, anlamlı bir isim vererek (Mal beyanı Kararları gibi) Ms. Word le *.dot formatında açarak karar șablonları vs. olușturabilirsiniz. Programın açık kaynak kodlu olması ile daha önce değiștirilemeyen Font ismi değiștirilebilir hale gelmiștir. Microsoft Visual Basic düzenleyicisine geçtikten sonra (Alt+F11) Kararlar-Moduller-benimkiler modülünün ilk bașındaki fontismi değișkenini değiștirebilirsiniz. Böylece varsayılan olan “Times New Roman” yazı tipini örneğin “Arial” yapabilirsiniz. Değișikliğin etkili olması için Visual Basic düzenleyicisinden Kararlar.dot’u kaydetmeyi unutmayınız. Kısayol tușları değiștirilmiștir: Önceki Alan=CTRL+Ust Ok Sonraki Alan=CTRL+ALT OK Alt+k=karar ekle alt+m=müzekkere alt+z=müzekkere kopyala alt+c=Yeni celse Yerimi Kur=ALT+Y Vekil Ekle=ALT+V Vekiller Ekle=ALT+W Kısayolları oluștururken elden geldiğince MS.Wordün kullandığı tuș kombinasyonlarını kullanmamaya gayret ettim.Kısayolları istediğiniz șekilde Araçlar-Özelleștirden değiștirebilirsiniz. Makroyu hata vermeden kullanmak için mutlaka kurulumu yapınız.Açık Kaynak kodlu bu projeyi daha fazla geliștirirseniz gönderin web sayfamızda yayınlayalım.Bilgi paylaștıkça değer kazanır. Versiyon 0.5 Güncelleme 31.10.2004 Yazar Nihat Yorgancı C.Savcılığı ișlemleri için Savcılık Makrosu Versiyon 0.7 ile Savcılık Makrosu Șablonu Programı (ver. 0.1) eklenmiștir.Hazır konuları herhangi bir kod yazmadan girmek mümkün hale gelmiștir. Müzekkerelerin altında C.Savcılığının adres, e-posta, Telefon gibi bilgilerin eklenmesi sağlanmıștır.Bu verileri ayarlar formunda bir defa girmeniz yeterli olacaktır. İfade formuna davetname ve Zorla Getirme Emri eklenmiștir.Bazı hatalar giderilmiștir. Kısa Yol Tușları Önceki Alan=ALT+Ö Sonraki Alan=ALT+S Takipsizlik=ALT+T İddianame=ALT+N Müzekkere=ALT+M Müzekkere Kopyala=ALT+K Yerimi Kur=ALT+Y Vekil Ekle=ALT+V Vekiller Ekle=ALT+W İfade Formu=ALT+F Müdafi Ekle=ALT+U Program içindeki örnek kararlar için yararlandığım Adalet.Org üyesi sayın meslektașlarıma ve özellikle Sayın Bekir Soyfidan’a sonsuz teșekkürler. Kısayolları oluștururken elden geldiğince MS.Wordün kullandığı tuș kombinasyonlarını kullanmamaya gayret ettim.Kısayolları istediğiniz șekilde Araçlar-Özelleștirden değiștirebilirsiniz. Makroyu hata vermeden kullanmak için mutlaka kurulumu yapınız.Kurduktan sonra Dosya-Yeni-Genel ȘablonlarSavcilik.dot’u seçiniz. Açık kaynak kodlu bu projeyi daha da geliștirirseniz gönderin, webde yayınlayarak hep birlikte paylașalım. Bilgi paylaștıkça değer kazanır. Versiyon 0.7 Güncelleme 22.12.2005 Yazar Nihat Yorgancı İçtihat Yazmanızı ve Sonradan Aramanızı Kolașlaștıran İçtihat Makrosu Hem Ceza hem Özel Hukuk içtihatları için kullanabileceğiniz Word 2002 (Office Xp) altındada test edilmiș içtihat makrosu. Bu makro ile Ykd Programı için içtihat dosyaları olușturabilir, Ykd programına Wordden kayıt al komutuyla ekleyebilirsiniz. Makro ile içtihatları değișik kriterlere göre de ara- bilişim ve hukuk Serbest Meslek Makbuzları 9 özel dosya: hukuk yazılımları yabilirsiniz. Versiyon Güncelleme Yazar Boyut Vekalet Ücreti Programı 1.0 20.3.2004 Nihat Yorgancı 153 KB. Hakimin Hesap Makinası Programı Versiyon 0.9b ile: Soldaki hesap makinesinde hesaplama yapıldıktan sonra kursurun rakamların sonuna gelmesi sağlanmıștır. 5252 sk.da 5560 sk. ile yapılan değișiklikler notlar bölümüne eklenmiștir. Versiyon 0.9a ile: Bu versiyonla para cezasında indirim yapılırken indirilecek miktarın küsuratlı çıkması halinde sanık lehine 1 YTl ye tamamlanarak asıl cezadan indirilmesi sağlandı. Cezaları istenilen oranda Arttırıp, Azaltan, Tarih Hesaplarını Kolaylıkla Yapabilen Hakimin Hesap Makinası programı. Programı kurmak için herhangi bir dizinde winzipla Extract yaptıktan sonra Hakimin Hesap Makinası.msi’ye tıklayınız. Program windows Professional 2000 altında test edilmiștir. 2001 yılının YDO %56 olarak belirlendi (8.12.2000 T.24254 Sayılı RG. 2002 yılının YDO %53.2 olarak belirlendi (1.12.2001 T. RG.). 2003 yılının YDO %59 olarak belirlendi(08.12.2002 tarihli RG.). 2004 yılının YDO %28.5 2005 yılının YDO %11.2 olarak belirlendi.(20.11.2004 T. 25646 s. RG). 2006 yılının YDO %9.8 olarak belirlendi. (18.11.2005 T.25997 s. RG). 2007 yılının YDO %7.8 olarak belirlendi. (28.11.2006 T. 26360 s. RG). Hakimin Hesap Makinası programına YDO ‘yu ekleyerek 2001-2004 yıllarının para cezalarını listeleyebilirsiniz. Yenilikler için programın yardım bölümüne bakınız. Versiyon 0.9b Güncelleme 21.3.2007 Yazar Nihat Yorgancı Boyut 543 KB. bilişim ve hukuk İcra Takip Yardımcısı Programı 10 Sayın Meslektașımız Fatih Șirinkaya tarafından yazılmıș Avukat meslektașların icra takiplerinde kullanacakları yazıșmalar, faiz hesaplamaları, Takip Talepleri, Fatura Hesabı, Takip Masrafları gibi ișlemleri Excelden Worde aktararak otamatik yapabilen program.Meslektașımız Faiz Hesaplamalarında hatalar olabildiğini ve düzeltmeye çalıștığını belirtmekte. Programını bizimle paylaștığı için teșekkürler. Versiyon 1.0 Güncelleme 25.11.2005 Yazar Fatih Șirinkaya Boyut 307 KB. Sayın Meslektașımız Taner Sevim tarafından Ms. Excel ile yazılan Resmi Asgari ücret tarifesine göre vekalet ücretini hesaplayan Vekalet Ücreti Programı. Versiyon 1.0 Güncelleme 15.7.2005 Yazar Taner Sevim Boyut 5 KB. Ceza Kanunları Programı Versiyon 0.5b ile: 18.04.2007 Tarihli ve 26497 sayılı RG.de yayınlanarak yürürlüğe giren Denetimli Serbestlik Ve Yardım Merkezleri İle Koruma Kurulları Yönetmeliği eklendi. 04.05.2007 Tarihli ve 26512 s. RG.de yayınlanan 26.4.2007 Tarihinde Kabul edilen 5636 Sk.la değișik 4320 sayılı Ailenin Korunmasına Dair Kanun eklendi. Adli Sicil Yönetmeliği eklendi. Versiyon 0.5a ile: 5607 s. Kaçakcılıkla Mücadele Kanunu, 5402 s. Denetimli Serbestlik Ve Yardım Merkezleri İle Koruma Kurulları Kanunu, 3167 s. Çekle Ödemelerin Düzenlenmesi Ve Çek Hamillerinin Korunması Hakkında Kanun, 6136 s. Ateșli Silahlar Ve Bıçaklar İle Diğer Aletler Hakkında Kanun, Petrol Piyasası Kanunu Eklendi. Bazı Tüzük, Yönetmelik ve Tarifeler eklendi. 5560 sk. gerekçesi eklendi. Eklenen mevzuat artınca linkler arasında geçiște bir miktar yavașlama olmaktadır.Bir süre bu șekilde kullandıktan sonra gerekirse uygulaması az olan bazı kanun, yönetmelik vs. programdan çıkarılacaktır. Ayrıca mevzuata www.bakale.com/ceza adresinde de ulașabilirsiniz. Versiyon 0.5 ile: 5560 sk. ile getirilen değișiklikler kanunlara ișlendi.5560 Sk.nun kendisi eklendi. Versiyon 0.4a ile: 5395 Sayılı Çocuk Koruma Kanunu eklendi. 2253 Sayılı Çocuk Mahkemelerinin Kurulușu, Görev Ve Yargılama Usulleri Hakkında Kanun bașvuru amaçlı olarak “Eski Kanunlar” bölümüne eklendi. Bu yasaya Index sayfasından veya “İçindekiler” bölümünden de ulașabilirsiniz. Çocuk Koruma Kanunu ile ilgili kavramlar hem tek bașlarına, hem de ilintili diğer kavramlar ile ilișkilendirilerek ( “Durușma” a- C.M.K.’nda - b- Çocuk Koruma Kanununda gibi ) aramaya kolaylık kazandıran ekler yapıldı. 5378 Sayılı Yasanın 41. maddesi ile TCK’nun 122. maddesinde yapılan değișiklik yasa metnine ișlendi. “İçindekiler” bölümü en çok bașvurulan yasalar önce gelecek șekilde yeniden düzenlendi. Versiyon 0.4 (08 Temmuz 2005) ile 5377 Sayılı Türk Ceza Kanununda Değișiklik Yapılmasına Dair Kanun ile getirilen değișiklikler madde metinlerine ișlendi. Aleyhe düzenlemeler yasanın yayımı tarihinden itibaren hüküm doğuracağından, değișiklikten önceki madde metinlerine ulașılması için “çöp sepeti” simgesi ile link konuldu. 5352 Sayılı Adli Sicil Kanunu eklendi. TCK’ndaki Uzlaștırma kapsamındaki maddelere hatır- 5275 sayılı Kanuna göre Müddetname hesabı Versiyon 03 ile: Fiilen Yatılacak süre bulunduktan sonra Șartla Tahliye Tarihi hesaplanırken artık yıllar hesaba katılmıyordu.Bu durum Artık Yıllarda hükümlü aleyhine (1-4 gün arasında) sonuç doğuruyordu.Yargıtayın yeni içtihatları șelklleninceye kadar Artık Yılların hesaba katılması suretiyle Șartla Tahliye tarihinin hesaplanması sağlanmıștır. Programa Denetim süresi ve Denetim Süresi sonu hesaplamaları eklenmiștir.(Sürelih hapis cezalarında). Versiyon 02. ile 5560 sk.la değișik 5275 sk.nun 107/5. maddesi gereğince 15 yaș üzerinden indirim yapılması sağlanmıștır. Versiyon 0.2 yi kurmak için winzıptan geçici bir klasöre exract edin.(sürükleyerek dosyaları çıkarmayın). muddet5275ver02.msi dosyasına tıklayarak kurulumu yapabilirsiniz.Eski versiyonu kaldırmanız gerekmez. Bu programın amacı 5275 sayılı Yeni İnfaz Yasasına göre içtimalı ilamlarda müddetname hesaplamaktır. Bu Program: 5275 SK.nun 107/5. maddesi gereğince 15 yașından küçükken cezaevinde geçirilen süreyi 1 günü 2 gün olarak değerlendirir. Hükümlü șartla salıverilmeden yararlanmasa bile (107/16f., 108/3f.) bu kuralı uygular. Yargıtay görüșü ne olur zaman gösterecek. Birden çok ilam varsa içtima halinde önce 5275 Sk. 107/2. maddedeki istifade sürelerini toplam cezadan düștükten sonra bulunan fiilen yatılacak süre üzerinde 15 yaș indirimini uygular. Belki uygulama her bir ceza için ayrı ayrı 15 yaș indirimini hesaplama șeklinde olabilir.Bunu da zaman gösterecek. Versiyon 0.3 Güncelleme 19.2.2007 Yazar Nihat Yorgancı Boyut 386 KB. Mevzuat Arama Programı Bilgi İșlem Dairesi Bașkanlığının Adalet Bakanlığı web sayfasında yayınladığı html formatındaki mevzuat listesinde Kanunları, KHK, tüzük ve yönetmelikleri bașlıklarıyla alfabetik sıralı, kanun no ile aramayı sağlayan Mevzuat Ara programı. Bu versiyonla Dizin olușturma hizmetinin özellikleri geliștirilmiștir. Ayarlar formuna Optimize Et seçeneği konularak İnt. Explorerde boyutu büyük bir mevzuat açıldığında (ör:TTK, İİK,TCK), belge içinde gezildiğinde ve arama yapıldığında ortaya çıkan yavașlama ortadan kalkmıștır. Programla ayrıca kendi belirlediğiniz bir klasörde depoladığınız html sayfalarını da bașlıklarıyla arayabilir, internet explorerde açabilirsiniz. Versiyon 1.3 Güncelleme 24.12.2005 Yazar Nihat Yorgancı Boyut 527 KB. Yeni Yasaya Göre Müddetname Yeni infaz yasası uyarınca 18 yașından küçükler için öngörülen infaz rejimine göre cezanın șartla tahliye ve bihakkın tahliye tarihlerini hesaplayan basit nitelikli bir Excel dosyasıdır. Sizlerin uyarı ve önerileri ile formülü geliștirmeye devam edeceğim. Programda gördüğünüz hataları bildirmenizi dilerim. Ayrıca programın bilgisayarınıza vereceği zararlardan ve yanlıș hesaplamalardan dolayı sorumluluk kabul etmiyorum. Versiyon 1.0 Güncelleme 19.3.2005 Yazar Ender Gencer Boyut 8 KB. bilişim ve hukuk latıcı “gülen yüz” simgesi kondu. Üzerine gelince uzlașmaya konu madde ve fıkrayı gösteriyor. Önödeme kapsamındaki maddelere hatırlatıcı not konuldu. Aramayı kolaylaștıracak birçok yeni kavram eklenerek, bazıları seçenekli hale getirildi; birkaç hata düzeltildi. Seçimlik cezaların ilk bakıșta fark edilmesi için hapis “veya” adli para cezası bölümü renklendirildi. CTRL F tușuyla yasa metni içinde arama yapılabiliyor. 5237 s. TCK, 5271 s.CMK, 5275 s. CGTİHK, 5235 s. Bölge Adliye Mahkemeleri K. bu kanunların madde gerekçesi, 5252 sk, 5320 sk, 4926 sk, Kabahatlar k.,5083 sk,5352sk,5395 sk, 765 s.TCK, 647 sk, 2253 sk. ve Yönetmeliklerin olduğu Ceza Kanunları Programı. 5347, 5348, 5349, 5351, 5353 sayılı kanunlarla getirilen değișiklikler ișlenmiștir. Program windowsun yardım dosyası olan *.CHM formatında yazılmıștır. Yeni kanunların maddeleri ile gerekçeleri ilișkilendirilmiș, Yeni TCK ve Eski TCK maddeleri arasında bağlantılar kurulmuștur. Ayrıca Kanunların birbiriyle ilișkili maddeleri arasında link kurularak aranan maddeye kısa sürede ulașılması amaçlanmıștır. TCK daki ilgili maddeler bölümü seminer notları, Adalet.org üyelerinin görüșleri vs. kaynaklardan yararlanılarak eklenmiștir.Biribirine yakın olan maddeler arasında bağlantıya gerek görülmemiștir.örnek:Etkin pișmanlık halleri. Dizin bölümüne TCK daki bir suçun adını yazmanız halinde doğrudan ilgili maddeye gitmeniz mümkündür.(Örnek :hırsızlık). Bu bölüme elden geldiğince ilk akla gelebilecek eski ve yeni kavramları ekledim, zamanla kelime sayısı artacaktır.(örnek:emniyeti suistimal, güveni kötüye kullanmak). Dizin bölümündeki kelimeler Yeni TCK,CMK ve Kabahatler kanununa atıfta bulunur. Yeni Kanunlara uyum sağlamada meslektașlarıma faydalı olması dileğiyle. Versiyon 0.5b Güncelleme 5.5.2007 Yazar Nihat Yorgancı-Muammer Yücel Boyut 1168 KB. 11 özel dosya: hukuk yazılımları Serbest Meslek Makbuzları Sayın Muhsin Uz tarafından yazılan Avukat Meslektașların düzenleyecekleri Serbest Meslek Makbuzlarının KDV, Stopaj dahil-hariç, VUK 94 göre kesinti yapmak zorunda olan müvekkillere ya da bunlar dıșında müvekkillere çeșitli seçeneklere göre düzenlenmesi gereken makbuz örneklerini elektronik tablo șeklinde hazırlayabilecekleri Ms. Excel formatında șablonlar. Versiyon 1.0 Güncelleme 2.2.2005 Yazar Mahzun Uz Boyut 362 KB. bilişim ve hukuk Ms Wordle Çalıșan Kararlar Makrosu 12 Version 0.5 deki Yenilikler: Kasım 2004 Ceza Mahkemeleri için hazırlanmıș Makronun Office xp ile uyumlu çalıșması sağlanmıștır. Kaynak kodlarını koruyan șifre kaldırılmıștır. Araçlar-Makro-Visual Basic Düzenleyici yi seçerek kaynak kodlarını değiștirebilirsiniz. Ayarlar Formuna metni iki yana yasla, Mahkeme bașlığını ortalansın, duraksama noktalarını gösterme gibi özellikler getirilmiștir. Araç Çubuğuna Yerimi Kur, Yerimlerini Temizle buttonları eklenmiștir. Böylece kararlar.dot makrosunu windows gezgininden kopyala-yapıștır yöntemiyle çoğaltıp, anlamlı bir isim vererek (Mal beyanı Kararları gibi) Ms. Word le *.dot formatında açarak karar șablonları vs. olușturabilirsiniz. Programın açık kaynak kodlu olması ile daha önce değiștirilemeyen Font ismi değiștirilebilir hale gelmiștir. Microsoft Visual Basic düzenleyicisine geçtikten sonra (Alt+F11) Kararlar-Moduller-benimkiler modülünün ilk bașındaki fontismi değișkenini değiștirebilirsiniz. Böylece varsayılan olan “Times New Roman” yazı tipini örneğin “Arial” yapabilirsiniz. Değișikliğin etkili olması için Visual Basic düzenleyicisinden Kararlar.dot’u kaydetmeyi unutmayınız. Kısayol tușları değiștirilmiștir: Önceki Alan=CTRL+Ust Ok Sonraki Alan=CTRL+ALT OK Alt+k=karar ekle alt+m=müzekkere alt+z=müzekkere kopyala alt+c=Yeni celse Yerimi Kur=ALT+Y Vekil Ekle=ALT+V Vekiller Ekle=ALT+W Kısayolları oluștururken elden geldiğince MS.Wordün kullandığı tuș kombinasyonlarını kullanmamaya gayret ettim.Kısayolları istediğiniz șekilde Araçlar-Özelleștirden değiștirebilirsiniz. Makroyu hata vermeden kullanmak için mutlaka kurulumu yapınız.Açık Kaynak kodlu bu projeyi daha fazla geliștirirseniz gönderin web sayfamızda yayınlayalım.Bilgi pay- laștıkça değer kazanır. Versiyon 0.5 Güncelleme 31.10.2004 Yazar Nihat Yorgancı Boyut 363 KB. C.Savcılığı ișlemleri için Savcılık Makrosu Versiyon 0.7 ile Savcılık Makrosu Șablonu Programı (ver. 0.1) eklenmiștir.Hazır konuları herhangi bir kod yazmadan girmek mümkün hale gelmiștir. Müzekkerelerin altında C.Savcılığının adres, e-posta, Telefon gibi bilgilerin eklenmesi sağlanmıștır.Bu verileri ayarlar formunda bir defa girmeniz yeterli olacaktır. İfade formuna davetname ve Zorla Getirme Emri eklenmiștir. Bazı hatalar giderilmiștir. Kısa Yol Tușları Önceki Alan=ALT+Ö Sonraki Alan=ALT+S Takipsizlik=ALT+T İddianame=ALT+N Müzekkere=ALT+M Müzekkere Kopyala=ALT+K Yerimi Kur=ALT+Y Vekil Ekle=ALT+V Vekiller Ekle=ALT+W İfade Formu=ALT+F Müdafi Ekle=ALT+U Program içindeki örnek kararlar için yararlandığım Adalet.Org üyesi sayın meslektașlarıma ve özellikle Sayın Bekir Soyfidan’a sonsuz teșekkürler. Kısayolları oluștururken elden geldiğince MS.Wordün kullandığı tuș kombinasyonlarını kullanmamaya gayret ettim.Kısayolları istediğiniz șekilde Araçlar-Özelleștirden değiștirebilirsiniz. Makroyu hata vermeden kullanmak için mutlaka kurulumu yapınız.Kurduktan sonra Dosya-Yeni-Genel ȘablonlarSavcilik.dot’u seçiniz. Açık kaynak kodlu bu projeyi daha da geliștirirseniz gönderin, webde yayınlayarak hep birlikte paylașalım. Bilgi paylaștıkça değer kazanır. Versiyon 0.7 Güncelleme 22.12.2005 Yazar Nihat Yorgancı Boyut 995 KB. İçtihat Yazmanızı ve aramanızı Kolașlaștıran İçtihat Makrosu Hem Ceza hem Özel Hukuk içtihatları için kullanabileceğiniz Word 2002 (Office Xp) altındada test edilmiș içtihat makrosu. Bu makro ile Ykd Programı için içtihat dosyaları oluștu- rabilir, Ykd programına Wordden kayıt al komutuyla ekleyebilirsiniz. Makro ile içtihatları değișik kriterlere göre de arayabilirsiniz. Versiyon 1.0 Güncelleme 20.3.2004 Yazar Nihat Yorgancı Boyut 153 KB. Hakimin Hesap Makinası Programı Versiyon 0.9b ile: Soldaki hesap makinesinde hesaplama yapıldıktan sonra kursurun rakamların sonuna gelmesi sağlanmıștır. 5252 sk.da 5560 sk. ile yapılan değișiklikler notlar bölümüne eklenmiștir. Versiyon 0.9a ile: Bu versiyonla para cezasında indirim yapılırken indirilecek miktarın küsuratlı çıkması halinde sanık lehine 1 YTl ye tamamlanarak asıl cezadan indirilmesi sağlandı. Cezaları istenilen oranda Arttırıp, Azaltan, Tarih Hesaplarını Kolaylıkla Yapabilen Hakimin Hesap Makinası programı. Programı kurmak için herhangi bir dizinde winzipla Extract yaptıktan sonra Hakimin Hesap Makinası.msi’ye tıklayınız. Program windows Professional 2000 altında test edilmiștir. 2001 yılının YDO %56 olarak belirlendi (8.12.2000 T.24254 Sayılı RG.) 2002 yılının YDO %53.2 olarak belirlendi (1.12.2001 T. RG.). 2003 yılının YDO %59 olarak belirlendi(08.12.2002 tarihli RG.). 2004 yılının YDO %28.5 2005 yılının YDO %11.2 olarak belirlendi.(20.11.2004 T. 25646 s. RG). 2006 yılının YDO %9.8 olarak belirlendi. (18.11.2005 T.25997 s. RG). 2007 yılının YDO %7.8 olarak belirlendi. (28.11.2006 T. 26360 s. RG). Hakimin Hesap Makinası programına YDO ‘yu ekleyerek 2001-2004 yıllarının para cezalarını listeleyebilirsiniz. Yenilikler için programın yardım bölümüne bakınız. Versiyon 0.9b Güncelleme 21.3.2007 Yazar Nihat Yorgancı Așağıdaki bilgiler www.bakale.com adresinden alınmıș olup ilgili programlar belirtilen internet sitesinden indirilebilir. Adli Yargı Hakim ve Savcılarınıda Kapsayan Tașra Rehberi Programı Bu versiyonla: Ayrılanları Sil-Tașı formuna sicil noyu yazdıktan sonra kișinin Adı ve Soyadını görüntüleme özelliği getirildi.Böylece YMB.de yanlıș yazılan veya kullanıcı tarafından yanlıș yazılan sicil nedeniyle yanlıș kișilerin silinmesi, tașınması engellendi. Meslekten ayrılanlar formuna Tanıdıkları Yedekle - Yedekten Tanıdık Al seçeneği getirildi. UYAP nedeniyle Sınırlı Kullanıcı yetkisine sahip bilgisayarlarda program kapanırken olușan yazma hatası giderilmiș, yine aynı nedenle programı kurulum dosyası ile (*.msi) ile setup etmenin mümkün olmaması ihtimali nedeniyle kurulum dosyaları *.cablı olarak verilmemiștir. Programı internetten çektikten sonra winzip ile geçici bir klasöre açınız. Eski versiyonu Program Ekle/Kaldırdan kaldırdıktan sonra TasraRehber klasörünü c:\Program files\Nihat Yorganci klasörü içine yapıștırın ve TasraRehber.exe için masaüstüne kısayol olușturunuz. C:\ sürücüsüne yazmanıza izin vermiyorsa D:\ sürücüne yapıștırabilirsiniz.(D:\TasraRehber) Bu halde TasraRehber klasörü içindeki bilgisayar simgesi bulunan Tasrarehber.udl dosyasına çift tıklayarak açın ve *.mdb tablosunun yolunu yeniden belirleyin. (Örnek:D:\TasraRehber\Tasra-03-02-2007.mdb).Tamam tușuyla bu ekranı kapattıktan sonra programı çalıștırabilirsiniz. Veritabanında Değișiklikler: 23.01.2007 tarihli Ek Puan Llistesindekilerden isimleri olmayanlar eklendi. 11.01.2007 Tarihli Kararname eklendi. 12.01.2007 tarihli Müfettiș kararnamesi eklendi. 18.01.2007 tarihli Bașmüfettiș kararnmaesi eklendi. 26.12.2006 tarihli Kura kararnamesi eklendi. 28.12.2006 tarihli Kura kararnamesi eklendi. YMB.nin 309-Ağustos 2006 ayrılanlar tașındı. YMB.nin 311 Eylül 2006 ayrılanlar tașındı. YMB.nin 315 Ekim 2006 ayrılanlar tașındı. YMB.nin 319 Kasım 2006 ayrılanlar tașındı. YMB.nin 323 Aralık ayrılanlar tașındı. Personel Gen. Müd.nün web sayfasındaki vefat edenler Ayrılanlar Formuna eklendi. Yeni versiyonu kurmadan önce eski versiyondaki Tanıdıkları, Aycel Noları Tașra Rehberi Programı ile yedekleyin,(Kișiler Tablosunda Dosya-Yedekle ile) Yeni versiyonu kurduktan sonra yedekten alınız. Programın diğer özellikleri: bilişim ve hukuk HUKUK VERİTABANLARI 13 özel dosya: hukuk yazılımları Mahaller tablosunda Metin Ara bölümüne; İstanbul’un ilçe, mahalle adları yazıldığında Yargı Alanını öğrenebilirsiniz. Kișiler Tablosunda Metin Ara bölümüne; Kișinin adını veya soyadını yazarak bu kișileri listeleyebilirsiniz (sadece soyadını hatırlıyor veya adını hatırlıyorsanız). 0505 den sonraki numarayı yazarak telefonun kime ait olduğunu öğrenebilirsiniz. Kararname tarihini yazarak bu kararnameye kimlerin girdiğini listeleyebilirsiniz.(gg.aa.yyyy formatında). www.adalet.org yazarak bu siteye üye 675 kișiyi listeleyebilirsiniz. Bu Programı yükleyebilmek için login olmanız gerekir. Versiyon 0.7b Güncelleme 3.2.2007 Veritabanı Ms Access (ms jet) Yazar Nihat Yorgancı Boyut 1964 KB. Kabahatler Programı Yeniden Değerlendirme Oranını kullanarak Kabahatler ve özel yasalardaki İdari Para Cezalarını hesaplayan Kabahatler Programı. Programda 2005 ve 2006 Yıllarının miktarları bulunmaktadır.2918 sayılı yasadaki ceza miktarları için hafif hapis ve para cezaları için fazlaca araștırma yapılmamıștır. Bu miktarların doğruluğunu kontrol ediniz. Versiyon 0.1 Güncelleme 16.6.2006 Veritabanı text db Yazar Nihat Yorgancı Boyut 585 KB. ilamat Programı C. Savcılıklarında ilamatların takip edilmesi, çeșitli kriterlere göre aranması, hükümlü kimlik bilgilerinin tutulması, ilam bilgilerine göre müddetname hesaplanmasını sağlayan, yazıșmaları kolaylaștıran, sonuçları Ms worde ve Ms Excele veren, İlamat prorgramı Bu versiyonla 255 adet Ms. Word șablonu olușturma özelliği getirilmiștir. Eğer daha önce versiyon 0.3 kullanıyorsanız programla birlikte gelen ilamatver0_3to0_4 programını kullanarak eski program tablosundaki bilgileri yeni versiyonun tablosuna aktarabilirsiniz. Versiyon 0.4 Güncelleme 7.4.2004 Veritabanı Ms.Access (msjet), MySQL Yazar Nihat Yorgancı Boyut 1830 KB. bilişim ve hukuk Daimi Arama Programı 14 Cumhuriyet Savcılıklarında Daimi aramaya alınan hazırlıkların takip edilmesi, çeșitli kriterlere göre sıralanması, aranması, Kolluğa Ms Word aracılığıyla Müzekkere yazıl- masını, otomatik Daimi Arama ve Takipsizlik Kararı yazılmasın sağlayan Daimi Arama Programı. Versiyon 0.4c ile Karara Çıkan Hazırlıkları Kararlar formuna tașıma imkanı getirilmiștir.Önceki versiyonda silmek gerekiyordu. Hem derdest, hem karara çıkan evraklar için istatistiki bilgiler alma imkanı getirilmiștir.Kullanılan SQL komutları alt pencerede gösterilmiștir.Bu komutları üst pencereye kopyala-yapıștır yöntemiyle ekleyip, değișiklik yaparak kullanabilirsiniz. Ayarlar formunda Karakollar,kolluk, suçlar,C.Savcıları için daha kolay kullanım kolaylığı getirilmiștir.Bu ayarları değiștirirken dikkatli olun.Ana forum bunların karșılığı olan sayıları tutar.Örneğin Ayarlardan Hırsızlık suçunu Dolandırıcılık yaptığınızda Ana forumdaki tüm hazırlıklarda Hırsızlık suçları Dolandırıcılık olur.Ayarları bir defa ayarlayın ve değiștirme yapmayınız. Takipsizlik veya müzekkere yazarken istenirse veritabanında otamatik değișiklik yapma imkanı getirilmiștir.Örneğin Takipsizlik yazarken derdest hazırlık otamatik kararlar forumuna tașınır. Müzekkere tarihlerini tutan ayrı bir tablo olușturulmuștur.Kolluktan cevap geldiğinde o sorușturmanın eski müzekkere tarihleri artık bir ișe yaramayacağından otamatik silinecektir. Yedekleme seçeneğini sadece Accesden MYSQL ye veri aktarmada kullanın.En güzel yedekleme *.mdb tablo dosyasını bașka bir dizine kopyalamaktır. Versiyon 0.3 ile uyumlu olması için bir dönüștürücü program ve versiyon 0.3 deki suçları gruplayarak kaydeden bir program Daimi Arama programının kurulduğu klasörde bulunmaktadır.Tablolarda değișiklik yapıldığı için dönüștürmeden sonra Suçları yeniden girmeniz gerekiyor veya suçları gruplayan programın olușturduğu *.suc isimli dosyayı Ayarlar-Suç Ayarlarından Yedekten Kayıt Al seçeneği ile versiyon 0.4 e ekleyebilirsiniz. Programın yardım bölümünü zaman yokluğundan bu yazılanlar hariç güncelleyemedim.UYAP programları artık adliyelerde kullanılmaya bașladığına göre belki de bu programı hiç bir zaman kullanmayacaksınız.Hataların giderilmesi hariç bu programın yeni versiyonunu yazmayı da düșünmüyorum. Versiyon 0.4c Güncelleme 9.6.2006 Veritabanı Ms Access (msJet), MySql Yazar Nihat Yorgancı Boyut 1746 KB. Kanun maddelerini bulmanızı sağlayan Kavramlar Programı 1564 adet Ceza hukukuna ilișkin hukuki kavramları veritabanında tutan, aradığınız kavramın hangi kanun, yönetmelik vs.de olduğunu bulmanızı sağlayan Hukuki kavramlar Programı. Hakim ve Savcılarınn Durușmaya Hazırlıkları için Celse Programı Hakimlerin Durușmaya hazırlık notlarını yazabilecekleri, kararlarını formatlı olarak viritabanında tutarak sonradan, bu kararları madde ve konuya göre arayabilecekleri, hatırlanması gereken notlarını sesli uyarı ile hatırlatan C.savcılarının Durușmalar için mütalaalarını yazabilecekleri, Yazılı olarak mütalaalarını mahkemeye ibraz edebilecekleri Celse Programı. Versiyon 0.7c ile Gelen Yenilikler: Tray ikondan ayarlar bölümüne ulașmak mümkün hale gelmiștir. Durușma tarihi girme zorunluluğu ortadan kaldırılmıștır. C.Savcılarının da dosyalarını bu șekilde takip edeceği öngörülmüștür. UYAP kurulu bilgisayarlarda Programın çalıșması için install kısıtlaması olduğundan program kurulum dosyası cabsız olarak verilmiștir.Winzipli gelen celse.zip dosyasını geçici bir klasörde açın.Açmak için en güzel yöntem celse. zip seçili iken farenin sağ tușuna tıklayın, winziptan 3. seçenek olan Extract to folder.. seçeneğini seçin.Olușan Celse klasörü içine girin ve buradaki Program files\Nihat Yorganci klasörünün altındaki celse klasörünü kopyalayın, D: sürücüsüne yapıștırın. Daha sonra D: \celse klasörü içine girin bilgisayar ikonlu celse.udl dosyasına çift tıklayarak açın.*.mdb dosyasının yerini belirleyin. (Örnek: D:\ Celse\dosya2000. mdb) Tamam tușuyla bu pencereyi kapattıktan sonra celse programını çalıștırabilirsiniz.Tabi celse.exe için masaüstünde bir kısayol olușturmayı unutmayınız.Program kapanırken olușan celse.ini dosyası yazılamıyor hatası giderilmiștir. Versiyon 0.7c Güncelleme 21.3.2007 Veritabanı Ms. Access (Msjet), MySQL Yazar Nihat Yorgancı Boyut 1053 KB. Avukat Meslaktașlar için Müvekkil programı Versiyon 0.8 deki Yenilikler: Yargı Alanı, Mahkeme Adı ve açıklama bölümünde Metin Ara özelliği getirilmiștir. Davanın karșı tarafının ismini, suçu vs. açıklama bölümüne yazarak Metin Ara tușu ile bulabilirsiniz. Arșiv bölümüne doğrudan kayıt girme, arșiv bölümünde vekaletname ve rehber formlarına ulașabilme özellikleri getirilmiștir. Gelir-Gider tablolarında YTL formatında veri girme özelliği getirilmiștir. TL para birimini Denetim MasasıBölgesel Seçenekler-Para biriminden YTL olarak değiștiriniz. Toplam para tutarlarını hesaplarken daha önce her kayıt değiștiğinde yeniden hesaplıyordu, bu da programın hızını yavașlatıyordu.Tablo yapısı değiștirilerek bu sorun giderilmiștir.(Eski tablonuzu kullanabilmek için ceza ve arsiv tablolarını Accessle tasarım görünümünde açıp Yeni tablodaki masraf, gelir, fark alanlarını eski tabloya kopyalayapıștır yöntemiyle ekleyin. Aynı șekilde GenelYil tablosunu tasarım görünümde açıp yeni tablodaki GGelir,GMasraf, GFark alanlarını eski tabloya kopyala yapıștır yöntemiyle ekleyin.) Kayıtları yazdırıken Kağıdın sol margini küçüktü, bu oran büyütülmüștür. Vekaletname suretini ms.Worde aktarma özelliği getirilmiștir.Program bu amaçla Kurulduğu dizindeki vekaletname.dot șablonunu kullanır.Bu șablonu Ms. Wordle *.dot formatında açıp yer ișaretlerinin yerlerini değiștirerek vekaletname suretlerini değiștirebilirsiniz. Avukatların derdest dosyalarını Dosya Noya, Durușma tarihine, Keșif tarihine, Müvekkil ismine göre sıralayabilecekleri, Dosyaları arșivleyebilecekleri, Randevularını sesli olarak hatırlatan, *.Rtf formatında yazdıkları dilekçeleri tekrar, tekrar kullanabilecekleri, herhangi bir formatla yazılmıș bir veriyi programla açabilecekleri, Müvekkillerinin telefon, adres vs.lerini tutacakları,Vekaletname sureti çıkarabilecekleri Müvekkil Programı Versiyon 0.7 den itabaren Program Ms Access yanı sıra Mysql Veritabanını da desteklemektedir. Muvekkil programının versiyon 0.6 ve 0.7 *.mdb dosyasındaki verileri versiyon 0.8 in *.mdb dosyasına aktaran programı http://www.bakale.com/dosya/muvekver06to08. zip linkinden çekebilirsiniz. Versiyon 0.8 Güncelleme 20.11.2004 Veritabanı Ms. Access (MsJet), MySQL Yazar Nihat Yorgancı Boyut 1081 KB. Yargıtay İçtihatları için veritabanı olușturan YKD Programı www.bakale.com sitesi ile uyumlu çalıșan Ykd Programı. Bakale.com sitesine eklenen içtihatları Ykd programı ile çekebilir, Ykd programı ile olușturduğunuz içtihatları Bakale.com sitesine gönderebilirsiniz. Program Ykd ceza içtihatları (Yargıtay kararları dergisi Ceza İçtihatları), Derleme Ceza İçtihatları ve Derleme Hukuk içtihatları olmak üzere üç tablo kullanır. bilişim ve hukuk Bu programla gelen veritabanındaki hukuki terimler için Murat Bașman’ın maddesel sözlüklü Temel Ceza Kanunları ve ilgili mevzuat isimli kitabından yararlanılmıștır. Sayın Murat Bașman’a Teșekkürlerimi sunuyorum. Program windows 2000 Prof. altında test edilmiștir. Program kișilerin adreslerini bulabilmek için bir adres tablosuda içermektedir. Versiyon 0.8 Güncelleme 1.9.2003 Veritabanı Ms Access (Ms. jet) Yazar Nihat Yorgancı Boyut 654 KB. 15 özel dosya: hukuk yazılımları Program hangi tabloyu kullanıyorsa bakale.com’da aynı isimli tabloya bağlanacaktır. Ykd ceza içtihatlarının düzenli tutulması amacıyla kullanıcıların güncelleme yetkisi yoktur, fakat siz bu içtihatları bakale.com dan çekebilirsiniz. Diğer iki tabloya içtihat gönderebilir, çekebilirsiniz. Unutmayın, YKD programı her Güncelle tușuna bastığınızda 50 içtihat almaktadır.”Güncellenecek içtihat Yok” mesajını alana kadar Güncelle tușuna basınız. Versiyon 1.1 ile yapılan değișiklikler: UYAP üzerinden internete erișildiğinde içtihat almada sorun yașandığından içtihat almak için ikinci bir form eklenmiștir.Ana Formda “Seçenekler-Sınırlı Kullanıcı olarak İçtihat Al” bölümünde erișebilirsiniz. Yine aynı nedenle program kurulum dosyası *.cablı olarak verilmemiștir.Kurulumda bir sorun yașarsanız Ykd klasörünü “c:\Program files\Nihat Yorganci” klasörü içine yapıștırıp ykd.exe için masa üstüne bir kısa yol olușturunuz. Ceza içtihatlarında maddeler girildiğinde TCK ve CMK kısaltmaları kullanılıyordu.Eski TCK daki içtihatları ayırt edebilmek için TCK ve CMK için kanun numaraları girilmektedir.Yeni içtihatları bulmak için Aramayı da bu șekilde yapınız. örnek:5237 SK 61 //Yeni tck giriși için TCK 29 //765 s. TCK giriși için 5271 SK 5 //Yeni 5271 CMK giriși için CMUK 7 //eski 1412 s. CMUK giriși için Tablo yapılarında bir değișiklik yapılmamıștır.Șahsi içtihatlarınız varsa kullanabilirsiniz. 30.7.2006 tarihi itibariyle: YKD ceza içtihat sayısı:3848 (En son YKD Temmuz 2006) YKD derleme içtihat sayısı:72 YKD derleme hukuk içtihat sayısı:543 Versiyon 1.1 Güncelleme 29.7.2006 Veritabanı Ms. Access (Msjet), MySQL Yazar Nihat Yorgancı Boyut 2062 KB. Programın tüm özellikleri ile kullanımı bedelsizdir (freeware)18.3 MB En son güncelleme 01.04.2007 tarihinde yapılmıștır. Bu program yalnız hukukçular için değil herkes için hazırlanmıștır.Ceza Hukuku bilgisine ihtiyaç duyan herkes bu programdan kolaylıkla faydalanabilir. bilişim ve hukuk Cezadost Programı 16 Așağıdaki bilgiler http://www.adalet.org internet sitesinden alınmıștır. Bu program el yapımı ve yürek yapımı bir program.Bu programın içinde Anamın “Yeter oğlum kendini çok yoruyorsun”,babamın “Oğlum inșallah mesleğine faydalı olur”,eșimin ise “Artık yeter ne zaman bitecek bu program” diyen sitem ve sözleri var.3 yıla yakın bir süre sürekli düșünme ve daha iyi nasıl olur diyen beynimin yorgunlukları var. Ayrıca belimin,boynumun “Artık yeter biz dinlenmek istiyoruz” diye beynime isyanları var.Ama hayaller ve yeni bir șeyler yapma duygusu ne bel ağrısı ne boyun ağrısını akla getiriyor. ....Yazının Devamı ve Önsöz? Yukarıdaki hesaplama 10 saniye içinde yapılmıștır. Hazırlanan kısa kararı (HÜKÜM)görün.. 01.04.2007 Tarihli güncellemeyle ilgili bazı bilgiler - Ağır Ceza Mahkemesi suç ayarları değiștirilmiș ve çok sık uygulanan suçlar eklenmiștir.Müebbet hapis gerektiren suçların da ceza hesaplamasını yapabilmek mümkündür. -Program 2005 yılında TCK nun yayınlanmasından bu yana tüm değișiklikleri içerir. -5560 sayılı kanunla getirilen seçimlik suçlardaki adli para cezasını seçmeniz halinde hapis cezası otomatik ola- manıza gerek yoktur.Ancak XP Professional sistemini kullanıyor ve sınırlı kullanıcı olarak bilgisayarınızı kullanıyorsanız(UYAP’ bağlı bilgisayarlar gibi) așağıdaki ișlemleri yapmanız gerekir. 2-Programın C sürücüsüne ve C:\Program Files\Golyaka1\ klasörüne kurulması gerekir.D veya bașka bir sürücüye kurmayınız 3-Yukarıda belirtildiği üzere programı yönetici/admin hesabıyla kurar ve çalıștırırsanız herhangi ek bir ișlem yapmanız gerekmez. 4-Bilindiği üzere Adliyelerde kullandığımız bilgisayarları sınırlı kullanıcı olarak kullanabiliyoruz.Bu bilgisayara programı kurabilmemiz için yönetici olarak kurmamız gerekir. Bunun için yönetici șifresini bilmemiz veya adliyedeki bilgi ișlem sorumlusundan yardım istememiz gerekir. 5-Yönetici oturumunda kurulan programı sınırlı kullanıcı olarak kullanabilmek için paylaștırmanız gerekir.Bunun için C:\Program Files\Golyaka1\ adresindeki Golyaka1 klasörüne gidiniz ve bu klasörü açmadan seçili hale getirin ve sağ tușa tıklayarak paylașım ve güvenli seçeneğini seçiniz,gelen bölümde Ağ paylașımı ve güvenlik bölümünden gerekli dosya paylașımlarını yapınız.İșleminiz bașarılı olduysa Golyaka1 klasörünün rengi değișecek ve paylașım simgesini gösterir bir el haline gelecektir.Artık sınırlı kullanıcı olarak programı kullanmaya hazırsınız. AdaletDost Programı Bilgi Deposu-Hukuk Kütüphanesi AdaletDost **Programı adalet.org sitesine üye hukukçular için hazırlanmıștır.Bu programın kullanılabilmesi için siteye hukukçu kimliğinizle üye olmanız gerekir.** Bu zamana kadar hiç kimse bilgiye bu kadar faiz vermedi.Sloganımız “Bir bilgi sana bin bilgi olarak geri dönsün”șeklindeydi.Adalet sitesi bilgi paylașım alanı 2003 yılı Mart ayında aktif oldu .İlk yazı da 15.03.2003 tarihinde “Adalet Sitesi Bilgi Olușturma ve Paylașım alanına hoș geldiniz.” bașlıklı yazıdır.İște o günden 20.11.2006 tarihine kadar yazılmıș tüm yazılar AdaletDost programıyla elinizin altında.En son 01.04.2006 tarihinden bu yana 20.11.2006 tarihinde kadar olan yazılar güncelleme dosyası olarak sunulmuș ve programda buna yönelik değișiklikler yapılmıștır. Bu gerçekten büyük bir servet ve belki AdaletDost programı bu alandaki ilk örnek programlardan. Yeni AdaletDost Programına așağıdaki yeni uygulama- bilişim ve hukuk rak hapis cezasındaki en alt değeri alır -Ceza Hesaplama bölümünden kayıtlı suçlar arasında arama yapabilirsiniz.Örneğin șikayete tabi veya seçimlik cezalık suçları göster seçeneğini seçtiğinizde programa kayıtlı suçlara ulașabilirsiniz.Ve yine arama bölümüne 142 yazdığınızda hırsızlık suçuna ulașabilirsiniz. -Her suça Yargıtay kararı veya notlar ekleyebilirsiniz -Suç tarihini doğru olarak girdiğinizde hesaplama sırasında program size değișiklikleri esas rapor hazırlayacaktır -Her zaman uyguladığınız suçlara oranları bir sefer girerek daha sonradan bir tușla kısa kararı hazırlamak mümkündür.Girdiğiniz oranlar kayıt edilecek ve daha sonraki hesaplamalarda oranları girmek zorunda kalmayacaksınız -Müddetname uygulaması yeni bir uygulamadır.Tüm olasılıklar test edilmemiștir.Bu nedenle dikkatli ve daha çok ilk așamada test amaçlı kullanılmalıdır. -Programda yer alan mevzuat yeniden güncellenmiștir. -Programdaki tüm verileri silebilir,değiștirebilir veya yenilerini ekleyebilirsiniz. -Yargıtay Kararları uygulamasına adalet.org sitesine eklenen kararların eklenebilmesi için kullanıșlı özellikler eklenmiștir.2005 yılından bu yana siteye yazılan kararların tamamı programda hazır gelmektedir. Bir meslektașımızın mesajı “Bu program hakimlik mesleğinde bir çığır açtı. Artık sizin sayenizde matematiksel hesaplamalarla boğușmak yerine sadece adaleti düșünüyoruz. Hüküm fıkralarını hesaplarken çektiğimiz stres ve sıkıntı artık yok Mesleğimiz bu program sayesinde gerçek yerine oturdu çığırından çıkan ince ve ayrıntılı hesaplamalara artık paydos. Bu yıl katsayı buymuș geçen yıl șuymuș gelecek yıl șu olacakmıș....düșünmek zorunda değiliz. Bir ceza maddesi uygulanırken ihtimal maddeleri de düșünmek zorunda kalmıyoruz program bunu da hatırlatıyor...” Diğer mesajlar .......... Program Bölümleri Müddetname uygulaması 5275 sayılı kanuna göre 01.04.2007 Yeni yargıtay kararları 01.04.2007 Türk ceza kanunu ve yeni türk ceza kanunu 01.04.2007 Özel ceza yasaları ve anayasa 01.04.2007 Ceza muhakemeleri usulü kanunu ve yeni ceza muhakemeleri usulü kanunu 01.04.2007 Uluslararası sözleșmeler Tüzük ve yönetmelikler 01.04.2007 Hsyk ilke kararları-bakanlık genelge ,mütalaa ve diğer yazılar Anayasa mahkemesi kararları Çizelge-tarife-gerekli bilgiler 01.04.2007 Makaleler Kurulumda Karșılașabileceğiniz Sorunlar: 1-Program xp ișletim sistemiyle denenmiștir.Vista ișletim sisteminde denenmemiștir. XP Home ișletim sisteminde herhangi bir ek ișlem yapmadan programı kurup çalıștırabilirsiniz.XP Professional ișletim sisteminde yönetici-sınırsız kullanıcı olarak bilgisayarı kullanıyorsanız ek bir ișlem yap- 17 özel dosya: hukuk yazılımları lar eklenmiștir.12.12.2006 Programa eklenen yeni özellikleri așağıdaki linklere basarak görebilirsiniz. Adaletdost Ajanda Uygulaması Adaletdost Adres Defteri Ve Arkadaș Listesi Adaletdost Güncelleme Uygulaması Adaletdost Kütüphanesi Adaletdost Kișisel Bilgi Merkezi Adaletdost Adalet Sitesi Bağlanma Uygulaması Adaletdost Ayarlar Bölümü Özel Uygulamalar AdaletDost Programı Adres Defteri ve Arkadaș Listesi Uygulaması AdaletDost Programı bilişim ve hukuk Ajanda Uygulaması 18 Ajanda uygulaması basit ama ihtiyaçlarınız cevap verir bir uygulamadır.20 saniye içinde bir uyarı mesajı hazırlamanız mümkündür. Yıllık ,aylık ve günlük mesajlarınızı kaydedebilir ve bunları istediğiniz an değiștirebilirsiniz. Hatırlatılmasını istediğiniz bir mesajı sesli(bu bir video veya ses dosyası olabilir) olarak ayarlayabilirsiniz.(programla birlikte 4 adet ses gelmektedir bilgisayarınızdaki bașka dosyaları da seçmeniz mümkündür) Bilgisayarınızı istediğiniz bir saat de kapatabilirsiniz. İstediğiniz bir zaman diliminde bir programın çalıșmasını sağlayabilirsiniz Ajanda uygulamasını isterseniz bir günlük olarak bile kullanabilirsiniz Ajandanızdaki mesajlarınızı bașka bir bilgisayardaki programa aktarabilirsiniz 8 adet hazır mesajı ayarlar bölümünden kendinize göre özelleștirebilirsiniz. AdaletDost programı bilgisayarınız açıldığında aktif olacaktır.Günlük mesajlarınıza giriș bölümünden görebilmeniz mümkündür. Bu program ilk denemedir.Bundan sonraki sürümlerde daha özgün özelliklerle geliștirilmesi düșünülmektedir Bu programın asıl amacı,adalet sitesinde arkadaș listenizdeki kișilerin bilgilerini bir adres defterinde tutmaktır. Bu bilgileri istediğiniz anda güncelleyebilirsiniz.Örneğin adres bilgilerinde bir değișiklik olmuș ise yalnız bu bilgiler güncellenir.Güncelleme sırasında eski kayıtlar silinmez yalnız yeni bilgiler güncellenir. Listenizdeki arkadașlarınıza toplu olarak mesaj gönderebilme imkanınız vardır. Listenizde olan arkadașlarınızın doğum günü tarihleri doğru girilmișse ,doğum günlerinde program sizi uyaracaktır Listenizdeki arkadașlarınızın resimlerini de kayıtlarına ekleyebilirsiniz. Listenizdeki arkadașlarınızın tüm bilgilerini bir metin dosyasında toplayabilir ve yazıcıdan çıkarabilirsiniz Ayrıntılı arama imkanlarıyla aradığınız kayıtlara çok kolay ulașabilirsiniz Adres rehberinizi gruplandırabilirsiniz.Örneğin meslektașlarım ve aile bireyleri gibi Telefon numarası doğru girilmiș ve bilgisayarınıza bağlı bir modem var ise numara yazmadan bir tușla numara çevirtebilirsiniz. AdaletDost Programı Güncelleme Uygulaması -Adalet sitesinde yazılan yazıları internetden veya dosyadan güncelleme seçenekleriyle programınıza aktarabilir ve internete bağlı olmaksızın kullanabilirsiniz AdaletDost kütüphanesi ayrıntılı arama ve sıralama imkanlarına sahiptir.İki tarih arasında 4 ayrı kelimeyi aratabilirsiniz. Arama sonucu bulunan kayıtları bir metin dosyasında toplayabilir ve metin dosyası olarak kayıt edebilirsiniz. Sizin yazdığınız konu ve cevaplar bir tușla ulașabilir ve önemli konularım listesini yapabilirsiniz. AdaletDost Programı Kișisel Bilgi Merkezi -Güncelleme dosyaları belli zamanlarda yayınlanır.Ancak internetten güncelleme seçeneği ile her istedeiğiniz anda istediğiniz alana ait yazıları programınıza aktarmanız mümkündür. AdaletDost Programı Kütüphane bilişim ve hukuk AdaletDost Programının en önemli uygulaması AdaletDost Kütüphanesi uygulamasıdır.AdaletDost kütüphanesi canlı ve güncel bir kütüphanedir.Șehir kütüphanesinde bulamayacağınız bazı șeyleri bu kütüphanede bulmanız mümkündür. Adalet sitesinde ilk günden bu yana yazılan yazılar AdaletDost kütüphanesinde yer alır ve internete bağlı olmaksızın kullanılabilir. Sitedeki bilgilerinize göre olușan siteye bağlanma aracıdır. Gazete listenizi istediğiniz gibi değiștirebilirsiniz e-postalarınızı web den kontrol ediyorsanız e-posta web sayfanıza giden bir buton olușturulur. Sitede ki bilgilerinize çabucak ulașabilir ve gerekli değișiklikleri yapabilirsiniz. Sizinle aynı meslekten ve aynı șehirden siteye üye olanların listesine ulașabilirsiniz Sizinle aynı dönemde fakülteden mezun olan ve siteye üye olanların listesine ulașabilirsiniz Aynı bölgede ikamet ettiğiniz üyelerin listesine ulașabilirsiniz Siteye kayıtlı hemșerilerinizin listesine ulașabilirsiniz. Sitede üyelerin kendi sayfalarına yazdıkları șiir,anı ve makale yazılarına ulașabilirsiniz. Sitede messenger kullanan üyelerin listesine ulașabilirsiniz. Ayarlar bölümünden bu bölüm için bașlangıç sayfası olușturabilirsiniz.Örneğin mesajlarınızın gösterildiği sayfayı bașlangıç sayfası yapabilirsiniz 19 özel dosya: hukuk yazılımları AdaletDost Programı AdaletDost Programı Adalet Sitesi Bağlanma Uygulaması Özel Uygulamalar Adalet sitesindeki foruma ulașma ve forum alanında kolay bir șekilde gezinmek için hazırlanmıștır. Ayarlar bölümünden istediğiniz alanı örneğin edebiyat alanını bașlangıç sayfası yapabilirsiniz.Bu durumda ilk önce bu sayfa açılacaktır. Ceza ve hukuk kararı ekleyeceğiniz alana șifreniz otomatik olarak gönderilir.Böylece daha kolay karar aktarma imkanınız olur. İnternet explorer in yerini tutmasa da programa ait browser da faydalı olabilecek özellikler vardır. Arama listenizdeki kelimelerin bir web sayfasında ilgili tușa basarak renkli olarak görülmesini sağlayabilirsiniz.Bu özelik daha çok bir gazetenin giriș sayfası açıldığında kullanılabilir.Hukukla ilgili bir kelimeyi hemen gazete de görebilmeniz mümkün olacaktır AdaletDost Programı bilişim ve hukuk Ayarlar Bölümü 20 Programla ilgili ayarların bulunduğu bölümdür. Ajanda ayarları-Örnek uyarıları istediğiniz gibi değiștirebilirsiniz. Bir web sayfasında sizin belirleyeceğiniz kelimeleri renkli olarak gösterebilirsiniz.Söz konusu kelimeleri ayarlar bölümünden ekleyebilir var olanları silebilirsiniz Gazete linklerini ve hukuk linklerini değiștirebilirsiniz. Forum alanında ilk önce hangi sayfanın açılması gerektiğini tayin edebilirsiniz. Ayrıca web sayfasını bir tușla bir metine dönüștürüp yine metin içinde listenizdeki kelimeleri renkli olarak gösterebilirsiniz. Adres çubuğuna birden fazla kelime yazarak enter tușuna basarsanız yazdığınız kelimeler google arama motorunda aranır. Makale Hukukçular için faydalı programlar serisi-1 bilişim ve hukuk AV. MERİH GENÇAY / ANKARA BAROSU BİLGİ İŞLEM MERKEZİ ÜYESİ 22 Çok yoğun bir gün geçirdiniz, sabah arka arkaya iki durușma sonrasında tevzi bürosuna gidip davanızı açtınız.İki dakika oturup soluklanacaktınız ki bürodan arayıp müvekkilinizin beklediğini haber verdiler.Müvekkille görüșme kısa sürdü ama bir bașka dosyanın temyizi için son gün olduğunu hatırladınız.Dilekçeyi kontrol ettikten sonra tekrar adliyenin yolunu tuttunuz ve mesainizi yorgun bir șekilde bitirdiniz.Eve gidip biraz televizyon karșısında uzanayım derken evde elektriklerin olmadığını farkettiniz.Posta kutusunda bir elektrik kesme ihbarnamesi bulduğunuzda elektrik faturasını ödemediğiniz aklınıza geldi ama biraz geç oldu… Yukarıdaki senaryo çok da nadir yașana bir durum olmasa gerek.Normalde bir hukukçunun (avukat da diyebiliriz) bir not defteri ve ajandası olmadan yapması gereken tüm ișleri hatırlaması pek kolay değildir.Mesleğimize ve günlük hayatımıza ilișkin yapacağımız ișleri bir kenara yazmazsak kolay kolay hatırlayamayız.Bu ișleri hatırlamak için kullandığımız klasik yöntem bir kağıda-deftere-ajandaya yazma yöntemidir.Hatırlamak için günde belli aralıklarla yazdığımız șeye bakmamız gerekir. Bu derginin bașlığı bilișim olduğuna göre burada size kağıt ve kalem ile not alma șekillerini anlatmaya pek niyetim yok.Yazının konusu “Rainlendar” isimli ajanda programı. Ajanda programları, kısaca, gerekli verileri girdiğinizde size hangi gün ve hangi saatte ne yapacağınızı hatırlatan programlardır.Rainlendar’ı benzeri diğer programlardan ayıran ve bu yazıya konu olmasını sağlayan artı özelliklerden ilki programın ücretsiz olması.www.rainlendar.net adresine giderek programın ücretsiz olan sürümünü hemen bilgisayarınıza indirebilirsiniz.Program ilk olarak açık kaynak koduna sahipken mevcut sürümde bu özellik yok ancak bazı özellikleri (örneğin görünüm, dil vs.) dileyen kullanıcılar tarafından geliștirilip değiștirilebiliyor.Rainlendar’ın bir diğer artısı Windows’un yanında Linux üzerinde de çalıșabilmesi. Biz hukukçular arasında Linux kullanan pek olmasa da yerli ișletim sistemimiz Pardus’un çıkmasıyla en azından Linux’a olan ilginin ve denemek isteyenlerin artacağını tahmin ediyorum.Programın benim en çok sevdiğim özelliği ve bana göre en büyük artısı ise sürekli gözünüzün önünde olduğu halde gerek hafızada gerekse masaüstünüzde ufak bir yer kaplaması. Programı bilgisayarınıza indirerek kur dosyası üzerine tıkladığınızı ve programı yüklediğinizi varsayarak yazıma devam ediyorum. Programı kurulduğunda masaüstünüze ufak bir takvim; sağ altta bulunan sistem çubuğunuza da o günü gösteren bir simge ekleniyor.Simgenin üzerine sağ tıkladığınızda açılan menüden programın ayarlarını değiștirebilir, tüm görev ve yapılacakları görebileceğiniz yönetici (manager) ekranına ulașabiliyorsunuz. Masaüstünüzde gözüken takvimin altında ise “olaylar (events)” ve “yapılacaklar (to do)” isimli iki ufak pencere yer alıyor. Takvimde günler üzerine tıkladığınızda açılan, așağıda resmi gözüken pencereye etkinliğin konusunu, yerini, saatini, alarmla uyarı isteyip istemediğinizi; resimde üstte görünen “tekrar” sekmesine tıkladığınızda uyarının belirli aralıklarla sürekli hale gelmesini ayarlayabiliyorsunuz.Örneğin her ayın 24. günü vermeniz gereken kdv beyannamenize ilișkin uyarıyı tüm aylara ayrıca eklemek yerine tekrar kısmında “her ay tekrar et”i ișaretlemeniz her ayın 24. gününe ilgili uyarının eklenmesi için yeterli.Program, günlük, hafta- Etkinliği kaydettiğinizde kaydedilen gün takvim üzerinde farklı bir renk veya șekilde görünmeye bașlıyor.Örneğin resimde gözüken “kategoriler” kısmında iș, gezi, doğumgünü, tv programı, tatil vb. çeșitli etkinlik türlerini seçerek takvimde farklı șekilde görünmesini sağlayabilirsiniz. Etkinlikleriniz kaydedildiğinde yalnızca takvim ekranında gözükmekle kalmıyor “olaylar” penceresine de ekleniyor.Böylece ayarlayabildiğiniz bir tarihe kadar (örneğin iki hafta içinde) olan tüm etkinlikleri “olaylar” penceresinden de takip edebiliyorsunuz. Programın “Yapılacaklar” listesine de belirli bir güne kaydetmek istemediğiniz ișlerinizi-hatırlatıcı notlarınızı kaydedebiliyorsunuz.Bunlar için de aynı șekilde alarm ve tekrarlama fonksiyonu atayabileceğiniz gibi öncelik sıralaması ve ilerleme durumunu da belirleyebilirsiniz. Programın görüntüsünü ve dilini programın web sitesinden yükleyeceğiniz dosyalarla değiștirebiliyorsunuz. Örneğin üstteki resimde görüldüğü üzere ben Türkçe dil paketini yükleyerek programı Türkçeleștirdim. Program pencerelerinden birinin üzerine veya simgeye sağ tıklayarak ulașabileceğiniz “yönetici (manager)” ekranından tüm etkinlik ve yapılacakları görebilirsiniz demiștik. Yönetici menüsünden “export (ihraç)” düğmesine tıklayarak etkinlik listesini tek bir dosya halinde kaydedebilir ve bu dosyayı bașka bir bilgisayara, yine aynı menüden “import” komutuyla aktarmanız da mümkün.Böylece ev ve iș bilgisaylarınız arasında senkronizasyonu da sağlamıș oluyorsunuz. Rainlendar’ın etkinlikleri ve yapılacakları kaydettiği iCalendar formatı diğer birçok ajanda-takvim programı ile de uyumlu.Bu demek oluyor ki șu anda bașka bir ajanda programı kullanıyorsanız ișlerinizi Rainlendar’a aktarabileceğiniz gibi ileride bașka bir program kullanmanız halinde de Rainlendar’da kayıtlı iș listenizi o programa aktarabileceksiniz. Yazıyı okudunuz, bitirdiniz, ben zaten bilgisayar bașında pek durmam ama teknolojiye de meraklı olduğum için notlarımı cep telefonuma kaydediyorum diyorsunuz. Rainlendar’ın bir diğer güzel özelliği ise șu; programda kayıtlı tüm etkinlik ve yapılacaklar listenizi Sony Ericsson marka cep telefonunuza aktarabiliyorsunuz.Yalnız bunun için MyPhoneExplorer isimli bir bașka programı kullanmanız gerekecek.Bu programı yükleyip birkaç tıklamayla liste aktarma ișlemini de yaparsanız bilgisayarınızdan uzakta olsanız bile yanınızda ayırmadığınız cep telefonunuz size ișlerinizi hatırlatmaya devam edecek. Bu durumda programı kullanmamanız için geçerli bir neden de kalmıyor sanırım:) Bu yazının ve programın tüm hukukçu meslektașlarıma faydalı olması ve ișlerini kolaylaștırması dileklerimle… bilişim ve hukuk lık, yıllık, ayın …’ncı haftası gibi tekrarlara izin vererek ve hatta belirli tarihleri istisna tutmanıza da imkan sağlayarak bu konuda size çok geniș bir seçim șansı sunuyor. 23 özel dosya: hukuk yazılımları UYAP Programları bilişim ve hukuk YAYINA HAZIRLAYAN: AV. ÖZGÜR ERALP / ANKARA BAROSU BİLGİ İŞLEM MERKEZİ BAŞKANI 24 UYAP (Ulusal Yargı Ağı Projesi) uygulamaları içerisinde 4 adet program önemli yer tutmaktadır. Bu programların hepsi ücretsiz olup ilgilenen herkes Ankara Barosu’nun internet sitesinden www.ankarabarosu.org.tr sol menüde yer alan UYAP/Programlar bölümünden bu programları indirebilir. Ayrıca tüm bu programlar Ankara Barosu tarafından hazırlanan UYAP cd-romu içerisinde de yer almaktadır. Java Programı Uyap uygulamalarını çalıștırmak için gerekli olan bu programı bilgisayarınıza kurmanız gerekmektedir. Java Sun Microsystems firması tarafından geliștirilmiș olan üst seviye bir programlama dilidir. İlk adı OAK olan Java aslında bilgisayarlar değil, set üstü araçlar (WebTV gibi) veya avuç içi cihazlar (PDA’ler gibi) için hazırlanmıștı. OAK 1995 yılında bașarısız olunca Sun firması bu programlama dilinin adını Java olaak değiștirdi ve Internet üzerinde popüler bir programlama dili haline getirmeye çalıștı. Java, C++ dili gibi nesne yönelimli bir programlama dilidir ancak bu dile göre çok daha sadeleștirilmiștir. Soyadı .java olan Java programlarının çalıșıtırılabilir hale getirildiğinde soyadları .class olur ve Java desteği olan herhangi bir web tarayıcısı ile çalıștırılabilirler. Java programları çalıștırıldığı ișletim sisteminden hemen hemen bağımsızdır çünkü bu programlar için gerekli destek hemen hemen tüm platformlarda (UNIX, Macintosh OS ve Windows gibi) verilmektedir. Java özellikle World Wide Web üzerine uygulama geliș- tirmek isteyenlerce çok ercih edilmektedir. Java applet adı verilen küçük Java uygulamaları Java-uyumlu Web tarayıcıları (örneğin Netscape Navigator veya Microsoft Internet Explorer) ile ekranda izlenebilir.1 E-Takip İcra dairelerinde takiplerin açılması için bu programın bilgisayarınıza kurulu olması ve takiplerinizi bu program aracılığıyla hazırlamanız gerekmektedir. Konuya ilișkin olarak www.adalet.gov.tr,www.ankarabarosu.org.tr sitelerinde ayrıntılı açıklamalar mevcuttur. Ayrıca Ankara Barosu tarafından hazırlanan kitapçıkta ayrıntılı olarak e-takip programının kullanımı da yer almaktadır. 1 http://www.bilisimterimleri.com/bilgisayar_bilgisi/bilgi/18.html 2- İlk bölüm olan “Anasayfa” ya; Hukuki mevzuatı, gelișmeleri kapsamlı ve güncel takip etmeniz düșüncesiyle , “Bilgi Bankası Son Duyurular”, “Uyap Anasayfa”, “Bilgi Bankası”, “Vatandaș Portal”, “Avukat Portal” Linkleri eklenmiștir. Eğer İnternet bağlantınız varsa bu adreslerden seçtiğiniz herhangi birisini programın içerisinde açılan bir web tarayıcısıyla görebilirsiniz. Uyap Evrak Editörü Her türlü dilekçenizi yazabileceğiniz bu ofis yazılımı avukatların temel ihtiyaçlarını karșılamaktadır. Uyap avukat portalını kullanırken dökümanları görüntüleyebilmek için bu programı bilgisayarınıza indirmeniz ve kurmanız gerekmektedir. Avukat bürolarındaki dilekçelerin de bu program aracılığıyla yazıp çıktısının alınabildiği düșünüldüğünde programın ücretsiz olarak sunulmuș olması ayrı bir önem arz etmektedir. 3- İkinci Bölüm “Mevzuat” bașlığı altındadır. Bu bașlığı seçtiğinizde resimde görüldüğü gibi Kanun, KHK, Yönetmelik… Altbașlıkları Görülmektedir. Bu bașlıklardan herhangi birini seçtiğinizde, o bașlıkla ilgili maddeler, Resimde “Mevzuat Sorgulama Ekranı” adı altında görüntülenen kısımda listelenmektedir. yazan kısmın üzerindeki metin kutusuna, aradığınız madde bașlığının bir kısmını gire- 4- Üçüncü Bölüm “İçtihat” Bașlığı Altındadır bilişim ve hukuk UYAP Mevzuat Programı Adalet Bakanlığı Bilgi İșlem Merkezi tarafından hazırlanan bu programda tüm mevzuatımız düzenli bir șekilde yer almaktadır. Yürürlükte bulunan Kanun, Tüzük, Yönetmeliklerin bulunduğu bu programın ayda bir güncellemesi yapılmaktadır. Uyap Mevzuat Programı Temel Kullanım Klavuzu 1-Programımızın Son Kullanıcı Arayüzü Așağıdaki Gibidir yazan kısrek sorgulama yapabilirsiniz. Aynı șekilde mın üzerindeki metin kutusuna, aradığınız kanunun numarasını yazıp arama yapabilirsiniz. Aradığınız kanunu/maddeyi listede görürseniz açmak için üzerine fare ile çift tıklayınız veya ilgili kanunu/maddeyi fare ile seçip Aç tușuna basınız. 25 özel dosya: hukuk yazılımları İçtihat bașlığı altında “Yargıtay” ve “Danıștay” Kararları yer almaktadır. butonunu seçtiğinizde Bu ekranda Seç Düğmesine bastığınızda alttaki pencere açılır Așağıdaki listede Yargıtay Kararları , butonunu seçtiğinizde listede Danıștay Kararları listelenecektir. kısmında bulmak istediğiniz kavramla ilgili kelimeler yazarak arama yapabilirsiniz, kısmında bulmak istediğiniz içtihadın kısmına, esas nosunu da kısmına yazarak arama yapabilirsiniz. Aynı Șekilde kıs- esas yılını mında bulmak istediğiniz içtihadın karar yılını Kısmı- kısmına yazarak arama yana , karar nosunu da pabilirsiniz. Aradığınız Karar Listede varsa, fare ile üzerine çift tıklayarak veya fare ile seçip “Aç” tușuna basarak kararı açabilirsiniz. Buradaki dosyalar arayüz dosyalarıdır.Bunlardan istediğinizi seçip Aç Düğmesine tıklayınız. Seçtiğiniz Arayüzün etkilerini Görünüm Temaları Penceresinde (alttaki pencere) Görebilirsiniz. 5- Dördüncü Bölüm “Program” Bașlığı Altındadır. Buradaki düğmesine tıklarsanız, Programın kullanımını temel seviyede anlatan bu klavuz açılacaktır. bilişim ve hukuk düğmesine tıkladığınızda, programın temasını ( görünüm+șekil) değiștirebileceğiniz alttaki ekran çıkar. 26 Eğer seçtiğiniz arayüzün Programda kullanılmasını istiyorsanız “Değișikliği Kaydet” Butonuna, eğer kullanılmasını istemiyorsanız “Kapat” düğmesine basınız. Program Bölümünde yer alan İrtibat Düğmesine bastığınızda; Programla veya Mevzuat, İçtihat konularıyla ilgili danıșabileceğiniz Adalet Bakanlığı Personelinin E-Posta ve Telefon numaralarını görürsünüz. Hukuk Yazılım Șirketleri... Avukatpro Yazılım Donanım Ltd.Ști. Ankara Adres : Büyükdere Caddesi Alba İș Merkezi No:67/7 Mecidiyeköy / İSTANBUL Tel : 0.212.216.65.20 Ankara Adres : Hatay Sok. No:8/27 Kızılay Ankara Tel : 0 312 425 21 52 http://www.avukatpro.com Obisoft-Özdil Bilgi İșlem İnönü Caddesi No:656 D:1 Üçküyular/İZMİR 0232 247 98 67 www.ozdil.com.tr Objekt Yazılım ve Bilgisayar Hizmetleri Kıbrıs Șehitleri Cd. No:50 Altinhan Kat:4/67A 16220 Osmangazi / BURSA / Türkiye Tel: 0 224 2568142-43 www.objekt.com.tr Hukuk Programları Ltd.Ști. Prof. Nurettin Mazhar Öktel Sok. Sümer Palas No:16/4 34381 Șișli/İSTANBUL Tel: 0212 2321504, 0 212 232 15 05 www.hukukturk.com Dialog Prestige Șehit Fethi Bey cd. Akdeniz Mah. No:36 M.Münir Birsel İș Merkezi K:2 D:7 Konak/İZMİR www.dialogprestige.com Fonet Yazılım Hoșdere Cad. No:123/3 Çankaya/ANKARA Tel: 0 312 4385919 www.fonetyazilim.com Nilsoft Bilgisayar Yazılım Hizmetleri Kartal/İSTANBUL www.nilsoftyazilim.com Corpus Hukuk Programları Șișli/İSTANBUL Tel: 0212 2915268 http://www.istanbulcorpus.com.tr Aren Bilgisayar http://www.arenbilgisayar.8m.com Martı Yazılım A.Ș 857 sokak no:5 202 Konak/İZMİR Tel: 0 232 4454583 www.martiyazilim.com.tr Bilge Bilgisayar Yazılım ve Donanım Ltd.Ști. Ordu Bulvarı 3. Vakıf İșhanı 3/20 AFYON Tel: 0 272 2141707 www.bilge.com.tr Kazancı Bilișim Dellalzade Sokak no:30 Tel: 0 212 3470440 www.kazanci.com.tr Balmumcu/İSTANBUL Sinerji Group A.Ș Șehit Fethi Bey Caddesi 99 Basamak İș Merkezi No: 43 Kat:4 Daire:405 Gümrük/İZMİR Tel: 0 (232) 4411787 - 4410383 - 4419300 - 4832939 www.sinerjigroup.com bilişim ve hukuk Partner Bilgi Teknolojileri Fevzipașa Bulv. No:168 Bulvar İș Merkezi Kat:5/501 Çankaya/İZMİR Tel: 0 232 445 66 99 Fax: 0 232 445 52 3 http://www.partneronline.org 27 özel dosya: hukuk yazılımları bilişim ve hukuk Mevzuat ve İçtihat Programı 28 CDMEDYA Yazılım’ın 1997 yılında, mevzuat ve içtihat alanına yeni bir açılım getirme adına bașladığı çalıșma, 3 yılın sonunda 2000 yılının bașında Corpus adıyla tamamlanmıștır. Corpus’u irdelemeden önce CDMEDYA Yazılım’ın firma yapısı, tamamladığı, tamamlamak üzere olduğu ve planladığı projeler hakkındaki projeksiyonu șöyledir. Firma, Ankara Merkez Büro, Hacettepe Üniversitesi Teknokenti AR-GE Bürosu, İzmir Șube, Ankara Temsilciliği, İstanbul Temsilciliği, Bursa Temsilciliği ve Mersin Temsilciliği șeklinde yapılanmıștır. Merkez büro müșteri ilișkileri, mevzuat ve içtihat çalıșmaları yaparken, Hacettepe Üniversitesi Teknokentinde bulunan AR-GE bürosu yazılım geliștirme faaliyetlerini sürdürmekte, diğer șube/temsilcilikler ise pazarlama ve destek hizmeti vermektedir. Firma ağırlıklı olarak Corpus Mevzuat ve İçtihat Programının içerik ve yazılım geliștirme faaliyetini yürütürken, piyasadan gelen özel yazılım taleplerini de karșılamaktadır. Corpus’un yanında Hokuspokus adlı 600.000’den fazla Yargıtay kararını içeren bir içtihat programını da kullanıma sunmuștur. İcra takip programı ise tamamlanmak üzere olup, 2007 yılının Eylül ayında piyasaya sürülecektir. Devam eden bir bașka proje ise “Rindex” adı verilen Resmi Gazete indeks programıdır. Programa veri giriși tamamlandığında, bașlangıcından güzümüze kadar Resmi Gazete’de yayımlanmıș olan tüm bașlıklara (mevzuatsal) ulașmak mümkün olacaktır. 1960 yılında güzümüze kadar olan dönemin veri giriși tamamlanmak üzere olup, 1960 öncesinin veri giriși de 2008 yılı sonuna kadar tamamlanacaktır. Ancak 1960 öncesi dönemin tamamlanması beklenmeden, yazılım kullanıma sunulacaktır. Bunların dıșında, avukatların randevularını takip edilebildiği özel bir yazılım da tamamlanmak üzere olup, hem bağımsız hem de firmanın ürettiği programlara entegre çalıșır halde kullanıma sunulacaktır. Firmanın tüm Türkiye çapında isim yapan programı olan Corpus, piyasaya çıktığı 2000 yılından bu yana 6.000 aboneye ulașarak bașarısını ispatlamıștır. Firma Corpus’u bina ederken kullanıcı ihtiyaçlarını çok iyi analiz etmiș, özellikle mevzuat ve içtihadı tek bir çatı altında toplayarak, birbiriyle koordineli halde kullanıcıya sunması, bașarının temelini olușturmuștur. Mevzuatı ayrı bir program, içtihadı ayrı bir program olarak kullanıcıya sunma yerine, bütüncül bir yaklașım sergilemiș, mevzuat ve içtihat kalemlerini tek çatı altında ve birbirleriyle etkileșim halinde toparlayarak kullanıcıyla bulușturmuștur. İçerik geliștirme çalıșmalarından hiç hız kesmemiș, kullanıcı ihtiyaçlarını göz önünden ayırmadan, müșterilerden gelen yazılımsal ve içeriksel taleplerin tamamını karșılamıștır. CORPUS’UN İÇERİĞİNİ BAȘLIKLAR HALİNDE ȘÖYLE SAYABİLİRİZ. • Yürürlükteki Yasaların tamamı hiyerarșik bir yapıda programda yeralmaktadır. • Yürürlükteki Uluslararası Sözleșme/Anlașmaların en önemlileri programda yeralmaktadır. • Yürürlükteki Kanun Hükmünde Kararnamelerin tamamı programda yeralmaktadır. • Yürürlükteki Tüzüklerin tamamı programda yeralmaktadır. • Bakanlar Kurulu Kararıyla çıkartılan Yönetmeliklerin tamamı programda yeralmaktadır. • Kamu kurumlarının çıkarmıș olduğu yönetmeliklerin tamamına yakını programda yeralmaktadır. • Maliye Bakanlığınca çıkartılan Tebliğlerin tamamı programda yeralmaktadır. • Diğer Tebliğlerin ve Bakanlar Kurulu Kararlarının büyük bir kısmı programda yeralmaktadır. • Mevzuat maddelerinin değișen metinleri de programda yeralmaktadır. • Mülga + Mer’i Mevzuat Listesi: Güzünüze kadar yayımlanmıș olan Kanun, KHK., Tüzük ve Bakanlar Kurulu Kararıyla yayımlanan yönetmeliklerin tam listesi bu listede yeralmaktadır. • Mülga Mevzuat: Yürürlükten kaldırılan mevzuatlar programda yer alan Mülga menüsüne aktarılmaktadır. Ayrıca uygulamaya konu olabilen eski tarihli mülga mevzuat da bu menüde yeralmaktadır. • Yargıtay Kararları • Danıștay Kararları • Sayıștay Kararları • Askeri Yüksek İdare Mahkemesi Kararları • Anayasa Mahkemesi Kararları • Avrupa İnsan Hakları Mahkemesi Kararları: Firma oldukça külfetli bir maliyete katlanarak önemli gördüğü Avrupa İnsan Hakları Mahkemesi Kararlarını tercüme ettirerek programa koymaktadır • Pratik Bilgiler: Avukatlık ücret tarifesinden, yeniden değerleme oranının uygulanacağı metinlere kadar yüzlerce bașlık altında toplanmıș pratik bilgilere bu menüden ulașılabilir. CORPUS’UN ÖNE ÇIKAN PROGRAMSAL ÖZELLİKLERİNİN ȘÖYLE SAYABİLİRİZ. Hiyerarșik düzende yapılandırılmıș mevzuat: Mevzuatın her bir maddesi ve madde bașlığı, programsal tabirle ayrı hücrelere yerleștirilmiștir. Örneğin Türk Ticaret Kanunu • Hukuk Sözlüğü: Veri tabanı ile ilișkilendirilmiș Hukuk Sözlüğü, interaktif olarak programın heryerinde kullanılabilmektedir. • Döviz kurları: Döviz kurları günlük olarak internet üzerinden güncellenmektedir. • Mevzuat Karșılaștırma: Önemli kanunların yeni yayımlanan metinleri (eski ve yeni TCK gibi) maddesel olarak birbiriyle karșılaștırıldığı bir modül programda yeralmaktadır. • Pano: Yapılacak ișleri not almak için kullanabileceğiniz elektronik bir pano programda yeralmaktadır. • Kullanım Kılavuzu: Corpus’un kullanımını ayrıntılı olarak açıklayan kullanım kılavuzu, yardım menüsüne yerleștirilmiștir. • İnternet güncellemesi: Periyodik olarak (șimdilik 15 günde bir -hedef ise günlüktür-) internetten mevzuat güncellenebilmektedir. Ayrıca her 3 ayda bir CD güncellemesi de yapılmaktadır. • İșletim sistemi uyumluluğu: Windows 98 / Me / 2000 / NT / XP / Vista’da Corpus sorunsuz olarak çalıșabilmektedir. Mevzuat programları arasında Vista’da çalıșabilen iki programdan birisi Corpus’dur. • Görme engelli kullanıcılar: Corpus görme engelli kullanıcılara destek veren (kullanabildikleri) tek programdır • Danıșma Hizmeti: Corpus’u kullanıcısı, firma felsefesine göre müșteri değil Corpus ailesinin bir üyesi olarak kabul edilmekte, içtihat ve mevzuat konusundaki özel talepleri, șirket bünyesindeki avukatlar aracılığıyla mümkün olan en kısa sürede karșılanmaktadır. Bu uygulamayı ilk olarak CDMEDYA Yazılım bașlatmıș olup sektördeki birkaç firma bu desteği vermeye bașlamıștır. bilişim ve hukuk 3599 dikey ve 12 yatay olmak üzere 43.188 adet hücreye bölünmüștür. Böylece maddeye özel ișlemler yapmak mümkün hale gelmiștir. Șöyle ki, maddeyle ilgili notları, maddenin değișen metinlerini, maddeyle ilgili Yargıtay kararlarını, maddeyle ilgili Danıștay kararlarını, maddeyle ilgili diğer maddeleri vb. kullanıcıya sunabilmek mümkün hale gelmiștir. • İncelenen Mevzuatla ilgili mevzuatları görebilme: Herhangi bir mevzuat incelenirken o mevzuatla doğrudan ilgili diğer mevzuatlar kolayca görülebilmekte hatta açılıp incelenebilmektedir. • Mevzuatın tümünü veya bir kısmını kopyalayabilme özelliği: Herhangi bir mevzuat (uluslararası metinler hariç) veya içtihadın tamamı yada sadece bir kelimesi kopyalanıp word gibi bir editöre kolaylıkla yapıștırılabilmektedir • İncelenen madde ile ilgili içtihadı anında görüp inceleyebilme: İncelenen madde ile ilgili Yargıtay ve Danıștay kararlarını anında görüp inceleyebilir ve bunlar üzerinde arama ișlemi yaptırabilirsiniz. • Madde ile ilgili notlar: Maddeyle ilgili açıklayıcı bilgiler, madde altında görüntülenen not kısmında kullanıcıya sunulmaktadır. • Gelișmiș arama seçenekleri: Gerek içtihat gerekse mevzuat üzerinde, zengin arama seçenekleri kullanılarak arama yaptırılabilmektedir. “Artılı”, “Eksili” ve “Veyalı” arama yapmak mümkündür. Bu arama biçimleri tüm mevzuat üzerinde, tek bir metin üzerinde, hazır șablonlar üzerinde, tüm ya da seçilen içtihatlar üzerinde yapılabilmekte, yapılan aramalar ise kaydedilebilmektedir. İçtihatlar üzerinde Anahtar Kelime üzerinden de arama yapılabilmektedir. • Diğer özellikleri: Font büyüklüğü ayarları yapılabilmektedir. Ortak sağ fare menüsü kullanım kolaylığı sağlamaktadır. Baskı önizleme yapılabilmekte ve yazıcı çıktısı alınabilmektedir. 29 Röportaj Ankara Cumhuriyet Cumh Bașsavcılığı Suçları Bürosu Bilișim Suçla Savcısı Cumhuriyet S Muhittin Kaya ile röportaj... AV. ÖZGE EVCİ - AV. BEREN ŞENTÜRK bilişim ve hukuk BİLİȘİM SUÇLARI BÜROSU NE ZAMAN AYRI BİR BÜROSU OLARAK KURULDU VE BU İȘLE GÖREVLENDİRİLMİȘ OLAN KAÇ CUMHURİYET SAVCISI VAR? Bilișim alanında ișlenen suçlarda yoğun bir artıș olduğunun görülmesi üzerine ve uygulama birliği de sağlanması için Ankara Cumhuriyet Bașsavcısı sayın Hüseyin BOYRAZOĞLU’nun talimatlarıyla 31.12.2006’da kuruldu, șu anda görevli 3 Cumhuriyet Savcısı vardır. Birisi ben, diğerleri Dr.Hakan KIZILASLAN ve Özgür KAMIȘLIK’tır. 30 “ÇOCUK BÜROSU” ve geriye kalan suçları yürüten “GENEL SORUȘTURMA BÜROSU ” bulunmaktadır. Bu büroların tamamı aynı yerden numara alır. “TEVZİİ BÜROSU” tarafından ilgili bürolara yukarıda izah edilen kıstaslara göre dağıtımı yapılır. Bilișim suçlarının tamamı bilișim bürosuna ait ve bașka büroya gönderilmesi gibi bir durum artık söz konusu değil. Sadece bilișim suçları bürosuna kayıt yapılıyor. Ancak özellikle hakaret suçları, nasıl ki gazetelerde ișlendiğinde basın savcılığında bakılıyorsa, internet haber sitelerinde yapıldıBİR BİLİȘİM SUÇU İȘLENDİĞİNDE BİLDİĞİMİZ KADARIYLA, ğında da somut olay olarak bundan farklı olmadığı için aynı GEÇMİȘTE HEM HAZIRLIK NUMARASI HEM DE BASIN NUMARASI nitelikte basın savcılığının görevinde olan bir suç sayılıyor. ALMAK GEREKİYORDU, BİLİȘİM BÜROSU OLUȘTURULDUKTAN SONAnkara adliyesinin yer darlığı nedeniyle șimdilik Çocuk RA BU SİSTEMDE BİR DEĞİȘİKLİK OLDU suçları bürosuyla birlikte aynı kaMU? PEKİ BİLİȘİM SAVCILARININ AYRI BİR lemi paylașıyoruz, her Cumhuriyet KALEMİ VAR MI? ÇALIȘMA DÜZENİNİZ NASavcısı’nın kendisine ait olmak “01.01.2007’den SIL? üzere toplam 3 kâtibimiz var. Ayrı Bu soruya cevap vermeden önce bir kalem düzeneğimiz yok, aynı 30.06.2007’ye kadar sadece sorușturma evraklarının yürüyüșüyle șekilde çocuk bürosu da bizim gibi bana gelen evrak sayısı 1685. ilgili çok kısa olarak Ankara Cumhuriçalıșıyor. Her kâtip her ișe bakıyet Bașsavcılığının çalıșma sisteminyor. 01.07.2007’den 31.07.2007 den bahsetmek isterim. Çalıșma sistemimiz diğer büBașsavcılığımıza evraklar suç türolara göre farklı olmakla birlikte tarihine kadar gelen hazırlık rüne göre 3 ayrı birime gider: sonuçlanan evrakların sonuçlanevrağı sayısı da 231.” Birincisi basın suçları, ikincisi dırılıș șekilleri (İddianame, KovușCMK 250. maddeye göre yetkilendiriturmaya Yer Olmadığına Dair Kalen savcılığı ilgilendiren suçlar, üçünrar, Yetkisizlik Kararı, Birleștirme cüsü de geriye kalan suçlara ilișkin Kararı ve Zaman Așımı Bürosuna Genel Sorușturma kalemleri, gönderme gibi) aynıdır. Yukarıda sayılan her birim ayrı numara sistemine göre Biz bilișim suçları bürosu olarak her Cumhuriyet kayıt altına alınır. Savcısı haftalık nöbet tutar. Nöbet sırasında gelen bașSuç türlerinin artması ve özellikle uygulama birliği vuruları almak, Yakalanması gerekiyorsa yapılacak opehedeflendiğinden bir kısım suçlarda ihtisaslașma yoluna rasyonları yönetmek ve yönlendirmek, șüpheli yakalandığı gidilmiștir. Bu ihtisaslașma ya suçun niteliğine ya da fai- taktirde tutuklamaya sevk etmek veya gerek yoksa serbest lin sıfatına göre olușmaktadır. “ÇEK SUÇLARI BÜROSU”, bırakmak, gerekli bütün talimatları vermek, Müștekinin he“KAÇAKÇILIK VE MALİ SUÇLAR BÜROSU”, “BİLİȘM def göstermesi halinde operasyonel ișlemler yapmak veya SUÇLARI BÜROSU”, “MEMUR SUÇLARI BÜROSU” ve yapılması talimatını vermek. Bir bașka suç çeșidi șöyle;Cep telefonunuza bir çağrı atılıyor. Siz, kaydetmemiș olabileceğiniz tanıdık bir numara olduğunu düșünerek arayan kișiyi geri arıyorsunuz. Cevap veren kiși emniyetten aradığını, sizin birilerinin telefonuna kötü içerikli mesajlar attığınızdan bahisle hakkınızda șikayet olduğunu söylüyor. Siz hemen telașlanıyorsunuz, arkadan muhtemelen önceden bilgisayardan ayarlı telsiz konușmaEN ÇOK HANGİ BİLİȘİM SUÇLARI İLE KARȘILAȘIYORSUNUZ? ları geliyor ve bu kișinin gerçekten emniyette görevli bir kiși En çok bankalarla ilgili șikaolduğunu düșünüyorsunuz. Sonrasınyetler geliyor. Özellikle müștekinin da size, “bu olayı çözmek adına gebanka hesabına internet üzerinden rekli telefon görüșmelerini yapabilmek “Umarım bu röportajı olgiriliyor ve banka hesabını hack için bir miktar kontöre ihtiyacı olduğuduğunca fazla kiși okuyup, (hacker-hack eyleminde bulunan nu” söylüyor. O telașla hemen kontörkimse, Hack eylemi ise, bilgisayar leri gönderiyorsunuz. Böylelikle, hem internet tuzaklarına karșı ișletim sistemlerinin zayıf yanlasizden kontör almak suretiyle sizi dobilinçli davranır.” rını tespit ederek bu zayıf yanlarlandırıyor, hem de telefonunuzla seks dan sisteme girmeyi bașararak sitelerine bağlanıyor ve saatlerce bu güvenlik,șifre vs. gibi önlemlerin sitelerde kalabiliyor. Ayrıca dolandıbertaraf edilmesidir.) eden bu sarıcıya ait telefona GSM operatörleriyede banka hesabını ele geçiren kiși tarafından önceden nin uygulaması gereği bol miktarda sizden bedava kontur kendisi tarafından ayarlanan bazı kișilere EFT yoluyla hava- yüklenmiș oluyor. Böyle bir șey olduğunu ancak faturanız le çıkarılıyor. Bunlar genelde șöyle oluyor; hacker dediğimiz gelince fark edebiliyorsunuz. Veya akıl edip bulunulan yer asli maddi fail, müștekinin hesabını hack edip ele geçiriyor, Emniyet Müdürlüğünü arayarak kișinin gerçekte emniyette önce bir kaç kiși ayarlıyor. Çalınmıș, kaybolmuș sürücü bel- çalıșıp-çalıșmadığını sormak suretiyle gerçekte dolandırıldıgesi ya da kimlik belgelerini alarak yerine ayarladığı kișilerin ğını anlayıp hemen bașvuruda bulunanlar da çıkmaktadır. fotoğraflarını yapıștırıyor ve farklı șehirlerde ve/veya farklı Üçüncü yaygın olayda, siz MSN Messenger ile bir arkabanklarda bu kișiler adına hesaplar açtırıyorlar. Hacker tara- dașınızla yazıșıyorsunuz. Size listenizdeki arkadașınızdan fından daha önceden açtırılan bu hesaplara hackerin girdiği bir e-mail ya da ileti geliyor ve bir web sitesine girmenizi șikâyetçiye ait hesaptan bu yeni hesap numaralarına havale söylüyor. Siz de bu iletiyi gönderenin arkadașınız olduğuyapıyorlar ve ișbirlikçiler gidip paraları saliselerle çekiyorlar. nu zannedip o siteye giriyorsunuz ve bu andan itibaren site Sahte kimliklere açtırılan hesaplara dayalı olarak çıkarılan sizden nickname’nizi ve șifrenizi istiyor. Bu size göndermiș bir kredi kartı varsa o kartla çeșitli mağaza veya mağaza- olduğu bir programdır ve bu șekilde size ait e-mailinizi ve lardan alıș-verișler yaparak hemen pos makinesinden ișlem buna dayalı olarak MSN’ deki hesabınızı ele geçirmiș oluyor yapıyorlar. Böylelikle müștekinin hesabı boșaltılmıș oluyor. ve sizin bütün arkadașlarınıza aynı șekilde ileti gönderiyor, kontör istiyor, resimlerinizi alıyor, photoshopla ișleyip internette yaymakla tehdit ederek para almaya çalıșıyor veya bunlar gibi değișik șekillerde size zarar vereceğini yazanlar da var. Bir bașka yöntemde de msn messenger șifrenizi ve e-mailinizi ele geçirerek sizin adınızla bașka kimselere hakeret etmeye bașlanıyor. Bu șekilde hesabı ele geçirilen hakkında șikâyetler geldiği de oluyor. Bunların dıșında çocuk pornosuyla ilgili sorușturmalarımız oluyor. Çocuk pornosunu yurtdıșından getiren, satan, TCK 226. maddedeki eylemler ve özellikle internet üzerindeki çocuk pornografisi bizi ilgilendiriyor. Bu konuda diğer ülkelerin interpolleri Emniyet Genel Müdürlüğü Asayiș Daire Bașkanlığı ile irtibat kuruyor ve o irtibat sonucunda evrak bilişim ve hukuk AYRI SAVCILIK BÜROSU OLUȘTURULDUĞUNDAN BU YANA GELEN DOSYA SAYISI TAHMİNİ NE CİVARDA? 01.01.2007’den 30.06.2007’ye kadar sadece bana gelen evrak sayısı 1685, 01.07.2007’den 31.07.2007 tarihine kadar gelen hazırlık evrak sayısı da 231 dir. Halen elimde 463 sorușturma evrakı bulunmaktadır. 31 Röportaj bilişim ve hukuk 32 bize geliyor ve gerekli ișlemler bașSORUȘTURMA AȘAMASINDA KUlatılıyor. Çoğunlukla internet üzerinRUMLARLA YAPILAN YAZIȘMALARDAN deki çocuk pornosunu yurtdıșından SONUÇ ALMAK NE KADAR SÜRÜYOR, BU “Avrupa Konseyi Siber Suçlar gelen ihbarlarla öğrenebiliyoruz. KONUDAKİ SIKINTILAR NELER? Sözleșmesinin ülkemizde de Yakın zamanda olan bir bașka Bu olay gerçekten bir problem. olayda, msn üzerinde sohbet eden Örneğin Telekomünikasyon Kurumu bir an önce kabulü mutlak bir bayan karșısındaki kișinin isteği İletișim Daire Bașkanlığından veya olarak gerekiyor.” üzerine web cam’ını açıyor ve kiși, Bilișim Ağları Dairesi Bașkanlığından, karșısındaki bayanın güvenini sağladosyanın kayıt tarihinden itibaren 45 dıktan sonra soyunmasını sağlıyor, günden önce hiç bir cevap gelmiyor. bu arada da web cam görüntüleriGelen cevaba göre șüpheli çağrılıyor ni kaydediyor. Ardından bașka account alıp, görüntülerini kișiye Ankarada’ysa çağrı çıkartılıyor tebligata rağmen gelkaydettiği kișiyle konușarak, para vermezse görüntülerini miyorsa zorla getirme emri çıkarılıyor. Ankara dıșında ise internette yayınlayacağını söylüyor. Bu șekildeki olayları talimat yazılıyor. Süre böyle uzuyor. Oysa ülke içinde kullaçeșitlendirmek mümkün. Bu nedenle, umarım bu röportajı nılan IP’lerden hareketle faillere ulașabilmek için kurumların olduğunca fazla kiși okuyup internet tuzaklarına gerekli ön- her bir yer Cumhuriyet Bașsavcılığına sınırlı sayıda sorumlemleri alarak bilinçli davranır. lusu belli olacak șekilde sorgulama imkânı verilmelidir. Bu İnternet yoluyla hakaret sövme gibi suçlarda failler takdirde bir çok 45 günler tasarruf edilmiș olur. suç ișlemek için internet cafeleri kullandıklarından sonuca ulașmamız çoğunlukla zorlașıyor. Ancak, internet sitelerini BİLİȘİM SUÇLARININ AYDINLATILMASI İÇİN SUNULAN BİLİȘİM hackleme, verileri bozma gibi suçlar İMKANLARI YETERLİ Mİ?SİZE SAĞLANAN çok fazla yok. Bu suçların olmamaİMKANLAR NELER? sının nedeni, site hacklemek gibi Büroda ADSL aboneliğimiz var, eylemlerin yapılabilmesi için çok bunun yanında internette ișlenen “Yüksek Bakanlık tarafından geniș bir zamana yayılması gereksuçlarla ilgili çıktı almak gerekiyorsa mesi. Failler, iz bırakmamak adına müștekinin rızası dahilinde renkli çıkTÜBİTAK sertifikalı Elektronik internet cafeleri kullanıyorlar, ancak tılar alınıyor ve evraklara ekleniyor. imzalarımız gönderildiğinde internet cafeler bir siteyi hacklemek Șikâyetçinin huzurunda suç unsuru için gerekli çalıșmanın yapılabileceği teșkil eden deliller internetten kayıt UYAP aracılığıyla yazıșmalar bir ortam değil. Bu nedenle bu tarz altına alınıyor. olaylarla fazla karșılașmıyoruz. Karinternet üzerinden șılaștığımızda da çoğunlukla ev veya YAZIȘMALARI YAPMAK İÇİN DİĞER yapılabilecek ve böylelikle iș yeri kullanıcısı olmaları nedeniyle SAVCILIKLARLA YAZIȘMALAR YAPILIRele geçirilmeleri kolay olmaktadır. KEN ELEKTRONİK ORTAM KULLANILIYOR eskisine oranla ișlemlerimiz MU? hızlanacak.” TCK’DAKİ BİLİȘİM SUÇLARINA İLİȘHenüz elektronik imza yaygınKİN MADDELERDE GEÇEN KAVRAMLAR lașmadığı için böyle bir imkânımız VE İFADELER KARIȘIKLIĞA YOL AÇABİyok. Yüksek Bakanlık tarafından TÜLECEK DERECEDE BİRBİRİNE YAKIN. BU BİTAK sertifikalı Elektronik imzalarıMADDELER ARASINDAKİ AYRIMI UYGUmız gönderildiğinde UYAP aracılığıyLAMADA NASIL YAPIYORSUNUZ? la yazıșmalar internet üzerinden yapılabilecek ve böylelikle Hangi olayın hangi fıkraya girdiği olayın oluș șekline eskisine oranla ișlemlerimiz hızlanacak. göre belirleniyor, yani tasniflendirmeyi olay geldiğinde gidiElektronik imza alındığında talimat yazılacak Cumhurilebiliyor. Bu tarz bir kalıba sokmak anlamsız olur. yet Bașsavcılığı’na UYAP üzerinden müzekkerenin yanında Bildiğiniz gibi bu konuları ayrıntılı düzenleyen bir Avru- diğer belgeler taranarak gönderebilme sağlanacağını umupa Konseyi Siber Suç Sözleșmesi var. Siber suçlar sözleș- yoruz. Bu takdirde posta ve fotokopi çekilmeyerek kağıt ve mesinin ülkemizde de gerekli uyarlamalar, karșılıklılık esası toner tasarrufu sağlanmıș olacaktır. gözetilmesi ve bu esas doğrultusunda gerekli çekinceler konarak bir an önce kabulü mutlak olarak gerekiyor. BİLİȘİM SUÇLARI İȘLENİRKEN İȘİN İÇİNE FARKLI ÜLKELER GİRDİĞİNDE YARGILAMA YETKİSİ KONUSUNDA UYUȘMAZLIKLAR ÇIKABİLİYOR MU? Örneğin çocuk pornosu ile ilgili dosyaları Almanyada yapılan bir siteden Türkiyede dosya indirilmiș. TCK 226 çok güzel düzenlenmiș bir madde, bilgisayarında çocuk pornosu ile ilgili dosya bulunduran kimselerin bunları yayma ihtimali olduğu düșünülerek cezalandırılması esası öngörülüyor. Amerikada, çocuk pornosu ile ilgili eylemlerde hazırlık hareketleri bile suç sayılıyor. Suç yabancı ülkede ișlense bile Türkiye’de bulunan fail yakalandığı an biz ișlem yapıyoruz. Makale Mesafeli sözleșmelerde tüketicinin cayma hakkı... bilişim ve hukuk STJ.AV.GÜVEN KIŞLALI / ANKARA BAROSU 34 GİRİȘ Teknolojinin gelișmesiyle birlikte satıcı-sağlayıcıların tüketicilere ulașması kolaylașmıș, yeni pazarlama teknikleri ortaya çıkmıștır. Katalog yoluyla satıș, telefonla satıș, televizyondan satıș, bilgisayardan satıș gibi çok çeșitli yöntemler uygulanmaktadır. Alıcının, satıcı-sağlayıcının iș yerine giderek sözleșme yapmasının toplam ticaretteki payı düșmekte, satıcı-sağlayıcının, tüketicinin ayağına giderek sözleșme yapması hatta tüketiciyle yüz yüze gelmeden sözleșme yapmaları gelișen iletișim araçlarıyla tercih edilir hale gelmiștir. Bu gibi sözleșmeler tüketici ve satıcı açısından önemli kolaylıklar sağlamıș fakat tüketicinin aldatılma olanağını artırmıștır. Bu nedenle kapıdan satıșlarda olduğu gibi, tüketici ile satıcının yüz yüze gelmeden, tüketicinin mal hakkında, sadece satıcının iletișim araçlarının olanaklarından yararlanarak verdiği bilgilere dayanarak, yapılan sözleșmelerde tüketicinin korunmasını sağlayacak düzenlemelere ihtiyaç doğmuștur. Bu ihtiyaç doğrultusunda 4822 sayılı Kanunla 4077 sayılı Tüketicinin Korunması Hakkında Kanun’a (TKHK) “mesafeli sözleșmeler” bașlıklı 9/A maddesi eklenmiștir. Mesafeli sözleșmelerde tüketici, internet, televizyon, radyo, gazete, katalog, telefon gibi iletișim araçları sayesinde satın alacağı mal veya hizmet hakkında bilgi sahibi olur ve yine bu araçlarla bu mal veya hizmetlerin siparișini verir. Sipariș edilen mallar genellikle kargo șirketleriyle tüketicinin ayağına götürülür. Ödeme ise sipariș esnasında ya da ürün teslimi veya hizmetin ifası anında yapılır. Bu yöntem tüketicinin fazla zorlanmadan, dükkan dükkan gezmeden, günün yirmi dört saati mal ve hizmet siparișinde bulunabilmesini sağlar. Bununla birlikte tüketici, basit bir tarif veya fotoğraf yardımıyla karar verdiği için satın aldığı ürün beklediği gibi çıkmayabilir. Sipariș anı ile teslim anı arasındaki süre uzayabilir. Mal, defolu veya tașıma esnasında hasara uğramıș olabilir. Mal hiç teslim edilmeyebilir. Ürün ile ilgili bir problem oluștuğunda satıș sonrası servis hizmeti için satıcı-sağlayıcı firmaya bașvurulmak istendiğinde aslında böyle bir firmanın olmadığı ortaya çıkabilir. Bu çalıșmada mesafeli sözleșmelerde tüketicinin cayma hakkı incelenecektir. Konunun daha iyi anlașılabilmesi için öncelikle mesafeli sözleșmeler hakkında genel olarak bilgi verilecektir. 1 - Mesafeli Sözleșmeler A - Tanım Uzaktan pazarlama çerçevesinde birbirleriyle bir iletișim aracı yardımıyla görüșme ilișkisine girișen tarafların fiziksel olarak karșı karșıya gelmeksizin kurdukları sözleș- melere mesafeli sözleșmeler adı verilir1. Mesafeli sözleșmelerin ayırt edici özelliği, tarafların karșı karșıya gelmeksizin, iletișim araçları vasıtası ile sözleșme yapmalarıdır. TKHK m. 9/A-1’de de “Mesafeli sözleșmeler; yazılı, görsel, telefon ve elektronik ortamda veya diğer iletișim araçları kullanılarak ve tüketicilerle karșı karșıya gelinmeksizin yapılan ve malın veya hizmetin tüketiciye anında veya sonradan teslimi veya ifası kararlaștırılan sözleșmelerdir.” șeklinde bir tanım kabul edilmiștir. TKHK’daki mesafeli sözleșmeler ile BK’ndaki mesafeli satımlar birbirinden farklıdır. BK’ndaki mesafeli satımlar, bașka bir yerde teslim edilecek malların satıșında, satılan malın akdî veya kanunî ifa yerinden bașka bir yere gönderilmesini ifade eder ve tamamen ifa yeriyle ilgili olan bir ayrımdır. TKHK anlamında mesafeli sözleșmeler ise sözleșmenin iletișim araçlarıyla kurulmasını ve malın ulașım araçlarıyla gönderilmesini ya da mal ve hizmetin elektronik ortamda anında tüketiciye ulaștırılmasını ifade eder2. B - Unsurları TKHK m. 9/A-1’e bakıldığında mesafeli sözleșmelerin üç unsurdan oluștuğu söylenebilir: İletișim araçlarının kullanılması: Yasadaki tanıma bakıldığında sadece elektronik ortamda yapılan sözleșmeler değil yazılı, görsel ve benzeri herhangi biri iletișim aracının kullanılması mesafeli sözleșmenin olușması için yeterlidir. Tüketiciyle karșı karșıya gelmeme: Yasa koyucunun amacı, tarafların yüz yüze görüșmeden yaptığı sözleșmeleri mesafeli olarak nitelemektir. Bunun için kanunda “karșı karșıya gelmeme” unsuruna yer verilmiștir. Ücret: TKHK m. 9/A’da ücret unsuruna açıkça yer verilmemiștir. Bununla birlikte yine aynı kanunun “tanımlar” bașlıklı 3. maddesinde: “Hizmet; bir ücret veya menfaat karșılığında yapılan mal sağlama dıșındaki her türlü faaliyet.” șeklinde tanımlanmıștır. Tüketici sözleșmelerinin bir özelliği de ivazlı olmasıdır. İletișim araçları kullanılarak ve tüketiciyle karșı karșıya gelmeksizin yapılan sözleșmelerin karșılığında bir ücret alınmıyorsa teknik anlamda yani Tüketicinin Korunması Hakkında Kanun anlamında mesafeli sözleșme söz konusu olmayacak ve bu sözleșmeye bağıșlamaya dair genel hükümler (BK m. 234 vd.) uygulanacaktır3. C - Türleri I - Yazılı İletișim Araçlarıyla Yapılan Sözleșmeler Katalog, dergi, gazete ve benzeri yazılı iletișim araçları vasıtasıyla yapılan sözleșmelerdir. Tüketici bu tür iletișim araçlarıyla bilgi edinir. Belirtilen bir adrese form doldurup 1 Demir, s. 223. 2 Zevkliler/Aydoğdu, s. 262; Demir, s. 224. 3 Zevkliler/Aydoğdu, s. 263. Mesafeli Sözleșmeler Yönetmeliği’nin (MSY) “sözleșmede bulunması gereken șartlar” bașlıklı 7. maddesinde bu șartlar düzenlenmiștir. Yine 7. maddede sözleșmenin yazılı olarak yapılacağı, sözleșmenin bir nüshasının tüketiciye verileceği düzenlenmiștir. MSY m. 9/3’e göre: “Satıcı veya sağlayıcı mesafeli sözleșme konusu malın veya hizmetin tüketiciye teslimi veya ifasından önce sözleșmenin bir nüshasını ve ön bilgilerin teyidine ilișkin yazılı onayın bir nüshasını tüketicinin kendi el yazısı ile imzalanmasını sağlayarak teslim eder. Uyușmazlık halinde ispat külfeti satıcı ve sağlayıcıya aittir.”. Bu hükme göre, malın veya hizmetin tesliminden önce, satıcı-sağlayıcı, sözleșmenin bir nüshasını ve tüketicinin önbilgileri eksiksiz olarak öğrendiğini yazılı olarak teyit ettiği belgenin tüketiciye imzalatılarak teslimi gerekmektedir. Bu hüküm kargo yoluyla teslimat gibi geleneksel yöntemlerle ifa edilen mal ve hizmetler bakımından uygulama alanı bulabilecektir. Mal ve hizmetin internetten teslim edildiği sözleșmelerde ise bu hüküm uygulanamaz. Bu durumda mesafeli sözleșmelerin yazılı yapılması mecburiyeti karșısında bu sözleșmelerin elektronik imza ile internet üzerinden geçerli olarak yapılabilmesini kabul etmek gerekecektir7. Tüketiciler, bu tür sözleșmelere elektronik imza kullanmadan taraf olduklarında ispat hukuku bakımından sakıncalı durumlar ortaya çıkacaktır8. E -Tarafların Hak ve Yükümlülükleri I - Satıcı-Sağlayıcının Hak ve Yükümlülükleri - Mesafeli satıș sözleșmesinin akdinden önce, ayrıntıları Bakanlıkça belirlenecek bilgilerin tüketiciye verilmesi zorunludur. Tüketici, bu bilgileri edindiğini yazılı olarak teyit etmedikçe sözleșme akdedilemez. Elektronik ortamda yapılan sözleșmelerde teyit ișlemi, yine elektronik ortamda yapılır (TKHK m. 9/A-2, MSY m. 6). Bakanlık bu konu hakkında yönetmelik (Mesafeli Sözleșmeler Uygulama Usul ve Esasları Hakkında Yönetmelik) çıkarmıștır. Bu yönetmeliğin “Ön Bilgiler“ bașlıklı 5. maddesinde de satıcı-sağlayıcı tarafından, hangi bilgilerin tüketiciye verilmesi gerektiği; 9. maddesinin 3. fıkrasında da mesafeli sözleșme konusu malın veya hizmetin tüketiciye teslimi veya ifasından önce sözleșmenin bir nüshasını ve ön bilgilerin teyidine ilișkin yazılı onayın bir nüshasını tüketicinin kendi el yazısı ile imzalanmasını sağlayarak teslim edeceği belirtilmiștir. - Satıcı-sağlayıcı sipariș kendisine ulaștığı andan itibaren otuz gün içinde edimini yerine getirir. Bu süre, tüketiciye daha önceden yazılı olarak bildirilmek koșuluyla en fazla on gün uzatılabilir (TKHK m. 9/A-3, MSY m. 9/1). - Haklı bir sebebe dayanmak șartıyla satıcı veya sağlayıcı, sözleșmeden doğan ifa yükümlülüğünün süresi dolmadan ve sözleșmede belirtmesi șartıyla, tüketiciye eșit kalite ve fiyatta mal veya hizmet tedarik edebilir (MSY m. 9/4). - Satıcı veya sağlayıcı, sipariș konusu mal veya hizmetin yerine getirilmesinin imkansızlaștığını ileri sürerek, sözleșme konusu yükümlülüklerini yerine getiremiyorsa, bu durumu sözleșmeden doğan ifa yükümlülüğünün süresi dolmadan tüketiciye bildirir. Ödemiș olduğu bedel ve borç altına sokan tüm belgeleri 10 gün içinde tüketiciye iade eder (MSY m. 9/5). - Satıcı veya sağlayıcı cayma bildiriminin kendisine ulaștığı tarihten itibaren on gün içinde almıș olduğu bedeli, 4 Aslan, s. 454. 5 Aslan, s. 456. 7 EİK m. 5’e göre: “Güvenli elektronik imza, elle atılan imza ile aynı hukukî sonucu doğurur.”. Ayrıca HUMK m. 295/a’ya göre: “Usulüne göre güvenli elektronik imza ile oluşturulan elektronik veriler senet hükmündedir. Bu veriler aksi ispat edilinceye kadar kesin delil sayılırlar.”. 6 Aslan, s. 458. 8 Aslan, s. 468. bilişim ve hukuk göndererek veya bir telefon numarasını arayarak sipariș verir. II - Telefonla Yapılan Sözleșmeler Telefon üzerinden iki șekilde iletișim kurulabilir. Birincisi, satıcı-sağlayıcının tüketiciyi arayarak sözleșme yapmaya çalıșmasıdır. İkincisi ise tüketicinin herhangi bir iletișim aracında gördüğü bir mal veya hizmet ile ilgili olarak sözleșme yapmak üzere belirtilen telefon numarasını aramasıdır. Bu ikinci durum, 9/A maddesindeki “yazılı ve görsel iletișim araçları kullanılarak yapılan” ifadesi kapsamında kalmaktadır. Bu durumda telefonla yapılan sözleșmelerden kasıt satıcı-sağlayıcının tüketiciyi aradığı hallerdir4. III - Televizyon Vasıtasıyla Yapılan Sözleșmeler Hemen hemen herkesin evinde bir televizyon bulunmaktadır. Bu derece yaygın bir iletișim aracı ile tüketiciye ulașma fırsatı satıcı-sağlayıcılar tarafından yoğun bir șekilde kullanılmaktadır. Televizyonda yayınlanan reklamlar ve satıș amaçlı programlar sayesinde mal ve hizmetin tanıtımı yapılmaktadır. Tüketici genellikle verilen telefon numarasını arayarak veya verilen adresten yazılı șekilde talepte bulunarak sipariș verebilmektedir. IV - Elektronik Ticaret Elektronik sözleșmeleri, elektronik iletișim araçları kullanılarak yapılan sözleșmeler olarak tanımlamak mümkündür. Dar anlamda ele alındığında, elektronik ortamda internet aracılığıyla yapılan sözleșmeler elektronik sözleșmeler olarak kabul edilmiștir5. Tüketici, bir ișletmenin internet sitesine girerek sergilenen mal ve hizmetler hakkında bilgi toplar, oradaki prosedürün getirdiği basamakları tamamlayarak sipariș verir. Ödeme ise kredi kartı veya havale gibi ișlemlerle yerine getirilir. İnternet sitesine girmek dıșında taraflar e-mail yoluyla geçerli bir sözleșme kurabilirler. Bu durumda hem icap hem de kabul e-mail yoluyla yapılır. Bunlar sıklıkla kullanılan elektronik ticaret yöntemleridir. Bunların dıșında bașka bazı yöntemler mevcut olduğu gibi teknolojinin gelișmesiyle birlikte yeni yöntemler de ortaya çıkabilecektir. Malların çeșidine göre elektronik ticaret alanında iki türlü ișlem söz konusudur6. Birincisi, sipariș elektronik ortamda verilir fakat malın teslimi kargo gibi geleneksel yöntemlerle gerçekleștirilir. İkincisi ise elektronik ortamda sipariși verilen mal ve hizmetin yine elektronik ortamda teslim edilmesidir. V - Diğer İletișim Araçlarıyla Yapılan Sözleșmeler TKHK’da “diğer iletișim araçları” șeklinde bir düzenleme yapılmıș, hükme esneklik getirilmiștir. Bu yolla kanunda sayılmayan iletișim araçlarıyla yapılan sözleșmeler de niteliğine göre mesafeli sözleșme olarak değerlendirilebilecek, tüketicinin korunması için “mesafeli sözleșmeler” bașlığı altında getirilmiș hükümler uygulanabilecektir. D - Sözleșmenin Șekli TKHK m. 9/A-5’ göre: “Cayma hakkı süresince sözleșmeye konu olan mal veya hizmet karșılığında tüketiciden herhangi bir isim altında ödeme yapmasının veya borç altına sokan herhangi bir belge vermesinin istenemeyeceğine ilișkin hükümler dıșında kapıdan satıșlara ilișkin hükümler mesafeli sözleșmelere de uygulanır.”. Bu yüzden mesafeli sözleșmelerin de kapıdan sözleșmeler gibi yazılı yapılması ve zorunlu içeriği ile ilgili kurallara uyulması gerekir. Nitekim 35 Makale bilişim ve hukuk 36 kıymetli evrakı ve tüketiciyi bu hukukî ișlemden dolayı borç altına sokan her türlü belgeyi iade etmek ve yirmi gün içerisinde de malı geri almakla yükümlüdür (TKHK m. 9/A-6, MSY m. 9/2). II-Tüketicinin Hak ve Yükümlülükleri Tüketici, TKHK’daki ayıba karșı tekeffüle ilișkin hükümlerden ve sair haklardan yararlanabilir. Burada, mesafeli sözleșmelerin farklılık arzettiği hak ve yükümlülükler anlatılacaktır. - Tüketici, mal satıșına ilișkin mesafeli sözleșmelerde, teslim aldığı tarihten itibaren yedi gün içerisinde hiçbir hukukî ve cezaî sorumluluk üstlenmeksizin ve hiçbir gerekçe göstermeksizin malı reddederek sözleșmeden cayma hakkına sahiptir. Hizmet sunumuna ilișkin mesafeli sözleșmelerde ise, bu süre sözleșmenin imzalandığı tarihte bașlar. Sözleșmede, hizmetin ifasının yedi günlük süre dolmadan yapılması kararlaștırılmıșsa, tüketici ifanın bașlayacağı tarihe kadar cayma hakkını kullanabilir. Cayma hakkının kullanımından kaynaklanan masraflar satıcı veya sağlayıcıya aittir (MSY m. 8/1). - Cayma hakkı süresince sözleșmeye konu olan mal veya hizmet karșılığında tüketiciden herhangi bir isim altında ödeme yapmasının veya borç altına sokan herhangi bir belge vermesinin istenemeyeceğine ilișkin hükümler dıșında, kapıdan satıșlara ilișkin hükümler mesafeli sözleșmelere de uygulanır (TKHK m. 9/A-5). Burada kapıdan satıșlardan farklı olarak cayma süresi içinde de tüketiciden sözleșmede kararlaștırılmıș ücret ve sair giderleri ödemesi talep edilebilir. 2 – Mesafeli Sözleșmelerde Tüketicinin Cayma Hakkı A - Genel Olarak Cayma hakkı süresince sözleșmeye konu olan mal veya hizmet karșılığında tüketiciden herhangi bir isim altında ödeme yapmasının veya borç altına sokan herhangi bir belge vermesinin istenemeyeceğine ilișkin hükümler dıșında, kapıdan satıșlara ilișkin hükümler mesafeli sözleșmelere de uygulanır (TKHK m. 9/A-5). Yapılan bu atıf nedeniyle kapıdan sözleșmelerdeki cayma hakkı mesafeli sözleșmelerde de aynen geçerli olacaktır. Ancak, Bakanlık, MSY’ne bu konuda da hükümler koymuștur. Bu nedenle, Kanunun bu yollaması ișlevsiz kalmıș gibi görünmektedir. Bununla birlikte, kanunla verilmiș hakların, yönetmelikle sınırlanmasının söz konusu olamayacağı açıktır9. B - Cayma Hakkının Muhtevası MSY m. 8/1’e göre: “Tüketici; mal satıșına ilișkin mesafeli sözleșmelerde, teslim aldığı tarihten itibaren yedi gün içerisinde hiçbir hukukî ve cezaî sorumluluk üstlenmeksizin ve hiçbir gerekçe göstermeksizin malı reddederek sözleșmeden cayma hakkına sahiptir. Hizmet sunumuna ilișkin mesafeli sözleșmelerde ise, bu süre sözleșmenin imzalandığı tarihte bașlar. Sözleșmede, hizmetin ifasının 7 günlük süre dolmadan yapılması kararlaștırılmıșsa, tüketici ifanın bașlayacağı tarihe kadar cayma hakkını kullanabilir. Cayma hakkının kullanımından kaynaklanan masraflar satıcı veya sağlayıcıya aittir.”. Bu hüküm dolayısıyla tüketici, teslim aldığı tarihten itibaren yedi gün içinde hiçbir hukukî ve cezaî sorumluluğu doğmadan, hiçbir gerekçe göstermeden sözleșmeden cayabilir. Hizmet sunumuna ilișkin sözleșmelerde ise tüketici sözleșmenin imzalandığı tarihten itibaren yedi gün içinde cayma hakkını kullanabilir. Eğer hizmetin ifasının bu yedi günlük süre dolmadan bașlaması kararlaștırılmıșsa cayma hakkı ancak ifanın bașlayacağı tarihe kadar kullanılabilir. cayma hakkı kullanıldığında satıcı-sağlayıcı malı yirmi gün içinde geri almakla yükümlüdür (MSY m. 9/2). Dolayısıyla tüketici bu yirmi gün süresince satıcı-sağlayıcı talep ettiğinde malı iade etmek zorundadır. Yapılan hizmetin ise iadesi mümkün değildir. Bu noktada hizmet bedelinin iadesi düșünülebilir fakat bu da çok karmașık hesap ișleri ortaya çıkaracaktır. Bu yüzden MSY’nde hizmetin ifasının bașlamasından sonra tüketicinin cayma hakkını kullanamayacağı kabul edilmiștir. Cayma hakkının kullanılmasından doğan masraflar satıcı-sağlayıcının üzerinde bırakılarak tüketicinin, bu hakkını kullanırken herhangi bir ekonomik hesap yapmak zorunda kalmaması sağlanmıștır. Dolayısıyla cayma hakkı kullanıldığında malın satıcı-sağlayıcıya geri dönmesi için gereken tașıma giderleri ve sair giderlerden tüketici sorumlu tutulamayacaktır. MSY m. 8/5’e göre bu Yönetmeliğin 6 ncı ve 7 nci maddesindeki koșullardan biri eksik olduğu takdirde satıcı veya sağlayıcı en geç otuz gün içerisinde eksikliği giderir. Bu durumda yedi günlük süre, söz konusu eksikliğin giderildiğine dair bilginin yazılı olarak tüketiciye ulaștırıldığı tarihten itibaren bașlar. 6. maddede ön bilgilerin, 7. maddede de sözleșmenin bir nüshasının tüketiciye verileceği düzenlenmiștir. Bunlardaki eksikliğin satıcı-sağlayıcı tarafından otuz gün içinde giderileceği düzenlenmișse de otuz günlük sürenin ne zaman bașlayacağı ve bu süre içinde eksikliklerin giderilmemesinin sonuçları belirtilmemiștir. Eksiklikler giderilene kadar cayma süresi ișlemeye bașlamayacaktır10. MSY m. 8/2’ye göre elektronik ortamda anında ifa edilen hizmetler ve tüketiciye anında teslim edilen mallara ilișkin sözleșmelerde MSY m. 8/4’e göre, tüketicinin özel istek ve talepleri uyarınca üretilen veya üzerinde değișiklik ya da ilaveler yapılarak kișiye özel hale getirilen mallarda ve yine aynı hükme göre niteliği itibariyle iade edilemeyecek, hızla bozulma veya son kullanma tarihi geçme ihtimali olan mallar söz konusu olduğunda cayma hakkı kullanılamaz. Elektronik ortamda anında ifa edilen hizmetler ve teslim edilen mallara ilișkin sözleșmelerde cayma hakkı tanınmaması telif haklarının korunması bakımından çok önemlidir. Bilindiği gibi bilgisayara indirilmiș veri (yazılım, müzik, e-kitap…) kolayca kopyalanabilmektedir. Bunları satın alan tüketici, bir kopyasını bilgisayarına yedekledikten sonra, cayma hakkını kullanarak bunları iade edip parasını geri alabilir. Bu, hem satıcı-sağlayıcının hem de eser sahiplerinin haklarını zedeler. C - Cayma Beyanının Șekli TKHK m. 9/A-5’in kapıdan sözleșmelere yaptığı atıf nedeniyle TKHK ve MSY’nde hüküm bulunmaması durumunda kapıdan sözleșmelerle ilgili hükümler uygulama alanı bulacaktır. TKHK m. 9/A’da ve MSY’nde cayma beyanının șekli düzenlenmemiștir. Bu yüzden kapıdan sözleșmelerdeki hükümlere gitmek gerekecektir. Kapıdan Satıșlara İlișkin Uygulama Usul ve Esasları Hakkında Yönetmelik (KSY) m. 11/3’e göre: “Mal veya hizmetin reddedilmesi halinde tüketici cayma kararını, herhangi bir șekil șartına bağlı kalmaksızın satıcıya bildirir.”. E - Cayma Hakkının Kullanılmasının Sonuçları I - Satıcı-Sağlayıcının İade Borcu İade borcu, TKHK m. 9/A-6’da düzenlenmiș, MSY m. 9/2’de de aynı hüküm tekrar edilmiștir. Satıcı-sağlayıcının ilk borcu tüketiciden almıș olduğu bedeli, kıymetli evrakı ve tüketiciyi borç altına sokan diğer belgeleri iade etmektir. 9 10 Aslan, s. 471. Zevkliler/Aydoğdu, s. 279; Aslan, s. 474. konuyla ilgili bir tebliğ çıkaracağı da düzenlenmiștir. Yine kanunda mesafeli sözleșmelere cayma hakkı süresince, sözleșmeye konu olan mal veya hizmet karșılığında tüketiciden herhangi bir isim altında ödeme yapmasının veya borç altına sokan herhangi bir belge vermesinin istenemeyeceğine ilișkin hükümler dıșında kapıdan satıșlara ilișkin hükümlerin uygulanacağı belirtilmiștir. Tıpkı kapıdan sözleșmelerde olduğu gibi mesafeli sözleșmelerde de tüketiciye yedi günlük süre içinde cayma hakkı tanınmıștır. Cayma hakkı bu tür sözleșmelerde tüketiciyi koruyan en önemli araçlardan biridir. Cayma hakkının kullanılmasından doğan masraflar satıcı-sağlayıcı üzerinde bırakılarak tüketicilerin cayma hakkını kullanırken zarar görmesi engellenmiștir. Elektronik ortamda anında ifa edilen hizmetler ve tüketiciye anında teslim edilen mallara ilișkin sözleșmelerde tüketicinin özel istek ve talepleri uyarınca üretilen veya üzerinde değișiklik ya da ilaveler yapılarak kișiye özel hale getirilen mallarda ve yine aynı hükme göre niteliği itibariyle iade edilemeyecek, hızla bozulma veya son kullanma tarihi geçme ihtimali olan mallar söz konusu olduğunda cayma hakkının kullanılamayacağının hükme bağlanması yerinde bir düzenlemedir. Bununla birlikte fikir ve sanat eserlerinin söz konusu olduğu ürünlerde de cayma hakkının kullanılamayacağının hükme bağlanması isabetli olacaktır. Zira kitap sipariș eden kiși kitabın fotokopisini çektirdikten sonra cayma hakkını kullanarak kitabı iade edip parasını geri almak isteyebilir. Keza müzik veya yazılım CD’si sipariș eden tüketici bunları bilgisayarına kaydettikten veya kopyaladıktan sonra iade edip, parasını geri almak isteyebilir. MSY m. 8/4’teki “niteliği itibariyle iade edilemeyecek” ifadesiyle fikir ve sanat eserlerinin söz konusu olduğu ürünlerin kastedildiği düșünülebilir fakat kanun koyucunun bunu açıkça düzenlemesi, eser sahiplerini ve satıcı-sağlayıcıları bu tür kötü niyetli davranıșlardan koruması gerekir. Tüketicinin korunması, sözleșme serbestisinin ilkesinin sınırlandırılması, sözleșme koșullarının tüketici çıkarlarını satıcı-sağlayıcının çıkarları ile dengeleyecek koșulların öngörülüp, zorunlu hale getirilmesidir. Mesafeli sözleșmelerde de bu yapılmak istenmiș, sözleșmelerin içermesi ve kurulması için gereken hukukî ve idarî önlemler yasa ve yönetmelikle düzenlenmiștir. Sözleșmeler hukukunda, tarafların karșılıklı hak ve borçlarını ilgilendiren hususların, sonuçta bir idarî ișlem olan yönetmelikler ile düzenlemesi mümkün değildir. Bu hususlarda yönetmelik kurallarının aslında bir hukukî değeri ve bağlayıcılığı yoktur11. Bu gibi hususların yönetmelikle değil kanunla düzenlenmesi daha ișlevsel olacaktır. KAYNAKÇA ASLAN, İ. Yılmaz; En Son Değișiklikler ve Yargıtay Kararları Ișığında Tüketici Hukuku, Bursa 2006. DEMİR, Mehmet; 4822 Sayılı Kanun İle Tüketici Sözleșmeleri Alanında Getirilen Yenilikler, BATİDER, Yıl:20032004, Sayı:1, Cilt:XXII, s. 203-231. İLHAN, Cengiz; Tüketicinin Korunması Hakkında Kanun Șerhi, Ankara 2006. ZEVKLİLER, Aydın/AYDOĞDU, Murat; Tüketicinin Korunması Hukuku, Ankara 2004. 11 İlhan, s. 173-174. bilişim ve hukuk Satıcı-sağlayıcının bu borcunu cayma bildiriminin kendisine ulașmasından itibaren on gün içinde gerçekleștirmesi gerekmektedir. Bu süreye uymadığında ise faizi ve tüketicinin bundan dolayı uğrayabileceği diğer zararları da karșılamak zorunda kalacaktır. Satıcı-sağlayıcının ikinci borcu malın geri alınmasıdır. Satıcının malı cayma bildiriminin kendisine ulaștığı tarihten itibaren yirmi gün içinde geri alması gerekmektedir. Bu süre içinde tüketici, malı doğruluk ve dürüstlük kuralları çerçevesinde saklama yükümlülüğü altındadır. Yirmi günlük süre geçtikten sonra ise tüketicinin malı saklama yükümlülüğü yoktur. Satıcı bu yükümlülüklerini yerine getirmediğinde tüketiciye karșı sorumluluğunun yanında TKHK m. 25’teki para cezası da gündeme gelecektir. Tüketicinin cayması halinde malın tüketiciye ulaștırılması için ödenmiș tașıma bedelinin satıcı-sağlayıcı tarafından iade edilmesi gerekip gerekmediği hakkında bir düzenleme bulunmamaktadır. II - Tüketicinin İade Borcu Yukarıda da ifade edildiği üzere satıcı-sağlayıcı cayma bildiriminin kendisine ulaștığı tarihten itibaren yirmi gün içinde malı tüketiciden geri almakla yükümlüdür. Bu yükümlülük tüketicinin bu süre içinde satıcı-sağlayıcının talebi üzerine malı iade etmesi yükümlülüğünü beraberinde getirir. Tüketici, cayma hakkını kullanınca sözleșme konusu malı ve varsa semerelerini satıcı-sağlayıcıya geri vermek zorundadır. TKHK m. 8/4’e göre: “Tüketici, malın mutat kullanımı sebebiyle meydana gelen değișiklik ve bozulmalarından sorumlu değildir.”. Mutat kullanımı așan fiiller sonucunda olușan zararlar söz konusu olduğunda ise tüketici yine cayma hakkını kullanabilecektir fakat bu zararlardan sorumludur. MSY m. 8/3 hükmü uyarınca malın teslimi sözleșmeye taraf olan tüketici dıșında bir kișiye yapılsa dahi tüketici cayma hakkını kullanabilir. Bu durumda satıcı malı MSY m. 9/4 hükmü dolayısıyla üçüncü kișiden teslim alır. Tüketicinin malı üçüncü kișiden alıp satıcı-sağlayıcıya iade etmesi gibi bir yükümlülüğü yoktur. III - Tüketici Kredisi Kullanılarak Kurulmuș Sözleșmelerdeki Durum MSY m. 8/6’ya göre: “Tüketicinin ödediği bedel kısmen veya tamamen satıcı veya sağlayıcı tarafından ya da satıcı veya sağlayıcı ile kredi veren arasındaki anlașmaya dayanılarak karșılanıyorsa, cayma hakkının kullanılması halinde, kredi sözleșmesi de hiçbir tazminat veya cezaî șart tutarını ödeme yükümlülüğü söz konusu olmaksızın kendiliğinden sona erer. Ancak bunun için, cayma bildiriminin kredi verene de yazılı olarak iletilmesi gerekir.”. Cayma hakkı kullanıldığında, sağlayıcı tarafından veyahut bağlı kredi șeklinde verilen kredilere ilișkin kredi sözleșmeleri hiçbir tazminat veya cezaî șart tutarını ödeme yükümlülüğü olmaksızın kendiliğinden sona erer. Kredi, satıcı-sağlayıcı tarafından verilmișse taksitli sözleșme söz konusu olur. Eğer kredi satıcı-sağlayıcı değil de satıcı-sağlayıcının anlaștığı bir banka tarafından veriliyorsa cayma hakkının kullanıldığının bankaya yazılı olarak bildirilmesi gerekir. SONUÇ VE DEĞERLENDİRME Getirdiği bir çok avantaj yanında tüketicinin aldatılmasının da kolaylaștığı mesafeli sözleșmeler, 4077 sayılı TKHK’ya 4857 sayılı Kanunla eklenmiștir. Getirilen hükümde mesafeli sözleșmeler tanımlanmıș, satıcı-sağlayıcı ile tüketicinin hak ve yükümlülükleri belirtilmiștir. Bakanlığın 37 Makale bilişim ve hukuk STAJYER AV. CEREN YILMAZ / ANKARA BAROSU 38 DOMAIN NAME(ALAN ADI) NEDİR? Herhangi bir bilgisayar internete bağlandığı anda, dünya üzerinde sadece ona ait olan bir numara alır (örneğin 111.204.122.4) ve bu numara o bilgisayarın IP numarası olur. Bunun yanında internete sürekli bağlı olan her bilgisayarında bir IP numarası vardır (162.178.111.24 gibi). Bu numaraları akılda tutmak ve herhangi bir anda yazmak zor olduğundan, alan adı (domain name) sistemi adını verdiğimiz bir isimlendirmeye olușturulmuștur. Herhangi bir bilgisayara (ve o bilgisayar üzerinde yayınlanan web sitelerine) bağlanmak için karmașık IP numaralarını akılda tutmak yerine, hatırlanması ve yazılması kolay alan adları kullanılmaktadır (www.arama.com gibi). Siz tarayıcınızın adres çubuğuna www.arama.com yazdığınızda, tarayıcınız merkezi bir bilgisayarla iletișim kurarak www.arama.com adresinin yerini tuttuğu IP numarasını öğrenecek ve bu IP numaralı bilgisayara bağlanarak istediğiniz bilgilere erișmenizi sağlayacaktır.Kısacası Domain name, Türkçe’si alan adı, bir web sitesinin internetteki adıdır. Alan adı noktayla ayrılmıș iki bölümden oluștur. Birinci bölüm sitenin adını (örn: superonline), noktadan sonraki ikinci bölüm ise örneğin ( com) alan adının uzantısını olușturur. Alan adsı uzantılarına örnek:com.net,org,tr….. gibi yüzlerce alan adı uzantısı vardır. Bir alan adının sonunda tr, hk, au gibi ülke kodları yoksa o alan adı büyük olasılıkla ABD’deki bir bilgisayarda yer alır; ancak bu bir zorunluluk değildir. Örneğin Superonline sitelerinin alan adlarında tr uzantıları bulunmamakla birlikte, sunucuları Türkiye’dedir. Birkaç ülke kodu sayarsak: tr :Türkiye uk : İngiltere ca : Kanada de : Almanya jp :Japonya tw :Tayvan Alan türleri ise o sitenin nasıl bir kurulușa ait olduğunu gösterir. Birkaç alan türü sayarsak: gov Hükümet kurumları (İngilizce “government” kelimesinden) edu Eğitim kurumları (İngilizce “education” kelimesinden) org Ticari olmayan kurulușlar (İngilizce “organization” kelimesinden) com Ticari kurulușlar (İngilizce “company” kelimesinden) mil Askeri kurumlar (İngilizce “military” kelimesinden) net ac int ftp www gov.tr edu.tr org.tr com.tr mil.tr net.tr gen.tr nom.tr Servis sunucular (İngilizce “network” kelimesinden) Akademik kurulușlar (İngilizce “academic” kelimesinden) Uluslararası kurulușlar (İngilizce “international” kelimesinden) FTP arșiv sitesi (İngilizce “File Transfer Protocol”den) World Wide Web (bazen bunun yerine “web” de kullanılabilir) Türk hükümet kurumları Türk eğitim kurumları Ör:www.baskent.edu.tr Türkiye’deki ticari olmayan kurulușlar Türkiye’deki ticari kurulușlar Türkiye’deki askeri kurulușlar Türkiye’deki servis sunucular İngilizce generation (nesil, kușak) kelimesinin kısaltmasıdır. Kișisel ve kurumsal bașvurular için uygundur. Kișisel alan adlarıdır, sadece o ismin sahibi olan kiși alabilir cı gütmeyen kuruluș ALAN ADI ALINIRKEN DİKKAT EDİLMESİ GEREKEN HUSUSLAR En önemlisi alan adınız kısa, kolay ve hatırlanabilir olmalıdır.Uzun bir isim pek çok kiși tarafından yazılamayabilir. Satın alacağınız alan adı ișiniz ve amacınızla ilgili olmalıdır. Eğer bir șirketseniz șirketin ismini alan adı olarak kullanabilirsiniz.Șirket değilseniz veya șirket olupta alan adı olarak șirketinizin ismini kullanmak istemiyorsanız alan adınız ile içeriğin uyumlu olmasına dikkat etmelisiniz.Alan adınız daha önceden tanınmıș bir alan adına fazla benzer olmamalıdır çünkü benzer bir seçim daha baștan değerinizi düșürür. Alan adınızın mümkün olduğunca (-) ișareti içermemesine çalıșın.Çünkü internet kullanıcıları bu ișareti genelde kullanmaz ve internette gezinirken değișik alan adı varyasyonlarını denetler. Eğer almayı düșündüğünüz alan adı bölge kodu içeriyorsa alan adlarını belirleyen kurumlar her ülke için farklıdır. Türkiyede bu iș için yetkili ODTÜ’dür.Alan adınızın tr uzantılı olmasını arzu ediyorsanız bazı sınırlamalar vardır.Mesela com.tr uzantısı almak için șirket olmanız,net tr uzantısı için İnternet Servis Sağlayıcısı olmaznız gerekmektedir.Hangi uzantılar için hangi belegelerin istenmesi gerektiği kurumun resmi sitesi olan www.nic.tr adresinden öğrenilebilir ve aynı adresten kaydınızı yaptırabilirsiniz. Bașvuru Sırasında Belge 1 Yıl 2 Yıl 3 Yıl 4 Yıl 5 Yıl .av.tr .com.tr .net.tr .info.tr .tv.tr .org.tr .web.tr .gen.tr .dr.tr + + + + + + – – + 15 YTL 25 YTL 25 YTL 25 YTL 25 YTL 15 YTL 15 YTL 15 YTL 15 YTL 28 YTL 45 YTL 45 YTL 45 YTL 45 YTL 28 YTL 28 YTL 28 YTL 28 YTL 40 YTL 65 YTL 65 YTL 65 YTL 65 YTL 40 YTL 40 YTL 40 YTL 40 YTL 50 YTL 84 YTL 84 YTL 84 YTL 84 YTL 50 YTL 50 YTL 50 YTL 50 YTL 60 YTL 100 YTL 100 YTL 100 YTL 100 YTL 60 YTL 60 YTL 60 YTL 60 YTL .bbs.tr – 15 YTL 28 YTL 40 YTL 50 YTL 60 YTL .k12.tr + 5 YTL 10 YTL 15 YTL 20 YTL 25 YTL .name.tr – 5 YTL 10 YTL 15 YTL 20 YTL 25 YTL .tel.tr – 5 YTL 10 YTL 15 YTL 20 YTL 25 YTL .bel.tr + 5 YTL 10 YTL 15 YTL 20 YTL 25 YTL Nasıl Web Sitesi Sahibi Olabilirsiniz ? - Önce istediğiniz alan adını kaydettirin. -İhtiyacınıza uygun bir hosting paketi alın. -Yayınlamak istediğiniz sayfaları hazırlayın. -Hazırladığınız sayfaları hosting alanınıza gönderin. -Artık sitenizi geliștirip, tanıtımını yapabilirsiniz AÇIKLAMA Hosting: Alınma amacı ne olursa olsun, satın aldığınız alan adınıza (domain) hazırladığınız web sayfalarını yüklemek için bir bașka deyișle, insanlar sizin sitenizin adını browserinin adres çubuğuna yazdığı zaman hazırladığınız sayfaların görüntülenmesi için o sayfaların bir yerde yüklü olması gerekirÇünkü sizin adınıza 24 saat boyunca ziyaretçilerin uğrayabilmesi için bir depo vazifesi gören yere ihtiyacınız olacak. İște internette bu depo vazifesi gören ișlemin adı hosting (barındırma)’ dır. Sürekli internete açık olan yerler sayesinde siteniz günün her saatinde ziyaret edilebilir AVUKAT OLARAK NEDEN BİR İNTERNET ADRESİMİZ OLMALI? 1 - Avukatlık Kariyerinizi, çalıșmalarınızı ve büronuzu tanıtabilecek,arzu ettiğiniz tüm içeriği istediğiniz dillerde web siteniz üzerinden sunabilmek, 2 - Web sitenizi yurt içi ve yurt dıșında bulunan arama motorlarına kaydettirerek, internet üzerinden yapılan aramalarda erișilebilir bir avukat olabilmek, 3 - Kendi alan adınız altında profesyonel mail hesabı (POP3) kullanabilme , 4 - Kartvizitinizde ve antetli evraklarınızda bu adresleri kullanarak mesleki prestijinize katkıda bulunabilmek, 5 - Av.TR alan adları “önce gelen alır” prensibi ile dağıtıldığı için benzer isim tașıyan avukat lardan ve mesleğe yeni katılacak avukatlardan önce davranmıș olmak, 6-Dünyaya 365 gün 24 saat açık olduğunuz alan olması gibi bir çok nedenden ötürü internet sayfamız olmalı. 21 Kasım 2003 tarihinde Reklam yasağı yönetmeliğinde yeni düzenlemeler yapılmıș ve Resmi gazetede yayınlanmıștır. Yönetmeliğin internet paragrafında avukatlar için kullanılan “Yalnızca [av.tr] uzantılı internet sitesi açabilir, tabelada, basılı evraklarında ve internet sitesinde sadece [av. tr] uzantılı veya Türkiye Barolar Birliğinin ya da bağlı bulunduğu barosunun verdiği e-posta adreslerini kullanabilir” ibaresi yer almaktadır.Özellikle Reklam Yasağı Yönetmeliğinin 9. maddesi avukatların internet sitelerini düzenlerken uymaları gereken kurallara değinmiștir. TÜRKİYE BAROLAR BİRLİĞİ REKLAM YASAĞI YÖNETMELİĞİ BİRİNCİ BÖLÜM AMAÇ, KAPSAM VE DAYANAK Amaç Madde 1 — Bu Yönetmeliğin amacı; bu Yönetmelik kapsamında olanların, iș elde etmek için reklam sayılabilecek her türlü girișim ve eylemde bulunmalarının önlenmesidir. Avukatların mesleklerini özen, doğruluk ve onur içinde yerine getirmelerini, avukatlık sıfatının gerektirdiği saygı ve güvene yakıșır șekilde hareket etmelerini, yargılama faaliyetindeki yerlerini ve ișlevlerini olumsuzlaștıracak ve yargının görünümünü bozacak davranıșlardan kaçınılmasını sağlamaktır. Kapsam Madde 2 — Bu Yönetmelik; avukatları, avukatlık ortaklıklarını, avukatlık bürolarını, avukat stajyerlerini ve dava vekillerini kapsar. Hukuki Dayanak Madde 3 — Bu Yönetmelik 19/3/1969 tarihli ve 1136 sayılı Avukatlık Kanununun 55 inci maddesi gereğince hazırlanmıștır. İKİNCİ BÖLÜM Genel Hükümler Büro Madde 4 — Mesleki faaliyetlerin yürütüldüğü büro; bu amaca elverișli ve mesleğin saygınlığına yarașır nitelikte olmalıdır. bilişim ve hukuk ALAN ADI ÜCRETLERİ 39 Makale bilişim ve hukuk 40 Tabela Madde 5 — Bu Yönetmelik kapsamında olanlar kullanacakları tabelada; avukatlık unvanı ile ad ve soyadı, varsa akademik unvanı, büronun bulunduğu kat ve büro/daire numarası telefon numarası, internet adresi ile e-posta adresi yer alabilir. Tabelada bu Yönetmelikte belirlenenlerin dıșında unvan, deyim, șekil, amblem ile Türkçe dıșında yabancı dillerde ifade ve sair șekiller, ișaret, resim, fotoğraf ve benzerlerine yer verilemez. Aynı büroda birlikte çalıșma halinde, avukatlardan birinin veya bir kaçının adı ve soyadı veya sadece soyadı yanında “avukatlık bürosu” ibaresinin ve avukatlık ortaklığı halinde de; ortaklık sözleșmesinde belirtilen ortaklığın adı ve unvanı yanında “avukatlık ortaklığı” ibaresinin de yer alması zorunludur. Tabela, fiziki imkansızlık dıșında, büronun bulunduğu binanın giriș kapısının yanına, giriș holü veya koridoruna, büro giriș kapılarının yanına asılabilir. Bina cephelerine, büro balkonu ve pencerelerine birden fazla tabela asılamaz, benzeri yazılar yazılamaz. Tabela yerine ıșıklı pano kullanılamaz, tabela ıșık verici donanımla süslenemez. Tabelada en çok iki renk kullanılabilir. Tabela (70 cm x 100 cm) boyutunu geçemez. Ancak birden fazla avukata ya da avukatlık ortaklığına ait tabelalar ile yüksek katlarda kullanılacak tabelalarda bu boyut (100 cm X 150 cm) ye kadar arttırılabilir. Basılı Evrak Madde 6 — Bașlıklı kağıtlar, kartvizitler ve diğer basılı evrak, reklam niteliği tașıyacak așırılıkta olamaz. Bașlıklı kağıtlarda, kartvizitlerde ve diğer basılı evrakta; sadece avukatlık unvanı, varsa akademik unvan, adı ve soyadı, adres, telefon-faks numaraları, internet ve e-posta adresleri ile bağlı bulunulan; Baro ve Türkiye Barolar Birliği sicil numaraları, vergi dairesi ile vergi sicil numarası yer alabilir. Birlikte çalıșma halinde; “avukatlık bürosu” ibaresi, avukatlık ortaklığı halinde “avukatlık ortaklığı” ibaresi ve ortaklıkta yer alan avukatların ad ve soyadlarının yer alması da zorunludur. Ortaklığa mensup avukatların, bașlıklı kağıtlarında, kartvizitlerinde ve diğer basılı kağıtlarında; büro ya da ortaklığın adı yanında, kendi ad ve soyadlarını da kullanmaları zorunludur. Bașlıklı kağıtlarda, kartvizitlerde ve diğer basılı kağıtta avukat unvanı ve akademik unvan dıșında; emekli yargıç, emekli savcı, emekli noter, hukuk uzmanı, marka- patent vekili, sigorta uzmanı, bilirkiși, Bakan, Milletvekili ve benzeri sıfatlar kullanılamayacağı gibi kamu kurum ve kurulușu ile özel kurum ve kurulușlardaki, siyasi partilerdeki geçmiș ve mevcut görevler belirtilemez. Barolar ve Türkiye Barolar Birliği organlarında geçmiște görev alan avukatlar bu unvanlarını kullanamazlar. Halen görevli olanlar bu unvanlarını; ancak bu görevin ifasında ve bu görevleri ile sınırlı olmak kaydıyla kullanabilirler. Bașlıklı kağıtlarda, kartvizitlerde ve diğer basılı evrakta; avukatın veya avukatlık ortaklığının ad ve unvanını belirtme amacını așan her türlü yazı, deyim, resim, kayıtlı bulunduğu baro veya Türkiye Barolar Birliği amblemi dıșında amblem ve șekiller yer alamaz. Avukatlık hizmeti, hiçbir unvan altında marka tesciline konu olamaz; bu yolda bașvuruda bulunulamaz. Telefon Rehberi Madde 7 — Bu Yönetmelik kapsamında olanlar, telefon rehberinin “meslekler” kısmına alfabetik sırada dizilmiș olmak ve diğer avukatlardan, avukat bürolarından ve avukatlık ortaklıklarından ayırt edici her hangi bir ifade, sembol, ișaret ve saire kullanmamak koșulu ile; adı, soyadı, büro adresi, telefon ve faks numaraları, internet adresi ve e-posta adresini yayınlatabilirler. Medya İlișkileri Madde 8 — Bu Yönetmelik kapsamında olanlar; a) Adres değișikliğini, büro açılıșını ve altı ayı așan ara vermeden sonra yeniden mesleğe dönüșünü; avukatlık ortaklığına girișini ve çıkıșını, reklam niteliğini tașımayacak șekilde, gazete ve sair yazılı basın yolu ile bir kez duyurabilirler. Avukatlık ortaklığının tescil ya da sona ermesi ya da ortaklardan birinin ayrılması ilan yolu ile duyurulabilir, b) Yașamları, kazançları, mesleki faaliyeti hakkında “reklam niteliğinde” yayınlarda bulunamaz, halen ya da eskiden takip ettiği, devam eden veya sonuçlanmıș bir dava hakkında; dava ile özdeșleșip tarafların sözcüsü gibi hareket edemez, davanın hukuki boyutları içinde kalmak kaydıyla ve zorunlu haller dıșında yazılı, ișitsel ve görsel iletișim araçlarına ve internet’e görüntü, bilgi, demeç veremez, açıklama yapamazlar, c) Yazılı, ișitsel ve görsel iletișim araçlarında ve internet’te röportaj, sohbet, konușma, tartıșma ve benzeri programlara katıldıklarında; reklam sayılabilecek her türlü davranıștan, avukatlık mesleğini zedeleyici her türlü açıklamadan kaçınmak zorundadırlar, d) Avukat unvanı kullanarak yazılı, ișitsel, görsel iletișim araçlarında ve internet’te yönetmen, düzenleyici, danıșman ve sair sıfatlar ile dizi, sürekli yayın, süreli ya da süresiz programlar hazırlayamaz, sunamaz, yönetemez, hazırlanmasına, sunulmasına ve yönetilmesine katılamazlar, e) Gerek mahkemede temsil görevini yerine getirirken, remez ve reklam veremez ve alamaz. İșbirliği Madde 10 — Bu Yönetmelik kapsamında olanlar, ülke içinde ve dıșında ișbirliği yaptıkları ve bașka kentlerdeki avukatları, ortak avukat bürolarını ve avukatlık ortaklıklarını; “İrtibat Bürosu” ve benzeri tanımlarla, ișbirliğini genelleștirecek ve süreklilik kazandıracak biçimde açıklayamazlar, duyuramazlar. Yükümlülükler Madde 11 — Bu Yönetmelik kapsamında olanlar; salt ün kazanmaya yönelik her tür girișim ve eylemlerden kaçınmak, iș elde etmek için reklam sayılabilecek her hangi bir girișim ve eylemde bulunmamak, üçüncü kișilerin kendileri için reklam sayılabilecek bu tür eylem ve davranıșlarına izin vermemek, engel olmak için gerekli önlemleri almakla yükümlüdürler. ÜÇÜNCÜ BÖLÜM Çeșitli ve Son Hükümler Yönetmelik Hükümlerine Aykırılık Madde 12 — Bu Yönetmelik hükümlerine aykırılık tespiti halinde barolar tarafından resen sorușturma açılır. Yürürlükten Kaldırılan Mevzuat Madde 13 — 14/11/2001 tarihli ve 24583 sayılı Resmî Gazete’de yayımlanan, Türkiye Barolar Birliği Reklam Yasağı Yönetmeliği yürürlükten kaldırılmıștır. Geçici Madde 1 — 14/11/2001 tarihli ve 24583 sayılı Resmî Gazete’de yayımlanan, Türkiye Barolar Birliği Reklam Yasağı Yönetmeliğinin 9 uncu maddesi uyarınca halen kullanılmakta olan “gen.tr” uzantılı internet adresleri iș bu Yönetmeliğin yürürlüğe girdiği tarihten itibaren altı ay içinde “av.tr” uzantılı șekle dönüștürülür. Yürürlük Madde 14 — Bu Yönetmelik yayımı tarihinde yürürlüğe girer. Yürütme Madde 15 — Bu Yönetmelik hükümlerini Türkiye Barolar Birliği Yönetim Kurulu yürütür. Av.tr ALAN ADINI SATIN ALIRKEN BİZE YARDIMCI OLABİLECEK İNTERNET ADRESLERİ -www.nic.tr -www.barobirlik.org.tr bilişim ve hukuk gerek yazılı, ișitsel ve görsel iletișim araçları ve internet ile ilișkisinde kendisini veya üzerinde çalıșmakta olduğu hukuki iși reklam olabilecek nitelikte ön plana çıkaramazlar. Internet Madde 9 — Bu Yönetmelik kapsamında olanlar, internet dahil, teknolojinin ve bilimin olanak tanıdığı her tür ortamda avukatlık mesleğinin onur ve kurallarına, avukatlık unvanının gerektirdiği saygı ve güvene, Türkiye Barolar Birliği tarafından belirlenen “Avukatlık Meslek Kuralları”na aykırı olmayacak șekilde kendisini ifade etme hakkına sahiptir. Mesleki faaliyetlerini internet üzerinden sürdürmek, müvekkillerini bilgilendirmek, mesleki makalelerini ve bilimsel çalıșmalarını yayınlamak amacıyla yalnızca [av.tr] uzantılı internet sitesi açabilir. Tabelada, basılı evraklarında ve internet sitesinde sadece av.tr uzantılı veya Türkiye Barolar Birliğinin ya da bağlı bulunduğu barosunun verdiği e-posta adreslerini kullanabilir. Internet sitesi üzerinden mesleki faaliyetini yürütürken avukatlık mesleğinin onur ve kurallarına, avukat unvanının gerektirdiği saygı ve güvene aykırı olmamak șartı ve gerekli güvenlik tedbirlerini alarak sır saklama yükümlülüğüne uygun davranmak kaydı ile internet’in kendine özgü araçlarını ve sadece ilgili kișinin ulașabileceği, șifre-algoritma ile korunan internet sitesinin geri planında kișiselleștirilmiș “sanal ofis” benzeri uygulamaları kullanabilir. Bu uygulamalar ilgilisinin dıșındakilerin kullanımına açılamaz. Bu Yönetmelik kapsamında olanlar açacakları internet sitelerinde; a) Site sahibi ya da sahiplerinin adı soyadı varsa akademik unvanı, avukatlık ortaklığı ise tescil unvanı, avukatlık bürosu ise büro unvanı, fotoğrafı, Türkiye Barolar Birliği ve baro sicil numaraları, mesleğe bașlama tarihi, mezun oldukları üniversite, bildikleri yabancı dil, mesleki faaliyetin yürütüldüğü büro adresi, telefon ve faks numaraları, e-posta adresi gibi bilgilerin bulunmasını sağlar, b) İș sağlama amacına yönelik olmamak ve meslektașlarıyla haksız rekabete yol açmamak kaydıyla internet sitelerini arama motorlarına kayıt ederken anahtar kelime (keyword) olarak; “adı ve soyadı”, “avukatlık ortaklığı unvanı”,”avukatlık bürosu unvanı”, “bulunduğu șehir ve kayıtlı oldukları baro” “avukat, hukuk, hukukçu, adalet, savunma, iddia, eșitlik, hak” dıșında bir sözcük ya da tanıtım tümcesi kullanamaz, c) İș sağlama amacına yönelik ve meslektașlarıyla haksız rekabete yol açacak șekilde, internet kullanıcılarını kendi sitesine veya kendi sitesinden bir bașka siteye yönlendirecek internet kısa yolları kullanamaz, kullanılmasına izin ve- 41 Makale “.eu” Alan adı uyușmazlıkları ve e-imzalı online tahkim prosedürü YRD. DOÇ. DR. LEYLA KESER BERBER / İST. UNİV. BİLİŞİM TEKNOLOJİSİ HUKUKU UYGULAMA VE ARAŞTIRMA MERKEZİ DİREKTÖRÜ İnternet Alan Adları İçin Avrupa Birliği Sicil Dairesinin Öngördüğü Uyușmazlık Çözümü (EURid)1 EURid (The European Registry of Internet Domain Names, İnternet Alan Adları için Avrupa Sicil Dairesi), “.eu” alan adları hakkındaki uyușmazlıkların çözümü için normal mahkeme prosedürüne alternatif bir uyușmazlık çözüm prosedürü2 öngörmektedir. Çek Tahkim Kurumu Prag merkezli, Çek Cumhuriyeti Ekonomi Odası ve Çek Cumhuriyeti Tarım Odasına bağlı olan Tahkim Kurumu3 1949 yılında kurulmuș olan, kar amacı gütmeyen bir organizasyondur. Çek Tahkim Kurumu EURid tarafından 12 Nisan 2005 tarihinde .eu alan adı uyușmazlıkları bakımından ADR hizmeti vermek üzere atanmıștır. ADR prosedürü, Çek Tahkim Kurumu tarafından kolaylaștırılmıștır. ADR süreçlerini Avrupa Birliği Komisyonu’nun “.eu” hakkındaki Genel Politika Kuralları doğrultusunda yürütmektedir4. ADR süreçleri ihtilaflı alan adı sahipleri tarafından seçilen dilde yürütülür. EURid’e yönelik ihtilaflarda ise dil, ingilizce olacaktır. Çek Tahkim Kurumu ADR Ek Kurallarında sadece online .”eu” ADR prosedürü bakımından, 1999/93 EC sayılı Direktife uygun olarak gelișmiș elektronik imza (advanced elect- bilişim ve hukuk 1 42 http://www.eurid.eu/en/general/document.2006-02-20.1018584040. 2 ADR: Alternative Dispute Resolutions (Alternatif Uyuşmazlık Çözüm Yöntemleri) 3 www.arbcourt.cz. 4 EC Regulation 874/2004. ronic signature) kullanımına izin vermek amacıyla değișiklik yapmıștır5. “.eu” ADR prosedürü boyunca dokümanların imzalanması ve dosyalanması için gelișmiș elektronik imza kullanan tarafların, Çek Tahkim Kurumu’na ayrıca bunların hard copy’sini vermeleri istenmeyecektir. Ayrıca ADR ücretlerinden %10 ücret indirimi yapılacaktır. Bu çözüm “.eu” alan adı uyușmazlıklarının çözümlenmesi sürecinde, Çek Tahkim Kurumu ile elektronik iletișimi mümkün kılmaktadır. “.eu” ADR için gelișmiș elektronik imza kullanmak isteyenlerin ilk önce [email protected] e-mail adresine bunu bildirmeleri gerekmektedir. Çek Tahkim Kurumu bunun üzerine elektronik imzalı iletișim bașlamadan önce yapılması gereken gerekli test prosedürlerine ilișkin bir yönerge ile birlikte cevap verecektir. Teknik Gereksinimler Çek Tahkim Mahkemesi gelișmiș elektronik imza kullanmak isteyen tarafların, SSCD (Güvenli İmza Olușturma Aracı) vasıtasıyla gelișmiș elektronik imza yaratmalarına olanak sağlayacak teknik bir çözüme sahip olmalarını gerekli kılmaktadır. Çözümün 1999/93 EC sayılı Direktifte öngörülen kriterlerle de uyumlu olması zorunludur. Ayrıca tarafların MS Outlook 2003 uyumlu bir e-mail istemcisi de kullanmaları șarttır. Talep edilen çözümün genel model örneği (taraflar açısından): e-Mail istemciye yüklenmesi için tasarlanmıș yazılım modülü 5 ADR Ek Kurallar, Section A5. Akredite edilmiș bir Elektronik Sertifika Hizmet Sağlayıcı’dan tokenlar üzerine nitelikli seritifka kaydetme olanağı Çözümün, Elektronik İmzalar İçin Topluluk Çerçevesi Hakkındaki Direktifin Ek III’ün deki gereksinimlerin yerine getirilmesini sağlayacak bir rejimi uygulamaya koyma olasılığı Çözümün S/MIME formatı kullanılarak e-mail istemcisi ile yüksek uyumluluğu Nitelikli sertifika imza sahibinin e-mail adresini ihtiva etmek zorundadır CRL bilgilerine http aracılığıyla erișim mümkün olmalıdır ADR için geçerli sebep nedir? Spekülatif ve kötü niyetli tescillere ilișkin Genel Politika Kuralları md. 21’e göre: “kayıtlı bir alan adı; (i) Sahibi tarafından herhangi bir hak ya da meșru bir menfat olmaksızın tescil edilen ya da (ii) kötüniyetle tescil edilen ve kullanılmakta olan alan adının, mahkeme ya da mahkeme dıșı uygun bir yargılama yolu kullanılarak, Topluluk Hukuku ya da ulusal hukuk tarafından tanınmıș ya da öngörülmüș bir hakka istinat eden bir alan adıyla aynı ya da karıșıklık yaratacak derecede benzer olduğu belirlendiğinde, iptal konusu olabilecektir”. Madde 22 ayrıca 733/2002 veya 874/2004 tarihli EC REGULATİONları ile uyușmayan Sicil Dairesinin (EURid) kararlarına karșı da ADR yolunun kullanılabileceğini ifade etmektedir. ADR Ek Kuralları ve e-İmza ADR Ek Kuralları md. 5’e göre; taraflardan birinin Sağlayıcıya6 hardcopy belge sunmakla yükümlü olduğu durumlarda, bu zorunluluk tarafın nitelikli sertifikaya dayanan ve güvenli elektronik imza olușturma araçları ile üretilen gelișmiș elektronik imza kullandığı durumlarda da gelișmiș elektronik imza ile yerine getirilebilir. Sağlayıcının online platformu aracılığıyla dokümanların ayrı ayrı imzalanması ve dosyalanması amacıyla gelișmiș elektronik imza kullanılabilmektedir. Sağlayıcı ADR süreci boyunca elektronik imza kullanımı bakımından Ek ADR Kurallar Ek C’de ek koșullar öngörebilecektir. Ek A: Ücret Tablosu7 “.eu” İlgili Uyușmazlıklar İçin Çek Tahkim Kurulu (CAC) Ücret Tablosu hükümlerine göre; Çek Tahkim Kurulu ADR prosedürünün devamı boyunca usuli dokümanlarını imzalamak ve dosyalamak için gelișmiș elektronik imza kullanan taraflara ADR Ücretlerinden %10 indirim sağlamaktadır. Tarafların Dinlenmesi Panel kendi takdiri uyarınca tarafların durușmalı olarak dinlenmelerinin gerekli olduğuna karar verirse, durușma telekonferans, videokonferans veya her iki tarafın bu tür bir teknolojinin kullanılmasına rıza göstermeleri șartıyla 6 Sağlayıcı, Sicil Dairesi tarafından seçilen uyuşmazlık çözüm servis sağlayıcıyı ifade etmektedir (ADR Kuralları md. 1). 7 http://www.adr.eu/html/en/adr/fees/fees.pdf Sağlayıcının web sayfası üzerinden sohbet (chat) yapılarak da gerçekleștirilebilecektir. Aksi takdirde durușma Panel arafından belirlenecek bir yerde tarafın veya tarafların katılımıyla yapılacaktır. Panel, taraflara sözüedilen durușmanın yapılacağı tarih, zaman ve elektronik yeri veya fiziki lokasyon gibi bilgileri 7 gün önceden bildirecektir. Çek Tahkim Kurulu ADR prosedürünün devamı boyunca usuli dokümanlarını imzalamak ve dosyalamak için gelișmiș elektronik imza kullanan taraflara ADR Ücretlerinden %10 indirim sağlamaktadır. EK C: İletișim Yönergeleri ADR Kuralları ve/veya Ek Kurallarda aksi öngörülmediği sürece, ADR prosedürü çerçevesinde yapılacak her bir yazılı iletișim șikayetçi veya muhatap tarafından ayrı ayrı tercihlerine göre belirlenecektir. Eğer bu șekilde tercih edilen iletișim șekli elektronik șekil ise, veya bu tür bir belirlemenin taraflarca yapılmadığı durumlarda her yazılı iletișim Tahkim Kurumunun web sayfası üzerinde erișilebilen güvenli online platform aracılığıyla yapılacaktır. Eğer tercih edilen veya öngörülen iletișim șekli iadeli taahhütlü posta veya kurye servisi (veya telecopy veya faks) ise, tüm yazılı iletișimin iki suret olarak hazırlanması ve bir kopyanın online platform kullanılarak gönderilmesi gereklidir. Bu durumda, elektronik ileitșimin de yazdırılması ve Çek Tahkim Mahkemesine elektronik posta ile gönderilmesi veya fakslanması gerekecektir. Online platform aracılığıyla haberleșmek için tarafların kullanıcı hesabı açtırması ve sisteme bağlanmak için bunu kullanması gereklidir. ADR Prosedürü Hakkında Bilgi Çek Tahkim Mahkemesi .eu ADR Prosedürlerini Avrupa Birliği üyesi tüm ülkelerin resmi dillerinde yürütmekle görevlidir. Ancak EURid’e karșı bașlatılacak olan ADR prosedürlerinin dilinin İngilizce olması ve bir Sunrise’a ilișin kararın verildiği tarihten itibaren 40 gün içinde bașlatılması zorunludur. Çek Tahkim mahkemesine yöneltilen, ancak spesifik bir ADR prosedürüne ilișkin olmayan soruların da İngilizce olarak yapılması gerekmektedir. Șikayetin Alınması Çek Tahkim Mahkemesi șikayetçilerin șikayet taleplerini hem hardcopy hem de elektronik formatta iletmelerini istemektedir. Șikayetler, mahkemenin www.adr.eu adlı web sayfasında bulunan online platform kullanılarak elektronik olarak da yapılabilir. Șikayet talebinin hardcopy’si ise mahkemenin elektronik posta adresine gönderilmeli veya fakslanmalıdır. Șikayetin elektronik olarak yapılması sırasında online platformu çalıșmaz hale getiren teknik sorunlarla karșılașınılırsa, Çek Tahkim Mahkemesi [email protected] adresine elektronik pota ile gönderilen dokümanları da kabul edecektir. Bu durumda Çek Tahkim Mahkemesi online platform tekrar kullanılabilir hale gelir gelmez standart olmayan bir iletișim șekli ile șikayetin alındığını beyan edecektir. Dokümanları bu șekilde gönderen taraf platform kullanıma hazır olur olmaz gönderdiği dokümanları tekrar elektronik olarak yollamak zorundadır. bilişim ve hukuk Anahtarları ve sertifikaları saklamak için uygun bir token 43 Makale İlaç endüstrisi ve internet reklâmları * AV. EZGİ AYGÜN / ANKARA BAROSU İnternet reklâmları ya da bir bașka adıyla elektronik netmelik) reklâmlara yönelik olarak getirilmiș genel esaslar reklâmcılık, reklâm veren tarafından internet ortamında mal internet reklâmları için de geçerlidir. Bu çerçevede internet ve hizmetlerin tanıtımını yapmak maksadıyla, herhangi bir reklâmları, aldatıcı reklâm yasağı, örtülü (gizli) reklâm yasa- web sayfası üzerine yerleștirilmiș bir logo, amblem, marka, ğı ve reklâmın ayırt edilebilmesi ilkelerine tabidir5. Keza İEİS ticaret unvanı veya reklâm amaçlı bir tanıtım yazısı olabile- Kılavuzu (İlaç Endüstrisi İșverenler Sendikası Tıbbi İlaç Ta- ceği gibi, ticari bir ișletmenin reklâmına ya da web sayfası- nıtım İlkeleri Kılavuzu), AİFD İlkeleri (Araștırmacı İlaç Firma- na ulașmayı sağlayan bir link veya ticari bir kurulușun kendi ları Derneği’ nin Beșeri Tıbbi Ürünlerin Sağlık Mesleği Men- web sayfasının tümü olarak da karșımıza çıkabilmektedir. suplarına Tanıtım İlkeleri) ve Beșeri Tıbbi Ürünlerin Tanıtım Yine, elektronik posta (e-mail) yolu ile tüketicilere reklâm Faaliyetleri Hakkında Yönetmeliğe göre de internetteki ilaç içerikli postaların gönderilmesi çok bașvurulan bir reklâm reklâmları aldatıcı olamaz, hukuka aykırı karșılaștırmalar șekli olarak kullanılmaktadır1. içeremez ve örtülü (gizli) olamazlar. Aksi halde yaptırımla Web sayfalarıyla tüketiciye daha az maliyetle, ayrıntılı karșılașırlar. Ülkemizde yaptırım mekanizması; özel hukuk ve ilgi çekici bilgi aktarımı ve tek bir tușla beğendiği mal davaları, özdenetim ve idari denetim yollarıyla harekete sağlanabilmektedir2. geçmektedir. İnternet reklâmlarının idari denetimini Reklâm Ayrıca internet, kullanıcıların kendilerini özgür hissettikleri Kurulu yerine getirmektedir. Kurul kararlarına karșı mah- ve kullanıcı ile kaynak arasında sadece bir ekranın olduğu, keme nezdinde itiraz yolu açıktır. Özdenetim görevini ise kișisel, çift yönlü ve interaktif iletișimin etkin olduğu bir or- Milletlerarası Ticaret Odası’nın Uluslararası Reklâm Uygu- tamdır3. veya hizmeti anında satın alma imkânı Dünyanın her yerindeki tüketiciye hitap edebilme lama Esasları’nı ilke edinmiș Reklâm Özdenetim Kurumu imkânıyla, internetin etki ve önemi her geçen gün yükselen (RÖK) yapmaktadır. Ayrıca, ilaç reklâmları açısından İEİS bir ivme göstermektedir. Bugün her internet kullanıcısı, po- Kılavuzu’na uymayan firmalar hakkındaki șikâyetler İEİS tansiyel bir müșteri konumundadır4. Tıbbi Tanıtım İlkeleri Denetleme Kurulu tarafından değer- İnternet reklâmları açısından ilaç endüstrisinin en önemli sorumluluğu kușkusuz, topluma kaliteli ve güvenilir ilaçlar lendirilir. Bir diğer özdenetim mekanizmasını ise AİFD İlkeleri olușturmaktadır. Türk ilaç sektörü açısından; ulusal mevzuatı AB mevzu- sunmak ve rasyonel kullanımlarını sağlamak, dolayısıyla da ilaçlarla ilgili bilgileri doğru ve tarafsız olarak aktarmaktır. șeri Tıbbi Ürünlerin Tanıtım Faaliyetleri Hakkında Yönetme- 16. maddesinde ve ilgili Yönetmelikte (Ticari Reklâm ve lik uyarınca Beșeri tıbbi ürünün ruhsat ya da izin sahipleri İlanlara İlișkin İlkeler ve Uygulama Esasları Hakkında Yö- tarafından teminini, satıșını, reçetelenmesini ve kullanımını * arttırmak için internette gerçekleștirilen hatırlatma ve bilgi English translation, page 80. 1 Bilge, M. E.: Tüketicinin Korunması Açısından İnternette Ticari Reklâm Yayını, Prof. Dr. Turgut Kalpsüz’e Armağan, Ankara 2003, s. 16. bilişim ve hukuk 2 Dreze, X./Zufryden, F.: Is Internet Advertising Ready For Prime Tıme, Journal of Advertising Research, May/June 1998, Vol 38, Issue 3; Gün, s. 78,79. 44 atına uyumlaștırma çalıșmaları çerçevesinde çıkartılan, Be- TKHK’nın (Tüketicinin Korunması Hakkında Kanun) 3 Avşar, Z./Elden, M.: Reklâm ve Reklâm Mevzuatı, Ankara 2004, s. 68. 4 Bozbel, S.: Domain Names (İnternet Alan Adları) ve ICANN-Tahkim Usulü, Prof. Dr. Ömer Teoman’a 55. Yaş Günü Armağanı, İstanbul 2002, s. 215; Tekil Yıldız, E.: İnternet Üzerinde Kişisel Verilerin Korunması, Prof. Dr. Fahiman Tekil’in Anısına Armağan, İstanbul 2003, s. 779. verme faaliyetlerine izin verilmiștir (m. 4/d). İnternet üzerinden ilaç tanıtımına, her ne kadar Yönetmeliğin 4. maddesinde yer verilmișse de bu konuda ayrıntılı bilgiye İEİS Kılavuzundan ulașılmaktadır. Ancak Kılavuzda ifadesini bulan hükümlere aykırılığın yaptırımı disiplin cezasından öteye gidemediğinden konunun yönetmelikle düzenlenmesi daha uygun olurdu kanısındayız. 5 Bilge, s. 25. fından durdurulmuștur6. siz ilaç reklâmları, bilinçsiz ilaç kullanımını en aza indirerek toplumu bilgilendirecektir. Anılan fıkrada yapılan tanım; reçe- Diğer taraftan İEİS Kılavuzu, topluma tanıtım açısından teli ve reçetesiz satılan beșeri tıbbi ürünlerin sağlık mesleği dar bir sahada hareket ederek yalnızca bilgilendirme ama- mensuplarına yani hekim, eczacı ve diș hekimlerine (m. 4/h) cıyla iletime yer verdiğinden ve bilgilendirme amaçlı tanıtım tanıtımı yanında reçetesiz satılan beșeri tıbbi ürünlerin top- da hukuken reklâm kapsamında değerlendirilmediğinden luma tanıtımını da kapsamaktadır. Zira reçeteyle satıșına ötürü, Danıștay’ ın durdurma kararına rağmen uygulanma izin verilen ilaçlara, tașıdığı tehlikelerden ötürü sağlık mua- kabiliyetine sahip gözükmektedir. Keza Beșeri Tıbbi Ürün- yenesi sonucu verilen bir reçete olmaksızın toplumun ulaș- lerin Tanıtım Faaliyetleri Hakkında Yönetmelik’ in, topluma ması mümkün olmadığı gibi bu ürünlerin reklâmları da; AB tanıtım kapsamında değerlendirilmeyen hallerin belirtildiği mevzuatına paralel șekilde tanıtım yasağı kapsamındadır. 5. maddesi uyarınca; etiket ve beraberindeki prospektüsler, Ancak İspençiyari ve Tıbbi Müstahzarlar Kanunu’nun 13. belli bir tıbbi ürünle ilgili özel bir soruyu yanıtlamak üzere maddesinde reçetesiz satılabilen ilaçların tanıtımına; yalnız- ihtiyaç duyulan ve beraberinde promosyonu yapılamaya- ca tarifname ve gazetelerle sınırlı olmak kaydıyla belirli șekil cak türde bir materyalin de konulabildiği yazıșmalar, bilgi- șartlarına bağlı olarak olanak tanınmıștır. Bu nedenle Yö- lendirme ilânları ve ambalaj değișiklikleri, ürünle ilgili genel netmeliğin, reçetesiz satılabilen ilaçların internet ortamında önlemlerin bir bölümü olarak advers etkilere dair uyarılar, topluma tanıtımına onay veren 4/h fıkrasının yürütmesi, “… herhangi bir ürün talebi içermemek kaydıyla ticari katalog- görsel ișitsel basına…” ibaresinde hukuka uyarlık bulunma- lar, fiyat listeleri ve benzerlerini içeren referans materyalleri, dığı gerekçesiyle Danıștay tarafından durdurulmuștur. dolaylı olsa bile, ürüne ait herhangi bir referans içermemek Danıștay’ın gerekçesini anlamak güçtür. Zira Danıștay’ın belirttiğinin aksine, İspençiyari ve Tıbbi Müstahzarlar Kanu- kaydıyla insan sağlığı veya hastalıklarına dair açıklamalar tanıtım kapsamında yer almamaktadır. nu, reçetesiz satılabilen ilaçların topluma ulașmasını engel- İEİS Kılavuzu uyarınca; ilaç firmaları (ilaç üreticileri, it- lemek amacında değildir ki, söz konusu ilaçların reçetesiz halatçıları ve dağıtıcıları) hizmet etmek amacıyla internette, satıșına ve gazete ile tarifnamelerde tanıtımına izin vermiș- firmaları ile ilgili bilgileri, ürünlerinin listeleri ve Sağlık Ba- tir. Ancak 1928 tarihli İspençiyari ve Tıbbi Müstahzarlar Ka- kanlığınca onaylanmıș prospektüslerini, hedeflenen kitleye nununun çağın gereklerine uyum sağlayabildiğini söylemek yönelik ürün tanıtımı ile ilgili bilgileri, ürünleri ile ilgili sağlık mümkün değildir. Bu nedenle internette ilaç tanıtımı bugün sorunları konusundaki bilgileri ve tıp alanındaki gelișmeleri yasal bir boșluk olarak karșımıza çıkmaktadır ve hem top- kapsayan, gerektiğinde yenilenmek üzere, ağ (web) sayfa- lum sağlığı hem de hak ve özgürlükler adına gerekli kanuni ları hazırlayabilirler (m. Ek II.1). düzenlemelerin ivedilikle yapılmasını zorunlu kılmaktadır. İnternet ağ siteleri İEİS Kılavuzu hükümlerine tabidir. Diğer taraftan ülkemizde sağlık hizmetinin pahalı olması ne- İlaç firmaları, kendilerinin kurmuș olduğu sitelerden sorum- deniyle insanların bu hizmetten gerektiği gibi yaralanama- ludur. Siteyi ziyaret eden kișilerden, kișiye özel bilgiler alın- dığı bir gerçektir. Bu sebeple toplumun büyük kesimi reçe- mıșsa, titizlikle saklanmalıdır (m. Ek II.2). tesiz satılabilen ilaçları bilinçsizce satın almaktadır. Ancak İEİS Kılavuzu uyarınca (m. Ek II.3); ana sayfa- Danıștay bu noktada reklâmların tașıdığı yapıcı özellikleri da tıbbi ilaç tanıtımı yapılamaz. Sitenin sahibi firma- göz ardı etmiștir. Nitekim aldatıcı olmadığı sürece reçete- nın açık adresi ve irtibat kurulabilecek tel, faks ve 6 Danıştay 10. Daire, 2003/5945 E., 12.10.2004 T. e-posta adresi bulunmalıdır. Sayfanın son güncelleștirildiği bilişim ve hukuk Diğer taraftan, Yönetmeliğin internette topluma ilaç tanıtımına izin veren 4/d maddesinin yürütmesi Danıștay tara- 45 Makale tarih belirtilmelidir. Sitenin (veya bölümlerinin) kime yöne- lanılamaz. Ürünlerle ilgili bilgiler için bașka sitelere “link” lik olarak hazırlandığı belirtilmelidir. Topluma yönelik bil- verilirken, link verilen sitedeki bilgilerin, ilaç kurulușunun gilendirme ve link’ler ana sayfaya konulmalıdır. Toplumun sorumluluğunda olmadığı, faaliyetlerin T.C. yönetmelikleri- hastalıkların semptomlarını ve belirtilerini, mevcut tedavi ne uymayabileceği ve T.C. Sağlık Bakanlığı’nın onayladığı yaklașımlarını ve özellikle önlenmesini daha iyi anlaması- metinlerden farklı olabileceği konusunda bir uyarı olmalıdır. nı kolaylaștırmak ve bilgilendirme ihtiyacını gidermek için, Ürünlerle ilgili bilgilerin, Bakanlıkça yapılmıș olan değișik- -dolaylı dolaysız ürün tanıtımına yer vermemek koșuluyla- liklere göre güncelleștirilmesi, site sahibi ilaç kurulușunun internet ortamında topluma yönelik bilgilendirme yapılabi- sorumluluğundadır. lir ve ilaç firmaları bu bilgilendirme faaliyetlerine yardımcı E-postalar, talep edilmesi veya kișiden önceden izin (sponsor) olabilir. Bilgilendirme metninin altına metni ha- alınması durumları hariç, tanıtım amacıyla kullanılmamalıdır zırlamak için kullanılan referanslar yazılır. Metin içinde bu (m. 3.2.14). Görsel-ișitsel ve e-posta yoluyla verilecek tanı- referanslara gönderme yaparak konunun anlatılması duru- tım bilgileri genel ilkelere ve özel hükümlere, bu arada basılı munda referans gösterilmelidir. Bilgilerin içeriği hedeflenen tanıtım malzemeleri için gerekli görülen koșullara uymalıdır. kitleye uygun olmalıdır. Ana sayfada, “bu sitedeki bilgiler, Tanıtımın yönlendirildiği kișilere birlikte tam ürün bilgisinin hekim ve eczacıya danıșmanın yerine geçemez” ibaresi bu- sağlanması koșuluyla kısaltılmıș ürün bilgileri verilmeyebilir lunmalıdır. Hekime/eczacılara ve halka yönelik bilgiler, iki (m. 8). bölüm halinde birbirinden ayrılmalı ve hekim/eczacılar için Yukarıda ifadesini bulan açıklamalar ıșığında, sağ- hazırlanan bölüm ya da bölümlerin bașına, giriș için “Bu bö- lık sektörü açısından internet reklâmlarına oldukça sınırlı lüm hekim/eczacılar için hazırlanmıștır” uyarısı konmalıdır. bir sahada izin verildiğini, kanuni boșlukların uygulamada Ayrıca bu bölümlerin bașına doktor/eczacı olmayan kișile- büyük problemler yarattığını ve zaman zaman eksik ya da rin girișini engelleyen șifreler konulur. İlaç prospektüsleri ve yanlıș yorumlara sebep olduğunu söylemek mümkündür. KÜB bilgileri, tanıtım amaçlı olmamak kaydıyla, internette Öte yandan yeni iletișim teknolojilerinin ortaya çıkardığı yeni halkın ulașımına açık olabilir. Ağ sitesi sahibi, siteden so- reklâm yöntemleri ve șekillerinin hukuka uygunluklarının be- rumlu bir eleman görevlendirir ve adı ana sayfada belirtilir. lirlenmesi, klasik reklâm türlerine göre daha zor olmaktadır. Sağlık mesleği mensuplarına internette ilaç tanıtımını Bizce sorunun çözümü; bir yandan hukuki düzenlemelerle yasaklayan herhangi bir hüküm bulunmamaktadır ve bu an- bilișim hukukunda, reklâm hukukunda ve sağlık sektöründe lamda mevzuatın birbiriyle uyum içinde olduğunu söylemek varolan boșlukları giderirken, bir yandan da uygulayıcıları mümkündür. Șu kadar ki; hiçbir reklâm aldatıcı ve/veya ör- bu konularda bilinçlendirmekten geçmektedir. Bunu yapar- tülü (gizli) olamaz, hukuka aykırı karșılaștırmalar içeremez. ken șüphesiz amaç, reklâmları yasaklamaktan ziyade, ev- Hekim ve Eczacılara Yönelik Sayfalarda (m. Ek II.4); verilen rensel kabul görmüș düzenlemeleri layıkıyla ulusal mevzua- bilgiler, yapılan faaliyetler ve tanıtım etkinlikleri, İEİS tarafın- tımıza adapte etmek ve daha etkin hale getirmek olmalıdır. dan hazırlanmıș olan Tıbbi İlaç Tanıtım İlkeleri Kılavuzuna Zira görülmektedir ki, sağlık sektörü reklâmlarını son dere- uymak zorundadır. Sitedeki bilgiler o konuda uzman kișiler ce sınırlandırmıș olan hukuki düzenlemelerin aksine gerek tarafından hazırlanmalı ve kimin tarafından hazırlandığı, kay- Reklâm Kurulu’nun verdiği idari cezalar gerek İdare Mah- naklarıyla birlikte belirtilmelidir. Aksi takdirde uygun șekilde kemesi kararları sağlık sektörü reklâmları üzerine kuruludur. duruma açıklık getirilmelidir. Ürün tanıtımında, T.C. Sağlık Bu sonuç ise ilgili yaptırımların herhangi bir caydırıcılığının Bakanlığı’nın onayladığı prospektüs ve kısa ürün bilgisiyle olmadığını göstermektedir. bilişim ve hukuk çelișen bilgiler -bașka ülkelerde onaylı olduğu savıyla- kul- 46 Makale İnternet medyası ve 5651 sayılı kanun AV. ÖZGE EVCİ / ANKARA BAROSU BİLGİ İŞLEM MERKEZ ÜYESİ bilişim ve hukuk GİRİȘ İnsanlık, varolduğundan itibaren, toplu haberleșmenin yollarını aramıș, bu konuda çeșitli yöntemler denemiștir. Yazının bulunmasıyla “yazılı haberleșme araçları” gelișmeye bașlamıș, bir süre sonra, tarih boyunca ihtilallere, savașlara ve değișimlere yön veren, insanlık tarihini değiștiren yazılı basın șekillenmiștir. İnsanlığın haberleșme güdüsü bunlarla yetinmediğinden ve manyetik dalgalarla, frekanslarla oynayarak elektronik yollardan haberleșmenin yöntemlerini aramaya bașlamıștır. Elektronik haberleșme serüveni, 1865 yılında radyonun icadıyla bașlamıș, o günden bu güne de insan hayatını kolaylaștırıcı șekilde ilerlemeye devam etmiștir. Radyoyu, televizyon izlemiș, hemen olmasa da her eve bir televizyon girmiștir, daha sonra bu da yetmemiștir, artık neredeyse her odada bir televizyon vardır. İnsanlık, gittiği her yerde medya araçlarının tümünü takip etmek istemiș, teknoloji arttıkça ișleri kolaylașır ama yoğunluğu bu durumla tezat oluștururcasına artmıștır. Sonraları, ilk bașlarda ne ișe yaradığını kimsenin tam olarak anlayamadığı “internet” gelmiștir. İnternet zamanla büyümüș ve tüm dünyayı içine almıș, biz farkında olmadan her șey sanal dünyaya aktarılmıștır. Bu akıma insanlar da katılmıș, internet olmadan nasıl yașandığını unutmușlardır, günlük yașantılarına dair çoğu șeyi, alternatiflerini unutacak șekilde, internet ortamına aktarmaya bașlamıșlardır. Eskiden, sabahları ofise gidince ilk iș gazetelerimizi okuyan bizler, șimdilerde günlük haberleri almak üzere, alıșkın olduğumuz haber sitelerine tıklamayı tercih ediyoruz. Çalıșmalarımız sırasında internet üzerinden radyo dinliyor, izlemeye değer programların izlemeye değer bölümlerini 48 paylașım sitelerinden takip ediyor, hatta televizyon izlemeye ihtiyaç duymuyor, bunu da internet üzerinden yapıyoruz. Biz ihtiyaç duydukça internet genișliyor, internet geliștikçe biz kendimize adapte ediyoruz. İște hızlı ilerleyen internet dünyasında, en büyük ihtiyaçlardan olan haberleșme giderek gelișiyor ve “medya internete tașınıyor”. Yazılı medya araçlarının hemen hemen hepsi, ücretli veya ücretsiz, baskılarından faydalanmamıza izin veriyorlar. Televizyon kanalları online izleme olanağı sunuyor ve kișiler, internet üzerinden frekanssız radyo yayını yapabiliyorlar. En önemlisi de tüm bunlar tek bir çatı altında oluyor: internet. I. İNTERNET VE İNTERNET YAYINCILIĞININ TÜRKİYE’DEKİ GELİȘİMİ Temmuz 1995’te ilk olarak internet yayınına bașlayan Aktüel Dergisi’dir. Aktüel Dergisi’nin internet üzerindeki arșivinden, 2 Ocak 1997’den beri yayınlanan dergilere ulașılabilmektedir. Leman Dergisi, aynı yılın ekim ayında online yayına bașlamıștır. Zaman gazetesi, 2 Aralık 1995 tarihinden itibaren gazetesindeki haberi ve köșe yazılarını bașlıklar halinde internet üzerinden vermeye bașlamıștır. 31 Temmuz 1996 tarihinde ana sayfasının görünümünde değișikler yapılarak, Köșe, Güncel, Politika, Dünya, Ekonomi, Spor, Medya bölüm bașlıkları olușturulmuștur. Gazetenin tamamını düzenli olarak online veren ilk günlük gazete ise Milliyet’tir. Milliyet 27 Kasım 1996’da online yayına bașlamıștır. Hürriyet ve Sabah gazetelerinin internet ortamına geçiș tarihleri 1 Ocak 1997’dir. Radikal Gazetesi’nin online yayına bașlama tarihi ise 28 Mart 1998’dir. Cumhuriyet Gazetesi, kuruluș yıldönümü olan 7 Mayıs 1998 tarihinden itibaren online hizmet vermeye bașlamıștır. 11 Haziran 1 NİZAM, Feridun; İnternet Ve Özellikle İnternet Yayıncılığını Düzenlemek İçin Çözüm: Otokontrol Mü, Hukuk Mu?, http://64.233.183.104/ search?q=cache:yDurZZLMUokJ:ab.org.tr/ab06/bildiri/75.doc+%22internet +medyas%C4%B1%22+bas%C4%B1n+kanunu&hl=tr&ct=clnk&cd=7&gl=tr (Erişim:27.06.2007) fik bilgilerini altı aydan az ve iki yıldan fazla olmamak üzere yönetmelikte belirlenecek süre kadar saklamakla ve bu bilgilerin doğruluğunu, bütünlüğünü ve gizliliğini sağlamak, -Faaliyetine son vereceği tarihten en az üç ay önce durumu Kuruma, içerik sağlayıcılarına ve müșterilerine bildirmek ve trafik bilgilerine ilișkin kayıtları yönetmelikte belirtilen esas ve usullere uygun olarak Kuruma2 teslim etmek. Erișim sağlayıcının, bu yükümlülüklerden herhangi birini yerine getirmemesi durumunda, kendisine Bașbakanlık tarafından para cezası verilmesi öngörülmüștür. Yine 6. maddenin 2. fıkrasında, erișim sağlayıcının, kendisi aracılığıyla erișilen bilgilerin içeriklerinin hukuka aykırı olup olmadığını, sorumluluk gerektirip gerektirmediklerini kontrol etmekle yükümlü olmadığı belirtilmiștir. Görüldüğü üzere, kanun koyucu erișim sağlayıcının sorumluluğunu minimum düzeyde tutmuș ve daha çok teknik yükümlülükler vermiștir. 2. İçerik Sağlayıcı Kanunun 2. maddesinin f bendinde içerik sağlayıcı, “İnternet ortamı üzerinden kullanıcılara sunulan her türlü bilgi veya veriyi üreten, değiștiren ve sağlayan gerçek veya tüzel kișiler” olarak ifade edilmiștir. Bu kișiler, internet sitelerinin sahipleridir (webmaster). İçerik sağlayıcının sorumluluğu 4. maddede belirtilmiștir. Bu maddeye göre; içerik sağlayıcı internet ortamında sunduğu her türlü içerikten sorumludur. Bu düzenleme, site sahiplerine, sitelerinde forum, ilan, paylașım, blog gibi hizmetler sundukları taktirde bunları da kontrol altına almaları konusunda zorlayıcı etken olacaktır. Kușkusuz ki, bu tür sitelerde, sitelere ekleme yapanın kimliğini tespit etmek çoğu zaman zordur. Bu nedenle, yayınlanmadan önce, site sahibinin denetiminden geçerek onaylanması faydalı bir çözüm gibi gözükmekteyse de, 5237 sayılı Türk Ceza Kanununun 20. maddesindeki cezaların șahsiliği ilkesiyle tezat olușturması bakımından hukuki olarak tartıșılabilir niteliktedir. Özellikle, yaygın kullanılan paylașım, blog ve forum sitelerinde, içerik sağlayıcıyı eklenen her içeriği denetlemekle sorumlu tutmak, sitelerin güncelliğini engelleyeceğinden internetin de doğasına aykırıdır. You tube sitesinin erișiminin durdurulması da bu sorumluluk çeșidine dayanmaktadır. Kanunun bu maddesi, aynı zamanda, internet sitelerinde sıklıkla görülen, “Sitede bulunan materyallerin tüm sorumlulukları yazarlarına aittir” ibareleriyle sorumluluktan kurtulma girișimlerini etkisiz kılmaktadır. Kanunun aynı maddesinde, içerik sağlayıcının sitesinde verdiği linkle yönlendirdiği sitelerin içeriklerinden sorumlu olmadığı belirtilmiștir. Ancak, sunuș biçiminden, bağlantı sağladığı içeriği benimsediği ve kullanıcının söz konusu içeriğe ulașmasını amaçladığı açıkça belli ise genel hükümlere göre sorumlu olacaktır. Kanunda, benimseme ve amaçlamanın kriterleri belirtilmemiștir, bu nedenle, kanun maddesinden kötü niyetli olarak faydalanmaya çalıșanlar olacaktır. Sorumluluktan kurtulmak isteyen șahıslar, fason siteler kurarak, ek bir açıklama yapmadan ya da amaçları konusunda 2 Kanunun 2. maddesinin ı bendinde “kurum” sözcüğünün “Telekomünikasyon Kurumu’nu ifade ettiği belirtilmiştir. bilişim ve hukuk 1999’da “Tadilat Nedeniyle Kapalıyız” bașlığıyla yayın yașamına son veren Yeni Yüzyıl gazetesi ise Șubat 1998’den itibaren internet ortamında yer almıștır. Sabah grubundan Esquire 1 Ocak 1998, Cosmopolitan, Fastbreak, Gezi, Gurme, Outdoor, Para, PC Magazine, Power, Sinema ve Top Sante 1 Șubat 1998, Oto Haber ise 7 Șubat 1998’den itibaren online olmușlardır. 1996 yılının Ocak ayında Behiç Gürcihan yönetiminde yayınlanmaya bașlayan Xn ise ilk sanal gazetedir. Bu tarihten sonra internet yayıncılığın önemi artmıș ve Türkiye’de yayın yapan ulusal televizyon,radyo ve gazeteler ajanslar vb. (Milliyet, Hürriyet,Sabah, Radyo D, Anadolu Ajansı vb.) internet ortamında yayın yapmaya bașlamıșlardır.1 II. İNTERNET MEDYASI İLE İLGİLİ HUKUKİ DÜZENLEMELER 5237 sayılı Türk Ceza Kanunu’nun ‘Tanımlar’ bașlıklı altıncı maddesinin -g- bendinde, “basın ve yayın yoluyla” deyimi tanımlanmıș ve “Ceza kanunlarının uygulanmasında” bu deyimden “Her türlü yazılı, görsel, ișitsel ve elektronik kitle iletișim aracı ile yapılan yayınların anlașılacağı” hükmü düzenlenmiștir. 5680 sayılı eski Basın Kanununa eklenmiș olan Ek Madde 9 ile, yazılı basın için amir olan hükümler, internet yayıncılığı için teșmil edilmiști. Ancak, yeni Basın Kanununda böyle bir düzenleme mevcut değildir. Kanun koyucu, bu alandaki hukuki boșluğu doldurmak amacıyla, 04.05.2007 tarihinde 5651 no’lu İnternet Ortamında Yapılan Yayınların Düzenlenmesi Ve Bu Yayınlar Yoluyla İșlenen Suçlarla Mücadele Edilmesi Hakkında Kanun’u kabul etmiștir. Bu kanunla, tıpkı Basın Kanununda eser sahibi, yayımcı, tüzel kiși temsilci tanımlanarak sorumlulukları belirtildiği gibi; erișim sağlayıcı, içerik sağlayıcı, yer sağlayıcı, toplu kulanım sağlayıcı ve sorumlulukları belirtilmiștir. Bunun yanında, internet sitelerinin erișime engellenmesi ve Internet yayınları ile ilgili tekzip konuları da ele alınmıștır. A. 5651 Sayılı Kanuna Göre İnternet Medyası Sorumlulukları 1. Erișim sağlayıcı Kanunun 2. maddesinin e bendinde, erișim sağlayıcı; “Kullanıcılarına internet ortamına erișim olanağı sağlayan her türlü gerçek veya tüzel kișiler” olarak tanımlanmıștır. Kanundaki diğer tanımlamalar gibi, bu ifade de yeterince açık değildir. Kanun koyucu erișim sağlayıcıdan, ttnet, Smile Adsl vb gibi kișileri internete bağlayan yapıları kastetmiștir. WAP söz konusu olduğunda, bu sistemler, Turkcell, Telsim vb olarak da genișletilebilir. Erișim sağlayıcının yükümlülüğü, kanunun 6. maddesinde açıklanmıștır. Bu maddeye göre, erișim sağlayıcının 3 çeșit sorumluluğu bulunmaktadır: -Herhangi bir kullanıcısının yayınladığı hukuka aykırı içerikten, bu Kanun hükümlerine uygun olarak haberdar edilmesi halinde ve teknik olarak engelleme imkânı bulunduğu ölçüde erișimi engellemek, -Sağladığı hizmetlere ilișkin, yönetmelikte belirtilen tra- 49 Makale yanıltıcı beyanlarda bulunarak yasa dıșı sitelere link verebileceklerdir. Bunu engelleyici kriterleri olușturmakta görev Yargıtay’a düșmektedir. 3. Yer Sağlayıcı Kanunun 2. maddesinin m bendine göre yer sağlayıcı; “Hizmet ve içerikleri barındıran sistemleri sağlayan veya ișleten gerçek veya tüzel kișileri” ifade eder. Yer sağlayıcıdan kasıt da, hosting firmalarıdır. Kanununun 5. maddesi uyarınca, Yer sağlayıcı, yer sağladığı içeriği kontrol etmek veya hukuka aykırı bir faaliyetin söz konusu olup olmadığını araștırmakla yükümlü değildir. Yer sağlayıcıya da tıpkı erișim sağlayıcı gibi, haberdar edildiği durumlarda teknik imkanları ölçüsünde, hukuka aykırı içeriği yayından kaldırma yükümlülüğü verilmiștir. 4. Toplu Kullanım Sağlayıcıları Kanununu 2. maddesinin i bendi uyarınca, toplu kullanım sağlayıcıları, “Kișilere belli bir yerde ve belli bir süre internet ortamı kullanım olanağı sağlayanları” ifade eder. Bu kișilerin sorumlulukları, Kanununun 7. maddesinde belirtilmiștir. Bu kișiler, ticari amaçla toplu kullanım sağlayacaksa, mülki amirden izin belgesi alacaklardır. Bunun yanında, konusu suç olușturacak içeriklere erișimi önleyici tedbirleri almakla yükümlüdürler. Örneğin internet cafeler uygun filtre programlar kullanmak zorundadırlar. İnternet cafelerle ilgili bu yükümlülükler, B.05.1.EGM.0.11.04.05.2003/630 sayılı, 176 genelge no’lu ve 05.12.2003 tarihli İçișleri Bakanlığı Emniyet Genel Müdürlüğü genelgesiyle düzenlenmiștir3. B. 5561 Sayılı Kanuna Göre Erișimin Engellenmesi Kanunun 8. maddesine göre; (1) İnternet ortamında yapılan ve içeriği așağıdaki suç3 b) Ticari amaçla işletilen ve müşterilere, içerisinde bulunan Internet bağlantılı bilgisayarlar sayesinde uluslararası bilgi iletişim ağına erişim imkanı sağlayan veya bilgisayarlar aracılığı ile oyun oynanmasına imkan veren yerler Internet kafe olarak nitelendirilecektir. Internet kafelerin açılmasına izin verilirken, resmi veya özel okul binalarından kapıdan kapıya en az 100 metre uzaklıkta bulunma veya özel eğitime muhtaç bireylerin devam ettikleri öğretim kurumları ile okullar dışındaki diğer özel öğretim kurumlarıyla aynı binada bulunmama zorunluluğu aranmayacaktır. Bu yerlerde Internet bağlantılı bilgisayarlar dışında hiçbir şekilde 2559 sayılı Polis Vazife ve Selahiyet Kanunu’nun Ek 8’inci maddesinde belirtilen elektronik veya mekanik oyun alet ve makineleri bulundurulmayacaktır. Internet kafelerde bulunan bilgisayarlarda bilgi ve beceri artırıcı veya zeka geliştirici nitelikteki oyunların oynatılması mümkün olmakla birlikte, 18 yaşından küçüklerin psikolojik ve fizyolojik gelişimine olumsuz etkisi olabilecek, şiddet ve pornografi öğeleri barındıran veya kumar, uyuşturucu kullanımı ve benzeri kötü alışkanlıkları özendirici unsurlar içeren bilgisayar oyunlarının oynatılması veya bilgisayarlarda yüklü olması yasaktır. Bilgisayar oyunlarının hangilerinin bu kapsamda olduğunun tespit ve değerlendirmesi çocuk gelişimi konusunda uzmanların, sağlık görevlilerinin, öğretim görevlilerinin veya sivil toplum örgütlerinin de görüşlerinden faydalanılarak mülki amirliklerce yapılacaktır. (…) Internet kafelerde, kumar siteleri, bahisler ve pornografik yayın içerikli siteler ile Devletin ülkesi ve milleti ile bölünmez bütünlüğünü zedeleyici ve anayasal düzeni yıkma amacına yönelik kurulan sitelere erişimin sağlanması ve sigara içilmesi yasaktır. Yukarıda belirtilen sitelere girilmemesi için, bilgisayarların bu tür yayınları yapan sitelere kapatılmasını sağlayacak filtre yazılımlarının kullanımı zorunludur. bilişim ve hukuk Konuyla ilgili gerekli önlemlerin alınması ve her türlü suç unsuru taşıyan nitelikteki sitelerin kullanılmasına izin verilmemesi hususu iş yerinde Internet bağlantılı bilgisayar bulunduran işletmecilere veya mesul müdürlerine yazılı olarak tebliğ edilecektir. Ayrıca, işletmeciler, işyerinde sigara içilmeyeceği ve suç unsuru taşıyan nitelikteki sitelerin kullanılmayacağını belirten ilan panolarını müşterilerin rahatlıkla görebileceği bir yere asacaklardır. 50 Yapılan yazılı tebligata rağmen bu tür web sitelerin kullanımına müsaade eden ve konulan yasaklara uymayan yerler hakkında öncelikle yazılı uyarıda bulunulacak, yazılı uyarıya rağmen bu siteleri açık tutanlar için, 2559 sayılı Polis Vazife ve Selahiyet Kanunu’nun 8’inci maddesine göre kapatma işlemi uygulanacaktır. (…) ları olușturduğu hususunda yeterli șüphe sebebi bulunan yayınlarla ilgili olarak erișimin engellenmesine karar verilir: a) 26/9/2004 tarihli ve 5237 sayılı Türk Ceza Kanununda yer alan; 1) İntihara yönlendirme (madde 84), 2) Çocukların cinsel istismarı (madde 103, birinci fıkra), 3) Uyușturucu veya uyarıcı madde kullanılmasını kolaylaștırma (madde 190), 4) Sağlık için tehlikeli madde temini (madde 194), 5) Müstehcenlik (madde 226), 6) Fuhuș (madde 227), 7) Kumar oynanması için yer ve imkân sağlama (madde 228), suçları. b) 25/7/1951 tarihli ve 5816 sayılı Atatürk Aleyhine İșlenen Suçlar Hakkında Kanunda yer alan suçlar. (2) Erișimin engellenmesi kararı, sorușturma evresinde hâkim, kovușturma evresinde ise mahkeme tarafından verilir. Sorușturma evresinde, gecikmesinde sakınca bulunan hallerde Cumhuriyet savcısı tarafından da erișimin engellenmesine karar verilebilir. Bu durumda Cumhuriyet savcısı kararını yirmidört saat içinde hâkimin onayına sunar ve hâkim, kararını en geç yirmidört saat içinde verir. Bu süre içinde kararın onaylanmaması halinde tedbir, Cumhuriyet savcısı tarafından derhal kaldırılır. Koruma tedbiri olarak verilen erișimin engellenmesine ilișkin karara 4/12/2004 tarihli ve 5271 sayılı Ceza Muhakemesi Kanunu hükümlerine göre itiraz edilebilir. (3) Hâkim, mahkeme veya Cumhuriyet savcısı tarafından verilen erișimin engellenmesi kararının birer örneği, gereği yapılmak üzere Bașkanlığa gönderilir. (4) İçeriği birinci fıkrada belirtilen suçları olușturan yayınların içerik veya yer sağlayıcısının yurt dıșında bulunması halinde veya içerik veya yer sağlayıcısı yurt içinde bulunsa bile, içeriği birinci fıkranın (a) bendinin (2) ve (5) numaralı alt bentlerinde yazılı suçları olușturan yayınlara ilișkin olarak erișimin engellenmesi kararı re’sen Bașkanlık tarafından verilir. Bu karar, erișim sağlayıcısına bildirilerek gereğinin yerine getirilmesi istenir. (5) Erișimin engellenmesi kararının gereği, derhal ve en geç kararın bildirilmesi anından itibaren yirmidört saat içinde yerine getirilir. (6) Bașkanlık tarafından verilen erișimin engellenmesi kararının konusunu olușturan yayını yapanların kimliklerinin belirlenmesi halinde, Bașkanlık tarafından, Cumhuriyet bașsavcılığına suç duyurusunda bulunulur. (7) Sorușturma sonucunda kovușturmaya yer olmadığı kararı verilmesi halinde, erișimin engellenmesi kararı kendiliğinden hükümsüz kalır. Bu durumda Cumhuriyet savcısı, kovușturmaya yer olmadığı kararının bir örneğini Bașkanlığa gönderir. (8) Kovușturma evresinde beraat kararı verilmesi halinde, erișimin engellenmesi kararı kendiliğinden hükümsüz kalır. Bu durumda mahkemece beraat kararının bir örneği Bașkanlığa gönderilir. (9) Konusu birinci fıkrada sayılan suçları olușturan içeriğin yayından çıkarılması halinde; erișimin engellenmesi kararı, sorușturma evresinde Cumhuriyet savcısı, kovuștur- gidilebilir. Bu madde, 5187 sayılı Basın Kanununun 14. maddesinde düzenlenen düzeltme ve cevap hakkına benzemektedir. Ancak, cevabı 2 gün içinde yayınlama yükümlülüğü bulunan içerik ve yer sağlayıcının bu cevabı hangi tarihte aldığını ispatlamak ve belirlemek zordur. Kanun özel șekil șartı getirmediğinden, Internet yayınlarıyla ilgili cevap hakkını kullanmak isteyen kimseler, e-mail yolunu sıklıkla kullanacaklardır. Bu durumda da sürelere riayet edilip edilmediğini belirleme de güçlükler doğabilecektir. Sonuç İnternet medyası hayatımızın vazgeçilmezleri haline gelirken, internet yayınları konusundaki düzenlemelerin de detaylandırılması, uygulamadaki karıșıklık ve soru ișaretlerini azaltıcı hale getirilmesi gerekmektedir. 5651 sayılı kanunda çıkarılması öngörülen yönetmeliklerin bir an önce çıkarılması, kanunun ișlerlik kazanması açısından gereklidir. Kanunun gerekçesine göre, amaç; “Anayasanın söz konusu hükümleri uyarınca, aileyi, çocukları ve gençleri İnternet dahil elektronik iletișim araçlarının suiistimal edilmesi suretiyle uyușturucu ve uyarıcı madde alıșkanlığı, intihara yönlendirme, cinsel istismar, kumar ve benzeri kötü alıșkanlıkları teșvik eden yayınların içeriklerinden korumak için gerekli önleyici tedbirlerin alınması” ve elektronik ortamda çocuğa, gençliğe ve aileye yönelik ağır ve vahim nitelikteki saldırıların önlenmesi için gereken yasal düzenlemenin yapılmasını sağlamaktan ibarettir. Gerekçeye göre; bilișim alanındaki gelișmeler baș döndürücü bir hıza ve gelișmeye sahiptir. Yasalar yetersiz kalmaktadır. Bu nedenle 5651 sayılı kanuna ihtiyaç duyulmuștur. Kanunun isminde “İnternet Ortamında Yapılan Yayınların Düzenlenmesi” ifadesi geçse de, aslında kanun gerekçede belirtildiği gibi, asıl amaç belli bașlı suçların ișlenmesinin önlenmesi ve çocuk ve gençlerin zararlı içeriklerden korunmasıdır. Bu da ülkemizde, internet medyasıyla ilgili etkin bir düzenlemenin halen mevcut olmadığını gösterir. Bu nedenle, aslında internet medyası ile ilgili düzenlemeler, 5651 sayılı kanunun doğrudan uygulanmasından çok kıyasından öteye gidemeyecektir. bilişim ve hukuk ma evresinde mahkeme tarafından kaldırılır. (10) Koruma tedbiri olarak verilen erișimin engellenmesi kararının gereğini yerine getirmeyen yer veya erișim sağlayıcılarının sorumluları, fiil daha ağır cezayı gerektiren bașka bir suç olușturmadığı takdirde, altı aydan iki yıla kadar hapis cezası ile cezalandırılır. (11) İdarî tedbir olarak verilen erișimin engellenmesi kararının yerine getirilmemesi halinde, Bașkanlık tarafından erișim sağlayıcısına, onbin Yeni Türk Lirasından yüzbin Yeni Türk Lirasına kadar idarî para cezası verilir. İdarî para cezasının verildiği andan itibaren yirmidört saat içinde kararın yerine getirilmemesi halinde ise Bașkanlığın talebi üzerine Kurum tarafından yetkilendirmenin iptaline karar verilebilir. (12) Bu Kanunda tanımlanan kabahatler dolayısıyla Bașkanlık veya Kurum tarafından verilen idarî para cezalarına ilișkin kararlara karșı, 6/1/1982 tarihli ve 2577 sayılı İdarî Yargılama Usulü Kanunu hükümlerine göre kanun yoluna bașvurulabilir.” Kanununun 10. maddesi uyarınca, diğer tüm görevler gibi, internet sitelerinin filtrelenmesi konusunda da ilgili düzenlemeleri Telekomünikasyon Kurumu bașkanlığı yapacaktır. C. İçeriğin Yayından Çıkarılması ve Cevap Hakkı 5651 Sayılı Kanunun 9. maddesine göre; İçerik nedeniyle hakları ihlâl edildiğini iddia eden kiși, içerik sağlayıcısına (web sitesinin sahibine), buna ulașamaması halinde yer sağlayıcısına (hosting firmasına) bașvurarak kendisine ilișkin içeriğin yayından çıkarılmasını ve yayındaki kapsamından fazla olmamak üzere hazırladığı cevabı bir hafta süreyle internet ortamında yayımlanmasını isteyebilir. İçerik veya yer sağlayıcı kendisine ulaștığı tarihten itibaren iki gün içinde, talebi yerine getirir. Bu süre zarfında talep yerine getirilmediği takdirde reddedilmiș sayılır. Talebin reddedilmiș sayılması halinde, kiși onbeș gün içinde yerleșim yeri sulh ceza mahkemesine bașvurarak, içeriğin yayından çıkarılmasına ve yayındaki kapsamından fazla olmamak üzere hazırladığı cevabın bir hafta süreyle internet ortamında yayımlanmasına karar verilmesini isteyebilir. Sulh ceza hâkimi bu talebi üç gün içinde durușma yapmaksızın karara bağlar. Sulh ceza hâkiminin kararına karșı Ceza Muhakemesi Kanunu hükümlerine göre itiraz yoluna 51 Makale * AV. BEREN ŞENTÜRK / ANKARA BAROSU BİLGİ İŞLEM MERKEZİ ÜYESİ İnsanların oturduğu yerden bir “tık” ile hayatını yöne- Oraya eriștiğinizde, Sosyal Güvenlik Numaranız, banka tebilme imkanı sağlayan internet, kușkusuz son dönemle- hesabı veya kredi kartı numarası, doğrulama kodu, parola rin en büyük bulușudur. Bugün 7’den 70’e bir çok insa- veya kișisel kimlik numarası (PIN) gibi hassas kișisel bilgile- nın hayatında internet vazgeçilemez bir yer almıștır. rinizi açıklamanız istenir2. Gelen yanıltıcı mailler genellikle Ancak ne yazık ki, internet sağladığı faydaların yanı size birilerinden para gönderildiğini ve bu parayı almak için sıra bir çok tehlikeyi de beraberinde getirmiștir. Bütün gü- bilgilerinizi güncellemeniz gerektiğini söyler. Kișilerin buna venlik önlemlerine rağmen, internetin kötü kullanımının inanması halinde bilgilerini de bankanın gerçek sitesine önüne geçilememektedir. Örneğin, insanların benzetilen forma girmesiyle bu bilgiler kötü niyetli kișinin internette kullandıkları kișisel programlara ulașılarak özel hayatın eline geçmiș olur. Birçok alanda kișisel bilgilerin ele geçirilmesi ama- gizliliği ihlal edilmekte, çocuk pornografisi ile çocuklar mağdur edilmektedir. Sayısını çoğaltabileceğimiz bu kötü kullanımlara örneklerden bir diğeri de “phishing” dir. “Password Harvesting Fishing” cümlesinden türetilen ve İngilizce bir kelime olan Phishing, password ve fishing kelimelerinin birleșiminden olușmuștur. En kısa tanımı ile phishing, internet üzerinden ürün/hizmet alımı, hisse senedi alım satımı, veya bankacılık gibi ișlemlerin giderek yaygınlașması ile yapılan on line dolandırıcılıktır. Bir bașka değișle, sifre avcılığı anlamında kullanılan bir yöntemdir. Spam göndericileri tarafından uygulanan bir yöntem olan Phishing tekniğinde; kullanıcıya gönderilen elektronik posta ile bilgilerini güncellemesi istenmekte ve posta içinde hazırlanmıș kutulara ya da tıklanınca açılan gerçek görünümlü sahte sitedeki kutulara kullanıcı adi ve șifre gibi bilgilerini girmesi beklenmektedir1. Sızdırma, oltalama olarak da bilinen phishing yönteminde İleti, bir bağlantıyı tıklatmanız için sizi ikna ederek, saygın bir markaya olan güveninizden yararlanır. Bu sizi, bilişim ve hukuk asıl șirketi taklit eden aynı ölçüde ikna edici (ve aynı ölçü- 52 de sahte) bir Web sayfasına veya açılır pencereye götürür. * English translation page 80 1 http://www.egitiminsesi.com-ulaşım tarihi 15.06.2007 2 http://www.bilisimsuclari.com-ulaşım tarihi 15.06.2007 cıyla kullanılan Phishing yöntemi son zamanlarda insanların cüzdanlarına yani, banka hesaplarına erișmek için yoğun olarak kullanılan bir yöntem olmaya bașladı. Bankacılık hesaplarına yetkisiz giriș yaparak kar elde etmek isteyen 3. kișiler internet kullanıcılarına ilk bakıșta herhangi bir bankadan gönderildiği düșünülen e-postalar göndere- nun……………………................. f) Bilișim sistemlerinin, banka veya kredi kurumlarının araç olarak kullanılması suretiyle İșlenmesi hâlinde, iki yıldan yedi yıla kadar hapis ve beșbin güne kadar adlî para cezasına hükmolunur. (Ek rek interaktif bankacılık hesaplarında güncelleme ve/veya cümle: 29/06/2005-5377 S.K./19.mad) Ancak, (e), (f) ve (j) güvenlik ayarlarını yapmalarını istemekte ve e-posta gön- bentlerinde sayılan hâllerde hapis cezasının alt sınırı üç yıl- derisinde bankanın internet adresine benzeyen fakat farklı- dan, adlî para cezasının miktarı suçtan elde edilen menfaa- lıkları bulunan bir link vererek buradan sisteme giriș yapabi- tin iki katından az olamaz.” lecekleri belirtilmektedir. Bu e-posta iletisini alan kullanıcılar istenilen güncellemeleri yapmak üzere belirtilen adrese tıklarlar ve karsılarına ilgili banka sayfasına çok benzeyen bir Kanundaki düzenlemeden de anlașıldığı gibi kanun koyucu bilișim yolu ile ișlenen dolandırıcılık suçunu ağır sayfa geldiğinden herhangi bir șüpheye düșmeden istenilen yaptırım altına almıștır. Bu kapsamda değerlendirilecek bütün bilgileri verirler ve bu bilgiler 3. șahıslara anında ak- olan Phishing yöntemi ile yapılan dolandırıcılık eylemleri tarılmıș olur3. de böylelikle ağır yaptırıma tabi tutulmuștur. Ancak, iș- Örneğin, size e-posta olarak gelen maili tıklandığı zaman açılan sayfa Akbank’ın internet sayfasına çok lenen suç oranlarına bakıldığında bu yaptırımların yeterli olmadığı ortaya çıkmaktadır. Bu nedenle internet kulla- benzeyen bir sayfa olmaktadır. Sistemde bir arıza olduğunu bu sebeple șifre bilgilerinizi yeniden girmenizi nıcılarının çok daha dikkatli olması gerekmektedir. istiyor. Eğer durumun sahteliğinin farkına varamazsanız Bankanın kullanıcısı olsun ya da olmasın herkese bilgileriniz girdiğiniz anda otomatik olarak size ait kișisel gönderilen phishing mailleri genelde bozuk bir dille ya- bilgiler karșı tarafın eline geçmiș oluyor. Bu bilgileri eline zılır. Bankaların e-maillerinde kullandıkları dil genellikle geçiren kiși, bu sayede sizin gerçek hesaplarınıza ulașıp kișinin ad ve soyadını içeren ve “Sayın…” șeklinde üzerinde tasarruflarda bulunabiliyor. bașlarken, phishing e-maillerinde İnternetin bu șekilde bir dolandırıcılık için kullanılması sebebiyle ne yazık ki binlerce kullanıcı mağdur olmuștur. En çok A.B.D, Çin ve Kore’de gerçekleșen phishing saldırıları neticesinde bu ülkelerdeki kullanıcılar uğramıștır4. ile koruma altına alınmıștır. TCK’nın “Nitelikli Dolandırılıcılık” suçlarını düzenlediği 158. maddesinde konu șu șekilde düzenlenmiștir: “Madde 158 - (1) Dolandırıcılık e-mail ile göndermezler. İnternet explorer 7.0 ile birlikte yeni nesil web browserlarda phisinge karșı önlem olarak düșünülmüș plug-in ler Phishing yöntemi ile yapılan dolandırıcılık eylemi 5237 Sayılı TCK değildir. Ayrıca bankalar müșterilerine ait kișisel bilgileri suçu- bulunmaktadır. Yazılımsal olarak geliștirilen bu güvenlik önlemleri yeterli ve tam güvenlik sağlayıcı olmamakla birlikte biz son kullanıcılar için önem teșkil etmektedir. Bu hususlar dikkate alındığı zaman bireylerin phis- 3 http://www.bilisimsuclari.com-ulaşım tarihi:15.06.2007 hing tuzaklarına düșmemek için daha dikkatli olacağı 4 http://www.merlininkazani.com:ulaşım tarihi 14.06.2007 kanısındayım. bilişim ve hukuk büyük maddi kayıplara durum bu șekilde 53 Faaliyetler Kazakistan Heyetine UYAP Tanıtımı... AV. ÖZGE EVCİ - AV. BEREN ŞENTÜRK * 18-19.06.2007 tarihleri arasında Kazakistan Yargı Sisteminden üst düzey bir heyet1 Türkiye’ye gelerek UYAP Uygulamaları hakkında bilgi almıșlardır. Daha sonra heyet UYAP Sistem Merkezini ziyaret etmișlerdir. Ziyaretin ikinci gününde heyet Ankara Adliyesine giderek uygulamaları yerinde görmüșlerdir. Daha sonra Adalet Bakanı Fahri Kasırga tarafından heyet kabul edilmiș; Türk Kazak Adalet yetkilileri yargı alanında bilișim sistemlerinin kullanımı konusundaki ișbirliğinin artarak devam etmesini kararlaștırmıșlardır. Ankara Barosu Bilgi İșlem Merkezi Bașkanı Av. Özgür ERALP ile bașkan yardımcısı Av. H. Çağatay CENGİZ de heyete UYAP Avkuta Portalını tanıtmıșlar, tanıtımın sonunda Kazak heyet, UYAP Sisteminden çok etkilendiklerini ve bașarılı bulduklarını dile getirerek UYAP Sisteminin Kazakistan’da da kurulması için çalıșmalara bir an önce bașlamak istediklerini ifade etmișlerdir. 1 Kazakistan Cumhuriyeti Yüksek Mahkeme Yönetimi Başkanı, Yüksek Mahkeme Karar Komitesi Başkan Yardımcısı, Mahkeme İşlemleri Organizasyonu Başkanlığı Üst Düzey Yöneticisi. bilişim ve hukuk * English Translation, page 112 54 Baro Karta yeni özellikler eklendi... Türkiye’de ilk defa Ankara Barosunda kullanılmaya bașlanılan barokartlar yenilenerek bu akıllı kartlara elektronik imza ve UYAP avukat bilgi sistemi sertifikaları da yüklenmiștir. Hem barokart hem UYAP sertifikası hem de elektronik imza olmak üzere üç önemli ișlevi bir arada görecek bu akıllı kartlar sayesinde meslektașlarımız UYAP Avukat Bilgi Sistemine girerek mevcut davalarını takip edebilecek, yeni bir dava açabilecek, dava dosyalarına her türlü evrakı gönderebilecek, yargılama harcı, ücret ve diğer masraflara ilișkin her türlü para transferini on-line olarak gerçekleștirebilecek, vekaletnamesi bulunmayan dosyaları ilgili hakimin bilgisi dahilinde inceleyebileceklerdir. Avukat Bilgi Sistemi’nde sunulan hizmetlerin bir kısmı 5070 sayılı Elektronik İmza Kanunu hükümleri çerçevesinde gerçekleștirilmektedir. Bu nedenle, elektronik ortamdan gönderilecek her türlü evrakın elektronik imzalı olması yasal bir zorunluluk olduğundan bu șekilde gönderilmeyen evraklar dikkate alınmamaktadır. Barokart ücreti 25 YTL (KDV Dahil) Sertifika ve 1 yıllık teknik destek ücreti 40 YTL (KDV Dahil) Barokart + Sertifika ve 1 yıllık teknik destek ücreti + Elektronik imza = 130 YTL (KDV Dahil) olarak belirlenmiștir. Hali hazırda barokart ve sertifika ücreti ödeyen meslektașlarımızın bașvuruları sırasında önceden ödemiș oldukları bu ücretler mahsup edilerek aradaki fark talep edilecektir. Elektronik imzalı yeni kart bașvuruları Ankara Barosu Bilgi İșlem Merkezi’nden kabul edilmeye bașlanmıștır. Bilgi İșlem Merkezi I. Oyun Turnuvası 26.04.2007 tarihinde 18.00-22.00 saatleri arasında UZAYNET Cafe’de yapıldı. Turnuvada, iș hayatının stres ve koșușturmacasından bunalan meslektașlarımızla eğlence dolu dakikalar geçirerek, daha geniș katılımlı yeni bir turnuva yapmak üzere sözleștik. Turnuvada, birinciliği Av. Ömer SOYLU ve Ankara Üniversitesi Hukuk Fakültesi öğrencisi Cumhur ÖZKESER paylaștılar. bilişim ve hukuk Oyun turnuvası... 55 Faaliyetler İstanbul International Association of IT Lawyers Conference 10-12 Mayıs’ta İstanbul Bilgi Üniversitesi Bilișim Teknolojisi Hukuku Uygulama ve Araștırma Merkezi ile Uluslararası Bilișim Teknolojisi Hukukçuları Birliği tarafından organize edilen Uluslararası Hukuk ve Ticaret konulu konferansa Ankara Barosu Bilgi İșlem Merkezi’nden 10 kișilik bir ekip kendi imkanlarıyla katılmıștır. İstanbul’a gidiș ve dönüș için minibüs Ankara Barosu tarafından sağlanmıștır. Konferansa ilișkin kitap 1000 adet olarak Baromuz tarafından bastırılmıș ve dağıtımına bașlanmıștır. Konferansta konușmacı olarak, Türkiye’de ilk, Dünya’da radyo ve TV bağlantılarından da birkaç örnekten biri olan paylașılmaya bașlanacaktır. Ankara Barosu Baro Radyo Ayrıca, hazırlık așamasında ve Baro TV test yayınlarına bulunulan programlar ara- bașlamıștır. Baro arșivinde bilişim ve hukuk bulunan tüm ses ve görüntü 56 cılığı ile, meslektașlarımız kayıtları dijital ortama ak- arasındaki bilgi ve kültür tarılmıș olup, çok yakında paylașımına katkı sağlamak internet sitemiz üzerindeki amaçlanmaktadır. AB Genișlemeden Sorumlu Türkiye üyesi, AİHM ve Avrupa Toplulukları Mahkemesinden üst düzey hakimlerin katılmıș; Baromuz Bilgi İșlem Merkezi olarak açtığımız standta Ankara Barosu yayınları tüm katılımcılara dağıtılmıștır. Yakın ilișkiler içine girdiğimiz konferans katılımcılarıyla ortak çalıșma ve bağlantılarımız devam etmektedir. İlk Sertifikalar Dağıtıldı CENGİZ alan adları, Türkiye’deki kullanım “Av.tr” ürkiye ye’d ’dek ekii k kul ulla lanı nım m vve e ““Av Av.tr” konularını içeren bir konferans düzenlediler. İlginin yoğun olduğu konferansta katılımcıların “Av. tr” ve alan adları ile ilgili merak ettikleri soruları konușmacılara yöneltmesi ile karșılıklı iletișimin sağlandığı keyifli bir konferans gerçekleștirildi. Bahsedilen konular hakkında uygulamadan örnekler verilerek konuların günceliği ve pratik hayatta kullanılabilir bilgiler vermesi sağlanmıș oldu. bilişim ve hukuk Ankara Barosu Bilgi İșlem Merkezi bünyesinde bașlatılan “Bilișim Hukuku Sertifika Programı” na katılan ilk grup katılımcılar sertifikalarını 18.04.2007 tarihinde Ankara Barosu Eğitim Merkezi’nde yapılan bir törenle aldılar. Sertifika töreni öncesinde DNS çalıșma grubu üyelerinden Prof.Dr. Ethem DERMAN, Doç.Dr. Atilla ÖZGİT ve Ankara Barosu Bilgi İșlem Merkezi bașkanı Av.Özgür ERALP ve bașkan yardımcısı Av.H.Çağatay 57 Haberler DERLEYEN: AV. ÖZGE EVCİ * / ANKARA BAROSU BİLGİ İŞLEM MERKEZİ ÜYESİ İnternette bu kelimelerden uzak durun ..! Bilgisayar güvenliği uzmanları, bir internet arama motorundan bulunan siteye tıklandığında yüzde 4 casus yazılım veya bilgisayar virüsü bulașma ihtimali bulunduğu uyarısı yaptılar. ANKARA - Anti virüs yazılım șirketi McAfee tarafından yapılan bir araștırmada, sadece ABD’deki kullanıcıların kendilerini online güvenlik sitelerine götürmesi amacıyla ayda 276 milyon civarında arama yaptıkları ortaya çıktı. Virüsle mücadele șirketinin, internetin beș büyük arama motoru, webdeki aramaların yüzde 93’ünü olușturan Google, Yahoo, MSN, AOL ve Ask’da yaptığı araștırmada, American On Line (AOL) șirketi en güvenli, Yahoo ise en riskli çıktı. AOL’de yapılan aramalarda sitelerin yüzde 2,9’u, Yahoo’da ise yüzde 5,4’ünün riskli olduğu belirlendi. McAfee șirketinin araștırmasında, webde yapılacak en tehlikeli aramaların da dijital müzik paylașımının olduğu P2P siteleri olduğu ortaya çıktı. “Bearshare” P2P sitesi yüzde 45,9 ile en riskli sonucu verirken, bunu yüzde 37,1 “Limewire”, yüzde 34,9 ile “Kazaa” ve yüzde 32 ile “Winmix” izledi. Diğer riskli arama kelimelerinin de yüzde 42 ile “screensavers” (ekran koruyucu) ve yüzde 31,1 ile “wallpapers” (duvar kağıdı) olduğu belirlendi. http://www.ntvmsnbc.com/news/4945.asp Avrupa ayda 24 saat online bilişim ve hukuk Avrupa’da 15 yaș ve üzeri 122 milyon kiși her gün ev, okul ve ișyerinde internet kullanıyor. 58 Nüfusunun yüzde 83’ü online olan Hollanda’nın internete en yüksek giriș oranına sahip olduğu belirtilen raporda, yüzde 11 giriș oranıyla Rusya’nın internete en az giren ülke olduğu kaydedildi. Araștırmada izlenen 16 ülkeden 221 milyondan fazla insanın her ay internete girdiği belirtilen comScore raporunda, Almanya’nın 15 yaș ve üzerinde 32,5 milyon nüfusla en büyük online nüfusa sahip olduğu açıklandı. * English Translation, page 111 Raporda, Norveç’in ve Danimarka’nın 15 yaș ve üzeri nüfuslarının yüzde 70’i, Danimarka’nın yüzde 68’i, Finlandiya’nın yüzde 65’i ve İngiltere’nin 62’sinin internete bağlandığı belirtildi. ComScore, ABD’de ise internet kullanıcısı sayısının 156 milyon olduğunu ve 121 milyon insanın her gün online olduğunu bildirdi. http://www.ntvmsnbc.com/news/410138.asp Türkiye korsan yazılımda önde... Korsan yazılım kullanımı konusunda 102 ülkeyi kapsayan araștırmaya göre, bir puanlık düșüșe rağmen Türkiye korsan yazılım kullanımının neden olduğu ekonomik kayıplar açısından 22’nci sırada yer alıyor. Tomruk, korsan yazılım kullanımının önlenmesi açısından Türkiye’de mevzuatın yeterli olduğunu ancak uygulamanın istenilen hızlara ulașamadığını, bunun da ekonomik kayıpları artırdığını ifade etti. Korsan yazılım kullanımında sadece 10 puanlık bir düșüșün, sektörde 36 bin kișiye istihdam imkanı sağlayacağını vurgulayan Tomruk, bunun GSMH’ya 1 milyar dolarlık ilave gelir anlamına geldiğini belirtti. IDC’nin araștırmasına göre, 2006 yılında bazı ülkelerdeki korsan yazılım kullanım oranları yüzde olarak șöyle: Türkiye: 64, Avusturya: 26, Belçika: 27, Danimarka: 25, Finlandiya: 27, Fransa: 45, Almanya: 28, Yunanistan: 61, İrlanda: 36, İtalya: 51, Hollanda: 29, Portekiz: 43, İspanya: 46, İngiltere: 27, Japonya: 25, Macaristan: 42, Polonya: 57, Brezilya: 60, Meksika: 63, Malezya: 60 ve Tayvan: 41. http://www.ntvmsnbc.com/news/408279.asp bilişim ve hukuk ANKARA - Bilgi teknolojisi ve telekomünikasyon sektöründeki kurulușlar için araștırma ve analizler yapan uluslararası araștırma șirketi IDC’nin, korsan yazılımla mücadele amacıyla faaliyet gösteren İș Yazılımcıları Birliği (BSA) ile birlikte yaptığı 2006 yılı “Küresel Korsan Yazılım Araștırması” tamamlandı. BSA Türkiye Koordinatörü Tolunay Tomruk, korsan yazılım kullanımının geçen yıl 2005 yılına göre 62 ülkede düștüğünü, 13 ülkede yükseldiğini söyledi. Kișisel bilgisayar ve internet kullanımının yaygınlașmasıyla korsan yazılım kullanımının da arttığına ișaret eden Tomruk, araștırmaya göre korsanlıktan kaynaklanan yazılım sektöründeki kayıpların yüzde 15 oranında artarak 39,5 milyar dolara yükseldiğini kaydetti. Tomruk, araștırmada Türkiye’de korsan yazılım kullanım oranının bir önceki yıla göre 1 puan azalarak yüzde 64’e gerilediğinin belirlendiğini söyledi. Türkiye’de üst üste üç yıldır korsan yazılım kullanımı oranının birer puan azaldığını ifade eden Tomruk, buna karșın neden olduğu ekonomik kayıpların yüzde 250 artarak yılda 314 milyon dolara ulaștığını kaydetti. Tomruk, “Türkiye’de 3 yıldır korsan yazılım kullanımı azalıyor ama buna rağmen ülkedeki korsan yazılım kullanımı hala Afrika ve Ortadoğu ülkelerinin ortalamasının üzerinde. Ortadoğu ve Afrika ülkelerinde korsan yazılım kullanımı ortalaması yüzde 60 dolayında ama Türkiye’de korsan yazılım kullanımı yüzde 64. AB ortalaması ise yüzde 36. Türkiye, korsan yazılım kullanımının neden olduğu ekonomik kayıplar itibariyle 22’nci sırada bulunuyor. Korsan yazılımla mücadelenin daha bașarılı olabilmesi için denetim ve yaptırımların daha da etkinleștirilmesi gerekiyor. Korsan yazılım kullanımı azaltılırsa Türkiye, genç nüfusunun da etkisiyle bilișim teknolojileri sektöründe faaliyet gösteren yerli ve yabancı yatırımcılar için cazibe merkezi haline gelir. Bu konuda kullanıcıların bilinçlendirilmesi gerekiyor” dedi. 59 Haberler Türkiye, yazılım üssü olmaya aday Bilgisayar kullanan genç nüfusuyla Türkiye, yazılım sektöründe son 5 yılda yıldızı parlayan Hindistan’ın yerini alabilir... ADANA - Dünya bilișim lideri Bill Gates’in bile hacker olaylarıyla dikkatini çektiği Türkiye’nin, hükümet desteğiyle de yapılacak bir atılımla yazılım sektöründe son 5 yılda lider konumuna gelen Hindistan’ın yerini alarak, Avrupa’nın yazılım üssü olabileceği belirtildi. “Hindistan fason üretimle, çeșitli firmalara parça parça kod yazıyor. Yazılım konusundaki gücünü giderek kaybediyor” diyen Yazılım Sanayicileri Derneği (YASAD) Yönetim Kurulu Üyesi Birol Cabadak, “2023’de bilișim sektöründe 2 milyar dolar ihracat hedefliyoruz” dedi. http://www.ntvmsnbc.com/news/408413.asp En çok spam posta atan Soloway tutuklandı Dünyanın en çok spam (istenmeyen elektronik postalarını) atan adamları arasındaki, ABD’li Alan Soloway tutuklandı. bilişim ve hukuk SEATTLE - 27 yașındaki Robert Alan Soloway, internet kullanıcılarına istenmeyen elektronik postalar olarak tanımlanan spam maillerden bugüne dek milyonlarca atmakla suçlanıyor. Soloway, en çok spam mail atanlar listesinde ilk 10’da yer alıyor. 60 İlk durușmada hakkındaki “elektronik posta sahtekarlığı”, “kimlik hırsızlığı” ve “para aklama” gibi suçlamalar düșürüldü. Ancak savcılık, Soloway’i yaklașık 700 bin dolarlık tazminata mahkum ettirmeye hazırlanıyor. Soloway, spam mail aracılığıyla bilgisayarlara zararlı bir kod göndererek gizli bilgileri ele geçiriyordu. İki yıl önce Soloway’e dava açarak 7 milyon dolarlık tazminata mahkum ettiren Microsoft yetkilileri, internet kullanıcılarının artık daha az istenmeyen elektronik posta alacağını belirtiyor. http://www.ntvmsnbc.com/news/409581.asp Yargıtay soruyor: Telefon kulübesi bilgisayar mı? Yargıtay Ceza Genel Kurulu, ankesörlü telefon kulübelerinin bilgisayar sınıfına sokulup sokulmamasına karar verecek. Neden böyle bir karara ihtiyaç duyuldu? Yargıtay Ceza Genel Kurulu, önümüzdeki günlerde ankesörlü telefonların bilgisayar sayılıp sayılmayacağına karar verecek.Ankesörlü telefonlar bilgisayar kabul edilirse, ișlenen suçlar bilișim suçu sayılacak. Düzce Asliye Ceza Mahkemesi, 500 kadar manyetik telefon kartına sahte olarak kopyalama yapan ve bu sahte telefon kartları ile değișik zamanlarda ankesörlü telefon ile görüșen sanıkların hırsızlık suçunu ișlediği iddiasıyla 520 bin YTL ağır para cezası ile cezalandırılmalarına karar verdi. Davanın temyiz incelemesini yapan Yargıtay 6. Ceza Dairesi, sanıkların hırsızlık suçundan değil, bilișim suçu kapsamına giren TCK’nın 244/4. fıkrasında yer alan “Sistemi engelleme bozma, verileri yok etme veya değiștirme” suçundan yargılanıp hüküm giymesi gerektiğine karar verdi. Yargıtay 6. Ceza Dairesi’nin bozma kararına Yargıtay Cumhuriyet Bașsavcılığı itiraz etti. Bașsavcılık, karara itiraz gerekçesinde sanıkların ișlediği suçun bilișim suçu olarak kabul edilemeyeceğinin altını çizdi. Bașsavcılık, itiraz yazısında șu görüșlere yer verdi: “Öğreti ve uygulamada ‘bilgileri otomatik olarak ișleme tabii tutan sistem’ ibaresi hem tek bașına bir bilgisayar hem Google IP adreslerini 18 aydan sonra silecek... de birden çok bilgisayar veya diğer bilișim araçlarından meydana gelen bir sistem olarak yorumlanmıștır. Bilișim sisteminde, veri iletișimi sadece bilgisayarla birlikte elektronik, manyetik veya mekanik araçlarla bir ağ üzerinden sağlanabilir. Telefon hatları ile frekanslarına hukuka aykırı olarak girilip haksız olarak yararlanılması fiilleri ortada tașınabilir bir mal bulunmaması gerekçesiyle karșılıksız yararlanma suçu olarak yaptırım altına alınmıștır” Bașsavcılık, itiraz yazısında sanıkların sahte telefon kartları ile bilgileri otomatik ișleme tabii tutan sisteme depolamasının mümkün olmadığını da vurgulayarak ankesörlü telefonları bu șekilde kullananların bilișim suçundan mahkum edilmesinin yasalara aykırı olduğunu kaydetti. Ceza Genel Kurulu’nun vereceği karar sonrası ankesörlü telefonlarala ișlenen suçların bilișim suçu kapsamında ele alınıp alınmayacağı kesinlik kazanacak. Genel Kurul, ankesörlü telefonlardan bedelsiz yararlanmayı bilișim suçu kabul ederse bu suçu ișleyenler iki yıldan altı yıla kadar hapis veya beș bin güne kadar adli para cezası ile cezalandırılacaklar http://www.haberler.com/yargitay-telefon-kulubesibilgisayar-mi-soruyor-haberi/ Google șirketi, internet kullanıcılarının bıraktığı izleri, 18 aydan sonra muhafaza etmeyeceğini açıkladı NEW YORK - İnsan hakları derneklerince mahremiyeti ihlal etmekle suçlanan Google, hal-i hazırda internet kullanıcılarının IP adreslerine bağlı bütün arama izlerini depoluyor. Șirket yaptığı resmi açıklamada, 18 ay sonunda sileceğini bildirdi. http://www.ntvmsnbc.com/news/SUBINT_front.asp bilişim ve hukuk kullanıcıların bu izlerini (IP numaraları ve adreslerini) 61 Haberler Değerlerimiz, Teknoloji Kullanımımızı Nasıl Etkiliyor? Prof. Dr. Yılmaz Esmer, Türkiye’deki değerlerle bilișim teknolojilerinin kullanımı arasındaki ilișkiyi araștırdı. ekolay. net ve TÜBİSAD’ın katkılarıyla yapılan araștırma, özellikle cep telefonu ve İnternet kullanımına ilișkin ilginç bulgulara ulaștı. Bahçeșehir Üniversitesi öğretim üyesi Prof. Dr. Yıl- • Kullanıcıların %37’si her gün SMS gönderiyor. • %8’i her gün fotoğraf çekiyor. • 65 yaș üzerinde her gün SMS gönderenlerin oranı ise sıfıra yakın. • Cep telefonu sahiplerinin dörtte biri, șu andaki telefonlarını son 6 ay içinde edinmiș. maz Esmer, ülkemizde İnternet ve bilișim teknolojilerinin kullanımına ilișkin tutum ve davranıșlar ile Türk insanının İnternet kullanımı: sosyokültürel değerleri arasındaki bağı ele alan bir araștır- • Evinde PC olanların oranı %26. ma gerçekleștirdi. Türkiye’de bir ilk olan ve ekolay.net ile TÜBİSAD’ın da destekleriyle yürütülen araștırmanın sonuçları, bir toplantı ile kamuoyuna duyuruldu. Türkiye genelini temsilen 1.579 kiși ile yüz yüze görüșerek yapılan araștırmada, örnekleme dahil olan 41 ilde yașayan 15 yaș ve üzerindeki deneklerden bilgi toplandı. Araștırmada, bilișim teknolojileri konusundaki tutum ve davranıșlar ile, bunlarla bireyin demografik özellikleri ve Türk insanının sosyokültürel değerleri arasındaki ilișkiler irdelendi. Araștırmaya katılan öğrencilerin ne- • Hayatında bir kez de olsa İnternet’e bağlananların oranı %39. • Hanesinde İnternet kullanan en az bir kiși olanların oranı %51. • Çalıșıyorsa, ișinde kullanabileceği İnternet bağlantısı olanların oranı %38. • 15 yaș üzeri her 10 öğrenciden 9’u bir kez de olsa İnternet’e girmiș. • Üniversite mezunlarının %17’si hayatında İnternet’e hiç girmemiș. redeyse tamamının cep telefonu kullandığı ve gençler ara- • İnternet kullananların komșu olarak bașka ırktan biri- sında özellikle büyük oranda kontürlü telefon tercih edildiği ni istememe oranı %16, İnternet kullanmayanlarda bu oran ortaya çıktı. Rapordan ilginç bazı bașlıklar șöyle: %38. • İnternet kullananların komșu olarak bașka dinden Cep telefonu sahipliği: birini istememe oranı %18, İnternet kullanmayanlarda bu • En yüksek cep telefonu sahipliği 18-25 yaș aralığın- oran %42. • İnternet kullananların komșu olarak oruç tutmayan da. • İleri yașlarda cep telefonu olanların oranı hızla düșü- bilişim ve hukuk • Görüșülen öğrencilerin neredeyse tamamının cep te- 62 birini istememe oranı %16, İnternet kullanmayanlarda bu oran %39. yor. lefonu var. • Özellikle gençler çok büyük oranda kontürlü cep telefonu kullanıyor. • İnternet kullananların ilk tanıștıkları kișiye güvenme oranı %16, İnternet kullanmayanlarda bu oran %15. http://turk.internet.com/haber/yazigoster. php3?yaziid=18436 En Pahalı İnternet Türkiye’de Türk Telekom’un yeni aboneden 14 YTL eski aboneden 29 YTL alınması uygulamasına son vermesi gerektiğini kaydeden Tüketiciler Birliği Konya Șubesi Bașkan Vekili Mustafa Dinç, internetin dünya ölçeğinde makul fiyatlara çekilmesi gerektiğine ișaret etti. altında tüketicilere sunduğunu anımsattı. dünyanın en pahalı internet erișimini kullanan tüketici ol- Türk Telekom’un dünyanın en pahalı tarifesini uygula- duğunu, Türk Telekom’un ise en pahalı ADSL sağlayıcısı dığını söyleyen Dinç, Türk Telekom’un müșteri kazanmak olduğunun görüldüğünü belirtti. Dinç, “Telekom Genel Mü- amacıyla fiyatlarda indirime gittiğini ve hediye modem vaat dürü Paul Donny artık kendisini tüketici, yargı, rakipleri ve ettiğini kaydetti. Türk Telekom’un piyasadaki tekel ve ha- yatırımcı ortakları karșısında zor duruma düșüren akıl hoca- kim durumunu kötüye kullandığı gerekçesiyle rakipleri tara- larını değiștirmeli, Tüketiciler Birliği’nin görüșünü almadan fından Rekabet Kurumu’na șikayet edildiğini anlatan Dinç, tarife ve uygulama yapma hatasından kurtulmalıdır” diye Rekabet Kurumu’nun Türk Telekom’un ‘’Yaz Fırtınası’’ ve konuștu. maliyetinin altında olan bütün kampanyaları durdurduğunu TTnet’in ‘’Yaz Fırtınası’’ adını verdiği ADSL kampanya- ifade etti. Dinç, ‘’Toptan fiyatın yüzde 32 altında bir fiyatla sı hakkında Rekabet Kurulu’nun verdiği durdurma kararını rakiplerini de piyasadan silerek tekel konumunu güçlendir- değerlendiren Tüketiciler Birliği, ‘’Attığı her adım yargıdan mek isteyen Türk Telekom artık duvara tosladığının farkına dönen, tüketiciyi kızdıran, rakipleri isyan ettiren Türk Tele- varmalıdır. ‘Yolunu bulma’ operasyonu Rekabet Kurumu kom akıl hocalarını artık değiștirmelidir’’ açıklamasını yaptı. tarafından șimdiye kadar pek görülmeyen ihtiyati tedbir uy- Tüketiciler Birliği Konya Șubesi Bașkan Vekili Mustafa Dinç, Türk Telekom’un ADSL ücretlerinde yüzde 50 indirime giderek, söz konusu kampanyayı ‘’Yaz Fırtınası’’ adı gulaması ile durdurulmuștur’’ dedi. http://www.sabah.com.tr/haber,CD44A89096684DD9AA517 84295F584FF.html bilişim ve hukuk Dinç, OECD’nin son raporunda da Türk tüketicisinin 63 Haberler ADSL için telefon șart değil bilişim ve hukuk Telekom’un alt yapısı telefon bağlamadan ADSL hizmeti verebilir. Bu yüzden tüketicinin istemesi durumunda sadece ADSL’yi bağlayacak. 64 Kocaeli Hakem Heyeti, Türk Telekom’un ADSL’in yanında telefon hattını bağlama mecburiyetini reddeti. Heyet, bir vatandașın șikayeti üzerine, “Telekom’un alt yapısı telefon bağlamadan ADSL hizmeti verebilir. Bu yüzden tüketicinin istemesi durumunda sadece ADSL’yi bağlayacak.” kararını verdi. ADSL hattı kullanan 7 milyona yakın vatandaș, hiç telefonu kullanmasa bile ayda 12 YTL sabit ücret ödemek zorunda. Kocaeli’de ikamet eden Yunus Abdullahoğlu isimli vatandaș, 2005 yılında ADSL’ye bașvurdu. Evine çekilen 1878011035P nolu ADSL hattın yanında 233 45 45 nolu telefon da bağlandı. Telefonu hiç kullanmadan her ay 12 YTL civarında sabit para ödeyen Abdullahoğlu, Türk Telekom Kocaeli Alemdar Șubesi’ne ADSL hattının kalması ve telefon hattının iptal edilmesi için dilekçe verdi. Olumsuz cevap alınca 10 Ocak 2007 tarihinde Kocaeli Tüketici Sorunları Hakem Heyeti’ne bașvurdu. Heyet, yaptığı incelemede 12 Mart tarihinde șu kararı verdi: “Bilirkișinin teknik raporunda Türk Telekom’un altyapısının sabit telefon olmadan da ADSL kullanımına müsait olduğu görülmüștür. Bu yüzden 4077 sayılı kanunun 5’inci maddesi gereğince bir mal veya hizmetin satıșı bașka bir mal veya hizmetin satın alması- na bağlanmayacağından tüketicinin telefon hattının iptali talebinin haklılığına, Türk Telekomu’un hattı iptal etmesine karar vermiștir.” Bu kararı alan Abdullahoğlu, 04 Mayıs tarihinde heyetten aldığı kararla birlikte Telekom’a tekrar bir dilekçe ile bașvurdu. Aradan geçen 11 günlük süre içinde cevap alamayan Abdullahoğlu, olumsuz cevap alınması durumunda icra yolu ile tekrar bașvuruda bulunacak. Telekom’un bu uygulamayı yürürlüğe koyması durumunda binlerce kiși bu kararı emsal göstererek telefon hattını iptal ettireceği tahmin ediliyor. http://www.habertekno.com/content/view/4323/9/ Hackerlere e-imza darbesi Banka hesaplarını ele geçirmesini engellemek için uygulama genișletilecek. Son yıllarda sanal alemin korkulu rüyası haline gelen hackerların, internet banka hesaplarını ele geçirmesini engellemek için ‘’e-imza’’ uygulamasının yaygınlaștırılması istendi. Sanal Banka Mağdurları (SBM) Derneği Bașkanı Cem Polatoğlu, yaptığı açıklamada, internet bankacılığında ‘’e-imza’’ uygulamasının mutlaka kullanılması gerektiğini söyledi. Sistemin ufak bir aparat (token) ile uygulandığını ve USB’ye takıldığını belirten Polatoğlu, ișletimi ile ilgili șunları kaydetti: ‘’Banka șifrenizi girdikten sonra, 128 bit’lik, her seferinde yeni ‘key’ üreten, kredi kartı büyüklüğünde ve sigorta kapsamında kopyalanması hemen hemen imkansız olan bu e-kartın 4 haneli șifresi giriliyor. Banka sistemi, kartı görüp onayladıktan sonra ișlem yapabiliyor. Yani hackerın șifreleri elde etmesi yeterli değil, e-kartın aslını da çalması gerek. Bunun dıșında e-kart’ın șifresini de bilmeli.’’ Polatoğlu, bu sistemi șu anda Türkiye’de bir tek bankanın uyguladığını ifade ederek, ‘’O da opsiyonlu. Yani seçeneğe ve ayrı bir ücrete tabi. Bu ișin, yani güvenliğin, opsiyonu, seçeneği olmaz. Her dönem hatta her ișlemde masraf diyerek para alan banka, bu imkanı da internet bankacılığı kullanıcılarına vermek zorunda. Bunu da, internet bankacılığı kullandırta- rak elde ettiği artıyı hesaplayarak ücretsiz vermeli’’ dedi. Bu önlemleri tüm bankaların mutlaka alması gerektiğine dikkati çeken Polatoğlu, ‘’Aksi takdirde bu sanal soygunlar giderek daha yaygınlașacak ve bankalar mevduat toplayacak insan bulamayacaklar. Nitekim șimdiden insanlar, șirketler korkudan ya mevduatlarını internet bankacılığı olmayan hesaplara, bankalara aktardılar ya paralarını kasada tutuyorlar veya eski usul paraları ‘yastık altına’ saklıyorlar’’ diye konuștu. http://www.internethaber.com/news_detail.php?id=91904 İnternet seçimlere de damga vuruyor. Değișimi ilk Baltık ülkeleri ayak uydurdu. Baltık ülkelerinden Litvanya, Estonya’nın ardından seçimlerde oy verme ișlemi için interneti kullanmayı planlıyor. Litvanya, gelecek yıl yapılacak olan genel seçimlerde internet üzerinden oy kullanılması sistemini bașlatmayı ümit ettiğini açıkladı. Hükümet, 580 bin avroya malolacak internet oylaması için bir programı da onayladı. Bașbakan Gediminas Kirkilas, bu alanda Estonya’yı yakalamayı, hatta Avrupa Birliği ülkeleri geçmeyi ümit ettiklerini söyledi. Dünyada internet üzerinden oy verme kullanılmasını sağlayan tek ülke olan Estonya, bu uygulamayı Mart ayındaki ulusal seçimler sırasında bașlatmıștı. Estonya’da, 940 bin seçmenden yüzde 3’ü “e-oy” kullanmıștı. http://www.internethaber.com/news_detail.php?id=93904 bilişim ve hukuk Seçimlere İnternet Damgası 65 Mevzuat İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İșlenen Suçlarla Mücadele Edilmesi Hakkında Kanun... bilişim ve hukuk Kanun No. 5651 Kabul Tarihi: 04.05.2007 RGT: 23.05.2007 RG NO: 26530 66 Amaç ve kapsam MADDE 1 – (1) Bu Kanunun amaç ve kapsamı; içerik sağlayıcı, yer sağlayıcı, erișim sağlayıcı ve toplu kullanım sağlayıcıların yükümlülük ve sorumlulukları ile internet ortamında ișlenen belirli suçlarla içerik, yer ve erișim sağlayıcıları üzerinden mücadeleye ilișkin esas ve usûlleri düzenlemektir. Tanımlar MADDE 2 – (1) Bu Kanunun uygulamasında; a) Bakanlık: Ulaștırma Bakanlığını, b) Bașkanlık: Kurum bünyesinde bulunan Telekomünikasyon İletișim Bașkanlığını, c) Bașkan: Telekomünikasyon İletișim Bașkanını, ç) Bilgi: Verilerin anlam kazanmıș biçimini, d) Erișim: Bir internet ortamına bağlanarak kullanım olanağı kazanılmasını, e) Erișim sağlayıcı: Kullanıcılarına internet ortamına erișim olanağı sağlayan her türlü gerçek veya tüzel kișileri, f) İçerik sağlayıcı: İnternet ortamı üzerinden kullanıcılara sunulan her türlü bilgi veya veriyi üreten, değiștiren ve sağlayan gerçek veya tüzel kișileri, g) İnternet ortamı: Haberleșme ile kișisel veya kurumsal bilgisayar sistemleri dıșında kalan ve kamuya açık olan internet üzerinde olușturulan ortamı, ğ) İnternet ortamında yapılan yayın: İnternet ortamında yer alan ve içeriğine belirsiz sayıda kișilerin ulașabileceği verileri, h) İzleme: İnternet ortamındaki verilere etki etmeksizin bilgi ve verilerin takip edilmesini, ı) Kurum: Telekomünikasyon Kurumunu, i) Toplu kullanım sağlayıcı: Kișilere belli bir yerde ve belli bir süre internet ortamı kullanım olanağı sağlayanı, j) Trafik bilgisi: İnternet ortamında gerçekleștirilen her türlü erișime ilișkin olarak taraflar, zaman, süre, yararlanılan hizmetin türü, aktarılan veri miktarı ve bağlantı noktaları gibi değerleri, k) Veri: Bilgisayar tarafından üzerinde ișlem yapılabilen her türlü değeri, l) Yayın: İnternet ortamında yapılan yayını, m) Yer sağlayıcı: Hizmet ve içerikleri barındıran sistemleri sağlayan veya ișleten gerçek veya tüzel kișileri, ifade eder. Bilgilendirme yükümlülüğü MADDE 3 – (1) İçerik, yer ve erișim sağlayıcıları, yönetmelikle belirlenen esas ve usûller çerçevesinde tanıtıcı bilgilerini kendilerine ait internet ortamında kullanıcıların ulașabileceği șekilde ve güncel olarak bulundurmakla yükümlüdür. (2) Yukarıdaki fıkrada belirtilen yükümlülüğü yerine getirmeyen içerik, yer veya erișim sağlayıcısına Bașkanlık tarafından ikibin Yeni Türk Lirasından onbin Yeni Türk Lirasına kadar idarî para cezası verilir. İçerik sağlayıcının sorumluluğu MADDE 4 – (1) İçerik sağlayıcı, internet ortamında kullanıma sunduğu her türlü içerikten sorumludur. (2) İçerik sağlayıcı, bağlantı sağladığı bașkasına ait içerikten sorumlu değildir. Ancak, sunuș biçiminden, bağlantı sağladığı içeriği benimsediği ve kullanıcının söz konusu içeriğe ulașmasını amaçladığı açıkça belli ise genel hükümlere göre sorumludur. Yer sağlayıcının yükümlülükleri MADDE 5 – (1) Yer sağlayıcı, yer sağladığı içeriği kontrol etmek veya hukuka aykırı bir faaliyetin söz konusu olup olmadığını araștırmakla yükümlü değildir. (2) Yer sağlayıcı, yer sağladığı hukuka aykırı içerikten, ceza sorumluluğu ile ilgili hükümler saklı kalmak kaydıyla, bu Kanunun 8 inci ve 9 uncu maddelerine göre haberdar edilmesi halinde ve teknik olarak imkân bulunduğu ölçüde hukuka aykırı içeriği yayından kaldırmakla yükümlüdür. Erișim sağlayıcının yükümlülükleri MADDE 6 – (1) Erișim sağlayıcı; a) Herhangi bir kullanıcısının yayınladığı hukuka aykı- rı içerikten, bu Kanun hükümlerine uygun olarak haberdar edilmesi halinde ve teknik olarak engelleme imkânı bulunduğu ölçüde erișimi engellemekle, b) Sağladığı hizmetlere ilișkin, yönetmelikte belirtilen trafik bilgilerini altı aydan az ve iki yıldan fazla olmamak üzere yönetmelikte belirlenecek süre kadar saklamakla ve bu bilgilerin doğruluğunu, bütünlüğünü ve gizliliğini sağlamakla, c) Faaliyetine son vereceği tarihten en az üç ay önce durumu Kuruma, içerik sağlayıcılarına ve müșterilerine bildirmek ve trafik bilgilerine ilișkin kayıtları yönetmelikte belirtilen esas ve usullere uygun olarak Kuruma teslim etmekle, yükümlüdür. (2) Erișim sağlayıcı, kendisi aracılığıyla erișilen bilgilerin içeriklerinin hukuka aykırı olup olmadıklarını ve sorumluluğu gerektirip gerektirmediğini kontrol etmekle yükümlü değildir. (3) Birinci fıkranın (b) ve (c) bentlerinde yer alan yükümlülüklerden birini yerine getirmeyen erișim sağlayıcısına Bașkanlık tarafından onbin Yeni Türk Lirasından ellibin Yeni Türk Lirasına kadar idarî para cezası verilir. Toplu kullanım sağlayıcıların yükümlülükleri MADDE 7 – (1) Ticarî amaçla toplu kullanım sağlayıcılar, mahallî mülkî amirden izin belgesi almakla yükümlüdür. İzne ilișkin bilgiler otuz gün içinde mahallî mülkî amir tarafından Kuruma bildirilir. Bunların denetimi mahallî mülkî amirler tarafından yapılır. İzin belgesinin verilmesine ve denetime ilișkin esas ve usuller, yönetmelikle düzenlenir. (2) Ticarî amaçla olup olmadığına bakılmaksızın bütün toplu kullanım sağlayıcılar, konusu suç olușturan içeriklere erișimi önleyici tedbirleri almakla yükümlüdür. bebi bulunan yayınlarla ilgili olarak erișimin engellenmesine karar verilir: a) 26/9/2004 tarihli ve 5237 sayılı Türk Ceza Kanununda yer alan; 1) İntihara yönlendirme (madde 84), 2) Çocukların cinsel istismarı (madde 103, birinci fıkra), 3) Uyușturucu veya uyarıcı madde kullanılmasını kolaylaștırma (madde 190), 4) Sağlık için tehlikeli madde temini (madde 194), 5) Müstehcenlik (madde 226), 6) Fuhuș (madde 227), 7) Kumar oynanması için yer ve imkân sağlama (madde 228), suçları. b) 25/7/1951 tarihli ve 5816 sayılı Atatürk Aleyhine İșlenen Suçlar Hakkında Kanunda yer alan suçlar. (2) Erișimin engellenmesi kararı, sorușturma evresinde hâkim, kovușturma evresinde ise mahkeme tarafından verilir. Sorușturma evresinde, gecikmesinde sakınca bulunan hallerde Cumhuriyet savcısı tarafından da erișimin engellenmesine karar verilebilir. Bu durumda Cumhuriyet savcısı kararını yirmidört saat içinde hâkimin onayına sunar ve hâkim, kararını en geç yirmidört saat içinde verir. Bu süre içinde kararın onaylanmaması halinde tedbir, Cumhuriyet savcısı tarafından derhal kaldırılır. Koruma tedbiri olarak verilen erișimin engellenmesine ilișkin karara 4/12/2004 tarihli ve 5271 sayılı Ceza Muhakemesi Kanunu hükümlerine göre itiraz edilebilir. (3) Hâkim, mahkeme veya Cumhuriyet savcısı tarafından verilen erișimin engellenmesi kararının birer örneği, gereği yapılmak üzere Bașkanlığa gönderilir. (4) İçeriği birinci fıkrada belirtilen suçları olușturan yayınların içerik veya yer sağlayıcısının yurt dıșında bulunması halinde veya içerik veya yer sağlayıcısı yurt içinde bulunsa bile, içeriği birinci fıkranın (a) bendinin (2) ve (5) numaralı alt bentlerinde yazılı suçları olușturan yayınlara ilișkin olarak erișimin engellenmesi kararı re’sen Bașkanlık tarafından verilir. Bu karar, erișim sağlayıcısına bildirilerek gereğinin yerine getirilmesi istenir. (5) Erișimin engellenmesi kararının gereği, derhal ve en geç kararın bildirilmesi anından itibaren yirmidört saat içinde yerine getirilir. (6) Bașkanlık tarafından verilen erișimin engellenmesi kararının konusunu olușturan yayını yapanların kimliklerinin belirlenmesi halinde, Bașkanlık tarafından, Cumhuriyet bașsavcılığına suç duyurusunda bulunulur. (7) Sorușturma sonucunda kovușturmaya yer olmadığı kararı verilmesi halinde, erișimin engellenmesi kararı kendiliğinden hükümsüz kalır. Bu durumda Cumhuriyet savcısı, bilişim ve hukuk (3) Birinci fıkrada belirtilen yükümlülüğe aykırı hareket eden kișiye mahallî mülkî amir tarafından üçbin Yeni Türk Lirasından onbeșbin Yeni Türk Lirasına kadar idarî para cezası verilir. Erișimin engellenmesi kararı ve yerine getirilmesi MADDE 8 – (1) İnternet ortamında yapılan ve içeriği așağıdaki suçları olușturduğu hususunda yeterli șüphe se- 67 Mevzuat bilişim ve hukuk 68 kovușturmaya yer olmadığı kararının bir örneğini Bașkanlığa gönderir. (8) Kovușturma evresinde beraat kararı verilmesi halinde, erișimin engellenmesi kararı kendiliğinden hükümsüz kalır. Bu durumda mahkemece beraat kararının bir örneği Bașkanlığa gönderilir. (9) Konusu birinci fıkrada sayılan suçları olușturan içeriğin yayından çıkarılması halinde; erișimin engellenmesi kararı, sorușturma evresinde Cumhuriyet savcısı, kovușturma evresinde mahkeme tarafından kaldırılır. (10) Koruma tedbiri olarak verilen erișimin engellenmesi kararının gereğini yerine getirmeyen yer veya erișim sağlayıcılarının sorumluları, fiil daha ağır cezayı gerektiren bașka bir suç olușturmadığı takdirde, altı aydan iki yıla kadar hapis cezası ile cezalandırılır. (11) İdarî tedbir olarak verilen erișimin engellenmesi kararının yerine getirilmemesi halinde, Bașkanlık tarafından erișim sağlayıcısına, onbin Yeni Türk Lirasından yüzbin Yeni Türk Lirasına kadar idarî para cezası verilir. İdarî para cezasının verildiği andan itibaren yirmidört saat içinde kararın yerine getirilmemesi halinde ise Bașkanlığın talebi üzerine Kurum tarafından yetkilendirmenin iptaline karar verilebilir. (12) Bu Kanunda tanımlanan kabahatler dolayısıyla Bașkanlık veya Kurum tarafından verilen idarî para cezalarına ilișkin kararlara karșı, 6/1/1982 tarihli ve 2577 sayılı İdarî Yargılama Usulü Kanunu hükümlerine göre kanun yoluna bașvurulabilir. İçeriğin yayından çıkarılması ve cevap hakkı MADDE 9 – (1) İçerik nedeniyle hakları ihlâl edildiğini iddia eden kiși, içerik sağlayıcısına, buna ulașamaması halinde yer sağlayıcısına bașvurarak kendisine ilișkin içeriğin yayından çıkarılmasını ve yayındaki kapsamından fazla olmamak üzere hazırladığı cevabı bir hafta süreyle internet ortamında yayımlanmasını isteyebilir. İçerik veya yer sağlayıcı kendisine ulaștığı tarihten itibaren iki gün içinde, talebi yerine getirir. Bu süre zarfında talep yerine getirilmediği takdirde reddedilmiș sayılır. (2) Talebin reddedilmiș sayılması halinde, kiși onbeș gün içinde yerleșim yeri sulh ceza mahkemesine bașvurarak, içeriğin yayından çıkarılmasına ve yayındaki kapsamından fazla olmamak üzere hazırladığı cevabın bir hafta süreyle internet ortamında yayımlanmasına karar verilmesini isteyebilir. Sulh ceza hâkimi bu talebi üç gün içinde durușma yapmaksızın karara bağlar. Sulh ceza hâkiminin kararına karșı Ceza Muhakemesi Kanunu hükümlerine göre itiraz yoluna gidilebilir. (3) Sulh ceza hâkiminin kesinleșen kararının, birinci fıkraya göre yapılan bașvuruyu yerine getirmeyen içerik veya yer sağlayıcısına tebliğinden itibaren iki gün içinde içerik yayından çıkarılarak hazırlanan cevabın yayımlanmasına bașlanır. (4) Sulh ceza hâkiminin kararını bu maddede belirtilen șartlara uygun olarak ve süresinde yerine getirmeyen sorumlu kiși, altı aydan iki yıla kadar hapis cezası ile cezalandırılır. İçerik veya yer sağlayıcının tüzel kiși olması halinde, bu fıkra hükmü yayın sorumlusu hakkında uygulanır. İdarî yapı ve görevler MADDE 10 – (1) Kanunla verilen görevler, Kurum bünyesinde bulunan Bașkanlıkça yerine getirilir. (2) Bu Kanunla ekli listedeki kadrolar ihdas edilerek Bașkanlığın hizmetlerinde kullanılmak üzere 5/4/1983 tarihli ve 2813 sayılı Telsiz Kanununa ekli (II) sayılı listeye eklenmiștir. Bașkanlık bünyesindeki iletișim uzmanlarına, Kurumda çalıșan Telekomünikasyon Uzmanlarına uygulanan malî, sosyal hak ve yardımlara ilișkin hükümler uygulanır. İletișim Uzmanı olarak Bașkanlığa atanan personelin hakları saklı kalmak kaydıyla, kariyer sistemi, Kanunun yürürlüğe girdiği tarihten itibaren altı ay içinde çıkarılacak yönetmelikle düzenlenir. (3) Bașkanlığa Kanunla verilen görevlere ilișkin olarak yapılacak her türlü mal veya hizmet alımları, ceza ve ihalelerden yasaklama ișleri hariç, 4/1/2002 tarihli ve 4734 sayılı Kamu İhale Kanunu ile 5/1/2002 tarihli ve 4735 sayılı Kamu İhale Sözleșmeleri Kanunu hükümlerine tâbi olmaksızın Kurum bütçesinden karșılanır. (4) Kanunlarla verilen diğer yetki ve görevleri saklı kalmak kaydıyla, Bașkanlığın bu Kanun kapsamındaki görev ve yetkileri șunlardır: a) Bakanlık, kolluk kuvvetleri, ilgili kamu kurum ve kurulușları ile içerik, yer ve erișim sağlayıcılar ve ilgili sivil toplum kurulușları arasında koordinasyon olușturarak internet ortamında yapılan ve bu Kanun kapsamına giren suçları olușturan içeriğe sahip faaliyet ve yayınları önlemeye yönelik çalıșmalar yapmak, bu amaçla, gerektiğinde, her türlü giderleri yönetmelikle belirlenecek esas ve usûller dahilinde Kurumca karșılanacak çalıșma kurulları olușturmak. b) İnternet ortamında yapılan yayınların içeriklerini izleyerek, bu Kanun kapsamına giren suçların ișlendiğinin tespiti halinde, bu yayınlara erișimin engellenmesine yönelik olarak bu Kanunda öngörülen gerekli tedbirleri almak. c) İnternet ortamında yapılan yayınların içeriklerinin izlenmesinin hangi seviye, zaman ve șekilde yapılacağını belirlemek. ç) Kurum tarafından ișletmecilerin yetkilendirilmeleri ile mülkî idare amirlerince ticarî amaçlı toplu kullanım sağlayıcılara verilecek izin belgelerinde filtreleme ve bloke etmede kullanılacak sistemlere ve yapılacak düzenlemelere yönelik esas ve usûlleri belirlemek. d) İnternet ortamındaki yayınların izlenmesi suretiyle bu Kanunun 8 inci maddesinin birinci fıkrasında sayılan suçların ișlenmesini önlemek için izleme ve bilgi ihbar merkezi dahil, gerekli her türlü teknik altyapıyı kurmak veya kurdurmak, bu altyapıyı ișletmek veya ișletilmesini sağlamak. e) İnternet ortamında herkese açık çeșitli servislerde yapılacak filtreleme, perdeleme ve izleme esaslarına göre donanım üretilmesi veya yazılım yapılmasına ilișkin asgari kriterleri belirlemek. f) Bilișim ve internet alanındaki uluslararası kurum ve kurulușlarla ișbirliği ve koordinasyonu sağlamak. g) Bu Kanunun 8 inci maddesinin birinci fıkrasında sayılan suçların, internet ortamında ișlenmesini konu alan her türlü temsili görüntü, yazı veya sesleri içeren ürünlerin ta- desinin altıncı fıkrasının (a) bendinin (14) numaralı alt bendi kapsamında yapılacak dinlemeler de bu merkez üzerinden yapılır.” șeklinde değiștirilmiș; dördüncü fıkrasında yer alan “Ancak” ibaresinden sonra gelmek üzere “casusluk faaliyetlerinin tespiti ve” ibaresi eklenmiș; altıncı fıkrasının üçüncü cümlesinde geçen “Bu madde” ibaresi “Bu fıkra” olarak değiștirilmiștir. Yürürlük MADDE 13 – (1) Bu Kanunun; a) 3 üncü ve 8 inci maddeleri, yayımı tarihinden altı ay sonra, b) Diğer maddeleri yayımı tarihinde, yürürlüğe girer. Yürütme MADDE 14 – (1) Bu Kanun hükümlerini Bakanlar Kurulu yürütür. 22.5.2007 GEÇİCİ MADDE 1 – (1) Bașkanlığın kuruluștaki hizmet binasının yapımı, ceza ve ihalelerden yasaklama ișleri hariç, Kamu İhale Kanunu ve Kamu İhale Sözleșmeleri Kanunu hükümlerine tâbi olmaksızın Kurum bütçesinden karșılanır. (2) Halen faaliyet icra eden ticarî amaçla toplu kullanım sağlayıcılar, bu Kanunun yürürlüğe girdiği tarihten itibaren altı ay içinde 7 nci maddeye göre alınması gereken izin belgesini temin etmekle yükümlüdürler. (3) Halen yer veya erișim sağlayıcı olarak faaliyet icra eden kișilere, Kurum tarafından, telekomünikasyon yoluyla iletișim konusunda yetkilendirme belgesi olup olmadığına bakılmaksızın, yer veya erișim sağlayıcı olarak faaliyet icra etmesi amacıyla bir yetkilendirme belgesi düzenlenir. LİSTE KURUMU : TELEKOMÜNİKASYON KURUMU TEȘKİLÂTI : MERKEZ İHDAS EDİLEN KADROLARIN SINIFI 1.DERECE GİH GİH GİH TH 3.DERECE GİH TH 5.DERECE GİH AH TH GİH TH GİH 6.DERECE GİH TH AH GİH GİH TH GİH TOPLAM UNVANI KADRO ADEDİ Daire Bașkanı Hukuk Müșaviri İletișim Uzmanı İletișim Uzmanı 1 1 5 5 İletișim Uzmanı İletișim Uzmanı 10 10 İletișim Uzmanı Avukat İletișim Uzmanı Mütercim Tekniker Sekreter 8 3 8 1 2 2 Uzman Uzman Avukat Mütercim Bilgisayar İșletmeni Teknisyen Sekreter 15 5 2 2 10 2 1 93 bilişim ve hukuk nıtımı, ülkeye sokulması, bulundurulması, kiraya verilmesi veya satıșının önlenmesini teminen yetkili ve görevli kolluk kuvvetleri ile sorușturma mercilerine, teknik imkânları dahilinde gereken her türlü yardımda bulunmak ve koordinasyonu sağlamak. (5) Bașkanlık; Bakanlık tarafından 3348 sayılı Ulaștırma Bakanlığının Teșkilat ve Görevleri Hakkında Kanunun ek 1 inci maddesi uyarınca, Adalet Bakanlığı, İçișleri Bakanlığı, çocuk, kadın ve aileden sorumlu Devlet Bakanlığı ile Kurum ve ihtiyaç duyulan diğer bakanlık, kamu kurum ve kurulușları ile internet servis sağlayıcıları ve ilgili sivil toplum kurulușları arasından seçilecek bir temsilcinin katılımı suretiyle teșkil edilecek İnternet Kurulu ile gerekli ișbirliği ve koordinasyonu sağlar; bu Kurulca izleme, filtreleme ve engelleme yapılacak içeriği haiz yayınların tespiti ve benzeri konularda yapılacak öneriler ile ilgili gerekli her türlü tedbir veya kararları alır. Yönetmelikler MADDE 11 – (1) Bu Kanunun uygulanmasına ilișkin esas ve usûller, Adalet, İçișleri ve Ulaștırma bakanlıklarının görüșleri alınarak Bașbakanlık tarafından çıkarılacak yönetmeliklerle düzenlenir. Bu yönetmelikler, Kanunun yürürlüğe girdiği tarihten itibaren dört ay içinde çıkarılır. (2) Yer veya erișim sağlayıcı olarak faaliyet icra etmek isteyen kișilere, telekomünikasyon yoluyla iletișim konusunda yetkilendirme belgesi olup olmadığına bakılmaksızın, yer veya erișim sağlayıcı olarak faaliyet icra etmesi amacıyla yetkilendirme belgesi verilmesine ilișkin esas ve usûller, Kurum tarafından çıkarılacak yönetmelikle düzenlenir. Bu yönetmelik, Kanunun yürürlüğe girdiği tarihten itibaren beș ay içinde çıkarılır. İlgili kanunlarda yapılan değișiklikler MADDE 12 – (1) 4/2/1924 tarihli ve 406 sayılı Telgraf ve Telefon Kanununun 2 nci maddesinin (f) bendine așağıdaki cümle eklenmiștir. “Bu idarî para cezalarına ilișkin kararlara karșı, 6/1/1982 tarihli ve 2577 sayılı İdarî Yargılama Usulü Kanunu hükümlerine göre kanun yoluna bașvurulabilir.” (2) 4/7/1934 tarihli ve 2559 sayılı Polis Vazife ve Salahiyet Kanununun ek 7 nci maddesinin onuncu fıkrasının birinci cümlesinde yer alan “belirtilen” ibaresinden sonra gelmek üzere “telekomünikasyon yoluyla yapılan iletișime ilișkin” ibaresi eklenmiș, ikinci cümlesi “Olușturulan bu Bașkanlık bir bașkan ile daire bașkanlıklarından olușur.” șeklinde değiștirilmiștir. (3) 5/4/1983 tarihli ve 2813 sayılı Telsiz Kanununun 5 inci maddesine așağıdaki fıkra eklenmiștir. “Kurulca belirlenecek esas ve usûller çerçevesinde, 4/1/2002 tarihli ve 4734 sayılı Kamu İhale Kanununun 22 nci maddesinde belirtilen doğrudan temin usûlüyle serbest avukatlar veya avukatlık ortaklıklarıyla avukat sözleșmeleri akdedilebilir.” (4) 1/11/1983 tarihli ve 2937 sayılı Devlet İstihbarat Hizmetleri ve Milli İstihbarat Teșkilatı Kanununun 6 ncı maddesinin ikinci fıkrasının son cümlesi “4/12/2004 tarihli ve 5271 sayılı Ceza Muhakemesi Kanununun 135 inci mad- 69 Mevzuat İrlanda Elektronik Ticaret Yasası bilişim ve hukuk International Bar Ascociation, Section on Business Law International Business Lawyer, December 2000 John Gaffney and Vincent Nolan E-Commerce Group,William Fry Solicitors,Dublin Elektronic Commerce Law of Ireland Çeviren: Avukat Saadet Özfırat 70 2000 tarihli Elektronik Ticaret Yasası, Dijital İmzaya uygun olarak İrlanda Cumhurbașkanı tarafından onaylanarak imzalanmıștır. İrlanda Avrupa Birliğine dâhil olan ilk ülkelerden birine yarașır biçimde çok özel bir elektronik imza yasasını kabul etmiștir. 20 Eylül 2000 tarihi itibariyle, yasa çalıșmalarına bașlamıș ve kanun tüm ana hatlarıyla tekrardan incelenmiștir. Kanun’da, Avrupa Birliği’nin 1999 tarihli, Elektronik Ticaret Yönergesi’ndeki ana hükümleri uygulamaktadır. Bu itibarla, İrlanda’nın kendi iç hukukunda da uygulamakla yükümlü olduğu bu yönerge zamanında yerine getirilmiștir. İrlanda Hükümeti, bu yasayı yıl sonunda ya da gelecek yılın bașında, Avrupa Birliği Elektronik Ticaret Yönergesi’ne uygun olarak uygulama niyetindedir. Kanun’un birçok hükmü Birleșmiș Milletlerin Uluslararası Ticaret Hukuku’nun 1996 tarihli Elektronik Ticaretle ilgili modeline dayanmaktadır. Elektronik Ticaretle ilgili yasanın uygulanması, İrlanda Hükümeti’nin Elektronik Ticaret alanında İrlanda’yı Uluslararası Ticaret Merkezi haline getirme politikasında temel noktadır. Kanun, İrlanda’da Elektronik Ticaretin gidișatına yönelik düzenleyici bir yapı getirerek, hukuki olarak da elektronik haberleșme ve imza, elektronik sözleșmelerin formasyonu, sertifika sağlayıcılar ve alan adı gibi konuların tanınmasını amaçlamaktadır. Bu makale, İrlanda’daki elektronik ticaretin sağlanmasına yönelik uygulamanın ve kanunun ana hükümlerinin aktarılmasını sağlamaktadır. Elektronik Haberleșme ve İmzaların Hukuki Olarak Tanınması Bu kanun, İrlanda’daki ticaretin elektronik ortamda icra edilmesinde anlamlı bir etkiye sahip olacaktır. Kanun’un temel hükümleri, elektronik ortamda bilginin yasal geçerliliği ve uygulanabilirliği çerçevesinde olmasını sağlar. Bu itibarla, elektronik haberleșme ve imza yasal olarak koruma altına alınmıș ve yazılı olarak da bu durum mevcut hale getirilmiștir. Kanun, geçerli olan yasaya göre bilginin yazılı formatta olması gerekliliğini ortadan kaldırmaktadır. Bu yasa doğrultusunda, bilginin yazılı olmasına ilișkin herhangi bir yasal gereklilik elektronik anlamda giderilmiștir. Bu kanun, öncelikle vasiyetnameler ve vakıflarla ilgili İrlanda Kanunları’na yönelik uygulanırlık alanı bulamaz, fakat Yatırım Bakanı teknolojik ve diğer gelișmeler doğrultusunda, bu kanunun gücü altında bu konulara da bașvurulmasını ve bu kanuna bașvurma alanlarının genișlemesini umut etmektedir. Bununla birlikte, tarafların haberleșme ve ticareti elektronik ortamda sağlamakla bağımlı olmadıklarını not etmek de önemlidir. Kanun’un yararları, tarafların elektronik ortamda ticareti sağlama taleplerinde yürürlüğe girmektedir. Bu kanun çerçevesinde, normalde kamu otoritelerinden yazılı olarak sağlanabilecek bilgi elektronik formatta sağlanabilecektir. Bunun ötesinde, kamu otoriteleri bu kanun çerçevesinde ilave olarak kendilerini güvence altına alan prosedürleri yerine getirmek durumundadırlar. Elektronik ortamda bilgi edinmek isteyen taraf da, bu kanun hükümlerince gerekli uygulamalara tabi olmaktadır. Ayrıca, kamu otoritelerinden elde edilecek teknolojik ve yargılamaya ait bilgiler objektif, açık, uygun ve herkese ulaștırılabilen bir durumda olmalıdırlar. Bu kanunla birlikte kamu otoritelerine ulașmanın kolaylaștırılabileceği umut edilmektedir. İrlanda Vergi otoriteleri,(The Revenue Commissioners) vergi yükümlülerinin elektronik ortamda vergi ödemelerini sağlayacak bir hizmetin yayılmasını hazırlamaktadırlar. Bu kanun, ıslak imzanın gerektirdiği șekilde, dijital imzanın kullanılması imkânını yaratmaktadır. Yine kanun, İrlanda Yasası’nda yer alan ıslak imzaların sahip olduğu gibi bir yerin elektronik imzalara da sağlanarak, geçerli olan yasaya uyumlaștırılmasını araștırmaktadır. Dijital imzaların kamu ve özel otoriteler tarafından ne șekilde muvafakat verilerek kabul edileceği yönünde, bu kanun çerçevesinde kamu ve özel olarak bir ayrıma gidilmektedir. Ayrıca, söz konusu kanun elektronik imzanın tanık marifetiyle kullanıldığına dair bir metodu da sağlamaktadır. Üstün elektronik imzada tanık gerekliliği olan durumlara istinaden bu konuda Suçlar Kanun, İrlanda polisinin (Garda Siochana), cezayı gerektiren elektronik imzaların ve imza yaratma cihazlarının sahteciliği ve kötüye kullanımı suçlarını incelemesi için gerekli olan sevindirici hükümleri içerir. Ancak, kanun İrlanda polisinin, bilgileri veya elektronik iletișimleri anlașılır kılmak için gerekli olan anahtarların veya șifrelerin ifșasını istemeyebileceğini özellikle öngörür. Bu hususta, Kanun Birleșik Krallık’taki İnceleme Yetkileri Kanunu 2000 Düzenlemesi altında benimsenen yaklașıma belirgin șekilde zıttır. Birleșik Krallık Kanununa göre, polis yegâne özel enkripsiyon anahtarlarının ifșasını isteyebilir. Polise Birleșik Krallık Kanunu’nda bahședilen yetkiler, uluslararası e-ticaret iși için çekici olmayan bir yere sahip olma kaygıları doğrultusunda oldukça daraltılmıștır. İfșa hükümleri hala Birleșik Krallık mevzuatı altında kalmakla beraber (daha sıkı kontrole tabi ise de), iki bölgesi arasında yaklașım farkının e-ticaret ișlemlerinin Birleșik Krallık’tan İrlanda’ya yer değișimini cesaretlendireceği genel olarak beklenilmektedir. Șirket görevlileri, eğer suç niteliğindeki fiil kendilerine isnat olunabilir ise kanuna göre ișlenen suçlardan sorumlu olmaları imkân dâhilindedir. Kanundaki cezalar 1.500 IRE (1.200 Euro civarında)’ya kadar para cezaları ve/veya iddianamesiz mahkûmiyet kararı üzerine 12 ay hapis (esas olarak, hafif suçlar) ile 500.000 IRE(395.000 Euro civarında) para cezaları ve/veya iddianame üzerine beș yıl hapis (ciddi ihlaller için) arasında değișir. Diğer kaza dairelerindeki mahkemeler benzer suç türlerinden suçlu bulunanlara yüklemek için suçluların bilgisayar donanımının müsaderesi ve / veya bilgisayar imkânlarına girișin reddi gibi, daha etkili yaptırımları dikkate almaya isteklidirler. Ancak, benzer bir yaklașımın yakın gelecekte İrlanda’da benimseneceği muhtemel değildir. Kullanıcı İsimleri İrlanda ekonomisi büyüdükçe, kullanıcı isimlerinin değeri ve önemi de, özellikle vazgeçilmez derecede bir İrlanda imajı ticaretini yapmaya çalıșan șirketler için artacaktır. Halen, kullanıcı isimlerinin kaydı ve tahsisi bir limited șirket olarak, ihtiyari bir temel üzerine University College Dublin’deki Kullanıcı Sicili (IEDR) tarafından yürütülmektedir. Ancak, Kamu Teșebbüslerinden Sorumlu Bakanın, kullanıcı isimlerinin fiili kaydını kanuni bir temel üzerine yerleștirip yerleștirmemeye dair henüz bir karara varmadığı haberi verilmektedir. Muhtemeldir ki bu kullanıcı isimleri talebi büyüdükçe, gelecekteki bir safhada yapılacak, böylece kullanıcı ismi ihtilaflarının çözümlenmesinin etkili bir aracına sahip hızlı ve ucuz bir milli kullanıcı ismi hizmeti için talep de artacaktır. Sonuç Kanunun kabul edilmesi İrlanda’nın elektronik ticaret için lider bir ülke olarak, hızlı gelișiminde önemli bir adımdır. Çok geçmeden, Hükümet Avrupa Birliği Elektronik Ticaret Yönetmeliği’nin uygulanmasına doğru hareket edecektir. Bu uygulandığında uluslararası ve ulusal ticaret İrlanda’da e-ticaret iși için elverișli bir iklimden yararlanmak üzere eșsiz derecede yer alacaktır. bilişim ve hukuk uzmanlık olduğu kanaatini veren sertifikaların kullanılması zorunludur. Elektronik haberleșme ve imzalar mahkeme usulünde, yazılı belgelerdeki haberleșme ve imzalara uygulanan kurallarla aynı yoldadır. Elektronik Sözleșmelerin Formatlanması İrlanda Hukuku’ndaki geleneksel sözleșmelerin, elektronik haberleșmede kullanılmasının sağlanması bazen kesinlik kazanmamaktadır. Örneğin; elektronik haberleșme (e-posta) karșı tarafa ne șekilde gönderilmektedir? Bu bağlamda, kanun on-line sözleșmelerin formatına yönelik girișimleri sağlamaktadır. Sözleșmelerin delillendirilmesini, tanıkla ispata ve elektronik olarak imzalanmasına yine bu kanun izin vermektedir. Halen yürürlükte olan Avrupa Birliği Elektronik Ticaret Yönergesine göre; kanun, elektronik haberleșme ile ilgili girișimlerde bulunduğunda, elektronik ortamda bir haberin kendisine ulaștırılacağı prensibini benimsemiștir. Sertifika Hizmeti Sağlayanlar (CSP) E-ticaretin gelișmesinde en önemli faktörlerden biri sanal olarak sağlanan ișlemlerin güvenirliği yönünde gizliliğin korunmasıdır.Bu bağlamda, Kanun sertifika hizmetleri ve özellikle denklik belgeleri,sertifika hizmeti sağlayanların denetlenmesi üzerinde tedarik edici hükümleri içermektedir.Bu hükümler,Avrupa Birliği’nin Elektronik İmza Yönergesi’ndeki madde 3(1),3(2) ve 3 (3) uygulama niyetindedir. CSP’ler, enkripsiyon olarak bilinen elektronik imzaları kullanırken doğruluğu ve gerçekliği, özellikle kamusal anahtar șifreli yazıyı denetlemektedir. Elektronik imza olarak bilinen șifreli yazı, imzanın șahsa veya kamu otoritelerine ait olma yönünde kimlik belirleme yapmakta ve bu durumu teyit etmektedir. Kanun, CSP’ler için gerekli düzenlemelerin yapılmasını ve șifreli yazının kullanımını arttıracak șartların olușmasını sağlamaktadır. Kanun CSP doğrultusunda hafif bir düzenleyici yaklașım benimser. Kanuna göre, CSP’lerin herhangi izin veya ön yetkilendirmeye gerek olmaksızın iș kurma ve hizmetlerini sunma hakkına sahiptir. Ancak, ilgili Kanuna göre Kamu Teșebbüslerinden sorumlu Bakan bir ihtiyarı memur etme projesine kaydolmayı arzulayan CSP’ler için bu tür bir proje ortaya çıkarabilir ve yakın gelecekte bunun yapılması beklenmektedir. Bakan, kamuya “șartlı sertifikalar’’ olarak bilinenleri ihraç eden CSP’leri denetleme yönünde bir sistem kurmak için 2000 yılı bitiminden önce gerekli yönetmeliklerin çıkarılmasını beklemektedir. Esas olarak, bir ’’șartlı sertifika’’ elektronik imza hakkında belli minimum bilgiyi içerir ve CSP’leri kullananları reasüre eder. Șartlı sertifikalar olarak kamuya sertifikalar ihraç eden veya bu tür sertifikaları garanti eden CSP’ler, bu tür bir sertifikaya makul olarak dayanan herhangi birisine verilen herhangi bir zarardan sorumlu olacaktır. Eğer, CSP iyi niyet ile hareket etmișse, CSP aleyhinde hiçbir hukuk davası açılamaz, fakat Kanun‘daki bir cürümü ișlemeden dolayı bir cezai takibata maruz kalabilir. CSP, sertifikanın iptalini veya askıya alınmasını kaydetmemek veya yayımlamamaktan kaynaklanan zararlardan da sorumlu olabilir. Bir sertifikanın ihracında, CSP sertifikanın içerdiği tüm bilgilerin doğruluğunu garanti etmelidir. 71 Yargıtay Kararları bilişim ve hukuk 72 YARGITAY KARARLARI T.C. YARGITAY 11.Hukuk Dairesi Esas: 2003/13570 Karar: 2004/10002 Karar Tarihi: 19.10.2004 ÖZET : Davacı adına olan internet alan adının bu hizmeti veren davalı ODTÜ tarafından haksız olarak iptal edilip, diğer davalıya tahsis edildiği iddiasına dayalı olarak açılmıș, davaya konu alan adının geri verilmesi talebi sözkonusudur. Davacının iddiası davaya konu alan adının kendisine ait olduğu ve dava dıșı șirketin sadece davacı adına ișlem yapan aracı kurum olduğu yönündedir. Davacının iddiasının doğruluğu halinde söz konusu alan adı üzerinde gerçek hak sahibin davacı olacağı izahtan varestedir. Bu durumda, mahkemece, dava dıșı șirketin hukuki konumunun belirlenmesi, bu șirketin aracı kurum olduğunun tespiti halinde davalı tarafından açığa yayınlanan kurallar irdelenerek, somut olayın teknik ve hukuki değerlendirilmesinin yapılması, bu hususta uzman bilirkișilerden görüș alınması ve tüm bunlardan sonra davalının açığa yayınladığı kurallara uygun davranıp, davranmadığı belirlenerek, hasıl olacak sonuç çerçevesinde bir karar verilmesi gerekir. (1086 S. K. m. 39, 40, 275) Dava: Taraflar arasında görülen davada Ankara Asliye 9. Ticaret Mahkemesi’nce verilen 24.04.2003 tarih ve 2000/815-2003/248 sayılı kararın Yargıtay’ca durușmalı olarak incelenmesi davacı vekili tarafından istenmiș olmakla, durușma için belirlenen 19.10.2004 günde davacı E Kitabevi avukat H.Vedat G ile davalı avukatı Mehmet G gelip, diğer davalı E Mühendislik Ltd. Ști. vekili tebligata rağmen gelmedi, temyiz dilekçesinin de süresinde verildiği anlașıldıktan ve durușmada hazır bulunan taraflar avukatları dinlenildikten sonra, durușmalı ișlerin yoğunluğu ve süre darlığından ötürü ișin incelenerek karara bağlanması ileriye bırakılmıștı. Dava dosyası için Tetkik Hakimi Ahmet Susoy tarafından düzenlenen rapor dinlenildikten ve yine dosya içerisindeki dilekçe, layihalar, durușma tutanakları ve tüm belgeler okunup, incelendikten sonra ișin gereği görüșülüp, düșünüldü: Karar: Davacı vekili, asıl ve birleșen dava dilekçelerinde, tr alan adlarının davalılardan ODTÜ tarafından tahsis edildiğini, müvekkilinin “www.e...com.tr.” alan adını 03.07.1997 tarihinde elde ettiğini, ișlemlere aracılık eden bir firma tarafından ilk tescil bedelinin ve sonraki yıllara ait aidatların ödendiğini, hal böyle iken ODTÜ’nün taraflar arasında olușan sözleșmeyi elektronik posta göndererek feshettiğini ve müvekkiline ait olan alan adını diğer davalıya tahsis ettiğini, oysa sözleșmenin feshi gibi esasa dair bir hususta müvekkiline yapılmıș hiçbir bildirim bulunmadığını, elektronik posta ile yapılan ihbar ve sözleșmenin iptalinin hukuka aykırı olduğunu belirterek, “www.elit.com.tr. “ alan adının müvekkiline iadesine karar verilmesini talep ve dava etmiștir. Davalı ODTÜ vekili, Internet servis sağlayıcılığı hizmeti veren bir kuruluș olan B..-NET tarafından davacının da aralarında bulunduğu 20 adet șirket için alan adı bașvurusunda bulunulduğunu, davacı için “www.e...com.tr. “ alan adının 1997 tarihinde kayıt edildiğini, müvekkilinin alan adını Bİ NET’e satmıș olup, muhatabında bu șirket olduğunu, B...-NET tarafından 19.07.1999 tarihli yazı ile sözkonusu alan adının itiraza uğradığını, bunun üzerine müvekkili Üni- versite tarafından davacıya gönderilen faks mesajıyla alan adı tahsisinin devam etmesinin istenilmesi halinde ( 7 ) gün içerisinde bildirimde bulunulmasının istendiğini, herhangi bir cevap alınamayınca alan adının 25.01.2000 tarihinde silindiğini ve 06.03.2000 tarihinde bu alan adının bașka bir kurulușa tahsis edildiğini belirterek, davanın reddini savunmuștur. Davalı E Mühendislik Ltd.Ști. vekili, müvekkilinin sözkonusu alan adını ODTÜ Yönetiminden usulüne uygun olarak aldığını belirterek, davanın reddini istemiștir. Mahkemece, iddia, savunma, dosyadaki kanıtlar ve bilirkiși raporuna nazaran, “www.e...com.tr. “ alan adının B...-NET’in bașvurusu üzerine 03.07.1997 tarihinde davacı adına tahsis edildiği, davacının temsili ilișki kurduğu B...-NET șirketince 19.07.1999 tarihinde davalı ODTÜ’ye bașvurularak, davaya konu alan adının serverlarında bulunmadığından silinmesi yönünde itirazda bulunulduğu, bunun üzerine ODTÜ’nün davacıya bilgisayar ortamında bașvurarak ( 7 ) gün içerisinde alan adı tahsisinin istenilmesi halinde bildirimde bulunması gereğinin bildirildiği, cevap verilmemesi üzerine ilgili alan adının silindiği ve diğer davalıya tahsis edildiği, aboneliği sağlayan ve aidat bedellerini ödeyen ve adına fatura düzenlenen tarafın B...-NET olduğu, B...-NET’in Üniversite’den aldığı kullanma hakkını bedeli mukabilinde davacıya devrettiği, davacının B...NET’in talimatlarına aykırı davrandığını ileri sürmediğini, davalı Üniversite’nin “www.e...com.tr. “ alan adının silinerek bașkasına tahsisinde kusurunun olmadığı gerekçeleriyle asıl davanın yasal șartları olușmadığından, birleșen davanın husumet yokluğundan reddine karar verilmiștir. Karar, davacı vekilince temyiz edilmiștir. a Dava, davacı adına olan internet alan adının bu hizmeti veren davalı ODTÜ tarafından haksız olarak iptal edilip, diğer davalıya tahsis edildiği iddiasına dayalı olarak açılmıș, davaya konu alan adının geri verilmesi istemine ilișkindir. Mahkemece alınan bilirkiși raporu doğrultusunda, esasen davalı ODTÜ ile ilișkiye geçenin dava dıșı B...-NET șirketi olduğu, bu șirketin ODTÜ’den aldığı kullanma hakkını ücreti mukabili davacı șirkete devrettiği kabul edilerek bir sonuca ulașılmaya çalıșılmıș ise de, bu hususta ayrıntılı bir inceleme yapılmadığı gibi, karar yerinde de yeterince tartıșılıp, değerlendirilmemiștir, davacının iddiası davaya konu alan adının kendisine ait olduğu ve dava dıșı B...NET’in sadece davacı adına ișlem yapan aracı kurum olduğu yönündedir. Davacının iddiasının doğruluğu halinde söz konusu alan adı üzerinde gerçek hak sahibin davacı olacağı izahtan varestedir. Bu durumda, mahkemece, dava dıșı B...-NET șirketinin hukuki konumunun belirlenmesi, bu șirketin aracı kurum olduğunun tespiti halinde davalı ODTÜ tarafından açığa yayınlanan kurallar irdelenerek, somut olayın teknik ve hukuki değerlendirilmesinin yapılması, bu hususta uzman bilirkișilerden görüș alınması ve tüm bunlardan sonra davalı ODTÜ’nün açığa yayınladığı kurallara uygun davranıp, davranmadığı belirlenerek, hasıl olacak sonuç çerçevesinde bir karar verilmesi gerekirken, somut olayı çözümlemekten uzak ve yetersiz bilirkiși raporuna da dayanılarak, yazılı șekilde hüküm tesisi hatalı olmuș ve kararın açıklanan nedenle davacı yararına bozulmasına karar vermek gerekmiștir. Sonuç: Yukarıda açıklanan nedenlerden dolayı, davacı vekilinin temyiz itirazlarının kabulüyle, kararın davacı yararı- T.C. YARGITAY 4.Hukuk Dairesi Esas: 2003/12313 Karar: 2004/2672 Karar Tarihi: 04.03.2004 ÖZET : Yargılama sırasında görüșüne bașvurulan bilirkișiye göre bir e-mail adresine girilerek bașka bir kiși tarafından o adresten herhangi bir yere e-mail göndermek mümkündür. İnternet ortamındaki her bilgisayarın bir IP ( İnternet Protocol ) numarası vardır. Kișisel bilgisayarlarda internete bağlanıldığında IP nosu servis sağlayıcı tarafından verilir. Aynı șekilde bir servis sağlayıcısından internet hizmeti alan bir kiși bașka bir servis sağlayıcısı olmaksızın komșularına da buna dağıtabilir. Bu halde modemin bağlı olduğu bilgisayarın IP nosu tesbitte çıkar ve bu telefon numarası görülür. Bunun dıșında Heykır olarak tabir ettiğimiz kișiler tarafından da bir e-mail adresine girilip, e-mail gönderildiğinde e-mail gönderildiği bilgisayarın IP nosunun farklı olarak gösterilmesinin sağlanması dolayısıyla bağlanan telefon numarasının da farklı olarak görünmesinin sağlanması mümkün olabilir. Bu açıklamalardan da anlașılacağı üzere davalının internet hattına girilerek üçüncü kișiler tarafından e-mail gönderilmesi mümkün olmakla birlikte internet güvenlik sisteminin düșük tutulması halinde bu șekilde bir kullanım söz konusu olabilir. Oysa davalı internet güvenlik sistemini en üst düzeyde kullanarak bu tür bir kullanıma engel olabilirdi. Davalının kullandığı sistemin üçüncü șahıslara zarar vermeyecek șekilde bulundurması gerekirken açıklanan șekilde önlem almamıș olması sorumluluğunu gerektirir. Yerel mahkemece açıklanan yönler gözetilmeksizin davanın reddedilmiș olması usul ve yasaya aykırı olup bozmayı gerektirmiștir. (818 S. K. m. 49) Dava: Davacı Hanife Karaca vekili Avukat Sırrı Yavuz Çoksok tarafından, davalı Șevki Șekerci aleyhine 23/7/2002 gününde verilen dilekçe ile manevi tazminat istenmesi üzerine mahkemece yapılan yargılama sonunda; davanın reddine dair verilen 18/2/2003 günlü kararın Yargıtay’ca incelenmesi davacı vekili tarafından süresi içinde istenilmekle temyiz dilekçesinin kabulüne karar verildikten sonra tetkik hakimi tarafından hazırlanan rapor ile dosya içerisindeki kağıtlar incelenerek gereği görüșüldü: Karar: Dava tazminat istemine ilișkindir. Davacı davalının internet hattından kendi adı kullanılarak dava dıșı bir șahsa gönderilen ve hakaret içeren e-mailler nedeniyle dava dıșı șahsın șikayeti üzerine Cumhuriyet Savcılığı tarafından sanık olarak ifadesinin alındığını, Polis Yüksek Okulu öğrencisi olup, böyle bir suçlama nedeniyle mesleğini kaybetme kaygısı yașadığını, davalı hakkında açılan ceza davasının müștekinin șikayetten vazgeçmesi nedeniyle ortadan kaldırıldığını, davalının kișilik haklarına yönelen eylemi nedeniyle 10.000.000.000 TL manevi tazminatın tahsilini talep etmiș, yerel mahkemece dava reddedilmiștir. Yargılama sırasında görüșüne bașvurulan bilirkișiye göre bir e-mail adresine girilerek bașka bir kiși tarafından o adresten herhangi bir yere e-mail göndermek mümkündür. İnternet ortamındaki her bilgisayarın bir IP ( İnternet Protocol ) numarası vardır. Kișisel bilgisayarlarda internete bağlanıldığında IP nosu servis sağlayıcı tarafından verilir. Aynı șekilde bir servis sağlayıcısından internet hizmeti alan bir kiși bașka bir servis sağlayıcısı olmaksızın komșularına da buna dağıtabilir. Bu halde modemin bağlı olduğu bilgisa- yarın IP nosu tespitte çıkar ve bu telefon numarası görülür. Bunun dıșında Heykır olarak tabir ettiğimiz kișiler tarafından da bir e-mail adresine girilip, e-mail gönderildiğinde e-mail gönderildiği bilgisayarın IP nosunun farklı olarak gösterilmesinin sağlanması dolayısıyla bağlanan telefon numarasının da farklı olarak görünmesinin sağlanması mümkün olabilir. Bu açıklamalardan da anlașılacağı üzere davalının internet hattına girilerek üçüncü kișiler tarafından e-mail gönderilmesi mümkün olmakla birlikte internet güvenlik sisteminin düșük tutulması halinde bu șekilde bir kullanım söz konusu olabilir. Oysa davalı internet güvenlik sistemini en üst düzeyde kullanarak bu tür bir kullanıma engel olabilirdi. Davalının kullandığı sistemin üçüncü șahıslara zarar vermeyecek șekilde bulundurması gerekirken açıklanan șekilde önlem almamıș olması sorumluluğunu gerektirir. Yerel mahkemece açıklanan yönler gözetilmeksizin davanın reddedilmiș olması usul ve yasaya aykırı olup bozmayı gerektirmiștir. Sonuç: Temyiz olunan kararın yukarıda açıklanan nedenlerle BOZULMASINA ve peșin alınan harcın istek halinde geri verilmesine 4.3.2004 gününde oybirliği ile karar verildi. T.C. YARGITAY 15.Hukuk Dairesi Esas: 2005/149 Karar: 2005/934 Karar Tarihi: 22.02.2005 ÖZET: Somut olayda uyușmazlık, eser sözleșmesinden kaynaklanan alacak istemine ilișkindir. Davacı, 6.10.2003 tarihli internet yayın sözleșmesiyle davalıya “www.koykop. com” isimli internet sitesi olușturma ve yayın ișini yüklendiğini, edimini yerine getirdiğini, ancak iș bedelinin ödenmediğini iddia etmiștir. Bu haliyle taraflar arasındaki hukuki ilișki eser sözleșmesi olup davaya genel hükümlere göre ve genel mahkemelerde bakılması gerekir. (4077 S. K. m. 3/e) (818 S. K. m. 355) Yukarıda tarih ve numarası yazılı hükmün temyizen tetkiki davalı Mehmet Özkurnaz vekili tarafından istenmiș ve temyiz dilekçesinin süresi içinde verildiği anlașılmıș olmakla dosyadaki kağıtlar okundu gereği konușulup düșünüldü: KARAR Satım aktinin konusunu olușturan -tüketime yönelikdar kapsamlı mal ve hizmet ilișkileri 4077 Sayılı Tüketicinin Korunması Hakkındaki Kanun’un 3/e maddesi kapsamında kalmaktadır. Oysa somut olayda uyușmazlık, eser sözleșmesinden kaynaklanan alacak istemine ilișkindir. Davacı, 6.10.2003 tarihli internet yayın sözleșmesiyle davalıya “www.koykop.com” isimli internet sitesi olușturma ve yayın ișini yüklendiğini, edimini yerine getirdiğini, ancak iș bedelinin ödenmediğini iddia etmiștir. Bu haliyle taraflar arasındaki hukuki ilișki eser sözleșmesi olup davaya genel hükümlere (BK. madde 355 vd.) göre ve genel mahkemelerde bakılması yerine, Tüketici Mahkemesi sıfatıyla özel hükümlere göre bakılıp sonuca bağlanması doğru olmamıș, kararın açıklanan nedenlerle görev yönünden bozulması gerekmiștir (Hukuk Genel Kurulu’nun 26.2.2003 gün ve 2003/15-127 E., 2003/102 K. sayılı kararı). Sonuç: Yukarıda açıklanan nedenlerle hükmün davalı yararına BOZULMASINA, bozma nedenine göre davalının diğer temyiz itirazlarının șimdilik incelenmesine yer olmadığına, ödediği temyiz peșin harcının istek halinde temyiz eden davalı Mehmet’e geri verilmesine, 22.2.2005 gününde oybirliği ile karar verildi. bilişim ve hukuk na BOZULMASINA, takdir edilen 375.000.000.-TL durușma vekillik ücretinin davalıdan alınarak davacıya verilmesine, ödediği temyiz peșin harcın isteği halinde temyiz edene iadesine, 19.10.2004 tarihinde oybirliği ile karar verildi. (¤¤) 73 Yargıtay Kararları bilişim ve hukuk 74 T.C. YARGITAY 11. HUKUK DAİRESİ E. 2005/4748 K. 2006/7341 T. 22.6.2006 • BANKANIN SORUMLULUĞU ( Bir Güven Kurumu Olarak Faaliyet Gösteren Bankalar Objektif Özen Yükümlülüğünün Yerine Getirilmemesinden Kaynaklanan Hafif Kusurlarından Dahi Sorumlu Olduğu ) • HAFİF KUSUR ( Bankalar Objektif Özen Yükümlülüğünün Yerine Getirilmemesinden Kaynaklanan Hafif Kusurlarından Dahi Sorumlu Olduğu ) • BİLGİSAYAR KORSANLIĞI ( Müșterinin Haberi Olmadan Bilgisayar Korsanlığı Yoluyla Bașka Bir Hesaba Aktarılmasının Önlenmesi Konusunda Ek Güvenlik Tedbirleri Almayan Bankanın Hafif Kusurundan Dahi Sorumlu Olduğu Dikkate Alınarak Müșterisinin Zararını Ödemek Zorunda Olduğu ) 818/m.41 ÖZET : Bir güven kurumu olarak faaliyet gösteren bankalar objektif özen yükümlülüğünün yerine getirilmemesinden kaynaklanan hafif kusurlarından dahi sorumludurlar. Bu nedenle; banka müșterisinin hesabında bulunan paranın, müșterinin haberi olmadan bilgisayar korsanlığı yoluyla bașka bir hesaba aktarılmasının önlenmesi konusunda ek güvenlik tedbirleri almayan bankanın hafif kusurundan dahi sorumlu olduğu dikkate alınarak, müșterisinin zararını ödemek zorunda olduğu sonucuna varılmalıdır. Ayrıca belirtmek gerekir ki, bankanın hafif kusurundan dahi sorumlu olduğu bu olayda müșterinin müterafik kusurundan söz edilemez. DAVA : Taraflar arasında görülen davada Kadıköy Asliye 4. Ticaret Mahkemesi’nce verilen 01.02.2005 tarih ve 2003/46-2005/61 sayılı kararın Yargıtay’ca incelenmesi durușmalı olarak davalı vekili tarafından istenmiș olmakla, durușma için belirlenen 20.06.2006 gününde davacı avukatı SA ile davalı avukatı HE gelip, temyiz dilekçesinin de süresinde verildiği anlașıldıktan ve durușmada hazır bulunan taraflar avukatları dinlenildikten sonra, durușmalı ișlerin yoğunluğu ve süre darlığından ötürü ișin incelenerek karara bağlanması ileriye bırakılmıștı. Dava dosyası için Tetkik Hakimi Yașar Arslan tarafından düzenlenen rapor dinlenildikten ve yine dosya içerisindeki dilekçe layihalar, durușma tutanakları ve tüm belgeler okunup incelendikten sonra ișin gereği görüșülüp, düșünüldü: KARAR : Davacı vekili, müvekkilinin davalı banka nezdindeki hesabının OA Adlı kiși tarafından internet șifresi ele geçirilip kullanılarak çekildiğini, elektronik bankacılık hizmetinde gereken güvenliği sağlayamayan davalının sorumlu olduğunu ileri sürerek, ( 20.146.720.234 ) TL’nin faiziyle davalıdan tahsilini talep ve dava etmiștir. Davalı vekili, kișisel bilgisayarının güvenliğini sağlamayan, sanal klavye kullanmayan, havale ișlemlerini sınırlayan parola kullanımını akili hale getirmeyen davacının șifrenin bașkalarınca ele geçirilmesinde kusurlu olduğunu, üçüncü kișilerin müșterilerin kullanıcı kodu ve șifre bilgilerini banka sisteminden sağlamalarının olanaksız olduğunu savunmuștur. Mahkemece, mübrez belgelere ve banka merkezinde yapılan bilirkiși incelemesi sonucuna dayanılarak davacının Suadiye ve Bostancı Șubelerindeki hesaplarından dava dıșı kișinin Konak-İzmir Șubesindeki hesabına ( 16 ) ayrı ișlemle ( 20.146.720.234 )TL’nin internet șubesi aracılığı ile havale edildiği, 15 dakika içinde ( 16 ) ayrı ișlemle para havalesi yapılmasını fark eden güvenlik sisteminin davalı bankada bulunmadığı, iki gün sonra sisteme girmeye çalıșan davacının kullanıcı șifresinin değiștirilmesi nedeniyle girememesine karșın bankanın her hangi bir kilitleme yapmadığı, objektif özen yükümlülüğünü yerine getirmeyen davalı bankanın hafif kusurlarından dahi sorumlu olduğu, davacının șifresini koruma yükümlülüğüne uygun davranmadığı ve müterafik kusurlu olduğu savunmasının kanıtlanamadığı gerekçesiyle davanın kabulüne karar verilmiștir. Kararı, davalı vekili temyiz etmiștir. Dava dosyası içerisindeki bilgi ve belgelere, mahkeme kararının gerekçesinde dayanılan delillerin tartıșılıp, değerlendirilmesinde usul ve yasaya aykırı bir yön bulunmamasına ve kararın dayandırıldığı 16.08.2004 tarihli uzman bilirkișiler kurulu raporunda yer alan saptamalardan, davalı bankanın iki ayrı șubesinde hesabı bulunan davacının taraflar arasındaki bireysel internet șubesi sözleșmesi uyarınca davalının internet șubesi nezdinde yaptığı ișlemlerde kullandığı kullanıcı adı ve șifresinin bilgisayarına yerleșmiș casus programlarda bașkasınca elde edilerek davacı hesaplarından ( 20.146.720.234 ) TL’nin çok kısa bir süre içerisinde ( 16 ) ayrı ișlemle internet yolu ile davacının haberi olmadan davalı bankanın Konak Șubesi’ne aktarılmasında bu tür bilgisayar korsanlığı yöntemiyle ișlemler yapılmasını önleme yolunda ek güvenlik tedbirleri almayan ve olaydan sonra bu yola tevessül eden davalının kusurlu ve sorumlu bulunduğunun, davacının sanal klavye kullanması halinde dahi bunun yapılan bilgisayar korsanlığını engellemeye teknik olarak yetmeyeceğinin anlașılmasına, ișlemi yapan kiși hakkındaki ceza sorușturması sonucunun hafif kusurundan dahi sorumlu olan davalı banka bakımından etkili görülmemesine göre, davalı vekilinin temyiz itirazlarının reddi gerekmiștir. SONUÇ : Yukarıda açıklanan nedenlerle, davalı vekilinin temyiz itirazlarının reddi ile kararın ONANMASINA, takdir edilen 450,00 YTL durușma vekillik ücretinin davalıdan alınarak davacıya verilmesine, așağıda yazılı bakiye 815,94 YTL temyiz ilam harcının temyiz edenden alınmasına, 22.06.2006 tarihinde oybirliğiyle karar verildi. Kaynak: Kazancı’dan alınmıștır. T.C. YARGITAY Ceza Genel Kurulu Esas: 2005/6-55 Karar: 2005/64 Karar Tarihi: 14.06.2005 ÖZET : Ceza Muhakemesi Kanunu, CMUK’ta düzenlenen yazılı emir yasa yolunu düzenleyen maddeyi yürürlükten kaldırmıș ancak benzer kurum olan kanun yararına bozma kurumunu düzenlemiștir. Mahkumiyete ilișkin hükmün Yargıtay’ca kanun yararına bozulması halinde, șayet bozma nedeni savunma hakkını kaldırma veya kısıtlama sonucunu doğuran usul ișlemlerine ilișkinse, hakim veya mahkemece yeniden yapılacak yargılama sonucuna göre hüküm verilecektir. Ancak bu hüküm, önceki hükümle belirlenmiș cezadan daha ağır olamaz. 765 sayılı TCY’nın 525/a maddesine mümas olup, asliye ceza mahkemesinin görevine giren ve durușmalı yargılama yapılması gereken bilișim hırsızlığı suçuna ilișkin kamu davasının sulh hakimi tarafından eylemin 765 sayılı TCY’nın 526/1. maddesinde tanımlanan yetkili mercilerin emirlerine esasını çözümleyen hüküm yerine Yargıtay’ca karar verilmesinin olanaklı olduğu durumlarda bu yola bașvurulması gerektiği söylenemez. Bu durumlarda, Yargıtay’ın yerel mahkeme kararının hukuka aykırılığını belirlemesi ve yasaya aykırı hükmün bozulmasına karar vermesi, ancak bu bozma ilgililer aleyhine olduğundan dolayı kararında bozmanın ilgililer aleyhine tesir etmeyeceğini belirtmesi gerekmektedir” görüșü ile itiraz yasa yoluna bașvurarak özel daire kararının kaldırılmasına, yerel mahkeme kararının sanıkların aleyhine etki etmemek üzere yasa yararına bozulmasına, karar verilmesini talep etmiștir. Dosya Yargıtay Birinci Bașkanlığı’na gönderilmekle, Yargıtay Ceza Genel Kurulu’nda okundu, gereği konușulup düșünüldü: Karar: İnceleme konusu olayda; İzmir C.Bașsavcılığı’nın sulh ceza mahkemesine hitaben düzenlediği iddianamede; “sanıkların șikayetçi șirketlerin eski çalıșanları olduğu, suç tarihinde șikayetçilere ait bilgisayar programları ve kaynak kodlarını ele geçirip haksız olarak kullandıkları” iddia olunmuș, bilgisayar programını kullanmak suçundan TCY’nın 526/a maddesi uyarınca cezalandırılmaları, emanetteki eșyanın da TCY’nın 36. maddesi uyarınca müsaderesi talep edilmiștir. Düzenlediği ceza kararnamesinde eylemi aynı șekilde kabul eden yerel mahkeme ise; sanıkların TCY’nın 526/1, 647 Sayılı Yasanın 4/1. maddeleri uyarınca sonuç olarak 606.534.000’er Lira hafif para cezası ile cezalandırılmalarına, emanetteki CD ve belgelerin zor alımına karar vermiș, bu karar itiraz edilmeyerek kesinleșmiștir. Adalet Bakanı bu karara karșı yazılı emir yasa yoluna bașvurarak; “sanıkların daha önce çalıștıkları șirketlere ait bilgisayar programlarını ve kaynak kodlarını hukuka aykırı olarak ele geçirip kullanmak șeklinde belirlenen eylemlerinin TCY’nın 525/a maddesinde düzenlenen, “bilgileri otomatik olarak ișleme tabi tutulmuș bir sistemden programları, verileri veya diğer herhangi bir unsuru hukuka aykırı olarak ele geçirmek” suçunu olușturduğu gözetilmeksizin yazılı șekilde karar verilmesinde isabet bulunmadığından” bahisle, anılan kararın CYUY’nın 343. maddesi uyarınca bozulması yolunda istemde bulunmuș, Yargıtay 6. Ceza Dairesi de; “sanıklara yükletilen eylem TCK’nun 525/a maddesinde tanımlanan suçu olușturabilir ise de; aynı yasanın 526/1. maddesine aykırılıktan verilip kesinleșen ceza kararnamesi sanıkların yararınadır. Sanıklar aleyhine kanun yararına bozma isteminde bulunulamayacağı gibi Yargıtay Ceza Dairesi’nin ilk derece mahkemesinin yerine geçerek bir uygulama yapması olanağı da bulunmamaktadır” gerekçesiyle kanun yararına bozma isteminin reddine karar vermiștir. Yargıtay C.Bașsavcılığı ise; sanık aleyhine kanun yararına bozma isteminde bulunulabileceğini, hükümde yasaya aykırılık bulunduğunu saptayan Yargıtay’ın aleyhe sonuç doğurmamak üzere hükmü bozması gerektiğini belirterek itiraz yasa yoluna bașvurmuștur. Görüleceği üzere çözmemiz gereken hukuki sorunlar; sanıklar aleyhine yazılı emir yasa yoluna gidilmesinin mümkün olup olmadığı, böyle bir bașvuru üzerine yapılan inceleme sırasında hüküm veya kararda yasaya aykırılık saptayan özel dairenin hükmü bozup bozamayacağı ve nihayet bu durumda yeniden yargılama yapılmasının mümkün olup olmadığı hususlarında toplanmaktadır. Ceza kararnamesinin düzenlendiği tarihte yürürlükte bilişim ve hukuk aykırılık olarak kabul edilmek suretiyle ceza kararnamesi ile sonuçlandırılması, kararın bozulmasını gerektiren bir hukuka aykırılıktır. Bu usul yanılgısı nedeniyle sanıkların durușmada savunma yapma olanakları bütünüyle ortadan kaldırılmıș bulunmaktadır. O halde, ceza miktarı itibariyle kazanılmıș hakları saklı kalmak üzere, sanıkların görevli mahkemede yeniden yargılanmaları gerekir. (1412 S. K. m. 343) (5271 S. K. m. 309, 310) Dava: Bilișim hırsızlığı suçundan sanıklar S. ile E’nin TCY’nın 526/1 ve 647 Sayılı Yasanın 4/1. maddeleri uyarınca sonuç olarak 606.534.000’ er TL ağır para cezası ile cezalandırılmalarına ilișkin İzmir 6. Sulh Ceza Mahkemesi’nden verilip yasa yoluna bașvurulmaksızın kesinleșen ceza kararnamesine yönelik olarak Adalet Bakanı tarafından yazılı emir yasa yoluna bașvurulması üzerine dosyayı inceleyen Yargıtay 6. Ceza Dairesi’nce 22.02.2005 gün ve 7543-1680 sayı ile; “Anılan yazıda; “Tüm dosya kapsamına göre, sanıkların daha önce çalıștıkları șirketlere ait bilgisayar programlarını ve kaynak kodlarını hukuka aykırı olarak ele geçirip kullanmak șeklinde belirlenen eylemlerinin TCK’nun 525/a maddesinde düzenlenen bilgileri otomatik olarak ișleme tabi tutulmuș bir sistemden programlan, verileri veya diğer herhangi bir unsuru hukuka aykırı olarak ele geçirmek suçunu olușturduğu gözetilmeksizin yazılı șekilde karar verilmesinde isabet görülmemiș olduğundan bahisle CMUK’nun 343. maddesi uyarınca anılan kararın bozulması” dairemizden istenilmiș ise de; Kanun yararına bozma istemine dayanan Yargıtay C.Bașsavcılığı ihbar yazısı ve incelenen dosya içeriğine göre; sanıklara yükletilen eylem TCK’ nun 525/a maddesinde tanımlanan suçu ( cürmü ) olușturabilir ise de; aynı yasanın 526/1. maddesine aykırılıktan verilip kesinleșen ceza kararnamesi sanıkların yararınadır. Sanıklar aleyhine kanun yararına bozma isteminde bulunulamayacağı gibi Yargıtay Ceza Dairesi’nin ilk derece mahkemesinin yerine geçerek bir uygulama yapması olanağı da bulunmamaktadır” Yargıtay C.Bașsavcılığı ise bu karara karșı 03.05.2005 gün ve 58570 sayı ile; Bașlangıcında öğreti ve yargısal kararlardan ayrıntılı örnekler verdiği itiraz yazısının devamında; “Önemli ve çarpıcı hukuka aykırılık olușturan yanılgılar bakımından verilebilen yazılı emirle bozma kararlan, uygulama birliğinin sağlanmasını amaçlayan eleștirisel, öğretici, açıklayıcı kararlardır. Bu amaç doğrultusunda, olağan temyiz yolundan farklı olarak, aleyhe etki etmemek üzere verilen bozma kararları sonucunda yerel mahkemece verilen hüküm ortadan kalkmaz, verilen ceza da aynen çektirilir. Yasa yararına yapılan incelemenin aleyhe etki etmemek koșuluyla incelemenin hem lehe hem de aleyhe olması doğaldır. CMUK’nun 343. maddesinin söylemine koșut olarak yukarıda yollama yapılan yargısal kararlarda da bu durum açıkça vurgulanmıștır. CMUK’nun 343. maddesinin 4. fıkrasında, mahkemenin davanın esasına șamil olarak verdiği kararların ilgililerin aleyhine olarak yazılı emir ile bozulabileceğinin öngörülmesi, ancak bu bozmanın alakadarların aleyhine sonuç doğurmayacağının kabul edilmesi karșısında; sanıklar aleyhine kanun yararına bozma isteminde bulunulamayacağı, kanun yararına bozmanın ancak hükümlü aleyhine sonuç doğurmaması halinde mümkün olduğu, bozulan uyușmazlığın 75 Yargıtay Kararları bilişim ve hukuk 76 bulunan 1412 sayılı CYUY’nın 386 ve devamı maddelerine göre, sulh hakimlerinin ceza kararnamesi verebilmeleri için gerekli koșullar șunlardır: a ) Suç, sulh mahkemelerinin görevine girmelidir. b ) Yasada öngörülen yaptırımlara hükmedilmelidir. c ) Durușma açılmadan karar verilmelidir. d ) İșin ceza kararnamesi ile sonuçlandırılması sakıncalı görülmemelidir. e ) Karar yasal unsurları içermelidir. f ) Sanığa tebliğ olunmalıdır. Her olayda bu unsurların varlığının aranması gerekli ise de, öncelikle davanın sulh mahkemesinin görevine girip girmediği belirlenmelidir. Görevin saptanmasında da iddianamede tanımlanan fiil ölçü alınmalıdır. Sulh hakimi bu fiili serbestçe takdir edebilecektir. Ancak bu nitelendirme iddianamede gösterilen fiilin yasalarda öngörülen suç tipleri ile karșılaștırılması suretiyle yapılmalıdır. İddianamede belirtilen ve fiille uyumlu bulunmayan suc adı veya sevk maddesi, suç niteliğinin belirlenmesi konusunda ölçü alınamaz. İncelenen olayda; İddianamede tanımlanan ve nitelenen eylem, 765 sayılı TCY’nın 525/a maddesinde düzenlenen ve yargılama görevi asliye ceza mahkemesine ait bulunan bilișim hırsızlığı suçuna ilișkindir. Öte yandan, gerek bu suç bakımından yasada öngörülen yaptırım “türü ve miktarı, gerekse yargılamasının durușma açılarak yapılmasının zorunlu bulunması karșısında, mevcut davanın ceza kararnamesi ile sonuçlandırılmasına yasal olanak bulunmamaktadır. Bu itibarla, açıklanan usul yanılgısının hukuka aykırılık olușturduğu açıktır. Konunun Ceza Genel Kurulu’nda yapılan görüșmeleri sırasında ilk müzakerede; 1412 sayılı CYUY’nın 343. maddesinin açıklığı karșısında sanık aleyhine yazılı emir ( olağanüstü temyiz ) yasa yoluna bașvurulmasının mümkün olduğu, bu halde aleyhe sonuç doğurmamak üzere hükmün bozulması gerektiği oyçokluğu ile kararlaștırılmıș, ancak hükmün bozulması üzerine yeniden yargılamanın mümkün olup olmadığı hususunda yapılan oylamada karar için gerekli oy çoğunluğuna ulașılamamıștır. Bu konunun açıklığa kavușturulması bakımından gerçekleștirilen ikinci müzakereden önce 1 Haziran 2005 tarihinde 5271 sayılı Ceza Muhakemesi Yasası yürürlüğe girmiștir. Bu Yasa, 1412 sayılı Ceza Muhakemeleri Usulü Yasası’nın yazılı emir ( olağanüstü temyiz ) yasa yolunu düzenleyen 343. maddesini yürürlükten kaldırmıș, ancak benzer bir kurumu “kanun yararına bozma” bașlığı altında 309 ve 310. maddelerinde düzenlemiștir. Yargılama usulüne ilișkin normların yürürlüğe girer girmez uygulanması ilkesi gereğince somut olayda derhal tatbiki zorunlu bulunan 309. maddede; “ ( 1 ) Hakim veya mahkeme tarafından verilen ve istinaf veya temyiz incelemesinden geçmeksizin kesinleșen karar veya hükümde hukuka aykırılık bulunduğunu öğrenen Adalet Bakanı, o karar veya hükmün Yargıtay’ca bozulması istemini, yasal nedenlerini belirterek Yargıtay Cumhuriyet Bașsavcılığı’na yazılı olarak bildirir. ( 2 ) Yargıtay Cumhuriyet Bașsavcısı, bu nedenleri aynen yazarak karar veya hükmün bozulması istemini içeren yazısını Yargıtay’ın ilgili ceza dairesine verir. ( 3 ) Yargıtay’ın ceza dairesi ileri sürülen nedenleri yerinde görürse. karar veya hükmü kanun yararına bozar. ( 4 ) Bozma nedenleri: a ) 223’üncü maddede tanımlanan ve davanın esasını çözmeyen bir karara ilișkin ise, kararı veren hakim veya mahkeme, gerekli inceleme ve araștırma sonucunda yeniden karar verir. b ) Mahkumiyete ilișkin hükmün, davanın esasını çözmeyen yönüne veya savunma hakkını kaldırma veya kısıtlama sonucunu doğuran usul ișlemlerine ilișkin ise, kararı veren hakim veya mahkemece yeniden yapılacak yargılama sonucuna göre gereken hüküm verilir. Bu hüküm, önceki hükümle belirlenmiș olan cezadan daha ağır olamaz. c ) Davanın esasını çözüp de mahkumiyet dıșındaki hükümlere ilișkin ise, aleyhte sonuç doğurmaz ve yeniden yargılamayı gerektirmez. d ) Hükümlünün cezasının kaldırılmasını gerektiriyorsa cezanın kaldırılmasına, daha hafif bir cezanın verilmesini gerektiriyorsa bu hafif cezaya Yargıtay Ceza Dairesi doğrudan hükmeder. ( 5 ) Bu madde uyarınca verilen bozma kararına karșı direnilemez” denilmektedir. Madde metninden de açıkça anlașılacağı üzere; mahkumiyete ilișkin hükmün Yargıtay’ca “kanun yararı”na bozulması halinde, șayet bozma nedeni savunma hakkını kaldırma veya kısıtlama sonucunu doğuran u,sul ișlemlerine ilișkinse, hakim veya mahkemece yeniden yapılacak yargılama sonucuna göre gereken hüküm verilecek, ancak bu hükümde verilecek ceza, önceki hükümle belirlenen cezadan daha ağır olamayacaktır. İnceleme konusu olayda; 765 sayılı TCY’nın 525/a maddesine mümas olup, asliye ceza mahkemesinin görevine giren ve durușmalı yargılama yapılması gereken bilișim hırsızlığı suçuna ilișkin kamu davasının sulh hakimi tarafından eylemin 765 sayılı TCY’nın 526/1. maddesinde tanımlanan yetkili mercilerin emirlerine aykırılık olarak kabul edilmek suretiyle ceza kararnamesi ile sonuçlandırılması, kararın bozulmasını gerektiren bir hukuka aykırılıktır. Bu usul yanılgısı nedeniyle sanıkların durușmada savunma yapma olanakları bütünüyle ortadan kaldırılmıș bulunmaktadır. O halde, ceza miktarı itibariyle kazanılmıș hakları saklı kalmak üzere, sanıkların görevli mahkemede yeniden yargılanmaları gerekir. Bu itibarla Yargıtay C.Bașsavcılığı itirazının kabulüne karar verilmelidir. Sonuç: Açıklanan nedenlerle; 1- Yargıtay C.Bașsavcılığı itirazının KABULÜNE, 2- Yargıtay 6. Ceza Dairesi’nin 22.02.2005 gün ve 7543-1680 sayılı kararının KALDIRILMASINA, Adalet Bakanının kanun yararına bozma isteminin 5271 sayılı CMY’nın 309. maddesi uyarınca KABULÜNE, 3- İzmir 6. Sulh Ceza Hakimliği’nin 17.10.2003 gün ve 1477-1187 sayılı kararının BOZULMASINA, 4- Sanıklar S. ile E’nin bozulan ceza kararnamesinde belirlenen ceza miktarlarının kazanılmıș hak olarak korunması șartıyla bilișim hırsızlığı suçundan yargılanmaları için dosyanın İzmir Asliye Ceza Mahkemesi’ne gönderilmek üzere Yargıtay C.Bașsavcılığına tevdiine, 24.05.2005 günü yapılan birinci müzakerede gerekli oy çoğunluğuna ulașılamaması nedeniyle 14.06.2005 günü gerçekleștirilen ikinci müzakerede oybirliği ile karar verildi. site inceleme www.bilisimhukuku.net bilişim ve hukuk YAYINA HAZIRLAYAN: AV. ÖZGÜR ERALP / ANKARA BAROSU BİLGİ İŞLEM MERKEZİ BAŞKANI 78 Türkiye’nin ilk bilișim hukuku sitesi olarak tanımlayabileceğimzi www.bilisimhukuku.net önceleri www.bilisimhukuku.cjb.net adı altında ücretsiz bir web alanında barındırılıyordu. Yaklașık 6 yıldır faaliyetlerine devam eden bu sitede bilișim hukuku ile ilgili olarak bir çok dökümana ulașabilmek mümkün. Sitede; Bilgi Bankası, Bağlantılar, Site Yazarları, Mevzuat, Yargı Kararları, Bilimsel Çalıșmalar, Raporlar, Kitaplar ana bașlıkları altındaki dökümanlara kolayca ulașabiliyor. Sitenin girișinde güncel bilișim hukuku haberlerine erișebilmem mümkün. Bilgi paylaștıkça çoğalır ilkesinden yola çıkılarak hazırlanan internet sitesi tüm katılımcılardan gelen bilgi ve belgeleri yayınlıyor. Sitede ayrıca belli dönemlerde değișen anket bölümleri de mevcut. Sitenin son ekleneler ve en çok okunanlar bölümünden de seçim yaparak sitedeki dökümanlara ulașabilmem mümkün. Sitenin șu anda 1000’den fazla kayıtlı üyesi bulunmaktadır. Sitede yer alan makalelerin bazıları așağıdaki gibidir; Chat Room”Larda Yapılan Çocuk Pornografisi İnternet Üzerinde İletișim Özgürlüğü Alan Adları Ve Marka Hukuku Üzerine İș Hukuku Ve İnternet Tek Kimlik Numarası Uygulaması Patentability Of Software Port Tarayıcıları Kullanımı Hukuka Aykırı Mıdır? Mernis’in Hukuki İncelemesi Film Korsanlığı Ve İnternet Hukuki Bakımdan Digital(Sayısal) İmza Siber Savaș Nedir? Boyutları Nelerdir Kiși İsimlerinin İnternette Alan İsmi FAKE MAIL ( SAHTE E-POSTA ) Wormların Ve Ddos Ataklarının Hukuki Boyuru Bilgisayar Suçları Ne Kadar Ciddi Web Sitelerinde Çerçeveleme(Framing) Dialer Programlarının Ceza Hukuku Ve Boyutu RTÜK Değișiklik Kanunu Ve İnternet ICANN Tahkim Usulü E-Tüketici Marka Hakkı Ve Marka Hakkının Korunması İnternette Avukatlık Siteleri Ve TBB Reklam Yasağı Yönetmeliği Noterlik Ve Elektronik articles Articles Great danger on internet: Phishing AV. BEREN ŞENTÜRK / ANKARA BAR ASSOCIATION Internet which enables people to manage their lives with just a click, is definetely one of the most important discoveries of the former century.Thus internet plays an important role for all people regardless of their ages. Despite the fact that internet has many benefits for human lives, we can list several drawbacks of it.Although many precautions about security has been taken, it has still been used out of purposes.For instance, it is possible to reach the private information of the people through the internet or children are abused because of the child porn on the network.As we can list more problems here, one of the most important threats is phishing. Phishing is made of two words:Password and fishing. Phishing is the act of sending an e-mail to a user falsely claiming to be an established legitimate enterprise in an attempt to scam the user into surrendering private information that will be used for identity theft. The e-mail directs the user to visit a Web site where they are asked to update personal information, such as passwords and credit card, social security, and bank account numbers, that the legitimate organization already has. The Web site, however, is bogus and set up only to steal the user’s information. In the phishing method, a message is sent to convince you to click a link and benefits from the reliability to a reliable brand, which is also known as extraction. This brings you to a web page or pop up which is as convincible as ( and also as fake as) the mocked company’s web page. When these web pages or pop ups are reached, your Social Security Number, Bank Account Number, Credit Card Number, Approving Code, Passwords, PIN Number or such private individual information are requested. By fake mails it is announced that someone has transferred some money to your bank account and because of this a update is required. If individuals believe these fake mails and enter the required information to these fake forms, these information will be directed to malevolent people which will use these in their benefits. Since internet is used as a device for cheating, unfortunately many people become the victims of phishing.Phishing is mostly seen as a cheating method in USA, China and Korea.Thus the users living in those countries has lost many Money because of this aspect. Pharmaceutial industry and internet advertising bilişim ve hukuk AV. EZGİ AYGÜN / ANKARA BAR ASSOCIATION 80 Internet advertisements or in other words electronic advertising may appear both as a logo, emblem, mark, business name or advertising credits which are located on a web page by the advertiser in order to introduce the products and services on the internet and as a link which provides the accession to the advertisement or webpage of a commercial enterprise or the full webpage of that commercial enterprise. Yet, sending advertising mails via electronic mail (e-mail) is one of the most applied advertising methods. The general elements which have been brought with the article 16 of Law on the Protection of Consumers and the Regulations concerned (Regulations on Principles Regarding the Commercial Advertisements and Notices and Implementing Elements) which targets the advertisements are also valid for the internet advertising. In this context, internet advertisements are included in the principles of deceptive advertising prohibition, covert advertising prohibition and discernable advertising. Likewise, according to the principles of Pharmaceutical Industry Employer’s Union Guide, Regulation on Advertising Activities of Medical Products for Humans and the Association of Research-Based Pharmaceutical Companies, pharmaceutical advertisements on the internet shall not be deceptive, contain unlawful comparisons or be covert. Otherwise they will be imposed sanctions. In Turkey, sanction mechanisms are activated by administrative control, self policing, and civil actions. Our national legislation has prohibited the advertisement of the ethical medicines in conformity with the EU legislation. However, in opposition to the international legislation, Council of State has held the execution of the article 4d of the Regulations which regulates the advertising of the medicines that are allowed to be sold without prescription on the grounds that it is contrary to the Law (Law on Pharmaceuti- cal and Medical Preparations dated 1928). On the other hand, as the Pharmaceutical Industry Employer’s Union Guide includes transmission for only information and as transmission for information is not included in advertising by the Regulations and the laws concerned, it seems to be applicable in spite of the stay decision of the Council of State. In the advertisement targeting the physicians, dentists and pharmacists, the legislation is in parallel within itself and with the international systemizing and inclusively, allows purchase of ethical-unethical medicines to medical personnel. It is that, an advertisement shall not be deceptive, covert or shall not contain unlawful comparisons. In accordance with the Pharmaceutical Industry Employer’s Union Guide; pharmaceutical companies (producers, importers and distributors) may establish web pages in order to serve on the internet, including information about their companies, lists of products and prospectuses ratified by Ministry of Health, on condition that the web pages are updated when necessary. (article Annex II.1) Internet web pages are included in the decisions of Pharmaceutical Industry Employer’s Union Guide. Pharmaceutical companies are responsible for the web pages they established. If the personal information of the people who visited the web page has been taken, they should be reserved with reasonable care. (article Annex II.2) In accordance with the Pharmaceutical Industry Employer’s Union Guide (article Annex II.3); the advertisement on medical drugs shall not be placed on the main page. There shall be the full address of the owner of the web page and contact phone and fax numbers and e-mail address. The date of last update shall be indicated. There shall be information about whom the web page (of the sections) are targeted. The information and links shall be placed on the main page. Information for easing the public comprehension of symptoms and indications, current treatment approaches and particularly prevention of diseases –on condition direct or indirect product advertisement are not placed- can be presented on the internet, targeting the public and pharmaceutical companies can assist (sponsor) these information activities. References which are used for preparing the text are written under the information text. If the referring is told in the text to these references, they shall be indicated. The context of the information shall be appropriate for the target mass. There shall be statement “the information on this web site cannot substitute for consulting to a physician or pharmacist.” The information for physicians/pharmacists and public shall be separated in two sections and at the top of the section which is prepared for physicians/pharmacists, “this section is for physicians/pharmacists” caution shall be placed for entry. There are also passwords in order to restrict the entry of people who are not physician/pharmacists. Medical prospectuses and short product information on the internet can be open to public on condition that they are not advertising. The owner of the website assigns a staff member and the name of the member is cited on the main page. On the Web Pages for Physicians and Pharmacists (article Annex II.4); information given, all the facilities and advertising activities shall be in accordance with the Guide of Pharmaceutical Advertising Principals prepared by the Pharmaceutical Industry Employer’s Union. The data shall be arranged by the qualified persons concerned and whoever has arranged that information shall be cited with the sources. Otherwise, the case shall be clarified in the proper format. During the product publicity, the conflicting statements with the prospectus and short product information affirmed by the Turkish Republic Ministry of Health can not be used with the contention that those are certified in other countries. When links are given to the other web sites for relevant information, there shall be a warning towards those foregoing issues; the pharmaceutical companies are not responsible for the data on the web site where the link is given, the activities may not fit to the regulations of the Turkish Republic Ministry of Health and may be different from the texts affirmed by the Turkish Republic Ministry of Health. The pharmaceutical company which is the owner of the web site is also in charge of updating the data related to the product according to the changes made by the executive department. E-mails shall not be used for the purpose of advertising except for the cases of demand or permission taken from the person concerned in advance (article 3.2.14.). The advertising information given via audiovisual credits and e-mail shall be in conformity with the general and specific principles and by the way the requirements considered necessary for the printed advertising materials. The abbreviated product information with the persons to whom the advertisements are directed may not be given provided that the complete product information will be obtained (article 8). In light of those perspicuous statements above, it is very well possible to say that the internet advertisements of the health sector are considerably rarely allowed, gaps in the law create problems in the practice and it brings on missing or wrong interpretations from time to time. As for us, this problem can be solved by removing the gaps in the informatics law, advertising law and health sector with the legal arrangement and also by making executive persons conscious of this subject Intellectual Property or Intangible Chattel?* Abstract Currently this virtual property is governed under a system where initial rights are allocated to traditional intellectual property rights holders, and subsequent rights are governed by license agreements called End User License Agreements (EULAs). The traditional intellectual property rights holders have been systematically eliminating any emerging virtual property rights which game players may be entitled to by the use of EULAs, causing an imbalance in resources and rights. Perhaps items and characters created in virtual worlds by players should be treated as intangible chattel while allowing the underlying designs and code of the game designers to retain their intellectual property rights. Just as a person feels that when they have purchased a book, they own the book but not the copyright in the book; so too should a player own the characters and items (as intangible chattel) in the game’s virtual world without acquiring the underlying copyright in that virtual world. Keywords: intellectual property, virtual worlds, intangible bilişim ve hukuk ANGELA ADRIAN / ROBERT GORDON UNIVERSTY 81 articles bilişim ve hukuk 82 chattel, MMORPG, End User License Agreements INTRODUCTION The internet has given birth to an expanding number of shared virtual reality spaces, with a collective population well into the millions. These virtual worlds are massively multi-player online role playing games which exhibit most of the traits we associate with the Earth world: economic transactions, interpersonal relationships, organic political institutions, and so on. These virtual worlds are created by computer code which is designed to act like real world property. (Fairfield, 2005) And hence, computer games of this nature subtly reflect our way of thinking about the real world. (Bolter, 1984) As such, the question is, should this virtual property be protected and regulated in the same manner as real world property? A good deal of computer code is just one step away from pure idea. Like ideas, it is non-rivalrous; that is, one person’s use of the code does not stop another person from using it. (Fairfield, 2005) This kind of code is deemed to be protected by intellectual property law. (Lessig, 1999; Geist, 2003; O’Rourke, 1997) Intellectual property protects the creative interest in non-rivalrous resources. If intellectual property did not exist, creators would not be able to recoup the costs of creation. Multimedia creators rely heavily on this theory. (See e.g., Davidson & Associates, Inc., et al v. Internet Gateway, et al., No. 4:02-CV-498 CAS (U.S. Dist. Ct., E. Dist. Missouri, 2004)) But there is a different kind of multimedia, which is upsetting this theory, multi-author interactive online role-playing games. Interactivity is a key value of multimedia. Traditional media gives the user a passive role of watching or listening as a linear work unfolds. The benefit of digitisation is that it allows users to select precisely the information or experience they want. (Williams, Callow, and Lee, 1996) Massively multiplayer online role-playing games (MMORPGs) are the first persistent - 24 hours a day/ 7 days a week - virtual worlds, and the first instance of individualized mediated experiences within a mass audience (each player’s experience is unique despite the large number of simultaneous participants). (Wolf and Perron, 2003). MMORPGs are the first interactive mass medium to unite entertainment and communication in one phenomenon. (Filiciak, 2003) MMORPGs bring another type of code into existence; one which is designed to act more like land or chattel than like ideas. A type of code more prevalent on the internet than the first type of code and which uses most of the internet’s resources. This type of code is rivalrous, if one person owns and controls it, others do not. (Fairfield, 2005) In fact, it makes up the structural components of the internet itself. For example, domain names, URLs, websites, email accounts, and virtual worlds. The chattel-like code creates virtual property akin to real life property. It demands protection too. (Bradley and Froomkin, 2005) At the moment this virtual property is governed under a system where initial rights are allocated to traditional intellectual property rights holders, and subsequent rights are governed by license agreements called End User License Agreements (EULAs). The traditional intellectual property rights holders have been systematically eliminating any emerging or potential virtual property rights which game players may be entitled to by the use of EULAs. This is causing an imbalance in resources and rights. The common law is a complex system which has evolved over time to encode many different factors into its rules. In particular, the law of contract and the law of property have traditionally balanced each other. The law of contract permits parties to realize the value of idiosyncratic preferences through trades. The law of property traditionally limits the burdens that parties may place on the productive use or marketability of highvalue resources by means of contract. (Merrill and Smith , 2000) At the moment, emergent useful property forms in cyberspace are being eliminated by contract. Copyright law has been the first line of defense for the games companies, but the protection afforded to the games companies can be equally applied to the games users. The Federal Court of Australia, Galaxy Electronic Pty Ltd v Sega Enterprises Ltd (1997) 145 ALR 21, held that visual images created by playing a video game fell within the Australian statutory definition of ‘cinematographic film’. The question is, nevertheless, who is creating the film: the games company who provide the backdrop and venue or the players who provide the dialogue, action, and plot. The structure and building-blocks are the legal property of the creator-company; however, each character is the embodiment of a player’s story. 1 VIRTUAL FREEDOM Legal regulation of virtual worlds is gaining more interest as more and more people flock to virtual worlds and invest their time and resources there. The next section reviews the idea of freedom and regulation in virtual space. (Balkin, 2005) There are three. First is the freedom of players to participate in virtual worlds and to interact with one another through their avatars (in-game representative). The second freedom is for game designers to plan, construct, and maintain a virtual world; this freedom would be called the freedom to design. Finally, there would be a collective right of the designers and players to build and enhance the game space together; and hence, deemed the freedom to design together. Freedom to play Unlike single-player games, these virtual environments do not go into cryogenic suspension in your absence. Events transpire. Battles are fought. Rivalries flare. Alliances are formed. What makes the game immersive is a world where no territory is off-limit, anything you see is fair game. This virtual world cannot be flicked on and off, actions have lasting consequences, both narrative and social. (Herz, 1997) As players build their characters (avatars), accruing strength and skill with experience, they also rely on other characters. Success relies more on social interaction and less upon combat skill. Avatars enter a mythology; and their actions accrete to the continuity of the world. The audience does not just watch the story. The audience is the story. The players are producing as much as they are consuming. This is a quantum leap from conventional first person shooter technology. Virtual worlds are populated by thousands of people breeding new kinds of stories that demand a world-builder’s creative ambition and attention to dramatic potential. Game designers control these virtual worlds through two basic devices – code and contract. They can write or rewrite the software that shapes the physics and ontology of the game space and sets parameters about what players can do there. They can also regulate the space via Terms of Service contracts or EULAs which players must sign in order to participate in the virtual world. In most cases, the EULA covers rules about proper play, appropriate behaviour, and decorum in the virtual world. These are aspects of the game which are difficult to control via code. The game designer can discipline players who violate the EULA, take away their privileges and powers, or even kick them out of the game space and eliminate their avatars. The game designer’s freedom to design and the players’ freedom to play are often synergistic. The code and the EULA create the architecture and social contract of the virtual world. They allow people to play within it. 1 The following are protected subject matter for copyright purposes: original literary works are defined as any work, other than a dramatic or musical work, which is written, spoken or sung – these include databases and computer programs, including preparatory design material for computer programs; films; databases; the typographical arrangement of published editions of literary, dramatic or musical works; sound recordings; broadcasts; and cable programmes. Copyright, Design, and Patents Act 1988, ss 1-8. Literary, dramatic, musical and artistic works and films are sometimes be collectively referred to as ‘author works’, and the other categories (apart from databases) are grouped as ‘media works’. The distinction rests on a number of points, of which the most important conceptually is the idea that the second group relies essentially on the operation of machinery and technology where the first depends upon an individual as creator. interaction. In Britannia, the most popular fantasy world operated by Ultima Online, players who would like to decorate their homes must come up with elaborate strategies for combining in-world objects in order to create images that look like real world items. For example, there are several different techniques for making pianos that involve dozens of different objects, ranging from wooden crates and chessboards to fish steaks and fancy shirts. (Ondrejka, 2005) Other forms of user created content are mods. Mods rely on the fact that many first person shooter games, and some other games, allow users to modify in some combination of artwork and gameplay. The more flexible the engine is, the more variety in the mods. So an original first person shooter game can be morphed into anything from a driving game to architectural walkthroughs. There are websites that provide an audience and reviews for mods. This community acts as a training ground for artists and developers who want to work on games. (See, PlanetQuake Featured Mods at http://www.planetquake.com/features/ motw) Thus, the interaction between the game designers and the player community assists both the freedom to design and the freedom to play. It is the obvious aspect of the freedom to design together. CRAFTING v. CREATING As you can see, the desire to create and customize is a significant force. The distinction between mods and the Britannia piano illustrates a particularly important point. Mods allow the creators to change the behaviour of the game; whereas, the Britannian piano cannot be played. It looks like a piano, but it is only a stack of crates, a chessboard, and fish sticks. This is an excellent example of the difference between crafting and creation. Crafting is not creating in the realm of MMORPGs. Crafting is the process of advancing your character, or “leveling,” through repetitive generation of game objects. Leveling relies on a complex system of skills and progressions that allows the player to unlock new abilities, visit new portions of the world, and generally become more powerful. The objects generated through crafting are chosen from the thousands provided by the developers, and may be used by the crafting player, sold to other human players or sold to non-player characters (“NPCs”) added to the game solely to act as buyers. These automated buyers are important because user leveling produces large quantities of items that are not useful or desired, so the NPCs are required to drain the unwanted items from the system. (Ondrejka, 2005) In the real world, objects are created out of component parts of lesser value. A piano, for example, may be built from timber, wire, and ivory (or plastic nowadays). Despite the fact that the raw materials have negligible value, the piano may be extremely valuable due to time and effort added in order to create a functional piano. This critical type of added value is everywhere in the real world but is conspicuously absent from virtual worlds - the Britannia piano can’t be played. Because many crafting systems involve the gathering of “raw materials,” and newer MMORPGs are adding more complicated schemes, the crafting being accomplished may appear to be adding value in the same way as real-world creation. This is not accurate. Game developers use crafting based on “raw materials” to slow the rate of production, to limit the crafting of the best items, and to extend the life of content by obscuring which items are the best. Production is slowed because players must take the time to acquire the correct combination of raw materials. Crafting of the best items is limited through artificial scarcity of raw materials. The players must search through a larger design space which, in turn, takes more time to discover the items. This adds to the slower spread of items through the community. (Crafting Level 1 at http://starwarsgalaxies.station.sony.com/content) Nevertheless, the players are still just choosing from the set of objects that the developers built into the game. Competitive pressures combined with communication between players will force rapid con- bilişim ve hukuk Thus, it can be said that the players’ freedom to play is the freedom to play within the rules the game designers have created. Freedom to design The market is quite competitive at the moment, but since virtual worlds are human networks, there is reason to believe that only a few virtual worlds will eventually dominate the market. (Woodcock, 2005) The tendency to network monopoly is enhanced by the fact that most people seem to be willing to “live” in at most one fantasy world at a time, and switching is costly as it can take weeks to become familiar with a new world. The growth in the number of virtual worlds has been spurred by a growth in user base and revenues. Millions of individuals are embracing the unreality of virtual worlds by paying substantial sums of money to exist in them. One might predict that where large amounts of real money flow, legal consequences follow. Brute cash alone, however, does not establish the legal significance of virtual worlds. The business success of virtual worlds derives from their ability to attract customers who are willing to pay an ongoing fee to visit the world, and that requires virtual worlds to offer a form of entertainment that is persistently more attractive than the competition. As it turns out, virtual worlds seem to be able to offer entertainment that is attractive enough to many people that they sacrifice major portions of their time to it. They offer an alternative reality, a different country in which one can live most of one’s life if one so chooses. As it happens that life in a virtual world is extremely attractive to many people. A competition has arisen between Earth and the virtual worlds, and for many, Earth is the lesser option. The primary business challenge game designers face is the escalating cost of creating virtual worlds. The cost of first class art continues to rise faster than the market is expanding, especially as the MMORPGs require tremendously more art assets than the majority of stand alone video games. (Walton, 2003) MMORPGs are huge. They must provide hundreds of hours of gameplay to hundreds of thousands of players which has led to large teams and lengthy development cycles, often involving thirty or more developers working at least two years. (Ondrejka, 2005) The games’ success depends on players’ willingness to invest themselves (financially and emotionally) in their characters. They have to become citizens of this virtual world, if it is going to thrive. The very process of building a massive multi-player game reflects this shift. The designers, far from being authors, have to act more like urban planners, or local politicians. Freedom to design together For this reason, platforms owners seek out the opinions of the player community about how to improve the game and to make it more fun to play. How different features can be tweaked, and how loopholes can be eliminated. They also ask for suggestions as to how previously unanticipated forms of player behaviour, which are thought to be unfair or not in the spirit of the game, can be prevented through code or prohibited by the EULA. The game designers cannot make everyone happy because the suggestions are often contradictory. Some players may want to have a certain behaviour prohibited while others want it to become a legitimate part of the game. The Sims was the first mass-market game to utilize player created content. The game allows the player to control the lives of a number of avatars who go about their day attempting to find happiness. Some who believe that possessions bring happiness, and thus, fill their homes with better furniture like stereo equipment and pianos. This is the focal point of their existence. The game designers at Electronic Arts (EA) understood that the players would be able to supply more content to each than the designers could create. So, they released tools to create content before the game was shipped. EA now claims that over 80% of the content in use was created by players. This desire to customize their world extends to other games which do not support this kind of 83 articles bilişim ve hukuk 84 vergence onto the best items. The value of some of these items will be increased due to scarcity, but this is fundamentally different from the value added in real world creation. Players cannot truly innovate because they are still just choosing from the items supplied by the developers. Developers believe that they are creating new worlds in which communities can be formed and stories can be told. Players see this in a slightly different light. They use the game platform to create identities, have adventures, and tell their own stories. The technologies for producing animated motion pictures and building virtual worlds have been converging. The design of movies and virtual worlds are similar; however, virtual worlds require interactivity. Interactivity makes virtual worlds a better medium for the communication and exchange of ideas than motion pictures. Not only can the game designer exercise his imagination in the creation of new worlds, but so do the players. Motion pictures allow images to be viewed by a mass audience; but multiplayer online games convert that mass audience into active participants and storytellers. Virtual worlds permit contingent events, path dependencies, and cumulative effects. In short, they permit the development of histories. They allow the players to make new meanings, to have new adventures, to take on new personas, to form new communities, and to express themselves and interact with and communicate with others in ever new ways. (Balkin, 2005) CODE AND CONTRACT So how should one determine the ownership of the virtual assets created in these spaces? Currently, the two most prevalent ways in which to deal with the issue lay in intellectual property law and contract law. Both these approaches carry with them a set of presuppositions about whose interests should be protected. This set of presuppositions then defines how the rights of players/crafters should be balanced against the rights of designers/creators. Copyright Although all aspects of intellectual property law could be used in determining ownership in a virtual world, copyright shall be the focus of this paper. First, virtual worlds consist of mainly images and text; and thus, the most obvious choice is copyright. Secondly, as players craft visual and textual avatars and objects in virtual worlds, copyright is directly implicated. There is no requirement of formality necessary for copyright to vest in each creation. Five categories of elements that may receive copyright protection under a current understanding of copyright law are as follows: text (fiction and code), digital images, building designs, music, and multimedia. 1. Text: Fiction Within most virtual spaces, players interact textually with each other and with their world. He may have discussions with other players, examine items more fully, or do battle - and this entire experience is textual. Because virtual worlds attempt to create three-dimensional worlds, text is most commonly incorporated in player interactions, although it remains integral in many other ways. Fictional texts are at the very core of copyright law, extending protection to original literary “works of authorship fixed in any tangible medium of expression.” (CDPA 1988, ss 1-8) The only two issues that must be addressed in determining whether these virtual fictions are copyrightable are whether they are original and whether they are fixed in a tangible medium. The originality requirement remains a low hurdle. The United Kingdom’s court in Ladbroke (Football) Ltd v. William Hill (Football) Ltd [1964] 1 WLR 273 held that “only that the work should not be copied but should originate from the author.” As long as the fictional texts are even remotely creative, they pass this requirement for originality. While the bar is indeed set low, short phrases and simple shapes remain unprotected by copyright. Much of the textual dialogue is indeed quite short and may fail to pass this low hurdle. While each individual phrase may not itself merit copyright protection, the dialogue in its totality would most likely be sufficiently original to garner copyright protection. Providing a greater quandary is the requirement that the work of authorship be fixed in a tangible medium. Much of the textual interplay is quite transitory; unless a character records conversations or events, the text will be lost. It may not be necessary that a work be recorded to be considered fixed. In the United States, the Ninth Circuit held in MAI Systems Corp. v. Peak Computer, Inc., 991 F. 2d 511 (1993), that a computer program is copied when the software is temporarily stored in RAM. If a RAM copy suffices as fixation for purposes of infringement, it could be argued that it should suffice for purposes of granting copyright. There is no doubt that the fiction, if it clears the hurdles of originality and fixation, should receive copyright protection. But there is yet another hurdle: determining authorship. Players become members of collective dramas. One way to solve the problem is to consider the entire collective fiction as a compilation. Authorship of the whole could be granted to all participants, while each player would retain authorship of his personal contribution to the fiction, as long as it met the requirements for originality and fixation. (Macmillan & Co. Ltd. V K & J Cooper (1923) 40 TLR 186). Another solution would be to consider the collective drama as a joint work of authorship, thereby granting ownership of the whole to all participants, as long as each participant made copyrightable contributions and intended to be a co-author. (CDPA ss 10 and 88(5)) Text: Code Virtual worlds are created by code. The creators of these worlds write software code that, when run, creates a shared virtual space. As discussed earlier, players may write code. In virtual worlds, players create mods that represent their characters and environments. While the interface provides a useful environment for creation, it also serves to insulate players from code; each act of creation using the interface creates underlying code, invisible but essential. This code, although invisible to its creator, may be protected by copyright. The U.S. Court in Apple Computer, Inc. v. Franklin Computer Corp., 714 F.2d 1240 (3rd Cir. 1983) held that “a computer program, whether in object code or source code, is a “literary work’ and is protected from unauthorized copying, whether from its object or source code version.” The written code is therefore protected as a “literary work” as long as it meets the other requirements of originality and fixation. This holds true in the United Kingdom as well. (See, Copyright (Computer Software) Act 1985) First, the originality requirement would be satisfied as long as the code demonstrated “some creative spark” (Apple Computer) or reflected the author’s personality. However, if development tools are used, the generic code generated may not demonstrate any creative spark or the author’s personality. However, this creativity could be evidenced by unique, player-defined attributes and descriptions embodied in the code and reflected in the virtual creation. Hence, any creativity embodied in the code would depend on the degree of creativity that the player used during the process of creation. Creativity would lie in the type of object created, the attributes assigned to that object, and the descriptions accompanying that object. Therefore, the code that renders a rock, designed by the player with the assistance of a design environment, would probably not be sufficiently creative, assuming the rock is just an ordinary rock; however, the code underlying a well-defined character, similarly designed by the player with the aid of a development environment, would probably evidence sufficient creativity. Second, the fixation requirement would offer no hurdles here, because the code would be maintained in internal storage on the server. 2. Digital Images Virtual environments are abounding with images. These digital accompanying sounds, if any, regardless of the nature of the material objects ... in which the works are embodied.” (17 U.S.C. 101) This provision has been used to protect the audiovisual experience of video games, which seems an apt analogy for virtual space. b. End User License Agreement Software companies offering subscriptions to virtual worlds want protection for their intellectual and economic investment. As such, companies condition entry to their worlds upon acceptance of an End User License Agreement (EULA). The motivation for the proliferation of software licensing agreements remains contested. There are those who believe EULAs benefit corporations and consumers alike, while critics bemoan its impact on the application of intellectual property law. 1. Proponents Proponents claim that license agreements offer a genuine benefit to consumers: offering efficiency, information, and a variety of rights. EULAs “promote efficient software transactions” by incorporating standardization of contract on a “mass market scale.” Promotion of transaction efficiency results in lower prices for consumers. Although the resulting agreements may be “contracts of adhesion,” these are common in mass market transactions. Most consumers, “rather than relying on their own negotiating skills or knowledge of the relevant law,” would be “better served by relying” on various contract principles to protect their interests. (Gomulkiewicz & Williamson, 1996) “EULAs place valuable information in the hands of end users.” Consumers do not understand copyright law: they neither know what rights they are granted, nor do they understand what rights copyright law denies them. These documents record contract terms and conditions to inform the end user of the “relationship between the parties and the range of rights available to each party.” Although these documents can provide valuable information, the consumer is no better informed of his rights if he does not read the documents. (Gomulkiewicz & Williamson, 1996) Licensing agreements offer a “certain desirable package of rights to customers at the lowest possible price.” In some cases, EULAs provide users greater rights than they would have had under traditional intellectual property law: many licensing agreements allow the consumer to “make and use a second copy of a licensed program,” which would be infringing activity under copyright law. Furthermore, software licensing agreements simplify the arrangement of rights concerning products that are often protected under “copyright, patent, trade secret, and trademark law” by creating a single document enumerating these rights. Although corporations may deny users rights that they would have been guaranteed under intellectual property law, this denial is often intended to protect corporate investment, and the rights denied are often ones that most consumers would never exercise: “The law should not force mass market software publishers to burden the price of their software by requiring publishers to offer rights which most users are not interested in acquiring.” (Gomulkiewicz & Williamson, 1996) 2. Critics Critics complain that software licensing seeks to protect the corporation to the detriment of both the consumer and the application of intellectual property law: Intellectual property law strikes a careful balance between the rights of intellectual property owners and the rights of users. Legally binding license agreements that readers sign to get access to a database already require them to behave in ways far more restricted than copyright law would ever have demanded. As such, vendors who draft EULA provisions often seek to expand their rights and limit the rights of users. Whatever their effect on intellectual property law may be, EULAs are written by corporate attorneys to protect corporate interests in corporate products; any alleged benefit to consumers is merely secondary to the protection of corporate concerns - “to prevent people from hacking into or altering the program’s source code.” (Rolston, 2002) bilişim ve hukuk images may take many forms, ranging from photos to creative art, and may be used to illustrate places or represent characters. Artistic works are at the heart of copyright protection. Copyright law includes “pictorial, graphic, and sculptural works” among the defined categories of “works of authorship.” (CDPA ss 1-8) Digital images qualify as pictorial or graphic works. Again, the only remaining issues are originality and fixation. As long as the work demonstrates the author’s personality and is fixed, then copyright law will protect the image. 3. Building Designs One of the advantages of virtual space is the ability to construct your world as you imagine it, independently of economic considerations. Many players build houses or even cities. These buildings are often elaborately designed and constructed. For example, a resident of Britannia created a three storied home with nine rooms, a rooftop patio, and walls of solid stonework. Works of architecture are a subcategory of artistic works under the CDPA s 4(1) (b). They are defined as a building or model for a building. In turn, a building is defined as including ‘any fixed structure and a part of a building or fixed structure’. The copyright also exists in the architect’s plans and drawings. There is a possibility that a two-dimensional representation of a building could be the design of a building embodied in a tangible medium of expression. To the extent that the building design demonstrates the author’s personality, there is a good argument that such building designs are protected by copyright. Granting a copyright in the building design would offer broader protection than that offered by pictorial and graphic representations; it goes beyond the mere visual representation to the arrangement and composition. 4. Music Many virtual worlds use music in various ways as part of the experience. It may be included to provide ambiance to particular locales or may serve as a soundtrack to a particular quest or adventure. Both players and designers may use music to enhance the virtual world. The musical sequences, which are generally played in continuous loops, come in one of two forms: borrowed and original. The player or designer may incorporate borrowed music into his space for which another may already retain a copyright (raising issues outside the scope of this paper). But to the extent the music is original to the virtual space, it may warrant copyright protection for the author. Musical works and sound recordings are protected works of authorship under CDPA 1998 ss 1 and 5A (1). The CDPA gives no guidance as to what a musical work is, but this has yet to cause a problem in practice. A sound recording is defined as (a) a recording of sounds, from which the sounds may be reproduced, or (b) a recording of the whole or part of a literary, dramatic or musical work, from which sounds reproducing the work or part may be produced, regardless or the medium on which the recording is made or the method by which the sounds are reproduced or produced. To the extent the musical composition passes the tests for originality and fixation, it will be protected by copyright as a musical work and possibly as a sound recording. 5. Multimedia Virtual environments exhibit an audiovisual feast. Virtual worlds are rich with images and sound played in combination to create a unified cyber experience. The player, through his participation, creates part of the audiovisual display, while other aspects are inherent in the world itself, rooted in the design of the creator. The player may maneuver his character, in combination with other characters, through an established quest or adventure to create a multimedia experience, which if recorded may be watched as a movie. Multimedia experiences are possibly protected by copyright law or attract a type of database protection. In the United States, multimedia is explicitly protect by copyright law as an audiovisual work, (17 U.S.C. 102) which is defined as “works that consist of a series of related images which are intrinsically intended to be shown by the use of machines or devices ... together with 85 articles bilişim ve hukuk 86 The EULA is a powerful tool for controlling ownership in virtual space. Reading a software licensing agreement can be a disturbing experience. Not only is it disturbing, but it may strip you of ownership in your creative works in a virtual world. The previous section on copyright demonstrated the elements of virtual worlds in which a player may receive ownership. However, software publishers/game designers who offer access to commercial virtual worlds use licensing agreements to protect their economic interests. Through the use of these agreements, designers often deny ownership to participants who exercise their creativity. The Ultima Online License Agreement, in outlining a subscriber’s rights in paragraph 5(b), explains that the player relinquishes all rights to personally-created works of authorship: “You acknowledge and agree that all characters created, and items acquired and developed as a result of game play are part of the Software and Service and are the sole property of Origin Systems.” (http://www.uo.com/agreement.html) The player not only loses any rights of copyright claims to the character or item that he creates, but he also transfers ownership of his creation to the software publisher. CONCLUSION Copyright law aims to provide creators with an incentive to create by granting them exclusive rights in their copyrighted works subject to specific limitations so that they may enjoy the benefit of their works. As discussed, both game designers and game players may have copyrightable interests, which are currently limited by End User License Agreements. However, if game designers allow the player to hold copyrights in their own designs, then this may be an invitation to the law to step into virtual worlds to enforce intellectual property rights. Every form of intellectual property right is a distortion of freemarket principles. In order to correct this distortion there must be a trade-off between the rights of originators and the rights of users of knowledge, so that a balance may be found between innovation and overprotection. I would like to suggest that perhaps items and characters created in virtual worlds by players should be treated as intangible chattel while allowing the underlying designs and code of the game designers to retain their intellectual property rights. Just as a person feels that when they have purchased a book, they own the book but not the copyright in the book; so too should a player own the characters and items (as intangible chattel) in the game’s virtual world without acquiring the underlying copyright in that virtual world. A stage as large as these virtual worlds are creates new opportunities. All kinds of products can be spun out of the interactive universe; it is only a matter of time before toys, comic books, and action-figures spring from these games. It also creates a new set of tensions. Even though the structure and the building blocks of the games are the legal property of the designers, each character created is the embodiment of someone else’s story. And the players who rise to prominence in this world, who have famous adventures and compelling personalities-those people will demand moral ownership and/or copyright protection for their avatars and will want to tell their stories, both inside the game environment and on their own websites. Define their rights now because at some point, the line between what “happened” and what’s fiction, what’s true and what’s a proprietary fantasy will effectively vanish. And everyone-- players, game designers, the fan community, the licensing department, and perhaps the courts--will have to figure out how to decide who owns what. REFERENCES 1. Jack M. Balkin, Law and Liberty in Virtual Worlds, 49 N.Y.L.Sch.L.Rev. 63 (2004/05) 2. Richard Bartle, Hearts, Clubs, Diamonds, Spade: Players who suit MUDs, Journal of MUD Research Vol. 1, Issue 1, (1996) at http://www.mud.co.uk/richard/hcds.htm (last visisted 10 March 2006) 3. Jay David Bolter, Turing’s Man: Western Culture in the Com- puter Age (Chapel Hill: University of North Carolina Press, 1984) 4. Caroline Bradley & Michael Froomkin, Virtual Worlds, Real Rules, 49 N.Y. L. Sch. L. Rev. 103 (2005) 5. Joshua Fairfield, Virtual Property, Indiana University School of Law – Bloomington, Legal Studies Research Paper Series, Research Paper Number 35, October 2005 6. Miroslaw Filiciak, ‘Hyperidentities – Post-modern Identity Patterns in Massively Multiplayer Online Role-Playing Games’ in Mark J.P. Wolf & Bernard Perron edited book The Video Game Theory Reader (London: Routledge, 2003) 7. Michael Geist, Cyberlaw 2.0, 44 B.C. L. Rev. 323 (2003) (discussing the expansion of control over code in part by the expansion of copyright doctrine) 8. Robert W. Gomulkiewicz and Mary L. Williamson, A Brief Defence of Mass Market Software License Agreements, 22 Rutgers Computer & Tech. L.J. 335 (1996) 9. J.C. Herz, Joystick Nation: How Video Games Ate Our Quarters, Won Our Hearts and Rewired Our Minds (Boston: Little, Brown, and Company, 1997) 10. Lawrence Lessig, Code and Other Laws of Cyberspace (New York: Basic Books, 1999), pp 122-41 (discussing intellectual property as a means of controlling code by law) 11. Thomas W. Merrill & Henry E. Smith, Optimal Standardization in the Law of Property: The Numerus Clausus Principle, 110 Yale L.J. 26 – 34 (2000) 12. Cory Ondrejka, Escaping the Gilded Cage: User Created Content and Building the Metaverse, 49 N.Y.L. Sch. L. Rev. 81 (2004/2005) 13. Maureen A. O’Rourke, Legislative Inaction of the Information Superhighway: Bargaining in the Shadow of Copyright Law, 3 B.U. J. Sci. & Tech. L. 193 (1997) (discussing the expansion of copyright doctrine in regulating software code). 14. Bruce Rolston, Look Before You Click, Part 1 (Dec. 8, 2000) at http://www.avault.com (last visited 10 March 2006) 15. Gordon Walton, Online Worlds Roundtable #8, Part 1 at http:// rpgvault.ign.com/articles/455/455832p2.html (last visited on 10 March 2006) 16. Alan Williams, Duncan Callow, and Andrew Lee, Multimedia: Contracts, Rights, and Licensing (London: FT Tax & Law, 1996) 17. Mark J.P. Wolf & Bernard Perron edited book The Video Game Theory Reader (London: Routledge, 2003) 18. Bruce Sterling Woodcock, An Analysis of MMOG Subscription Growth at http://www.mmogchart/com (last visited 10 March 2006) 19. Copyright, Design, and Patents Act 1988 20. Copyright (Computer Software) Act 1985 21. 17 U.S.C. ss 101 and 102 22. Davidson & Associates, Inc., et al v. Internet Gateway, et al., No. 4:02-CV-498 CAS (U.S. Dist. Ct., E. Dist. Missouri, 2004)) 23. Galaxy Electronic Pty Ltd v Sega Enterprises Ltd (1997) 145 ALR 21 24. MAI Systems Corp. v. Peak Computer, Inc., 991 F. 2d 511 (1993), 25. Macmillan & Co. Ltd. V K & J Cooper (1923) 40 TLR 186) 26. Apple Computer, Inc. v. Franklin Computer Corp., 714 F.2d 1240 (3rd Cir. 1983) 27. PlanetQuake Featured Mods at http://www.planetquake. com/features/motw (last visited 10 March 2006) 28. Crafting Level 1 at http://starwarsgalaxies.station.sony.com/ content (last visited 10 March 2006) 29. Ultima Online License Agreement at http://www.uo.com/agreement.html (last visited 10 March 2006) Technological Entanglements: Evidentiary and Ethical Considerations of Metadata in Interjurisdictional Litigation* Abstract: Ethical and evidentiary rules governing the disclosure of confidential information are interrelated in many respects. Nevertheless, these rules are generally developed independently through different legal channels. Different approaches to the inadvertent disclosure of confidential information have emerged, leading to uncertain results in different jurisdictions. Uncertainty persists with regard to metadata available from electronic document formats. This paper explores the tension between the competing approaches this emerging problem. It argues that ethical and evidentiary principles addressing the protection and discovery of metadata should be coordinated in order to avoid creating incentives to maximize litigation costs. Keywords: confidentiality, discovery, electronic evidence, ethics, metadata Introduction Technological change has impacted the practice of law in many ways. Electronic communication practices have increased not only the speed at which we exchange information, but also the scope of available data to be stored, managed and protected. Attorneys in the United States are governed by ethical rules that constrain their professional conduct, including the handling of client information. These rules develop primarily at the state level, thereby creating obligations and protections that may differ depending on the jurisdiction(s) in which an attorney is professionally licensed. Other legal rules govern the substantive, procedural, and evidentiary dimensions of legal claims. These rules emanate from either federal or state sources, and they can directly impact the presentation (and possibly the outcome) of a client’s case. Technological changes often generate modifications of legal and ethical rules to adapt to new conditions. However, the differing sources for generating these rules can translate into inconsistent obligations and results, and particularly so during these transition periods where the legal system is adapting to technological change. This paper addresses the phenomenon of metadata embedded in electronic documents. Metadata presents challenging evidentiary and ethical questions that are often interconnected, and which remain unresolved in most jurisdictions. Current legal and ethical rules need to be coordinated in order to develop a workable framework that appropriately balances the interests of client confidentiality with the associated costs to the legal system, including the costs of preventative measures to protect against the disclosure of metadata, the costs of discovering metadata content, and decision-making costs associated with disputes over evidentiary privileges. 2. What is Metadata? Metadata is a relatively new term that can be used to describe the particulars of an electronic document. The Sedona Guidelines, which are the product of an influential working group of lawyers, judges, and technology experts, define metadata as follows: “Metadata is information about a particular data set which describes how, when and by whom it was collected, created, accessed or modified and how it is formatted (including data demographics such as size, location, storage requirements and media information).” (SEDONA GUIDELINES at 94). Whereas data content in a printed document is generally limited to what can be seen, metadata is hidden to casual observation, but can be made visible through exercising appropriate technical skills. (Lange & Nimsger at 247). Examples include the file name, size, date of creation, or dates of last access. Information about authorship, time for creation and editing, and the source of the original document may also be available. Features like the “track changes” function of Microsoft Word may also provide extensive information about the nature and extent of document modi- fications, so that text that appears to be deleted may in fact become accessible. Metadata adds significant utility for electronic document users, as some dimensions of metadata are essential for the management of electronic fi les. Database functions, which allow searches by date or author, for example, could not be used without the presence of metadata. (SEDONA GUIDELINES at 84). Metadata may also prove useful in authenticating files, showing their provenance and creation within the requisite timeline. “Track changes” features also prove highly valuable for collaborative work, facilitating efficient and effective editorial modifications. On the other hand, metadata may sometimes be incorrect or misleading. For example, some software may carry forward an original author’s name and not track the identity of the person making a modification to that document. (SEDONA GUIDELINES at 84; Williams v. Sprint/United Management Co., 230 F.R.D. 640, 646 (D. Kan. 2005). Even more problematic is the possibility that metadata may reveal information that should not be disclosed to others, whether for purely prudential reasons or to fulfill a professional obligation to protect confidential client information. Inadvertent disclosures of metadata publicized in the popular press include: *Political operatives circulated a Microsoft Word document without attribution, seeking to criticize the nomination of Justice Samuel Alito to the Supreme Court. Metadata in this document revealed the author to be the Democratic National Committee and pegged the date of authorship to the time immediately following the *Resignation of Justice O’Connor. (Zeller, 2005) *A U.N. report on Syria’s involvement in the assassination of Lebanon’s former prime minister, when examined for metadata, showed the names of others involved in the plot that were ultimately deleted from the final draft, thus causing suspicion about their involvement. (Id.) *The California Attorney General distributed a letter critical of the use of peer-to- peer file sharing software. Metadata revealed one of the authors of the letter was “stevensonv” – a senior VP at the MPAA, leading to political criticism. (Id.) * A job candidate submitted a resume in Word format. The firm reviewed it and discovered that it had been heavily edited by a professor. As the firm noted, “It did not help his case.” (Walker, 2006). Attorneys also wish to avoid embarrassment and unwanted scrutiny for themselves and their clients, as shown in these examples. But other weightier matters are also involved, including the disclosure of confidential client communications or attorney work product, with potential harm to a client’s case and the possibility of violating professional ethical standards. Evidentiary and ethical issues lurk here, and both are addressed below. 2. Evidentiary Issues: An Overview Although the quest for truth is important, truth is not the only value recognized in developing a system of justice. Two important evidentiary privileges operate to protect against the disclosure of confidential communications between clients and their counsel: the attorney-client privilege and the work product doctrine. An understanding of each is important to an analysis of the significance of metadata disclosure. A. Attorney-Client Privilege. The attorney-client privilege is among the oldest privileges for confidential communications. Rooted in the common law, (FRE 501, 2006) it is based on the premise that promoting effective communications between lawyers and their clients will enhance not only the observance of law, but also the administration of justice. (Swidler & Berlin v. United States, 524 U.S. 399 (1998)). The protection of the privilege bilişim ve hukuk EDWARD A. MORSE / MCGRATH, NORTH, MULLIN & KRATZ CHAIR IN BUSINESS LAW CREIGHTON UNIVERSITY SCHOOL OF LAW, OMAHA, NEBRASKA 87 articles bilişim ve hukuk 88 goes beyond matters of criminal liability, extending to a broad range of human motivations. As the Supreme Court has observed, Clients consult attorneys for a wide variety of reasons, only one of which involves possible criminal liability. Many attorneys act as counselors on personal and family matters, where, in the course of obtaining the desired advice, confidences about family members or financial problems must be revealed in order to assure sound legal advice. The same is true of owners of small businesses who may regularly consult their attorneys about a variety of problems arising in the course of the business. These confidences may not come close to any sort of admission of criminal wrongdoing, but nonetheless be matters which the client would not wish divulged. (Id., 524 U.S .at 407-408). Though the attorney-client privilege is quite robust, it is not absolute. As discussed below, it may be waived expressly or implicitly by conduct. For example, clients may waive the privilege for matters they disclose, through testimony or otherwise. Waiver can also occur with regard to matters that their attorneys disclose in the course of the representation. For example, an attorney may waive the attorney-client privilege by offering a document into evidence which contains otherwise privileged communication. (Note: Representative cases include Miller v. Continental Ins. Co., 392 N.W.2d 500, 505 (Iowa 1986); Brandon v. West Bend Mut. Ins. Co., 681 N.W.2d 633, 639, 642 (Iowa 2004). (“The waiver may be express or implied. It may be based not only on words expressing intent to waive, but conduct making it unfair for a client to invoke the privilege. Thus, we recognize waiver occurs when a person holding a privilege discloses or, for purposes of discovery, plans to disclose privileged matters.”))Less clear, however, is the effect on waiver in the case of an inadvertent disclosure, a problem which is shared with that of the privilege associated with work product doctrine. B. Work Product Doctrine A similar evidentiary privilege is followed with regard to the materials prepared by attorneys, or at their direction, in preparation for litigation. The work product doctrine provides for a qualified privilege from discovery regarding these materials. The underlying purpose of the doctrine is quite similar to that for the attorney-client privilege, as it is rooted in preserving the freedom to prepare a client’s case. As the Supreme Court stated in 1996,“In performing his various duties ... it is essential that a lawyer work with a certain degree of privacy, free from unnecessary intrusion by opposing parties and their counsel. Proper preparation of a client’s case demands that he assemble information, sift what he considers to be the relevant from the irrelevant facts, prepare his legal theories and plan his strategy without undue and needless interference.... This work is reflected, of course, in interviews, statements, memoranda, correspondence, briefs, mental impressions, personal beliefs, and countless other tangible and intangible ways-aptly but roughly termed ... the ‘work product of the lawyer. Were such materials open to opposing counsel on mere demand, much of what is now put down in writing would remain unwritten. An attorney’s thoughts, heretofore inviolate, would not be his own. Inefficiency, unfairness and sharp practices would inevitably develop in the giving of legal advice and in the preparation of cases for trial. The effect on the legal profession would be demoralizing. And the interests of the clients and the cause of justice would be poorly served.” F.T.C. v. Grolier Inc., 462 U.S. 19, 29 (1983) (quoting Hickman v. Taylor, 329 U.S. 495, 511 (1947)).The work product doctrine provides a qualified privilege against discovery, but that privilege is subject to waiver or abrogation in some circumstances. However, like the attorney-client privilege, the matter of waiver may be presented when the attorney has not acted consciously, but has instead inadvertently disclosed a document or revealed information that might otherwise be covered by the privilege. Such disclosures might include the metadata embedded in electronic documents, as well as documents in other forms. This topic is addressed below. C. Waiver by Inadvertent Disclosure. The matter of inadvertent disclosure of otherwise privileged information has been presented in a number of U.S. jurisdictions, though it is far from resolved. As one state court recently noted, “We understand the nature and scope of the problems of inadvertent disclosure of discovery materials for trial lawyers. We also recognize that courts from other jurisdictions have taken divergent paths in their efforts to address the issue.” (Wells Dairy, Inc. v. American Indus. Refrigeration, Inc., 690 N.W.2d 38, 42 (Iowa 2004) (footnotes omitted).Three primary approaches have emerged for dealing with this issue: a strict approach, in which disclosure is thought to remove the protection of privilege, a lenient approach, which is highly protective of privilege in the face of inadvertent disclosure, and an intermediate approach, focusing on facts and circumstances. As discussed below, those approaches impose differing consequences that impact not only the client’s case, but also the costs likely to be invested in preventing inadvertent disclosure. The strict approach is based on the proposition that since privileges are in derogation of finding the truth, waiver may occur through any disclosure, including an inadvertent one. Cases such as Wichita Land & Cattle Company v. American Federal Bank, 148 F.R.D 456 (D.D.C. 1992) reflect the view that unintentional disclosure may constitute a waiver. However, even this court would recognize an exception for a wrongful disclosure, such as by a disgruntled employee. In that case, conferring a waiver of privilege would effectively encourage complicity with the wrongdoer in order to obtain access to the fact. The strict approach thus represents the greatest harm to the client from an attorney’s error. In contrast, the lenient approach is based on the proposition that the privilege belongs to the client, who should not suffer for human errors – as opposed to deliberate policy choices -- made by his attorney. (Examples of cases adopting this approach include: Corey v. Norman,Hanson & DeTroy, 742 A.2d 933, 941-42 (Me.1999); Helman v. Murry’s Steaks, Inc., 728 .Supp. 1099, 1104 (D.Del.1990); KansasNebraska Natural Gas Co., Inc. v. Marathon OilCo., 109 F.R.D. 12, 21 (D.Neb.1983); Mendenhall v. Barber-Greene Co., 531 F.Supp. 951, 954-55 (N.D.Ill.1982).This approach assumes that the client should knowingly and intelligently waive the privilege, and absent those conditions, the privilege is protected. An inadvertent disclosure, such as through a mistaken release of a privileged document in response to a discovery request, would not give rise to waiver.The third approach takes a middle ground, focusing on the equities of waiver given the particular facts and circumstances of the disclosing activity. This approach recognizes that even the most stringent approach is imperfect; “reasonable precautions are not necessarily foolproof.” (Bank Brussels Lambert v. Credit Lyonnais, 160 F.R.D. 437, 443 (S.D.N.Y.1995))A recent case summarizes the considerations undertaken in this approach as follows: 1 the reasonableness of the precautions taken to prevent inadvertent disclosure in view of the extent of document production, 2 the number of inadvertent disclosures, 3 the extent of the disclosures, 4 the promptness of measures taken to rectify the disclosure, and 5 whether the overriding interest of justice would be served by relieving the party of its error.”(Gray v. Bicknell, 86 F.3d 1472, 1484 (8th Cir.1996) (citing Hydrafl ow, Inc. v. Enidine Inc.,145 F.R.D. 626, 637 (W.D.N.Y.1993)). Some of these factors are indeterminate. For example, one court has taken the position that “reasonable precautions” may take into account the applicable costs, as well as customary practices, measured from the perspective of the time and location of the event.1 (See, e.g., U.S. ex rel. Bagley v. TRW, Inc. 204 F.R.D. 170, 179-80 (C.D.Cal. 2001) A large number of inadvertent disclosures might well occur in the context of an electronic document production, but this might not, of itself, reflect a lack of due care. These divergent approaches produce quite different results for clients, as well as incentives for attorneys to take precautions against inadvertent disclosure. Table 1, below, summarizes several salient features of these three approaches. Table 1: Comparison of Judicial Approaches to Waiver Approach: “Carelessness should not be inferred merely because an inadvertent production of privileged documents occurred. The reasonableness of the precautions adopted by the producing party must be viewed principally from the standpoint of customary practice in the legal profession at the time and in the location of the production, not with the 20-20 vision of hindsight.” 1 one court has noted, “[O]ne cannot ‘unring’ a bell.” (Id. at 443 (quoting FDIC v. Singh, 144 FRD 252, 253 (D. Me. 1992)). Information revealed may nevertheless lead to the discovery of other valuable evidence, which may not have otherwise been unnoticed. Thus, incentives exist for discretion and care quite apart from the possibility of evidentiary sanctions. Professional regulations involving ethics also address these concerns. 4. Professional Responsibility Standards Affecting Inadvertent Disclosures In addition to the evidentiary privileges allowed for attorney-client communications and items covered by the work product doctrine, attorneys are also subject to rules of conduct that affect the manner in which they relate to others, including their clients, other attorneys, and the courts. Though a comprehensive analysis of these rules is beyond the scope of this article, it is helpful to identify important principles under the Model Rules of Professional Conduct, which are adopted (albeit with some modest variations) in the vast majority of U.S. states. Confidentiality Rule 1.6(a) provides in part: “A lawyer shall not reveal information relating to the representation of a client unless the client gives informed consent, the disclosure is impliedly authorized in order to carry out the representation, or the disclosure is [otherwise] permitted….” Comments to this rule provide that competence in safeguarding client information against inadvertent or unauthorized disclosure is expected. (Comment 16). This also includes people under the lawyer’s supervision, such as support staff. Moreover, the lawyer is expected to exercise reasonable precautions in transmitting client information, which are designed to ensure that the information does not come into the hands of “unintended recipients.” (Comment 17) The scope of reasonable precautions has not always been consistently applied. For example, ethics opinions in Iowa dealing with the then-new technology of e-mail initially required written consent from clients with explanations of the risks of e-mail transmissions, or requirement to use encryption technologies. (Iowa Ethics Opinion 96-1). However, a later opinion left matters of security to private ordering between the lawyer and client. (Iowa Ethics Opinion 97-1). After all, regular mail can also be intercepted. This rule is consistent with the current approach of the Model Rules, and with the rules adopted by the American Bar Association (ABA), which are applicable only to its members. (ABA Formal Opinion No.99-413). Since the ABA is a voluntary association, but state bar membership is mandatory for a license to practice, the ABA opinions only carry persuasive force. Moreover, reasonable precautions may also extend to the storage of client information, including electronic information. For example, Arizona Opinion No. 0504 (July 2005), involving security of electronic information, leaves the matter of security to the attorney, requiring “reasonable and competent steps” to ensure preservation of confidential information and electronic information. “An attorney who lacks or cannot reasonably obtain that competence is ethically required to retain an expert consultant who does have that competence.” This duty extends not only to inadvertent disclosure, but also to preventing hackers and others with malicious intentions to access or destroy data.2 Partisan Advocacy (and Limitations Thereon) In an adversary system, the zealous representation of one’s client is important. Model Rule 1.3 provides in part: “A lawyer shall act with reasonable diligence and promptness in representing a client.” This requires dedication and commitment, described in comments as “zeal un advocacy.” (Comment 1).However, comments to the rules explain that this zeal is not without limitations. Comment 1 to Model Rule 1.3 as adopted in Iowa states: A lawyer is not bound, however, to press for any advantage that might be realized for a client. For example, a lawyer may have authority to exercise professional discretion in determining the means by which a matter should be pursued. See rule [1.2]. The lawyer’s duty to act 2 Some attorneys contend that destruction of hard drives of old computers may be the only acceptable way to maintain confidentiality of client data stored on them. See Beckman & Hirsch, Hard Drive Homicide, ABA JOURNAL, August 2006, at 62 (“Old hard drives must rest in pieces for lawyers to truly rest in peace.”) bilişim ve hukuk Result: Lenient Strict Balancing Harm to Disclosing Client: low high low Incentive for Care: low high moderate Decision Costs: low low high The potential “harm to disclosing client” is defined as the risk of losing a substantive right in the preparation of his or her case for trial. The evidence disclosed, if not protected by privilege, may thus be used against the client in the judicial proceeding. The magnitude of the harm will differ depending on the nature of the disclosure. The “incentive for care” here is defined as the impact of the decision rule on the degree of care exercised by the attorney in preventing the inadvertent disclosure. For this purpose, a heightened incentive for care is also likely to involve increased costs, in the form of an investment in preventive review. The “decision costs” category refers to the likely costs of resolving a privilege dispute in the event an inadvertent disclosure occurs. The comparative simplicity of the strict or lenient approaches produces a more predictable outcome than the balancing approach, which requires proof on a number of factors. Moreover, as noted above, some of these factors are rather open-ended and context specific, leading to more extensive fact-finding and argument. Courts have not yet settled on an approach to the matter of inadvertent disclosure in many jurisdictions. (See, e.g., Engineered Products Co. v. Donaldson Co., 313 F.Supp.2d 951, 313 1020 -1021 (N.D.Iowa 2004) (noting uncertainty in Iowa on this issue). It should be noted that where state law provides the rule of decision, state law governing privilege determines the result, regardless of the fact that the decision is in federal court. See Gray v. Bicknell, supra note 5. ) However, a balancing approach that focuses on whether reasonable steps have been taken to secure the data is apparently gaining momentum. At the Federal level, the Judicial Conference’s Advisory Committee on Evidence Rules released a “Summary for Bench and Bar” in August 2006, regarding proposed amendments to Rule 502 of the Federal Rules of Evidence. As the summary memorandum explains, the amended rule “is intended to reduce the risk of forfeiting the attorney-client privilege or work-product protection so that parties need not scrutinize production of documents to the same extent as they now do. Under the new rule, the inadvertent disclosure of privileged information would not effect a waiver if reasonable steps were taken to prevent the disclosure, and retrieval of the information is promptly demanded.” The committee notes to the proposed amendments recognize widespread concerns about the costs associated with review, particularly where electronic discovery is involved. Case law cited by the Committee includes actions where costs associated with production review for privilege would cost in the hundreds of thousands of dollars, and concerns that such costs bear “no proportionality to what is at stake in the litigation.” (See Advisory Committee Notes to Proposed Amendments of F.R.E. 502 (citing Rowe Entertainment, Inc.v. William Morris Agency, 205 FRD 421, 452-26 (SDNY 2002); Hopson v. City of Baltimore,232 F.R.D. 228, 244 (D. Md. 2005)). Another aspect of the proposed amendments to Rule 502 also merits attention. The amendments recognize the possibility of private ordering in resolving matters of privilege. Subsection (e) provides: “An agreement on the effect of disclosure of a communication or information covered by the attorney-client privilege or work product protection is binding on the parties to the agreement, but not on other parties unless the agreement is incorporated into a court order.” Though case law recognizes the role of private ordering, (See, e.g., Zubulake v. UBS Warburg LLC, 216 F.R.D. 280, 290 (SDNY 2003)) which might allow parties to produce documents without privilege review in favor of an agreement to return any privileged documents (a so-called “claw back” agreement), this provision would further legitimate that practice. However, as the committee notes point out, if disclosure is deemed to cause waiver in separate litigation, such an agreement is not binding on other parties. A court order would be required in those circumstances. These proposed amendments affecting federal rules would not bind state courts. Moreover, even if adopted, the incentive structures described above take into account only the effects of the law of evidence applicable to the disclosed item. Despite the reduced risks to the client if a lenient or a balancing test is adopted, there are still risks to client wellbeing on account of failure to attend to privilege issues. As 89 articles bilişim ve hukuk 90 with reasonable diligence does not require the use of offensive tactics or preclude the treating of all persons involved in the legal process with courtesy and respect.( See Iowa Ct.R.ch.33 ) A similar rule prescribes fairness to opposing counsel and the opposing party. Rule 3.4 provides in part: “A lawyer shall not: (a) unlawfully obstruct another party’s access to evidence or unlawfully alter, destroy, or conceal a document or other material having potential evidentiary value. A lawyer shall not counsel or assist another person to do any such act ….” As will be discussed below, legal consequences may attach to the spoliation of evidence, and these consequences supplement the prescription of the rules of conduct. Rule 4.4 provides for duties to third persons, including opposing counsel. Subsection (a) provides a general proscription against misconduct:”(a) In representing a client, a lawyer shall not use means that have no substantial purpose other than to embarrass, delay or burden a third person, or use methods of obtaining evidence that violate the legal rights of such a person.” Comments indicate, that as a general matter, “Responsibility to a client requires a lawyer to subordinate the interest of others to those of the client, but that responsibility does not imply that a lawyer may disregard the rights of third persons.” (Comment 1). Subsection (b) of Rule 4.4 addresses a slightly different dimension of partisan behaviour: the ethical responsibilities in the face of inadvertent disclosure. Inadvertent Disclosure: Redressing Errors of Opposing Counsel Rule 4.4(b) states: “A lawyer who receives a document relating to the representation of the lawyer’s client and knows or reasonably should know that the document was inadvertently sent shall promptly notify the sender.” This rule only requires notice, and no more, from the receiving lawyer. It also leaves open the resolution of evidentiary matters applicable to the disclosed document, including whether waiver of privilege has occurred. Comment 2 states in part: “Whether the lawyer is required to take additional steps, such as returning the original document, is a matter of law beyond the scope of these rules, as is the question of whether the privileged status of a document has been waived.” Prior approaches to the matter of an inadvertent disclosure required much more from the lawyer. In ABA Formal Opinion 92-368 (1992), the ABA Standing Committee on Ethics and Professional Responsibility essentially imposed three duties on an attorney receiving privileged materials from another attorney that were inadvertently sent: (1) refrain from examining the materials; (2) notify counsel; and (3) abide by the instructions of the lawyer who sent them. Such an approach views confidentiality as a preeminent value to be protected, over and above the potential partisan advantage from disclosure. Although an ABA opinion does not rise to the force of law, several courts cited it with approval. For example, in Sampson Fire Sales Inc. v. Oakes, 201 F.R.D. 351, 362 (M.D. Pa. 2001), the court stated in part: “[Opinion 92-368] heightens the level of civility and respect among lawyers, and establishes a professional courtesy which is compatible with vigorous advocacy and zealous representation. In this regard, information that is clearly identified as confidential in nature or appears on its face to be subject to the attorney-client privilege under circumstances that make it clear it was not intended for the receiving lawyer, should not be examined. The receiving lawyer should immediately notify the sending lawyer and abide by his instructions with respect to inadvertently disclosed privileged material.” Likewise, in Resolution Trust Corp. v. First of America Bank, 3the court also noted: “While lawyers have an obligation to vigorously advocate the positions of their clients, this does not include the obligation to take advantage of a clerical mistake in opposing counsel’s office where something so important as the attorney- client privilege is involved.” The Association of the Bar of the City of New York Committee on Professional and Judicial Ethics recently issued Opinion 2003-04 (April 9, 2004) (2004 WL 837937). This opinion also follows the approach of ABA Opinion 92-368 in dealing with inadvertent disclosures. However, other authorities have taken a different approach, which is more akin to that of Rule 4.4(b). These jurisdictions allow the recipient 3 868 F.Supp. 217, 220 (W.D.Mich. 1994), to review and use information in inadvertently disclosed documents, 4 (rejecting any duty to avoid using documents inadvertently disclosed by counsel, though they leave the evidentiary impact for judicial determination. One justification offered for rejecting the ABA approach involves the requirement to return documents unread, which some see as unworkable and potentially harmful to the client. To some extent, the profligate use of “privileged” stamps may be to blame, as one court noted: “Labels such as ‘Attorney Client Privilege’ and ‘Attorney Work Product’ are overused on documents that do not truly qualify for protection. To impose an obligation on opposing counsel to notify an adversary of every document that is produced during discovery with such a label is overkill. It would provide an incentive for commonplace use of these types of labels and would be a wholly inefficient method to monitor document production.” (Employer’s Reinsurance Corp. v. Clarendon Nat. Ins. Co., 213 F.R.D. 422, 430 (D.Kan. 2003)). A requirement to leave a document unread also presents problems for objective monitoring. Without the ability to detect a breach, only the most conscientious would obey the rule while the scoundrel would not. Following the promulgation of Rule 4.4(b), the ABA ultimately withdrew Opinion 92-368, noting that its approach now conflicted with that of the Rule. (ABA Formal Opinion 05-437). However, only a decade before, the ABA had touted this outcome as the product of carefully weighing the values of confidentiality and civility against the deterrent effects on future errors of granting an advantage to the recipient’s client: Our decision [in 92-368] was influenced by the values served by principles of confidentiality and the attorney-client privilege; analogous principles governing the inadvertent waiver of the attorney-client privilege; the law governing bailment and missent property; and general considerations of common sense, reciprocity and professional courtesy. Although we considered other competing principles--including the possible deterrent effect that allowing use of such materials might have on similar future errors, and the receiving lawyer’s obligation zealously to represent the interests of her client--we concluded that these considerations were not dispositive and did not justify a rule that would allow the receiving lawyer to take advantage of such inadvertent disclosures of privileged and/or confidential materials.” (ABA Formal Opinion 94382) This shift within the ABA appears to move the profession toward a more competitive model for professional behavior, as opposed to a more cooperative one. Whereas the treatment of inadvertently disclosed documents under the approach of Opinion 92-368 would be resolved primarily in the law offices of the attorneys, the Rule 4.4(b) approach will tend to move these disputes to the courts in the form of evidentiary rulings. Instead of a strong ethical presumption favoring return of an inadvertently produced document, the current rule allows retention of that document, with a shift in the status quo likely determined through a judicial determination. Clients, rather than lawyers, may also be involved in the decision to return a document, to the extent that it involves the ceding of a potential litigation advantage. Despite the fact that professional discretion may still be recognized under the rule, will an attorney be willing to exercise it against the interest of a client, particularly if the threat of a malpractice action looms in the background where a client’s advantage was conceded without consultation? The most expedient way to avoid concerns about breaching professional obligations to a client (as well as possible malpractice claims) will be to let courts make the determination as to whether the disputed item is subject to a claim of privilege or not. However, to the extent that determination is subject to multi-factor balancing test, rather than a bright-line rule, these issues likely to involve additional litigation costs for clients. Such costs would otherwise be avoided in a regime where such documents were returned as a matter of duty, or where a clearer rule dictates a more determinate legal outcome. 5. Searching for a Proper Paradigm for Metadata Few authorities have addressed the specific problem of metada4 (See, e.g., Colorado Bar Ethics Opinion 108 (May 20, 2000); Lifewise Master Funding v. Telebank, 206 F.R.D. 298, 302 n.2 (D. Utah 2002); State Bar Association of North Dakota Ethics Committee Opinion 95-14 (December 4, 1995) New York Approach New York has taken a leading position in addressing the duties of the receiving attorney with regard to discovery of metadata. In Opinion 749 (December 14, 2001), the New York State Bar Association Committee on Professional Ethics addressed the duties of the receiving attorney with regard to discovering metadata. This opinion addressed two practices: (1) accessing metadata (including track changes in Word documents) that counsel for an opponent “has not intentionally made available to the lawyer”; and (2) secretly imbedding a “bug” in e-mail that will track its subsequent progress and comments made by subsequent recipients. Though planting spyware in e-mail is arguably quite different from reviewing metadata in a document, the opinion suggests that both are similarly unethical on the basis that they are in derogation of requirements on confidentiality. The opinion found these practices analogous to other prohibited activities, including: (1) soliciting the disclosure of unauthorized communications, see, e.g., Dubois v. Gradco Sys., Inc., 136 F.R.D. 341, 347 (D. Conn. 1991) (Cabranes, J.) (Although former employees of adverse corporate party are not within reach of the no-contact rule “it goes without saying that plaintiff’s counsel must take care not to seek to induce or listen to disclosures by the former employees of any privileged attorney-client communications to which the employee was privy”); see also ABA Formal Op. 91-359; (2) exploiting the willingness of others to undermine the confidentiality principle, see N.Y. State 700 (1997); ABA Formal Op. 94- 382; and (3) making use of inadvertent disclosures of confidential communications, ( see ABAFormal Op. 92-368.) In these circumstances, the opinion viewed the use of technology to view metadata in a pejorative sense: “We believe that in light of the strong public policy in favor of preserving confidentiality as the foundation of the lawyer-client relationship, use of technology to surreptitiously obtain information that may be protected by the attorney-client privilege, the work product doctrine or that may otherwise constitute a ‘secret’ of another lawyer’s client would violate the letter and spirit of these Disciplinary Rules.” In this case, the mining of metadata was thought to be even more obviously unethical than an “inadvertent” disclosure: “In the ‘inadvertent’ and ‘unauthorized’ disclosure decisions, the public policy interest in encouraging more careful conduct had to be balanced against the public policy in favor of confidentiality. No such balance need be struck here because it is a deliberate act by the receiving lawyer, not carelessness on the part of the sending lawyer, that would lead to the disclosure of client confidences and secrets.” However, this view presupposes that a requirement of zealous representation is not violated by the failure to examine metadata: “Prohibiting the intentional use of computer technology to surreptitiously obtain privileged or otherwise confidential information is entirely consistent with these ethical restraints on uncontrolled advocacy.” It should be noted that such a view is consistent with that accorded to the use of electronic eavesdropping methods. However, such eavesdropping is a matter proscribed by the Electronic Communications Privacy Act. (Mangrum, § 27-503, 2006). No such proscriptions apply to metadata mining. In December 2004, this committee issued Opinion 782, which reiterated support for Opinion 749 despite the effective abrogation of ABA Opinion 92-368 by the enactment of Rule 4.4(b). However, it also recognized that there was a duty of care on the part of the sending attorney, which should be exercised along with the care of the receiving attorney not to use computer technology to access secrets in metadata. In particular, “Lawyers have a duty under DR 4-101 to use reasonable care when transmitting documents by e-mail to prevent the disclosure of metadata containing client confidences or secrets.” Florida’s Proposed Approach Florida has adopted Model Rule 4.4(b) as part of its professional code. Nevertheless, Florida has adopted a restrictive approach toward metadata similar to that of New York. Florida issued a proposed ethics opinion dated June 23, 2006, which imposes an obligation on the sending lawyer to “take reasonable steps to safeguard the confidentiality of all communications sent by electronic means.” On the other hand, the receiving lawyer is effectively enjoined from “try[ing] to obtain metadata information relating to the representation of the sender’s client that the recipient knows or should know is not intended for the recipient.” Further, “if the recipient lawyer inadvertently obtains information from metadata that the recipient knows or should know was not intended for the recipient, the lawyer must ‘promptly notify the sender.’” This proposal takes a dim view of efforts to access metadata. (The Board of Governors was unanimous in deploring the concept of metadata mining. As one member stated: “I have no doubt that anyone who receives a document and mines it . . . is unethical, unprofessional, and un-everything else,” said board member Jake Schickel. What’s in Your Document, FLORIDA BAR NEWS, January 1, 2006). However, it qualifies the constraint on access by restricting it to information which the “recipient knows or should know is not intended for the recipient.” An important question unanswered in this proposal is how one can know that the metadata is not intended for the recipient, particularly before one has knowledge of its contents. One approach to this knowledge problem might involve categorization of documents. For example, a settlement letter proffered to another litigant may contain metadata, but it is unlikely to be something that the sending party wanted the other to access. Alternatively, this issue might be clarified through agreements in pretrial discovery conferences. A presumption against metadata mining, which could be abrogated only by an express agreement or by judicial order if doubt as to the validity or provenance of a document is raised, could also be adopted. Either approach could remove some incentives to mine metadata on behalf of the receiving party. This, in turn, may reduce litigation costs associated with preventive monitoring of metadata, as well as in preventive steps taken in advance of the release of documents with metadata. However, an ethical duty not to access metadata is ultimately difficult to monitor. Adopting an ethical rule that proscribes mining conduct does not ensure that this conduct will not otherwise be undertaken if the receiving lawyer finds it to the advantage of the client, particularly when there is no effective mechanism for discovering a breach of that ethical duty. Short of proffering the metadata as evidence, there may be no way to discover that metadata was mined by the recipient in violation of such a duty. A Duty to Preserve Metadata? In addition to the approaches that restrict access to metadata, discussed above, there have also been authorities in other jurisdictions that raise still another possibility: a requirement to preserve the metadata in documents that are not subject to claims of privilege. In Williams v. Sprint/United Management Co., 230 F.R.D. 640 (D. Kan. 2005), the defendant received a discovery request for electronic records that included Excel spreadsheets. Not only did it review for privilege, but it also produced TIFF (tagged image file format – a graphic file format) files instead of an interactive spreadsheet. The defendant was order to show cause why the business records “as maintained in the ordinary course of business” were not produced. As the court concluded: “[W] hen a party is ordered to produce electronic documents as they are ma- bilişim ve hukuk ta disclosure. Technological means are available to “scrub” or remove metadata from documents, and knowledge of that ability is beginning to permeate the legal and business communities. (National Security Agency, 2006; Adobe Systems, 2006) However, it is also likely that metadata will be inadvertently disclosed; human error is pervasive and a remarkably reliable phenomenon. Moreover, as the volume of documents has increased, it is increasingly impractical to monitor metadata aspects of all documents. (Paul & Nearon, 2006). As in the case of inadvertent disclosure generally, the emerging framework for ethical duties in this particular environment is incomplete, leaving considerable uncertainty in most jurisdictions as to the appropriate response to documents containing metadata. In particular, there are two considerations: (1) the duties of the attorney receiving documents containing metadata, and (2) the duties of attorneys sending documents containing metadata. Uncertainty and variation among jurisdictions mean that attorneys in multi-jurisdictional litigation need to consider possibilities for differing results. A critique and proposed alternative approach, which combines the evidentiary privilege rules with ethical constraints, follows. 91 articles bilişim ve hukuk 92 intained in the ordinary course of business, the producing party should produce the electronic documents with their metadata intact, unless that party timely objects to production of metadata, the parties agree that metadata should not be produced, or the producing party requests a protective order. The initial burden with regard to the disclosure of the metadata would therefore be placed on the party to whom the request or order to produce is directed.” (footnotes omitted). Cases such as Williams illustrate the kind of issues that must be addressed in pretrial conferences regarding discovery issues. It should be noted that a failure to protect metadata could, in proper circumstances, result in sanctions against the attorney and/or the client, such as through the form of an evidentiary presumption against the party destroying the evidence. (Koesel & Turnbull, 2006). Although an extended discussion of this duty is beyond the scope of this article, it should be noted that context is highly important in evaluating duties regarding metadata preservation and disclosure. 6. Critique of Existing Frameworks The paradigms for evidentiary and ethical rules involving inadvertent disclosure appear useful in analyzing metadata problems. However, those rules appear to have developed in isolation, rather than through a coordinated effort. Understanding the incentive structures for behavior in this context is an important dimension of evaluating the protection that both of these systems of legal authority are attempting to build upon. First, ethical rules notify the sending lawyer of responsibilities ensure that potentially harmful metadata is not disclosed. These duties may not be clearly stated in all jurisdictions, but commonly understood principles of confidentiality would appear to provide a solid basis for this position. Some attorneys are not aware of these risks, however, as we are in a transition period concerning the proper scope of duties assumed in this context. Competent representation arguably requires some precautionary measures to address known metadata issues where disclosure might compromise a client’s legal position. This duty exists apart from the impact of the potential loss of an evidentiary privilege; once disclosed, this information cannot be unlearned. These rules thus already provide incentives to protective behavior, even if the item disclosed is ultimately not admitted into evidence. It is doubtful whether the evidentiary threat of a waiver of privilege would provide any additional client protection in these cases. Imposing a “penalty” for failure to take adequate steps to protect data is unlikely to induce additional protective behavior from attorneys that was not previously undertaken. Instead, adopting a clear and lenient rule on privilege, which gives maximum protection to clients from inadvertent disclosure by their attorneys, arguably provides the most appropriate outcome in the evidentiary context. A lenient waiver rule would be preferable to the more costly balancing approach, which considers multiple facts and circumstances, including protective actions taken in discovery. It would also foster greater predictability in the treatment of putative waivers. With a clear rule, disputes over metadata discovered by opposing counsel would be less likely to become matters for judicial determinations, and more likely resolved within the framework of professional behavior. This would reduce attorney and other transactions costs for clients, which might otherwise be incurred. Attorneys receiving potentially privileged metadata would not feel the same pressure to let a court decide if the decision rule would be much clearer in favor of retaining the privilege as opposed to waiving it. As for the reciprocal duty of a receiving attorney to mine or not to mine metadata, the theoretical possibility of constraint associated with a rule such as that envisioned in Florida or New York may indeed reduce costs by giving a basis for refusing to engage in metadata mining as a matter of course. However, unless all jurisdictions adopt such a rule, there remains the possibility of simply changing counsel to those in another jurisdiction that is more lenient. tend to create a disincentive for at least some metadata mining, but an incentive for mining may nevertheless exist to the extent that a party believes that mining could lead to other useful information. The efficacy of an ethical rule prohibiting metadata mining is questionable from the perspective of enforcement, as a breach is hard to detect (apart from an attempt to admit evidence), and thus hard to sanction effectively. Allowing freedom with regard to metadata mining would thus provide a system of ethical practices that could be administered more consistently, and remove inter-jurisdictional competition on this basis. Such an approach arguably embraces a more competitive environment among practitioners, and greater costs for litigants. However, private ordering may provide some solutions here apart from the proscription of rules. Advance agreements to address those issues with opposing counsel on a case-by-case basis would, in effect, allow the advance consideration of potential costs and benefits to clients before incurring additional costs from metadata mining. Emerging practices for electronic discovery under Rule 26(f), which include pretrial agreements on such matters, seem to reflect an expanding role for private ordering in these matters. (Paul & Nearon, 2006); (Nelson & Simek, 2006). Bibliography Administrative Office of the U.S. Courts, Preliminary Draft of Proposed Amendments to the Federal Rules of Practice and Procedure, A Summary for Bench and Bar (August 2006). Adobe Systems, Inc., Redaction of Confidential Information in Electronic Documents (2006),available online at partners.adobe.com/ public/developer/en/acrobat/Redaction.pdf. Beckman & Hirsch, Hard Drive Homicide, ABA JOURNAL, August 2006, at 62. Hundley, John T., Annotation, Waiver of Evidentiary Privilege by Inadvertent Disclosure--State Law, 51 A.L.R.5th 603 (1997); “Inadvertent Waiver” of Evidentiary Privileges: Can Reformulating the Issue Lead to More Sensible Decisions?, 19 S. ILL.U. L.J. 263 (1995). Koesel, Margaret M. & Turnbull, Tracey L., SPOILATION OF EVIDENCE: SANCTIONS AND REMEDIES FOR DESTRUCTION OF EVIDENCE IN CIVIL LITIGATION (ABA 2d ed. 2006). Lange, Michele C.S. & Nimsger, Kristin M., ELECTRONIC EVIDENCE AND DISCOVERY: WHAT EVERY LAWYER SHOULD KNOW 247 (ABA 2004). Microsoft Office Online, Find and Remove Metadata (Hidden Information) in Your Legal Documents, at http://offi ce.microsoft.com/en-us/ assistance/HA010776461033.aspx. Mangrum, R. Collin, MANGRUM ON NEBRASKA EVIDENCE (Thomson/West 2006) National Security Agency, Information Assurance Directorate, Redacting with Confidence: How to Safely Publish Sanitized Reports Converted from Word toPDF (2/2/06), available at http://www.nsa. gov/snac/vtechrep/I333-TR-015R-2005.PDF. National Information Standards Organization, Understanding Metadata (2004), available online at http://www.niso.org/standards/resources/UnderstandingMetadata.pdf . Nelson, Sharon D., & Simek, John W., A Legal Lifeline: Protecting Your Data in Electronic Discovery, in INFORMATION SECURITY FOR LAWYERS AND LAW FIRMS (ABA 2006) Paul, George L. & Nearon, Bruce H., THE DISCOVERY REVOLUTION (ABA 2006). The Sedona Conference, The Sedona Guidelines: Best Practice Guidelines & Commentary for Managing Information & Records in the Electronic Age (Charles R. Ragan et al. eds., Sept. 2005), available at http://www.thesedonaconference. org/dltForm?did=TSG9_05.pdf. What’s in Your Document, FLORIDA BAR NEWS, January 1, 2006, available at http://www. floridabar.org/DIVCOM/JN/jnnews01.nsf/0/ c3f 75b4e10e94f78852570e50051b23e?OpenDocument. Walker, Jessica M., What’s a Little Metadata Mining Among Friends?, DAILY BUSINESSREVIEW, April 21, 2006, available at http://www. law.com/jsp/legaltechnology/ pubArticleLTN.jsp?id=1145538533635. www.payneconsulting.com WIKIPEDIA, Metadata, at http://en.wikipedia.org/wiki/Metadata. Zeller, Tom Jr., Beware Your Trail of Digital Fingerprints, NEW YORK TIMES, November 7,2005. A Call From the Panopticon to the Judicial Chamber “Expect Privacy!”2 JULIA ALPERT GLADSTONE / BRYANT UNIVERSITY, SMITHFIELD, RI,USA 1 Freidman, Lawrence, The Eye that Never Sleeps : Privacy and Law in the Internet Age, 40 Tulsa L. Rev. 561, ( 2005). The concept of being or having privacy predates Christianity and it is evident in the Bible: sex, secrecy and privacy are the keys themes of the story of Adam and Eve. The discussion of privacy in the U.S. begins with the 1890 seminal Harvard Law Review article by Warren and Brandeis entitled, “The Right to Privacy” where the authors set out the value of the “right to be let alone.” Warren and Brandeis were themselves responding to a technological innovation, namely, the spontaneous photograph which they found was changing the boundaries and extent to which one’s action would be voluntarily and involuntarily exposed. They describe the harm of photographic journalism of the day as “gossip”, as a trade which is no longer the resource of the idle and the vicious but which has become a trade which “has been pursued with industry as well as effrontery.”2 For Brandeis and Warren, recognizing a right to privacy strengthened rules of propriety and morality which were faltering in society. Privacy was also thought to be necessary to the development of the “ inviolate personality” which is a concept that reflects John Stuart Mills’ understanding of an autonomous self..3 The media appears to have been was responding to the insatiable public lust about the rich and famous along with the shocking and the excessive which broke down barriers between classes. It was generally believed that public propriety through privacy was a means to maintain the separation between classes. An example of the shift to regain public decorum is seen in the legal approach to adultery. In several states the crime of adultery was reduced to only those acts which are “open and notorious”. The focus on sex as a matter of privacy has driven the development privacy law for the first two thirds of the twentieth century. Obscenity laws would not only prohibit pornography, but information about abortion or contraception was limited under laws that were based on the restriction of harmful speech.4 Books that were considered to incite impure thoughts or to incite sexual passions in the hands of children were banned from libraries and bookstores. Sex in movies was similarly constrained in keeping with society’s expectations of privacy. Around the turn of the century, a Chicago city ordinance, which required a permit from the police before showing certain movies, was found to be constitutional by the Illinois Supreme Court. The secrecy paradigm of privacy where sex is not to be mentioned, seen or heard in public fostered the Victorian ideal of repression, prudery and moderation. It guaranteed the anonymity of the privacy of the family, to the point were mechanisms of protection were excluded. Unreported domestic abuse is regarded as a negative result of this secrecy. As society evolved, the concept of privacy in the U.S. changed and the legal culture adapted accordingly. The unprecedented migration of citizens from American cities to the suburbs in the mid twentieth century reduced the boundaries of privacy in society. The development of neighborhoods and social pressures for conformity lead to shrinking spheres or expectations of privacy. 5 During this time, in Griswold v Connecticut, 381 U.S. 479 (1965), a case involving access to contraceptives to married couples the U.S. Supreme Court found a right to privacy in the Constitution for the first time. This case suggests the fundamental nature of the right to privacy because it is derived from one or more of the amendments in the Bill of Rights. Justice Douglas spent 2 Brandeis and Warren, The Right to Privacy, Harvard Law Review, 1890. 3 See infra Part II. 4 The Comstock Laws of 1873. 5 Chafe,William,The Unfinished Journey, Fifth Edition Oxford University Press (2001) bilişim ve hukuk Abstract Privacy is necessary in order for one to develop physically, mentally and affectively. Autonomy and self definition have been recognized by the United States Supreme Court as being values of privacy. In our technologically advanced, and fear driven society, however, our right to privacy has been severely eroded. Due to encroachment by government and business we have a diminished expectation of privacy. This article examines the detriments to self and society which result from a reduced sphere of privacy, as well as offering a modest suggestion for a method to reintroduce an improved conception of privacy into citizens’ lives. Keywords: Privacy, Technology, Judiciary, Autonomy, Statute INTRODUCTION Citizens often pay scant attention to their privacy rights until a consciousness raising event, such as the late 2005 exposure of the unauthorized wiretapping performed by the United States Executive Branch, heightens their interest and concern to protect previously dormant privacy rights. The scholarly literature on privacy is plentiful which broadly explains privacy as a liberty or property right, or a condition of inner awareness, and explanations of invasions of privacy are also relevant. This article seeks to explain why privacy remains under prioritized in most people’s lives, and yet, privacy is held as a critical, if not, fundamental right. Privacy is defined according to social constructs that evolve with time, but it is valued, differently. It is valued as a means to control one’s life. This difference creates dissonance within individuals and between factions of society. In our technologically advanced society our definition or sphere of privacy is diminished and thus we are sacrificing the capabilities to develop our individuality and our inner moral selves. The legal system which embraces social change codifies the eroded privacy into living law. A social, self fulfilling prophecy process takes over. The purpose of this article is to demonstrate that privacy is a value necessary to develop an autonomous ethical self which is fundamental to human beings, and to provide an explanation of the way that the United States (U.S.) judiciary crafts the law to reflect and influence social change. While recognizing that the social and legal culture may evolve to a place “beyond our feeble powers to predict”1 this article suggests that the judiciary take on the role of educating the public of the importance of privacy. Without an increase in the value placed on privacy, people will lead impoverished lives that will result in oppression by the government and others. Part I examines the development of the right to privacy in the U.S. under the common law and the Constitution. Advanced information technology, together with the events resulting from the September 11,2001 terrorism, impacted society reducing nearly everyone’s expectation of privacy. The qualities of privacy which are needed to develop self definition and autonomy are explained in Part II. The Panopticon model of a prison developed by Jeremy Bentham, which has been used as a metaphor for social control has been used to vividly demonstrate how the loss of privacy impacts individuals and society. Part III describes the realist view of jurisprudence and examines two pivotal privacy two cases to illustrate this legal philosophy and method. The contrast of the Bowers and Lawrence cases, demonstrates how a shift in society’s attitudes can be institutionalized into law by the courts . PART I HISTORICAL DEVELOPMENT OF PRIVACY 93 articles considerable time in a rather short opinion discussing the penumbras of the First Amendment as contributing to the right of privacy whereby he cites a freedom of opinion as inherent in the right to assemble, and the freedom of inquiry and thought is to be derived from the right to speech. He emphasizes the dependent relationship of self expression to privacy. Justice Douglas finds the right of privacy inherent in the institution of marriage which predates the Bill of Rights; this once again suggests that privacy like marriage is a natural or fundamental right to be protected from government interference. Justice Goldberg concurs with the majority but explains how the Ninth Amendment ,which was intended to clarify that the fundamental rights of the people were not exhausted by the Bill of Rights, suggests that the Constitution guarantees privacy. The constitutional meaning of the right of privacy which Courts have been defining since Griswold and the most recent U.S. Supreme Court privacy opinion which was Lawrence v Texas6 does not focus on restricting impure thoughts, rather the new view of privacy demands a freedom for the individual to make intimate personal decisions. The “new privacy” which can be described as “the right to be let alone” does not need to hide behind closed doors, rather it can be had prancing about and parading in public.7 Privacy which has also been referred to as “decisional autonomy” 8 is generally interpreted as freedom from unwanted interference from one’s decision making by government or business. There has been a major shift in our culture towards openness about oneself, and communication technology and the media have played a crucial role in bringing about this less coveted self. The telephone has effectively transformed the private into the public. In the 1950s and the 1960s one would not speak on the telephone in front of others; it was considered disrespectful to ignore those in your present company and violating a confidence of the person on the telephone. Today, with the prevalent use of cell phones, lively and animated conversations take place in a variety of public places. The airing of intimate phone conversations and a third party’s tolerance of this intrusion highlights the loss of protection we used to have for our vulnerable selves. One can observe the shift in views of privacy following a timeline of digital innovation and media consumption. The initial quiz or game shows on television where regular people were participants quickly led to the “trash show talk shows” where the audience could become the celebrity and discuss outrageous intimate tales. The exhibition of such a wide range of behavior, together with improvements in video technology, has lead to “reality” television where lives are exposed simply for the thrill of publicity. In an atmosphere of George Orwell’s 1984 dystopia people turn their lives into public displays that are viewed by others willing to devote time to the observation practice. America’s culture of self revelation may be a response to social anxiety about one’s place in a world where change is constant and our status is uncertain.9 Citizens in today’s world which may be characterized by insecurities can no longer rely upon the traditional or established hierarchies to support their identities or to give them guidance about who to trust or rely upon. In the technologically driven and changing world in which we live there is a lot of anxiety about one’s status and one is eager to win the trust of others.10 Conceptions of personal truthfulness up through the mid twentieth century relied on the principle of sincerity; today truth and trustworthiness is founded on proof of authenticity. Personal and intimate disclosure has become an efficient way to build trust fast and to maintain it longer. When an individual exhibits sincerity, he will avoid being dupli6 Lawrence v Texas, 539 U.S. 558 (2003), is discussed more fully in Part III. bilişim ve hukuk 7 Freidman, Lawrence, The Eye that Never Sleeps : Privacy and Law in the Internet Age, 40 Tulsa L. Rev. 561 (2005). 94 8 Paul M. Schwartz, Privacy and Participation: Personal Information and Public Sector Regulation in the United States, 80 Iowa.L.Rev. 553 (1995). 9 Rosen,Jeffrey, The Naked Crowd, Random House Trade Paperback (2005). 10 Anthony Giddens at http://www.hewett.norfolk.sch.uk/curric/soc/giddens/ tgiddens.htm Visted 2/20/06 citous and an honest correlation between what is felt in private and what is exposed in public is made. To be authentic, one must get honest with himself and then expose everything that is deeply felt.11 Self disclosure of a psychological nature has become the measuring stick of trustworthiness in our society. By exposing ourselves and expecting the same from others we are accepting risk which is the new means of generating trust. Opening our sphere of privacy is an attempt to reduce stress by making people feel connected. There are social forces which encourage self disclosure, but the choice to be watched by a video camera , or to be the subject of dataveillance12 is not always given to the citizen.. People can become public figures in numerous ways. We are on television when we walk on many public streets, travel on interstate highways, go to the ATM, enter a courthouse, etc. It has been estimated that an average Englishman is photographed 300 times a day.13 Data is gathered about citizens at an astounding rate, yet we often do not seem to notice or instead we act as though it has little consequence. We submit to body searches at airports and upon entering government buildings, accept tailored advertising both on and off the Internet and allow unwarranted wiretaps. Is this the price we must pay to live in society today? Part II PRIVACY LOST The relationship between society’s expectation of privacy and what the law defines as privacy have been directly related in American jurisprudence since 1967.The positive correlation between society’s expectation and the establishment of law can be a problem for upholding standards of privacy because the encroachment on privacy from various forms of dataveillance becomes embedded into peoples’ expectations. Once the privacy is eroded by the powers dictating the technological mechanisms, these encroachments become internalized. Once individuals have internalized the reduced view of privacy, they will not recognize, no less expect, that privacy was once possible in that encroached area.14 It was in the case of Katz v United States, 389 U.S. 347, (1967) that the Fourth Amendment was found to protect people not places. The Fourth Amendment’s protection against unreasonable search and seizure was found to protect a person speaking in a public telephone booth because he had an expectation of privacy. Katz was a case of the FBI’s unauthorized use of a wiretap which was a new technology at the time, and a petition to suppress the evidence that was obtained. Although Katz was in “plain view,” what he sought to exclude “was not the intruding eye but the unwanted ear.”15 Working with the expanded or “new” definition of privacy, the Katz court states, “the average man would very likely not have his feelings soothed any more by having his property seized openly than by having it seized privately.”16 Katz widens the scope of privacy from the secrecy paradigm of Warren and Brandeis by adding the two part “expectation driven” test. First, the defendant must have an actual or subjective expectation of privacy; secondly, the expectation must be one that society is prepared to recognize as reasonable. The use of the expectation of privacy test for defining privacy and its interplay with technology is well demonstrated in the court’s analysis in Kyllo v United States, 533 U.S. 27 (2001. Based upon the tip of an informant, law enforcement officers used a thermal imaging device to scan the defendant’s home from across the street to reveal that portions of the house were unusually hot. Using the information from the imaging scan the officers obtained a search warrant to find that the 11 Rosen,Jeffrey, The Naked Crowd, Random House Trade Paperback (2005). 12 Dataveillance which is “data surveillance” is defined as the systematic use of personal data systems in the investigation or monitoring of the actions or communications of one or one persons. 13 Rosen, Jeffrey, Isaac Marks Memorial Lecture: The Naked Crowd: Balancing Privacy and Security in an Age of Terror, 46 Ariz.LRev. 607 (2004). 14 See generally, Spencer, Shaun, Reasonable Expectations and the Erosion of Privacy, 39 San Diego L.Rev. 843 (2002). 15 Katz v United States, 389 U.S. 347, (1967). 16 Id. at footnote 4. 17 Spencer, Shaun, Reasonable Expectations and the Erosion of Privacy, 39 San Diego L.Rev. 843 (2002). 18 Rosen ,Jeffrey, Isaac Marks Memorial Lecture: The Naked Crowd: Balancing Privacy and Security in an Age of Terror, 46 Ariz.LRev. 607 (2004). 19 Clarke, Roger’s website at, http://www.anu.edu/people/Roger.Clarke/DV/ (February 19,2006) privacy so that the public is willing to make this self sacrifice? Privacy has been categorized in the scholarly literature into a variety of hierarchies depending upon the personal interest that is affected. For example, the initial conception of privacy as discussed in Part I was based upon keeping personal sexual matters secret. There is a formalistic interpretation of the Fourth Amendment which seeks to protect one’s person and home against unreasonable search and seizures. More recently there has been a focus on protecting the information which is generated externally about oneself. The European model of privacy protection has concentrated on data protection for many years.20 All of these categories describe a kind and degree of control that individuals exercise over their physical, mental and affective lives and consequently it seems most accurate to define privacy as a right of autonomy. People have come to expect an environment where privacy is nearly nonexistent; this surveillance has impacted individuals in hidden but harmful ways. The following discussion draws upon Jeremy Bentham’s design of prisons to explain how society is put at risk by modern information gathering techniques. The Panopticon was a model prison designed by Bentham which was based upon the principle that one guard could watch many prisoners at the same time. The prisoners would not know whether or when the guard was watching him because of the circular architecture of the building, the placement of windows and the use of light. Consequently, the prisoner believed he was always being watched. The French philosopher Michel Foucault drew upon the Panopticon as a metaphor for the modern mechanisms that are used to control society, showing its use in the design of factories, schools and hospitals. Foucault and other philosophers, who have used the Panopticon to describe the system of control that permeates society today , recognize that the watchful eye will work even when there is no one in the guardhouse, which is similar to the internalization process of the reduced expectation of privacy. Parties other than the government participate in the data surveillance and contribute to the awareness or sense of always being visible. Prying on someone is a violation of privacy and thus to achieve social control is not necessary to make people agents of their own subjection. A specific modern example of dataveillance that directly reflects the Pantopicon are Intelligent Vehicle Highway Systems (IVHS). They are joint government and private projects for the purpose of making highways safer, speedier and more efficient. An IVHS can take a variety forms and use different technologies but in essence it allows vehicles to be geolocated on the roadway. With the data of an automobile’s location, traffic patterns can be analyzed, accidents located and information can be distributed to the driver. Additional features of an IVHS include tracking vehicles, toll ramp monitoring and onboard navigation. Geolocation information refers to reporting what is clearly evident and in the open and the United States Supreme Court has ruled in United States v. Karo, 468 U.S. 705, 714 (1984) that, “while driving in their vehicles which can be observed in public places” defendants have no privacy interest. It is because the data from the IVHS may be accumulated and combined with other publicly available data to construct a personal profile that concerns of privacy invasion arise. The capturing and collating of public information violates one’s privacy as it is used to find out more information about one than is naturally available. Privacy does not need to be private to be invaded. The harms which lack of privacy cause to humans can be measured in terms of degrees of loss of freedom to the point that when we have no freedom we have lost our moral selves. The first loss to freedom is to act spontaneously and the benefits which can be enjoyed from that. The actions one take will have a different nature when they are observed than when they are not. This is clear when we know that we are performing before an audience, but the case with the Panopticon is equally relevant. In the Panopticon world, one is either driving to point A at time B or driving to point A at point B and creating a record of 20 Gladstone, Julia The U.S. Privacy Balance and the European Privacy Directive: Reflections on the United States Privacy Policy, Willamette Journal of International Law and Dispute Resolution, Volume 7:2000 bilişim ve hukuk defendant was in fact growing marijuana in his house. The Court held that the warrantless use of the thermal imaging device constituted an unreasonable search under the Fourth Amendment. Justice Scalia writing for the majority held that the use of the thermal imaging device was a violation of the Fourth Amendment because the defendant had an expectation of privacy in his home which this device violated. Scalia cited evidence that this technology is not in general use, but suggested that when the device is commonly used a defendant will no longer have such an expectation of privacy in his home. The quality of the material detected with the machine has no bearing upon whether the privacy right has been violated. Justice Scalia specifically discusses that the lack of finding of intimate details does not sanction use of the device. The expectation driven conception of privacy is used by the courts both in finding an invasion of privacy tort and in defining a right to privacy in the Constitutional sense. Common law precedent and statutes are guidelines, but the court will also look at contemporary community standards and become an arbiter of norms. Government, business and other social institutions influence society’s expectation of privacy which has lead to an effective encroachment by incremental incursion into unsettled expectations and once the incursions are in place they become internalized.17 Therefore, defining privacy according to expectations becomes a self fulfilling prophecy outside of the control of the watched person. This dilemma of asking whether a government action or “search” violates subjective expectations of privacy, which are lowered in response to new technology was publicly addressed by the former Canadian Supreme Court Justice La Forest.18 He rephrased the question and posited the inquiry about privacy as whether the technology is consistent with the goals of a free and open society. LaForest has developed a four part test as an alternative to the expectation driven test which determines the invasiveness of the search proportionate to the seriousness of the crime. It asks whether the technology is empirically effective at stopping a crime, whether it is necessary or closely connected to stopping crimes or acts of terror and whether it is the least restrictive means of achieving the goal without violating privacy An individual’s freedom from unwanted interference in personal decision making has been reduced in recent years by technology. Encroachment comes from many sources. The current most controversial technologies involve data mining systems which consolidate both public and private information about individuals. Analysis of public databases which may contain driving records, tax information or criminal records together with private databases that contain consumer browsing habits, customer purchases or magazine subscriptions which is referred to as “mass dataveillance”19 has become very sophisticated since September 11, 2001. Using elaborate expensive neural computer networks, the U.S. government began a total information awareness program that combined government data with private data held by companies like ChoicePoint and Axiom. Final authorization under the U.S. Defense Department for this program was not granted, however. Another example of “mass dataveillance” was the screening system developed by the Transportation Security Administration (TSA) which collected passengers’ personal information which could be analyzed against a broader set of government and commercial data. As intended, this CAPPS-II program would use the collected information to produce a security code to predict and classify the security risk of air travelers. Although the CAPPS-II program was cancelled in 2004 the next iteration of passenger screening which is known as “Secure Flight” and uses “mass dataveillance” to create digital dossiers is well underway. Has the psychology of fear gotten into partnership with the expectation of 95 articles it. In 2006 we are no longer free to act without making a record.21 In addition to the loss of spontaneity, knowing that one is being observed one innately incorporates the impression of one’s observer’s viewpoint. This effects one’s perceptions and thoughts in unalterable ways. The purpose of the Panopticon was social control, and people’s behavior is constrained when they believe that they are under constant surveillance. In a free society there are actions thought to be moral by the majority, but the individual is left to decide for himself on many matters whether something is right or wrong. Indeed this is a part of the process of maturing. In On Liberty John Stuart Mill explains that the highest level of morality is found only with the freedom to choose between right and wrong. Mill argued against legal enforcement of morality as it would rob the individual of the capacity to develop the inner conscience and to form his own morality. Conditions similar to the Panopticon deprive one of the privacy to development this moral self. Living without privacy under constant vigilance one senses that one can not withdraw himself from the scrutiny of others which is the condition in our society today. The message is that we do not control who will view data about us and thus we have lost ownership of our physical and psychic selves. Unable to escape being accounted for, we have a profound loss of freedom. As a result, we have cauterized our decision making so that we conform that we have lost our mental and affective selves. People are less likely therefore to acquire selves that think of themselves as owning themselves. They will say mine with less authority and yours with less respect. 22 One’s moral status depends upon an awareness and understanding of oneself as a sentient being. The void of privacy in our society as depicted in the Paopticon metaphor robs individuals of this capacity. The development of a self is eloquently described by Mill in his Autobiography as a departure from the rationalist habit of analysis and fatal questioning, to the cultivation of feelings.23 Mill, who spent his childhood and early adult years engaged as a brilliant student of philosophy, pedagogy, math, military and penal practices, describes his life as, “stranded at the commencement of my voyage, with a well equipped ship and rudder, but no soul; with any real desire for the ends which I had been so carefully fitted out to work for.”24 Mill had no affect and described himself as emotionally dead because he had never taken the time to develop an independent autonomous self. He had followed his father’s views on life which lead him to an existential crisis. Mill writes that he acquired a habit of leaving, “my responsibility as a moral agent to rest on my father, my conscience never speaking to me except by his voice.”25 Mill discovers his self through poetry which awakens feelings and the power of imagination. Through the cultivation of this inner life he is able to act autonomously and contribute to his community and society. This transformation of Mill’s life illustrates the importance or need for having a sense of self autonomy. Mill’s father was a highly critical, performance driven mentor who pressured Mill to the point that he had lost his humanity. Mill endured a mental break down in order to recognize his inner self which brought him non extrinsic joy. It is this same self which one is being cut off from when one is denied privacy under the conditions of a Panopticon. The harms produced from lack of privacy and sense of self, extend from the individual to others as one acts with less respect towards others. Reintroducing privacy into society is a desired goal that is being pursued in various venues. The following section presents a modest proposal which relies on the legal 21 Reiman, Jeffrey, Driving to the Panopticon, A Philosophical Exploration of the Risks to Privacy Posed by the Information Technology of the Future, in Privacies, Philosophical Evaluations, edited by Beate Rossler, Stanford University Press, (2004). bilişim ve hukuk 22 96 Id. at 206. 23 Mill, John Stuart, Autobiography, ed. Jack Stillinger Boston, Riverside Editions, Houghton Mifflin Company,(1969). 24 Gatens, Moira, Privacy and the Body, The Publicity of Affect, in Privacies, Philosophical Evaluations, edited by Beate Rossler, Stanford University Press (2004). 25 Id. system to inform society of the value of privacy to encourage change in the expectation of privacy. The judiciary in the U.S. has the power to shape the development of our laws and the recent decision of the U.S. Supreme Court in Lawrence v Texas, 539 U.S.558 (2003) demonstrates judicial recognition of the value of privacy in providing self definition, autonomy and a full life. Part III LEGAL REALISM AND THE ENHANCEMENT OF PRIVACY RIGHTS The decline in one’s sphere of privacy can be attributed to increased sophistication of information technologies and surveillance techniques which have reduced society’s expectation of privacy. This impoverished conception of privacy by citizens has in turn been drawn upon by courts in interpreting statutes and setting precedent. The events of September 11,2001 fueled the government to pass regulations which lessened the protections of the Fourth Amendment and preyed on the fear of terrorism. Increasingly, there has been a reliance on federal statutes rather than on court decisions to define the privacy arena.26 These laws are designed to protect consumer privacy interests and to regulate business and other institutions which are likely to infringe on our privacy, but they also establish provisions for government access. The list of statutes is lengthy but the general tendency of recent legislation is reflected by the provisions of the USA PATRIOT ACT.27 There are differing opinions whether privacy under the Fourth Amendment is better protected by the legislature or judicial rule. Since the end of the rights focused criminal procedure cases, the Warren Court- a dualististic system with statutes making up a large portion of the rules concerning privacy- has emerged. The implications of the shift from a constitutional to a statutory regulation of the coexistence of security and privacy are thoroughly examined by Orin Kerr and Daniel Solove.28 The discussions focus primarily on whether members of Congress are more adept at understanding and keeping up with new technologies and more equipped to create comprehensive balanced and flexible rules than the judiciary. Paying attention to underlying human values in understanding the contours of privacy is a key part of lawmaking, which the U.S. judiciary, rather than the legislature, has expressed coherently in its recent jurisprudence. The function of the judiciary is to decide cases and controversies drawing upon facts and legal precedent. Legal realism is a widely accepted philosophy of law which explains law making.29 According to legal realism, a judge has the power not merely to interpret the law but he makes the law as he decides the case according to how he believes the law ought to be. According to the realist, the role of the judge therefore is not to merely state the law but rather to create it. Law is a reflection of the people, but it is also an expression of the philosophy of society. Ronald Dworkin, who uses an interpretative legal realism to explain the nature of adjudication, suggests that law includes more than the rules that the political community accepts as authoritative. The law must combine the rules, plus the best moral principles that can be understood to lie behind these rules.30 The judiciary, therefore, is an appropriate institution to instill the values of privacy which are needed 26 See generally, Solove, Daniel, The Coexistence of Privacy and Security: Fourth Amendment Codification and Professor Kerr’s Misguided Call for Judicial Deference, 74 Fordham L.Rev. 747 (2005) 27 Uniting and Strengthening America by Providing Appropriate Tools Required to Intercept and Obstruct Terrorism ( USA PATRIOT ACT) empowers the government to enter the lives of citizens with more precision and with less oversight from impartial third parties. 28 Kerr,Orin, The fourth Amendment and New Technologies: Constitutional Myths and the Case for Caution, 102 Mich.L.Rev. 801 (2004) and Solove, Daniel, The Coexistence of Privacy and Security: Fourth Amendment Codification and Professor Kerr’s Misguided Call for Judicial Deference, 74 Fordham L. rev 747 (2005) 29 Luban David, paraphrasing Oliver Wendell Holmes, Jr., in Lawyers and Justice, An Ethical Study , Princeton University Press, 1988 30 Dworkin, Ronald, Taking Rights Seriously, Harvard University Press, copyright 1978. 31 Bowers v Hardwick 478 U.S. 186 (1986), at 192. 32 Lawrence v Texas,539 U.S. 558 (2003) at 567. 33 Bowers v Hardwick 478 U.S. 186,199 (1986). 34 Id. at 196. 35 Id. at 197. 36 Valdes, Francisco, Culture by Law: Backlash as Jurisprudence, 50 Vill.L.Rev 1135 (2005). 37 Lawrence v Texas,539 U.S. 558 (2003) at 566 ferenced more that twenty five times. The Court indicates at the outset of the decision that the values inherent in liberty are implicit in privacy: Liberty protects the person from unwarranted government intrusions into our dwelling or other private places. In our tradition the State is not omnipresent in the home. And there are other spheres of our lives and existence outside the home, where the State should not be a dominant presence. Freedom extends beyond spatial bounds. Liberty presumes an autonomy of self that includes freedom of thought, belief, expression and certain intimate conduct. The instant case involves liberty of the person both in its spatial and more transcendent dimensions.38 The Lawrence majority views laws which impose on one’s intimate sexual conduct to violate more than simply one’s right to privacy or to liberty. The Court finds that to allow Bowers to continue as precedent would demean the lives of homosexuals. Justice Kennedy writes that the State “cannot demean…(homosexuals) or control their destiny by making their private sexual conduct a crime.”39 The freedom to engage in a homosexual relationship is a vital form of self identification. The value of privacy is directly tied to personhood. The need for autonomy in order to find one’s “inner self” which is so eloquently described by Mill in his Autobiography is expressed by Justice Kennedy in a reference to the Planned Parenthood v Casey, 505 U.S. 833 (1992). He writes that a homosexual person “make seek autonomy” for the purpose of “defining the attributes of personhood” by “defining one’s own concept of existence, of meaning, of the universe, and the mystery of human life.”40 The Supreme Court’s decision in Lawrence fortifies the view of privacy as essential to establishing one’s identity and autonomy. CONCLUSION Jeremy Bentham used a circular architecture when designing a prison which would allow perpetual observation of the prisoners. The maintenance of constant surveillance, or the impression of such scrutiny will serve to control a population. This Panopticon model has been used as a metaphor for the social and political conditions in our society as a whole due to intrusions on citizens’ privacy by the government and other dominant sectors of the economy. Privacy is a concept that has been continuously interpreted and reinterpreted for centuries and the United States legal system defines it in terms of one’s expectation of privacy. The general sphere of privacy has gotten smaller because we have accepted intrusion of more and more sophisticated monitoring techniques. Many members of society today, particularly those born into the Information Age, do not know what it means to live without surveillance. Their lives are not free because they never believe that they are alone and they can not make decisions autonomously. Living under such conditions or constraints blocks one’s development of an “inner life”41 The principle of autonomy is the sole principle of morals, according to Kant, and autonomy gives people respect, value and correct motivations. The development of the physical, mental and affective self with innate morality requires freedom from scrutiny .The harms, which this deficiency produces for the individual and a democratic society, are manifest. The United States Supreme Court has expressed the value of privacy in terms of self definition and autonomy which are vital to finding meaning in life. There may be no way to capture the lost privacy, but deference to the judiciary as a broad educational effort is an optimistic suggestion. 38 Id. at 562. 39 Id. at 578. 40 Greene, Jamal, Beyond Lawrence: Metaprivacy and Punishment, http://lsr. nellco.org/yale/ylsspps/papers/1, visited 2/01/06 41 Gatens, Moira, Privacy and the Body, The Publicity of Affect, in Privacies, Philosophical Evaluations, edited by Beate Rossler, Stanford University Press (2004). bilişim ve hukuk for autonomy and self definition. Drawing upon legal realism, the majority in Lawrence v Texas found a right to self definition in privacy and liberty which was sufficient to declare a Texas statute that criminalized sodomy between two homosexuals unconstitutional. In September 1998 police officers entered a Texas home and witnessed two male adults engaged in anal sex. The two men were arrested and criminally convicted under Texas law. The constitutionality of the statute was challenged and found to violate the Due Process clause and Bowers v Hardwick 478 U.S. 186 (1986) where the Supreme Court had found a similar statute in Georgia to be constitutional, was overtly overruled. The Bowers decision is legendary as bad law; Justice White speaking for the majority states that there was no fundamental right to engage in homosexual sodomy in part because proscriptions against that conduct have ancient roots.31 The framing of the issue in this manner which places homosexual sodomy in an unrealistic position demonstrates the discretion with which justices are empowered. The majority in Lawrence succinctly states in reference to White’s remark “That statement discloses the Court’s own failure to appreciate the extent of liberty at stake.”32 Rewording the issue to focus on the rights of the individual would have lead to a different outcome. Much attention has focused on the Bower’s court’s inflexible reliance on history which was directly and immediately criticized by Justice Blackman in his dissenting opinion in Bowers. In typical realist fashion Blackman found it, “revolting to have no better reason for a law than that it was laid down in the time of Henry IV.”33 The reliance on a misconceived “presumed belief” of the people leads Justice Burger in his concurrence to state that prohibitions against homosexual conduct are, “ firmly rooted in the Judeao-Christian moral and ethical standards,” noting that homosexual sodomy was a capital crime under Roman law.34 Imposing moral implications into history which becomes explicit with Burger’s assertion that, “to hold that the act of homosexual sodomy is some how protected as a fundamental right would be to cast aside a millennium of moral thinking.”35was rejected by the Lawrence Supreme Court. Relying on a misguided view of tradition and history the Bower’s justices attempted to enshrine the presumed “majoritarian moralism”36as the basis for law. In Lawrence v Texas, the role of history and tradition were placed in a realistic perspective and critical realism was the constitutional method used to find in favor of Lawrence. Prior to Bowers, history and tradition had been used to bolster the protection of individual rights which is evidenced in the line of decisions which follow from Pierce v Society of Sisters, 268 U.S. 510 (1925) through Griswold v Connecticut, 381 U.S. 479 (1956). Justice Kennedy writing for the majority in Lawrence states that history and tradition ought to be treated as evolving concepts to account for contemporary life. He summarizes and emphasizes his point that the historical grounds relied upon in Bowers were more complex than that court indicated and “their historical premises are not without doubt and, at the very least, are overstated.”37 The power of the judiciary to craft law and its influence upon society is apparent in contrasting the Bowers-Lawrence cases. Lawrence is an important case for establishing a realm of personal liberty or privacy which the government can not enter. Although the Lawrence v Texas decision is famous for its role in broadening the value of privacy, the word privacy is used only in reference to Griswold, while liberty is re- 97 articles Personal Data Protection in EU and Turkey bilişim ve hukuk ÖZLEM TOĞUZ / ATTORNEY AT LAW MURAT ERDEREN / INDUSTRIAL ENGINEER 98 INTRODUCTION Personal data has become a concept of great significance not only for Europe but for the entire World. Personal data is generated or used as input in many public or private activities. With the improvements in the technology, today there are so many media and instruments where data can be accessed and processed. Therefore protection of personal data is not as easy as it used to be a couple of decades ago. In addition to the wide use of data in business life, data privacy has a fundamental right dimension and the importance of a proper data protection legislation is enhanced. European Union (EU) is an integration of 25 countries in several means, which are all related to data. The good adjustment of the flow of data between the Member States without violating the rights of any person, controlling the transfer of data to third countries without causing any delays in businesses mostly depend on the performance of EU Data Protection Law. The success of the law is not beneficial only in economic or political terms. It will show its positive effects in every aspect of the life in the EU. In this study, the concept of ‘personal data’ and the protection of such data in the EU will be examined. The fundamental concepts behind the EU Data Protection Law and how these concepts are integrated in the legislations and their applications through the instruments and the institutions on data protection in EU will be introduced. This theoretical information will be supported by two court decisions and consequently the practical implementation will be better understood. Data protection in Turkish legislation will also be discussed. 1. BASIC DEFINITIONS Since data protection in the European Union has a relatively short history in legislative means and might be considered as a confusing subject still in transition; specifying some basic definitions is of great importance to achieve a better understanding. 1.1. Personal Data The term ‘personal data’ is defined as follows in Article 2(a) of the EU Data Protection Directive: Personal data shall mean any information relating to an identified or identifiable natural person (‘data subject’); an identifiable person is one who can be identified, directly or indirectly, in particular by reference to an identification number or to one or more factors specific to his physical, physiological, mental, economic, cultural or social identity. In order to interpret this definition correctly, ‘identified or identifiable natural person’ concept must be well understood. Even if no names are included in a set of data, however it is still possible to create a link between a set of data and a particular person, then that person is accepted identifiable and that data are personal. “For example, data concerning ‘all males over 50 living in city X who are physicians, have two daughters, listen to Verdi operas and have vacation houses in the South of France’ would likely be considered personal data, since it would, with reasonable effort, be possible to link this description with a specific person or persons, even though the data set itself does not contain the names of any persons (1/51).” However it should be kept in mind that it is not always easy to determine whether a set of data is personal or not, because the possibility of matching data processed to a specific person depends on various factors, such as the technical capabilities of the person who does the matching, the relation of the data set with other data, etc. Another important thing about the personal data is that its scope is very broad. Personal data do not cover information regarding only the personal life of an individual. Economic or professional details are also covered by the definition (2/109). The data to be examined are generally presumed as ‘personal’, if the impossibility to link the data to a specific person can not be shown. 1.2. Data Subject In Article 2(a) of the EU Data Protection Directive, the persons protected by data protection law are referred to as ‘data subjects’. Data protection law automatically covers the natural persons by the definition. Whether it will cover the legal persons like companies or partnerships depends on the relevant legislation of the member states. The Article 2(a) allows the member states to protect the data privacy rights of legal persons, but do not make it obligatory. Austria, Denmark, Italy and Luxembourg allow their legislation to protect legal persons. However this does not mean that the protection of legal entities is totally disregarded. In the Directive on Privacy and Electronic Communications, it is mentioned that ‘Member States should protect the legitimate interests of legal persons’. The definition of legitimate interests is again left to their national legislations. Another issue regarding the coverage of the term ‘data subject’ is whether the personal data of the deceased people can be included or not. Since there is not a direct indication to such data, this decision is again left to the member states. “For example in Italy, documents including sensitive or judiciary data may only be made available after 40 years from the relevant date, and 70 years in case of data disclosing health or sex life or private family relationships (1/57).” The final thing to underline about the ‘data subject’ concept is that the nationality of the data subject is not a criterion in the application of the legislation. The European data protection law is applied to both EU and non-EU citizens in the same way. 1.3. Data Processing Article 2(b) of the EU Data Protection Directive defines ‘data processing’ as ‘any operation or set of operations which is performed upon personal data, whether or not by automatic means, such as collection, recording, organization, storage, adaptation or alteration, retrieval, consultation, use, disclosure by transmission, dissemination or otherwise making available, alignment or combination, blocking, erasure or destruction’. As it can be seen the definition of processing is very broad. This is because data processing is prohibited in the EU data protection law. However Article 7 of the EU Data Protection Directive introduces some exceptions where processing of personal data is allowed. They are as follows: • The data subject has given his consent unambiguously, • Processing is necessary for the performance of a contact to which the data subject is party or in order to take steps at the request of the data subject entering into a contract, • Processing is necessary for compliance with a legal obligation to which the controller is subject, • Processing is necessary in order to protect the vital interests of the data subject, • Processing is necessary for the performance of a task carried out in the public interest or in the exercise of official authority vested in the controller or in a third party to whom the data are disclosed, • Processing is necessary for the purposes of the legitimate interests pursued by the controller or by the third party or parties to whom the data are disclosed, except where such interests are overridden by the interests or fundamental rights and freedoms of the data subject which require protection under Article 1(1) of the EU Data Protection Directive. The decision on the validity of exceptions in practical cases is going to be given by the national legislation of the Member States. 1.4. Data Controller & Data Processor According to Article 2 of the EU Data Protection Directive ‘Data data protection can be evaluated at two levels: EU level and Member States level. 3.1.1. EU Law 3.1.1.1. Treaties Personal data protection is regarded in Europe as a fundamental human right. According to Article 8 of the Charter of Fundamental Rights of the EU (3): Everyone has the right to protect his or her personal data, Personal data must be processed for specified purposes and on the basis of the consent of the data subject or on some legal basis, An independent authority should control the compliance of actions with law. In addition Article 286 of the EC Treaty (4) requires Community action on the protection of individuals with regard to the processing of personal data and the free movement of such data through Community institutions from January 1st, 1999; and the establishment of an independent supervisory body responsible for monitoring the application of those Community acts before January 1st, 1999. (See Section 4) 3.1.1.2. Directive 95/46/EC EU Data Protection Directive (also called General Directive) is the major instrument in EU Law regarding the protection of data. The General Directive was adopted on October 24th, 1995 and the implementation by Member States needed to be completed by October 24th, 1998 (5). The General Directive has two main objectives: to allow the free flow of data within Europe on data protection grounds, to achieve a harmonized, minimum level of data protection throughout Europe. The General Directive is associated with 6 main principles: Legitimacy: personal data may only be processed for limited purposes; Finality: personal data may only be collected for specified, explicit and legitimate purposes and may not be further processed in a way incompatible with those purposes; Transparency: the data subject must be given information regarding data processing relating to him; Proportionality: personal data must be adequate, relevant and not excessive in relation to the purposes for which they are collected and further processed; Confidentiality and security: technical and organizational measures to ensure confidentiality and security must be taken with regard to the processing of personal data; and Control: supervision of processing by Data Protection Authorities (DPA) must be ensured (1/17, 18). The General Directive draws the overall framework and rules for the ‘basic definitions’ regarding the protection of data (see section 1); and the practical implementation regulation is left to the Member States’ data protection legislations. Finally, it should be noted that data relating to national defense, security and criminal law are kept outside the scope of the General Directive. 3.1.1.3. Directive 2002/58/EC Directive on Privacy and Electronic Communications is another legislative instrument in data protection. It was approved by the Council on December 1st, 1997. However certain amendments were proposed by the Commission and the amended version was published in the EU’s Official Journal on July 31st, 2002. (6) The Directive deals with data protection in the electronic communications sector. Electronic communications include telecommunications, faxes, e-mail, the Internet and other similar services. Article 3(1) of the Directive on Privacy and Electronic Communications covers personal data processed ‘publicly available electronic communications services in public telecommunications networks in the Community’. However in practice, all different types of transmission services for electronics communications are now covered (1/21). In brief, Directive on Privacy and Electronic Communications requires minimum but sufficient level of protection on the data of a specific sector in data processing actions. It has a certain level of interaction bilişim ve hukuk controller’ is ‘the natural or legal person, public authority, agency or any other body which alone or jointly with others determines the purposes and means of the processing of personal data’; and ‘Data processor’ is ‘the natural or legal person, public authority, agency or any other body which processes personal data on behalf of the controller’. As it can be understood, data controller is the major actor in data protection. At the national level, the obligations described in the EU Data Protection Directive should be realized and controlled by the data controller. Moreover, in most of the data protection violation cases, data controller incurs the greatest liability. Therefore the data controller must be selected carefully. The definition of the ‘data controller’ foresees the joint work of more than one data controller. In cases where the data subject is subject to national legislation of several countries as a result of its structure (such as companies working internationally), then multiple controllers might control the same data. Data processors have a limited role compared to data controllers. They are supposed to process the personal data as directed by the data controllers. A data processing agreement should be signed between the data controller and the processor in order to make the transfer of data possible. 1.5. Data Transfer It is a much discussed term because the EU Data Protection Directive does not provide a definition for it. Therefore it needs to be defined at the national level. The data protection legislations of some countries (such as Germany, Netherlands and Spain) include making the data available for the third parties’ access or viewing in data transfer as well as giving the data directly to a third party. “However the notion of ‘transfer’ requires that there be a data controller conducting the transfer. (See Section 5.2???) Even when the data are transferred to a third country in compliance with the national provisions, Article 25 of the EU Data Protection Directive requires ensurance of data protection in the third country. 1.6. Free Flow of Data within the EU In Article 1(2) of the EU Data Protection Directive, it is depicted that free flow of data between Member States should not be restricted or prohibited by national legislations. However the fundamental rights regarding data privacy should not be violated. It is also necessary that the Member State receiving the personal data do not transfer the data to a third country, where there is not sufficient data protection. In addition, the non-discriminatory legal requirements regarding the data should not be disregarded. 2. IMPORTANCE OF DATA PROTECTION LAW FOR EU The importance of a personal data protection legislation for EU can be listed as follows: • Internet has received a very big role within the business relations and consequently free flow of information between companies and organizations has become like a life blood for the world economy. Therefore any legislation regarding the flow of data will certainly have crucial indications for almost all companies and organizations. • Europe is a very large market and an important portion of its commerce is done on-line, meaning that legislative regulations in this field also have a strong effect on the companies’ profitability. • EU Data Protection Law has certain influences on the data protection regulatories of other regions. For instance, Argentine Personal Data Protection Act is influenced by EU Data Protection Law. Therefore, it can be used for anticipating the trends in the data protection regulations of other regions of the world, such as America and Asia. • Studies show that respect for privacy is key factor for success while doing business in Europe. Because respect for privacy leads to client, customer and personnel confidence, and consequently the companies achieve a competitive advantage. • A proper data protection regulation may provide greater business opportunities as well as organizational efficiency. This may even have a decreasing effect on the costs. 3. LEGISLATIVE INSTRUMENTS & RELEVANT INSTITUTIONS REGARDING DATA PROTECTION IN EU 3.1. Legislative Instruments The protection of personal data is ensured in EU by various legislative instruments. These legislative instruments regarding personal 99 articles bilişim ve hukuk 100 with The General Directive. The General Directive constitutes a general framework for the Directive on Privacy and Electronic Communications and is applied to all matters which are not particularly covered by the Directive on Privacy and Electronic Communications. 3.1.1.4. Other Directives Other Directives, which have narrower scope, support the applying of the major two directives. For instance, the ‘Distance Selling Directive’ (1997/7/EC), which was adopted on May 20th, 1997, protects the fundamental legal rights of consumers in any consumer distance contract made under the law of an EU-Member State as well as the European Economic Area (EEA) (7). Besides, the ‘E-Commerce Directive’ (2000/31/EC) was adopted on June 8th, 2000 and it is related to the regulation of on-line advertisements (8). Another related directive is the ‘EU Electronic Signatures Directive’ (1999/93/EC). It was adopted on December 13th, 1999 and Article 8 of the Directive ensures data protection during electronic signatures services (9). 3.1.1.5. Opinions, Recommendations, Studies Article 29 Working Party (See Section 3.2.1.5) provides recommendations. Even though these recommendations do not have a binding effect, they are still assessed and are accepted as an indication of the current situation. The European Data Protection Supervisor’s opinions have a legal sense, since it is not an advisory but a supervisory body. Article 31 Committee (see Section 3.2.1.6) are also binding. In addition to these, the studies conducted by outside institutes or researchers regarding data protection can be used for legislative actions on data protection. 3.1.2. Member State Law As it was discussed in the previous sections, in most of the areas of the European Data Protection Law, the incentive is left to the Member State. Member States are supposed to implement the directives on data protection into their national laws, in a way which fully meets the requirements of clarity and certainty in legal situations (10/178). This national implementation leads to diversification among the interpretation of directives by Member States. This diversification is beneficial up to a certain extent. Since Member States have different legal structures, the flexibility in implementation will ease the whole process. Moreover Member State Law can be used in solving problems arising from areas different from data protection but somehow related to it (1/28). However the national laws should not differ from each other significantly and they should be equivalent. The European Data Protection Officer has the major role in specifying the bandwidth the national laws should stay in. The Commission is another body responsible for the proper implementation of directives by Member States. Moreover, the Member States participate in Article 29 Working Party and Article 31 Committee, leading to a more harmonized approach to data protection in Europe. 3.2. Institutions for Data Protection 3.2.1. EU Institutions 3.2.1.1. European Commission The European Commission can be seen as the executive arm of the EU. Its contributions to data protection can be listed as follows: -Proposing legislations regarding data protection and monitoring the implementation of these legislations in Member States, -Taking certain actions when problems regarding data protection occurs in national implementations, -Evaluating the measures Member States take under the General Directive, -Evaluating the level of data protection in the third countries for data transfers Two directorate generals (DG) within the Commission have the main role in data protection. DG Internal Market deals with all the data protection matters, except data protection in telecommunications. DG Information Society works on data protection in telecommunications. In addition, the other directorate generals are related to data protection issues in their specific working areas. 3.2.1.2. Council of the European Union The Council of the European Union can be regarded as the political arm of the EU. Even though the Council does not have a direct involvement in legal issues related to data protection, it can be said that it has an influence behind the scenes (1/7). The Council provides a forum, where legislative initiatives on data protection are discussed by Member States and related decisions are taken. Another involvement of the Council into data protection law is through the Article 31 Committee, where representatives from Member States’ governments and discuss data protection questions. 3.2.1.3. European Parliament The European Parliament has the central role in dealing with data protection issues. The data protection related questions are discussed in the Parliament and related legislations are shaped. The Committees which particularly deal with data protection questions are the Committee on Economic and Monetary Affairs, the Committee Human Rights, the Committee on Legal Affairs, the Committee on Internal Market and Consumer Protection, the Committee on Industry, Research and Energy and the Committee on Environment, Public Health and Food Safety (11). 3.2.1.4. European Court of Justice European Court of Justice deals with data protection related questions, either through the actions a Member State or the Commission bring before the Court against a Member State, or through interpretation demand of a Member State national Court on a data protection question. (See Section 5 for two ECJ Rulings) 3.2.1.5. Article 29 Working Party According to the Article 29 of the General Directive, an independent, advisory body, which is composed of representatives from Member States Data Protection Authorities, was established. It is called the Article 29 Working Party (5). The members of the Article 29 Working Party meet several times a year and discuss data protection issues. DG Market of the European commission acts as a secretariat for the Working Party. The decisions are taken by simple majority. The Article 29 Working Party adopts its own rules of procedure. The Article 29 Working Party issues some documents. Since it has an advisory status, the documents do not have a binding character. It is rather an arena for the Member States to be involved in data protection issues. However the decisions of the Working party have strong influences on the decisions of national courts and Data Protection Authorities. 3.2.1.6. Article 31 Committee According to the Article 31 of the General Directive, representatives from Member States governments constitute the Article 31 Committee. The members of the Committee are usually from Member States’ ministries regarding data protection. The members regularly meet in Brussels to take decisions where Member States’ approval is necessary (4). This Committee works in coordination with the Commission. The Commission delivers the Committee the measures to be taken and the Committee forms its opinion in certain period and presents it to the Commission. According to the Amsterdam Treaty 62 votes are necessary to approve a measure and 26 are necessary to block it (12). Article 31 Committee’s role is not only advisory. Moreover the members of the Article 31 Committee have a political identity. Therefore it has a very important role in EU Data Protection Legislation. 3.2.2. Data Protection Authorities (DPAs) According to the Article 28 of the General Directive, each Member State is obliged to set up a national Data Protection Authority. These are national bodies responsible for dealing with data protection issues in the Member States. They are independent of political influence (5). These supervisory authorities either in the ‘ombudsman model’, “where the supervisory authority concentrates on the position of the particular person it receives a claim”, or in the ‘regulatory model’, where the supervisory authority concentrates on the compliance with law (13/141). DPAs are consulted by the Member States while drawing up administrative measures or regulations regarding the protection of personal data. DPAs also hear claims from any person, investigate the claims and assist people on data protection related issues. They also prepare reports on their activities. Whether they have a responsibility in public or private or both sectors, depends on national adjustments. Data Protection Authorities might collaborate when they find it necessary. 3.2.3. Non-EU Institutions (EEA) or with other supervisory authorities at European level. • Exceptions, safeguards, authorization and conditions for processing The Supervisor may give the general data-protection system established by the Regulation the flexibility needed to adapt to circumstances which the Regulation itself could hardly foresee, while ensuring the existence of the appropriate guarantees. • Register of processing operations For the potentially risky processing operations, the Supervisor shall keep a register which is open to public inspection. • Prior checking of processing operations The Supervisor should carry out the prior check for processing operations and deliver his opinion within two months. • Control of data transfers The Supervisor may authorize data transfers to a third country or international organization which does not ensure an adequate level of protection. • Litigation before the Court of Justice The implementation of Data-protection rules within the Community institutions and bodies and the exercise of the data subject’s rights may ultimately lead to bringing cases before the Court of Justice. The Supervisor may then have to litigate in three possible ways. Firstly, he may act as a defendant, since, according to Article 32, actions against his decisions can be brought before the Court of Justice. Secondly, he may be an actor in the process, since he may refer matters to the Court of Justice under the conditions provided for in the Treaty. And thirdly, the Supervisor may intervene in actions brought before the Court. • Activities report The Supervisor shall submit an annual report on his activities to the European Parliament, the Council and the Commission and at the same time make it public. • Data-protection supervisory authority for Eurodac The Supervisor has a joint supervisory authority for Eurodac on determining the competence of the Member States on asylum applications and other tasks of Eurodac (19). • Internal management activities As the authority in charge of the secretariat, the normal management tasks will have to be fulfilled by the Supervisor (17). 5. ECJ RULINGS 5.1. JOINED CASES C-317/04 AND C-318/04 5.1.1. Short Summary of the Case The European Court of Justice (ECJ) annulled on May 30, 2006, an agreement between the European Union and the United States providing for flights departing from E.U Member States and destined for the U.S. to transfer upon departure, certain airline passenger information to the U.S. Homeland Security Bureau of Customs and Border Protection (CBP) (26/1). Before the agrement was signed the Commission has taken a “Decision of adequacy” under the Data Protection Directive stating that The US personal data protection regime provides an adequate level of protection for PNR (Passenger Name Records) data transferred from the EU. Than the Council has taken a decision approving the conclusion of an agreement between the EU and the US to transfer PNR data. The agreement entered into force on May 28, 2004. Action For Annulment was brought by European Parliament as the applicant and the parliament was supported by the European Data Protection Supervisor as the intervener. The defendant in the Case C-317/04 was Council of the EU, supported by the Commission & UK and Northern Ireland as interveners. The Commission was the defendant in Case C–318/04 where it was supported by UK &Northern Ireland as interveners. The ECJ concluded that the adequacy decision of the Commission is not valid. Because the transfer of PNR data is a “processing operation” concerning public security and criminal law. It falls within the exclusive competence of EU Member States, rather than the Commission, that the PNR is collected for the provision of services or is collected for commercial purposes does not change the conclusion because the data will be used for safeguarding public security and for the purposes of criminal enforcement. Eventually the ECJ has annulled both the decision of the Council and the Parliament. The decision of the ECJ was broadly discussed and it had lost bilişim ve hukuk 3.2.3.1. Council of Europe The Council of Europe works with EU institutions on data protection. Many EU data protection officials participate in its proceedings. It has approved several data protection instruments, including the ‘Convention for the Protection of Individuals with regard to Automatic Processing of Personal Data’. This Convention is seen as the minimum level of data protection that EU Data Protection Law must ensure. 3.2.3.2. Organization for Economic Co-operation and Development (OECD) OECD has documents on data protection and some of them are influential. ‘Recommendation of the Council Concerning Guidelines governing the Protection of Privacy and Transborder Flows of Personal Data’ is one of those documents. OECD also conducts studies on data protection. It even has an online tool in order to help the companies create their own privacy policies. EU data protection regulators participate in OECD meetings, too. 3.2.3.3. United Nations (UN) UN does not have a significant role in data protection. However it has prepared the ‘Guidelines Concerning Computerized Data Files’ on December 14th, 1990. This document assists the states in implementing regulations regarding computerized personal data files. 3.2.3.4. International Working Group on Data Protection (Berlin Group) International Working Group on Data Protection was established by the initiative of the Berlin data protection commissioner in 1983. It is composed of data protection commissioners from all across the world. The Group issues papers and resolutions on technology and Internetrelated issues; and these documents often give insights into the thinking of European regulators (14). 4. EUROPEAN DATA PROTECTION SUPERVISOR As it was mentioned before, according to the EU Data Protection directive an independent, supervisory authority should be established in order to monitor the application of Community acts to Community institutions and bodies and for the adoption of data protection regulations. Therefore The European Parliament and the Council have enacted Regulation (EC) 45/2001 concerning the protection of individuals with regard to the processing of personal data by the Community institutions and bodies and on the free movement of such data (15). By that regulation European Data Protection Supervisor was established. The status and duties of the supervisor were specified by Decision 1247/2002/EC of July 1st, 2002 (16). European Data Protection Supervisor cooperates with Data Protection Officers, who deal with data processing and data protection in Community institutions. By a decision of the European Parliament and of the Council of 22 December 2003, published in the Official Journal of 17 January 2004, Mr. Peter Johan Hustinx has been appointed as the EDPS and Mr. Joaquín Bayo Delgado as Assistant Supervisor for a period of five years further to a public call for candidates (17). 4.1. Responsibilities of the European Data Protection Supervisor • Advisory function to Community institutions and bodies The Supervisor is expected to play an influencing role through his or her advice. With that regard, the Supervisor is to advise all Community institutions and bodies, either on his or her own initiative or in response to a consultation, on all matters concerning the processing of personal data. • Handling of complaints The Supervisor shall hear and investigate complaints, and inform the data subject of the outcome within a reasonable period. • Enquiries Supervisor shall conduct inquiries either on his or her own initiative or on the basis of a complaint, and inform the data subjects of the outcome within a reasonable period. • General observation of new developments The Supervisor should monitor relevant developments, in so far as they have an impact on the protection of personal data, in particular the development of information and communication technologies. • European cooperation activities The Supervisor is involved in cooperation activities either with national supervisory authorities in the whole European Economic Area 101 articles bilişim ve hukuk 102 of implications. Some observers hailed the decision as a triumph of E.U. privacy law for protecting passenger information and beating back the United States’ post-September 11 efforts to extend its jurisdictional reach in the name of national security. Others, however, have portrayed the ECJ as deciding the case on a mere technicality, laying the groundwork for the Commission and U.S. negotiators to tweak the agreement only slightly – or the Commission simply to alter the legal grounds for entering into the agreement – and for the data transfer to continue as planned (26/1). Before stating the details of the discussions this paper will focus on the background of the case and than we will go in to the details of the discussions on the ECJ decision and its implications. 5.1.2 Background of the Case As Henriette Tielemans, Kristof Van Quathem, David Fagan, and Amalie Weber state, an adequacy determination does not in and of itself suffice to legalise the overall processing of PNR data by airlines for law enforcement purposes – it only legalises the international transfer aspect. Therefore, on May 17, 2005, the European Council of Ministers approved a bi-lateral Agreement with the United States, pursuant to which both parties agreed that the CBP would have access to PNR data in line with its undertakings and within the limits set out in the adequacy determination. The Agreement explicitly required airlines to make PNR data available to CBP in the United States, thereby providing a legal basis for European carriers to process requests received from CBP. The Council approved the Agreement on the basis of Article 95 and 300 of the E.U. Treaty, which govern, respectively, measures for the establishment and functioning of the Internal Market, and international agreements. Under this combined basis the European Parliament’s role was limited to adopting non-binding resolutions. The European Parliament, however, refused to perform any consultative role in the Council’s determination, claiming that the Agreement violated the Treaty rules (26/4). According to the Agreement, European airlines flying into the United States are obliged to provide the US customs authorities with electronic access to the data contained in their automated reservation and departure control systems. Based on US laws adopted following the terrorist attacks of 9/11, airline companies should submit these data before or immediately after the airplane takes off. If they fail to do so, they can be fined a maximum of $5,000 for each passenger whose data have not been appropriately transmitted. The PNR data comprise 34 fields of data, including not only name and address, but also contact details such as telephone numbers, email address, information on bank numbers and credits cards, and also on the meals ordered for the flight. Initially, based on information of the European Commission that this requirement would be in breach of national laws and Community legislation, including the EC Directive 95/46 on data protection and the code of conduct for computerised reservation systems, the US authorities were willing to postpone the entry into force of the new provisions. However, after 5 March 2003, they refused to waive the right to impose penalties on airlines failing to comply with the legislation on electronic access to PNR data. After this date, the European airline companies found themselves, as expressed at that time by a Member of the European Parliament, ‘between a rock and a hard place’. If they conform to the applicable EC rules and refuse US authorities access to the PNR data, they would risk a fine from the US authorities and if they transmit the data in breach of data protection laws, they would risk a fine by the national data protection authorities in the EU. The European Commission tried to escape from this dilemma by adopting, after having negotiated with the US officials, a decision on adequacy based on Article 25 of the EC Directive on data protection. By taking this decision, the Commission expressed its conviction that the US would ensure an adequate level of data protection. This decision enabled the Council to adopt the Agreement of 17 May 2004 between the European Community and the United States of America. The adoption of this agreement was highly disputed not only because of the disregard of the Council and Commission for the position of the European Parliament, but also because of the widespread concerns for the data protection rights of EU passengers. For example, the European Data Protection Working Party (based on Article 29 of the EC Directive 95/46) repeatedly raised its doubts on the proportionality of transfer of PNR data and on the levelof protection as guaranteed in the undertakings of the US Bureau of Customs and Borders Protection (CBP). Other concerns dealt with the fact that the transfer of data was based on a ‘pull’ instead of ‘push’ system, which means the US authorities have immediate access to the electronic systems of the airline companies, instead of being dependent on the companies to provide them with the information. In September 2005, a US-EU team conducted a joint review in Washington, D.C. on the implementation by the US CBP of the Undertakings as set out in the Commission Decision 2004/535 of 14 May 2004.2 The EU team was composed by Commission officials, a member of OLAF, two representatives of national data protection authorities (Germany and the UK) and law enforcement authorities. In the report on the Joint Review, the EU team expressed its disappointment at the fact that based on “understandable concerns about law enforcement sensitivities”,limitations were imposed on the number of records that could be accessed by the EU team and on the provision of hard copy versions of certain staff procedural guidance. This meant, according to the EU team, that the review report was written “in the context of those limitations” and thus should be read in this perspective. The EU team found these limitations particularly regrettable as, according to the report, “all the members of the EU team were required to sign confidentiality agreements exposing them to criminal sanctions for any breach”. In general, the EU team found a “substantial” compliance with the Undertakings as of the date of the Joint Review (20 and 21 September 2005). However this has been described as a “late compliance” as the PNR Agreement already entered into force on 28 May 2004. Until mid-May 2005, the EU team concluded that there was not a sufficient degree of compliance. According to the report, the Privacy Office of the Department of Homeland Security could not provide the EU team with concrete reasons why it took CBP such a long time to implement the Undertakings. For example, the EU team found that only on 15 March 2005 the CBP implemented a filtering system for sensitive data and data beyond the maximum of 34 permitted PNR data elements. The EU team recommended to delete permanently the PNR data which were collected by CBP between 28 May 2004 and the date the CBP started to ‘filter’ the data. The EU team further recommended to provide clearer guidance to CBP officers as to the meaning and interpretation of “serious crimes that are transnational in nature” that form part of the purposes for which the CPB may collect PNR data. During the Joint Review, the US authorities submitted their intention to retain a sort of ‘pull’ system even after the change to a ‘push’ system was agreed upon in the Undertakings. On the basis of this report on the Joint Review, one can conclude that compliance of the US authorities with the agreements as adopted between US authorities and the EC is not a matterof-course. This is particularly worrying in light of the fact that EU officials assessing the level of US compliance of the Undertakings were not allowed to have full access to the relevant information and were forced to sign confidentiality agreements exposing them to US criminal sanctions for any breach (27/2). On July 27, 2005, the European Parliament filed its formal challenge in the European Court of Justice to both the Agreement and the adequacy determination. The European Parliament challenged the legal basis of the agreement and the legality of the adequacy determination, and claimed that the Council had violated the fundamental right to privacy enshrined in the European Convention on Human Rights. On the basis of these arguments, Parliament asked the Court to annul both texts (26). In support of the Parliament, the European Data Protection Supervisor participated formally in the proceedings. 5.1.3. Discussions on the Case According to Elspeth Guild & Evelien Brouwer the judgment is very interesting for a number of reasons. The first is that at the very beginning, at paragraph 3, the first effective paragraph of the judgment the Court sets out the provision of the European Convention on Human Rights which states: “everyone has the right for respect for his private and family life, his home and his correspondence”. It continued with the second paragraph of Article 8 ECHR – the circumstances in which a state may intervene with the right. According to the authors it is unprecedented that the European Court of Justice, the court of the European Union, commences one of its judgments with a reference not to the law of the EU but to an international human rights agreement to Community law, such as to processing operations concerning public security, defence, and state security. The ECJ agreed with the arguments developed by the European Parliament, and further agreed CBP’s use of personal data and the transfer of data to CBP are matters that, in fact, concern principally public security and relate to State activities in the areas of criminal law – not the Internal Market. Based on this reasoning, the ECJ decided that the adequacy determination is null and void. On the Agreement, the Council of Ministers took the position that the Agreement in fact related to the first pillar (Internal Market) because it impacted how airlines could be treated by the Member States. The Council argued that unless the Member States agreed on a common manner to deal with the transfers of data to the CBP, some airlines could be fined by their home country regulators for complying with the U.S. data transfer mandates while others would not. Likewise, some airlines could be subject to U.S. fines for failing to comply with CBP requests while others would just allow for the transfer of data. In the Council’s view, these differences in treatment could impact competition among the airlines. As a result, according to the Council, the Agreement was justified under Article 95 of the E.U. Treaty, which allows the Council of Ministers to adopt measures to establish the Internal Market. The Court rejected the Council’s argument. It decided that the primary objectives of the Agreement are combating terrorism and protecting the privacy of E.U. passengers, and that the use of an Internal Market basis for such objectives is not appropriate. The ECJ therefore, also decided that the Agreement is null and void. In terms of transition, the Court pointed out that the Agreement can be terminated by the European Union at any time, with the termination taking effect 90 days from the notification. That brings us to September, 2006. Because the Agreement can have effect only in combination with the adequacy determination, the Court decided to also uphold the adequacy determination until September 30, 2006. The Commission and the Member States thus have until that date to come up with an alternative mechanism for the PNR transfers (27/4). 5.1.4. Implications of the Case According to Elspeth Guild & Evelien Brouwer the PNR problem is a classic example of the extraordinarily complicated and ultimately untenable structure under which the EU currently operates. That an international agreement and adequacy decision could be founded on the wrong part of the EU structure and thus, after two years of operation be held to be illegal is highly frustrating for all involved, including the US. It bites at the principle of certainty of law and the effectiveness of the EU as a negotiating partner in international relations(27/4). They find the ECJ decision disappointing. According to the authors the ECJ on the one hand concluded that the collection of PNR data by the airlines falls within the scope of Community law and on the other hand seemed to accept that if the same data are to be transferred for public security reasons they no longer need the protection of the EC data protection directive. This conclusion, if accepted, will have much broader implications. For instance, it would mean that the transmission of information to third countries or organisations from the future Visa Information System or data on third-country nationals stored in SIS II (Schengen Information System) would escape the applicable rules of the EC directive on data protection, as long as this transmission is intended for police or public security use. In his initial reaction to the PNR judgment, the European Data Protection Supervisor, Mr. Hustinx, appropriately concluded that this reasoning of the ECJ would create a loophole in the protection of citizens.(27/4) Henriette Tielemans, Kristof Van Quathem, David Fagan, and Amalie Weber argue that there is a sense, in public statements from U.S. government officials so far, that CBP will stay on course in its information requests and that how the E.U. complies with the requests is primarily a concern for the European Union – although U.S. officials might reasonably be expected to help their European counterparts develop a solution that will withstand another challenge before the ECJ. According to the authors, in the European Union, the impact of the ECJ decision is greater, at many levels. First, at a practical level, the ECJ annulled the airlines’ legal basis for processing PNR data for law enforcment purposes and for transferring the data. Thus, European airlines are again facing the prospect of having to grapple with two possibly conflicting regulatory regimes on this issue. Secondly, the likely solution bilişim ve hukuk which the EU is not even a party (nor has the power to become one at the moment). They found it more surprising in view of the fact that the ECJ does not then return to Article 8 European Convention on Human Rights at all in the judgment. Only one further when the ECJ sets out the Parliament’s claim in favour of annulment of the EUUS Agreement. As Henriette Tielemans, Kristof Van Quathem, David Fagan, and Amalie Weber also state, a a result of its decision to annul the case, effectively, on procedural grounds, the ECJ was able to avoid addressing any of the substantive arguments on human rights and proportionality that the Parliament had raised. The Parliament specifically claimed that the Agreement with the United States and the Commission’s adequacy determination violated the human right to protection of personal data as enshrined in Article 8 of the European Convention on Human Rights, and, in particular, breached the principle of necessity and proportionality contained in the Convention. These questions technically remain open in light of the ECJ’s disposition of the case. However, it is worth noting that in his opinion to the Court, the advocate-general, who prepared the Court decision, analysed the Agreement and the Undertakings terms in light of the Human Rights Convention and concluded that the documents did not violate the Convention.23 The advocate-general specifically concluded with respect to Parliament’s many complaints arising out of the Agreements and Undertakings – e.g., the excessive retention time, the disproportionate amount of data, the overly broad uses and disclosures, and the lack of rights and remedies for passengers – that the protection of passenger data had received sufficient consideration in each case. The advocate-general also found that Member States, in areas concerning public security, have considerable latitude in deciding what is a proportionate measure.(26) However, the Court chose to decide the whole case on a much more limited ground – the legal base on which the agreement and decision were founded. It never addressed the issue of the right to privacy and its application to the PNR arrangements, other than by commencing the whole ruling with that right! The Court held that both the EU-US agreement and the adequacy decision could not have their legal base in EU transport policy (a first pillar provision). Instead, on the basis of a careful reading of the preamble to the EU-US agreement, it found that its purpose is: a) to enhance security; b) to fight against terrorism; c) to prevent and combat terrorism, and related crimes, other serious crimes, including organised crime; and d) to prevent flight from warrants or custody for those crimes (27/3). According to Elspeth Guild & Evelien Brouwer, Parliament’s arguments related to the invalid legal basis for the Agreement and the adequacy determination are best framed in terms of the historical evolution of the European Union. Launched as an European Economic Community, the Union has by now entered almost every aspect of the economic and monetary policy to eventually create an Internal Market and a monetary union – the so-called “first pillar” of E.U. competency. However, in other areas, such as cooperation in foreign policy (the “second pillar”) and police and judicial cooperation in criminal matters (the “third pillar”), the establishment and acceptance of E.U. competency has been slower to form. As a result, different procedures and even different legal instruments have developed for decisions in different “pillars”. For example, in the case of Internal Market issues, the European Parliament acts as an equal partner and Member States can be outvoted in the Council of Ministers. By contrast, in matters of criminal law, Parliament’s role is often reduced to that of non-binding resolutions and in the Council, Member States often have to agree unanimously on a text. Against this background, the ECJ considered Parliament’s argument that both the Agreement and the adequacy determination were based on the wrong legal basis. On the adequacy determination, the European Parliament noted that the Data Protection Directive was adopted under the first pillar (Internal Market) – to ensure the free flow of personal information among Member States (a commerce-related view of data) – and, therefore, may only govern processing operations that fall within the scope of the first pillar. Article 3 of the Directive moreover explicitly provides that the Directive does not apply to the processing of personal data in the course of an activity that falls outside the scope of 103 articles bilişim ve hukuk 104 to the ECJ decision is for the Council to conclude a new Agreement with the U.S. Government, this time under the third pillar. This Agreement would have to be unanimously approved by the Council of Ministers. If a “third pillar” solution is reached, the European Parliament would only have the authority to adopt a non-binding resolution addressing the Agreement and would not have the authority to challenge the new decision in Court. Thirdly, in turn, the ECJ decision may have unexpected results for the European Parliament. Although it was technically the victor in the ECJ decision, the Parliament will likely see its authority reduced by any subsequent E.U.-level solution. Moreover, the Court did not consider whether the Agreement and the Undertakings violate human rights. As a result, the Commission and the Member States have no obligation to change the content of the annulled measures – a point of concern for the Parliament. Fourth, the ECJ decision will be of greater impact across Europe if an E.U. level agreement cannot be reached. In that case, each Member State may separately conclude a bilateral agreement with the United States. The risk of bilateral agreements, of course, is that different rules could apply across the European Union, with the E.U. airlines affected differently depending on the bargaining power and interests of each individual Member State. Because of the potential disparate impact of different rules, most observers believe a solution will be found at E.U. level (26/5). The final implication that the authors indicate is very striking for us. Because it is unrelated to the PNR debate the authors argue that this ECJ decision may touch to other EU measures like the latest data retention directive, which regulates the principles of data retention for security purposes at the community level. The authors emphasise that the Directive was adopted on the same basis as the PNR Agreement (Article 95 of the Treaty) and likewise clearly obligates commercial entities to process personal data for law enforcement purposes, which now seem to fall outside the scope of the Internal Market and the Data Protection Directive. For Member States on the fence about whether to challenge the Data Retention Directive, the ECJ analysis of the PNR Agreement may well provide the final push to make a challenge (26/5). 5.2. C-101/01 PRELIMINARY RULING 5.2.1. Short Summary and Background of the Case ECJ Case C-101/01 arose after Bodil Lindqvist, a Swedish woman, posted text concerning her volunteer work at a Swedish church on her own website. Lindqvist’s writings included identifiable information, including names and phone numbers, about some of her colleagues. She also included some information about her co-worker’s hobbies and, in at least one instance, even healthrelated information. Lindqvist did not obtain her coworkers’ permission to post information about them on her website. In fact, she did not even tell them about the postings beforehand. She did, however, remove the web pages as soon as she received a request from her colleague to do so. Nonetheless, the Swedish data protection authorities commenced proceedings against her and she was eventually ordered to pay a fine for having had processed personal data by automatic means and transferred such data without having prior permission from the Swedish data protection authorities and the individuals concerned. Lindqvist appealed. During her appeal, she contended that posting information on an Internet web site does not amount to “processing personal data” within the meaning of the Data Protection Directive and that posting information on a web site does not amount to a transfer of data to a third country. She also contended that the Data Protection Directive does not apply to non-profit activities and that the sanctions she was facing for violating the data protection requirements violated her freedom of expression. On appeal, the Gota Court of Appeal of Sweden referred several questions to the ECJ, requesting that the European court clarify the correct interpretation of the Data Protection Directive. In considering the questions that were posed to it by the Gota Court of Appeal, the ECJ determined that posting individuals’ names and telephone numbers (as well as information regarding their working conditions and hobbies) on a web site did indeed constitute the “processing” of personal data for the purposes of the Data Protection Directive. Having made this initial determination, the ECJ then moved on to consider whether posting personal data on an Internet web site could be construed as “transferring” such data to a third country. On this point, the ECJ supported the arguments made by Lindqvist, concluding that web site operators posting personal data on line are not subject to the legal regime governing the transfer of personal data unless (i) they actually send the personal information to Internet users who did not intentionally seek access to the web pages, or (ii) the server infrastructure is located on a non-EU country. The ECJ then went on to examine the application of the Data Protection Directive to the non-profit sector. The court ruled that the Directive did apply to Lindqvist’s postings even though she was engaged in non-profit making activities. The ECJ did not address Lindqvist’s claims that the restrictions imposed by the Data Protection Directive limited her freedom of expression (28). 5.2.2. Details of the Case and Legal Analyses Michael Foutouchos, in his article The Right to Privacy and Data Protection, makes the legal analyses of the questions asked by the appeal court and the answers given to them by the ECJ. Foutouchos summarizes the questions thus: 1) Is the mention of a person on a web-page an action which falls within the scope of the Directive? Does it constitute the processing of personal data by automatic means to list on a web-page a number of persons with comments about their jobs and hobbies etc? (2) If the answer to the first question is no, can the act of setting up on a web-page separate pages for about 15 people with links between the pages which make it possible to search by first name be considered to constitute a breach within the meaning of Article 3(1)? If yes: (3) Can the act of loading such information onto a private webpage which is accessible to anyone who knows its address be regarded as outside the scope of the Directive, under the exceptions in Article 3(2)? (4) Is information on a web-page stating that a named colleague has injured her foot and is on half-time on medical grounds personal data concerning health which, according to Article 8(1), may not be processed? (5) If a person in Sweden uses a computer to load personal data onto a web-page stored on a server in Sweden does that constitute a transfer of data to a third country within the meaning of the Directive? (6) Can the provisions of the Directive, in a case such as the above, be regarded as contradictory with the general principles of freedom of expression or other freedoms and rights, which are applicable within the EU and are enshrined in inter alia Article 10 of the ECHR? (7) Can a Member State, as regards the issues raised in the above questions, provide more extensive protection for personal data than the Directive, even if none of the circumstances described in Article 13 exists?(23/50). Then the author moves on the answers given by the ECJ. His findings are as follows: For the first question (whether it was personal data within the meaning of the Directive) the Court established that: (i) the data referred to were personal, since they could be linked to a recognisable individual; and (ii) bearing in mind the contemporary technological conditions the processing was automated. Since the first question was answered to the affirmative there was no need to assess the second question (whether under the given facts there was a breach under Article 3(1)(23/53). The third question (whether the present case was outside the scope of Community law) was answered in scales and with a reasoning that seems to be relatively simple. The activity of Mrs was a religious, charitable one. On the other hand, the exceptions afforded by the Directive at Article 3(2) have to do with national defence, national security etc. All these activities are carried out either by the State or State agencies and in no occasion they could be held activities of individuals. Additionally, the fact that the activities of Mrs Lindqvist were religious or charitable does not make them personal since the data were uploaded onto a web-page, and thus millions of people had potential access to this. This activity is not comparable with an individual who has a directory of addresses or phone numbers. Finally, the Court underlined that if a contrary interpretation was adopted this would create reverse effects from the ones aimed by the Directive; i.e. a case to case approach instead of a unification of data protection laws, and instead of free flow of data among member states to a halt in the flow of this data (23/54). For the fourth question (medical data) the Court suggested a wide interpretation and thus another affirmative answer was given to the not be clearly determined to belong to which identity of his or hers. The EU Data Protection Law is also criticized for having done little to prevent the spread of DNA testing, the use of identity cards, workplace surveillance, police powers, intrusion by tax authorities, Internet snooping and national security surveillance of civilian communications in the countries that comprise the European Union (20/288). The workings of Article 31 Committee and Article 29 Working Party are untransparent so it is difficult to gain a clear understanding of what decisions they have taken and for what reasons (1/9-12). The last criticism is on the financial dimension of the application of the law. The processing of personal data in Europe is subject to strong regulations and these regulations appear to have a significant economic cost. Although mostly intangible benefits are received, there is no evidence that costs are totally balanced by the benefits (21/8). 7. DATA PROTECTION IN TURKEY Privacy International (PI) is a human rights group formed in 1990 as a watchdog on surveillance and privacy invasions by governments and corporations. PI is based in London, England, and has an office in Washington, D.C. PI has conducted campaigns and research throughout the world on issues ranging from wiretapping and national security, to ID cards, video surveillance, data matching, medical privacy, and freedom of information and expression.(29) Privacy International’s Country Report of Republic of the Turkey gives a short brief of the protection of privacy in Turkey. As it is stated in the report, Section Five of the 1982 Turkish Constitution is entitled, “Privacy and Protection of Private Life.” Article 20 of the Turkish constitution deals with individual privacy and states, “Everyone has the right to demand respect for his private and family life. Privacy of individual and family life cannot be violated.” Article 20 prohibits the search or seizure of any individual, his private papers, or his belongings unless there exists a decision duly passed by a judge in cases explicitly defined by law, and unless there exists an order of an agency authorized by law in cases where delay is deemed prejudicial. Article 22 preserves the secrecy of communication and states that “Communication shall not be impeded nor its secrecy be violated, unless there exists a decision duly passed by a judge in cases explicitly defined by law, and unless there exists an order of an agency authorized by law in cases where delay is deemed prejudicial.” In October 2001, in a move aimed at improving its chances of accession to the European Union, Turkey passed the Constitutional Amendment Bill, containing thirty-four proposals for amendment to the Constitution. Several the proposals strengthen the basic rights and freedoms of individuals, including increased protection for privacy of the person and the home. According to the report The Turkish Ministry of Justice has been working on data protection legislation for several years without success. In the summer of 2000, a working party was established to facilitate this effort. A May 1998 report by the E-Commerce Laws Working Party emphasized both the importance of facilitating the collection and processing of personal data and the protection of personal data of individuals in the information age. As it is also stated in the Country Report, within the Turkish national legislation, the protection of personal rights is regulated in the Civil Code. Pursuant to Article 24 of the Civil Code, an individual whose personal rights are violated unjustly may bring a civil action to protect against such violation (30). Articles 132–138 of the New Turkish Criminal Code govern freedom of communication. According to the article 22 of the Turkish Constitution, everyone has the right to freedom of communication and secrecy of communication is fundamental. The new Turkish Criminal Code has criminalized the following acts in order to protect the personal data: • Unlawful recording of personal data: Any person unlawfully records the personal data is sentenced to imprisonment from six months to three years. • Unlawful delivery or acquisition of data: Any person who records, political, philosophical, religious concepts of individuals, racial origins, ethical tendencies, health conditions or connections with trade unions is sentenced under the provisions of the above paragraph. • Failure to destroy the data within a prescribed period: Any person who is responsible for keeping the data within a defined system is bilişim ve hukuk Swedish Court of Appeal. The fifth question (transfer to third countries), seemed a little bit more complicated. The Court had to take into account several factors including that “[t]he ubiquitous nature of that information is a result inter alia of the fact that the technical means used in connection with the Internet are relatively simple and becoming less and less expensive”. The Court seems to have followed the rationale that since the changes in the IT market are so rapid the present Directive could not have possibly covered such a kind of ‘transfer’, and thus found that there was no transfer within the meaning of the Directive. As far the sixth question was concerned (contradiction with other freedoms: namely Article 10 of the ECHR), the Court gave the answer that it was a matter of interpretation of the national courts, and that in principle the Directive was not contradictory with any freedom, notwithstanding its breadth. The final question of the Swedish court was whether the member states could provide greater protection than the one afforded by the Directive. The answer of the Court was a reasonable one. The scope of the Directive is a dual one: protection of privacy and free flow of data; as long as these two remained protected member states could do whatever they wished, even to extend the scope of the Directive in areas of law not covered by it (23/55). Foutouchos argues that the decision of the Court seems generally balanced. However, there is a point that can be partially criticised: the assessment of transfer of data to third countries. This is part of the broader academic and industry debate about the nature of the Internet. There are two possible approaches about the Internet: (i) it has to do with access to information (connectivity); and (ii) Internet should be treated as a body of information. If Internet is about information then the Internet Service Providers (ISPs) should have the legal liabilities of publishers. Practically, this is the mode that is being followed. On the other hand, if Internet is about access to information the legal liability that might arise from the uploaded material lies solely to the person that uploaded the material. Additionally, the latter view is implemented by a series of jurists. Having these in mind, the Court was correct when it found no liability of the ISP for transfer of data to third countries. However, the reasoning of the decision seems relatively flooded when it comes to the liability of Mrs Lindqvist. It is striking that nobody was found responsible for transferring the data to third countries, since this data was uploaded on the www and it was accessible through the home page of the Swedish church to all Internet users worldwide. Finally, the ECJ had a more than satisfactory approach to the last question of the Swedish court. Member states were given the freedom to adjust Directive 95/46/ EC to their needs, as long as its dual aim was achieved, and this was a firm reply to sovereignty-reasoned eurosceptics (23/56). 5.2.3. Implications of the Case According to Jacqueline Klosek, the ECJ Case C–101/01 has important implications for the posting of personal data on the Internet. Through this case, the court has clarified that posting personal data on the Internet amounts to processing personal data for the purposes of the Data Protection Directive. The court’s finding highlights the fact that Europe’s data protection regime is extremely far reaching. The enforcement action that was launched against Lindqvist, and validated in large part, by the ECJ, is not likely to be the last of its kind. The activity of the local data protection authorities, along with the ECJ’s decision should serve as a wake-up call to all entities and individuals that process personal data in Europe and/or about Europeans, including by posting such data on an Internet website(28). 6. CRITICS ON EU DATA PROTECTION LAW The EU Data Protection Law is generally accepted as an advanced instrument, especially in terms of recognizing the importance of the concept and allowing flexibility at the national level. Despite its positive features, some critics are raised against these laws. The concept of ‘personal data’ is claimed to have become so complex and will become even more complex as the pressure on the definition increases due to the advances achieved in technology. Therefore suggestions to radically reform, or even eliminate it have been raised (1/54). A similar definition problem is experienced with the concept of ‘data subject’. In addition to the problems caused by different coverages of the term in the Member States, the cases where the data subject is both a natural and a legal person; and the data to be processed can- 105 articles bilişim ve hukuk 106 sentenced to imprisonment from six months to one year if he doesn’t destroy the data despite expiry of legally prescribed period. Some sanctions applicable to legal persons are foreseen for the protection of personal data (31). As for the draft law, two main criticisms can be raised against the Draft Turkish Law on The Protection of Personal Data. Firstly, the draft law deals more with the protection of the rights of the data processor than the rights of the data owner and the protection of personal data. As Ceylin Beyli states in her article, “Kișisel Verilerin Korunması Hakkında Kanun Tasarısı Üzerine Eleștiriler”, the aim of the draft law should be the protection of personal data, that is the protection of the rights of the data owner against the collector or processor of the data. But we see that the articles laid down in the draft law is in contradiction with the benefit to be protected as it is dealing with the rights of the data processor instead of the data owner. Secondly, the draft law seems more focused on the establishment and functioning of the Data Protection Authority than the problem of data protection. Although it is quite natural that there are some provisions at the draft law on the Data Protection Authority, as Ceylin Beyli states, the emphasis of the draft law on the authority imbalances the law, as it focuses less on the problem of data protection itself. (32) CONCLUSION The protection of personal data has become very important as the Information Tecnologies evolved very quickly in the recent years. The use of internet provides lots of convenience in the performance of both public and private services. Information Tecnology also endangers the privacy of persons. The processing of personal data may cause more damage to the data owner than losing an ID-Card or passport, as it is possible to make transactions via the internet pages of banks or certain public bodies. New legislation and protective authorities are necessariy for the protection of privacy of persons in the age of internet. Becasue the protection of personal data has a strong linkage with the protection of fundemantal rights like privacy of individual and family life and freedom of communication. Turkey signed the Convention for the Protection of Individuals with Regard to Automatic Processing of Personal Data (ETS No. 108) in 1981 but has not, to our knowledge, ratified it yet. It has signed and ratified the European Convention for the Protection of Human Rights and Fundamental Freedoms. The Case of Bodil Lindqvist (“ECJ Case C-101/01”) show us that the ECJ brings broad interpretation of data privacy law and the importance of data protection is gaining more emphasis on the EU side. Under these conditions we hope that Turkey puts an effective data protection law, in line with the EU Data Protection Directive, into effect and the law can be dully implemented. REFERENCES 1. Kuner, C. (2003) European Data Privacy Law and Online Business, Oxford University Press 2. Damman, U. and Simitis, S. (1997) EG-Datenschutzrichtlinie, Nomos Verlagsgesellschaft 3. Article 8 of the Charter of Fundamental Rights of the EU See http://www.europarl.europa.eu/charter/pdf/text_en.pdf 4. Article 286 of the EC Treaty See http://europa.eu.int/eur-lex/en/treaties/dat/EC_consol.html 5. Directive 95/46/EC See http://www.cdt.org/privacy/eudirective/EU_Directive_.html 6. Directive 2002/58/EC See:http://europa.eu.int/eur-lex/pri/en/oj/dat/2002/l_201/ l_20120020731en00370047.pdf 7. Directive 1997/7/EC See:http://europa.eu.int/eur-lex/en/consleg/pdf/1997/ en_1997L0007_do_001.pdf 8. Directive 2000/31/EC See:http://europa.eu.int/eur-lex/lex/LexUriServ/LexUriServ. do?uri=CELEX:32000L0031:EN:HTML 9. Directive 1999/93/EC See:http://europa.eu.int/eur-lex/pri/en/oj/dat/2000/l_013/ l_01320000119en00120020.pdf 10. Toth, A.G. (1991) The Oxford Encyclopedia of European Community Law, Oxford University Press 11. European Parliament website See http://www.europarl.europa.eu/news/public/default_en.htm 12. Treaty of Amsterdam See:http://www.europarl.europa.eu/topics/treaty/pdf/amst-en. pdf/ 13. Smith, D. (2001) The Supervisory Authority: Ombudsman or Regulator, Proceedings of the Council of Europe Conference on Data Protection 14. Common Position regarding Online Profiles on the Internet (2000) See http://www.datenschutz-berlin.de/doc/int/iwgdpt/pr_en.htm 15. Regulation (EC) 45/2001 See:http://europa.eu/eur-lex/pri/en/oj/dat/2001/l_008/ l_00820010112en00010022.pdf 16. Decision 1247/2002/EC See:http://europa.eu/eur-lex/pri/en/oj/dat/2002/l_183/ l_18320020712en00010002.pdf 17.European Data Protection Supervisor website See http://www.edps.europa.eu/01_en_presentation.htm 18. European Data Protection Supervisor, Annual Report 2005 See http://www.edps.europa.eu/publications/annual_report/2005/ AR_2005_EN.pdf 19. Eurodac website See:http://ec.europa.eu/justice_home/fsj/asylum/identification/ fsj_asylum_identification_en.htm 20. Davies, S. (2001) Unprincipled Privacy: Why The Foundations Of Data Protection Are Failing Us, The University of NCW Law Journal 284, p. 288 21. Harris, P. R. (2005) The European perspective - is Data Protection value for money?, Data Protection Commissioner, Bailiwick of Guernsey 22. Opinion of the European Data Protection Supervisor (2005) See:http://www.edps.europa.eu/legislation/Opinions_A/06-0529_Opinion_criminal_records_EN.pdf 23. Foutoucos, M. (2005) The European Workplace: The Right To Privacy And Data Protection, Accounting Business & the Public Interest, Vol. 4, No. 1, 24. Burkert, H. (2005) Globalization - Strategies For Data Protection, Reserach Centre for Information Law, University of St.Gallen 25. Rice, T. D. (2005) Towards An Ideal Global Data Protection Law, Computer Law Association Asian Conference 26. Tielemans H, Quathem K.V., Fagan D., Weber A., Covington & Burling, (June, 2006) The Transfer Of Airline Passenger Data to the U.S.: An Analysis of the ECJ Decision, World Data Protection Report, available at http://www.cov.com/files/Publication/8aa81e95-460a-4d30-a90128b14757ec00/Presentation/PublicationAttachment/37f11b14-ff494e95-a5ce-2ee016f94329/oid23778.pdf 27. Guild E., Brouwer E., (December, 2006) The Political Life of Data The ECJ Decision on the PNR Agreement between the EU and the US, available at http://www.libertysecurity.org/article1062.html 28. Klosek,J. (March, 2004) European Court Establishes Broad Interpretation Of Data Privacy Law, available at http://library.findlaw. com/2004/Mar/19/133351.html 29. The web site of Privacy International, See: http://www.privacyinternational.org 30. Privacy International, Country Report, Republic of Turkey, available at http://www.privacyinternational.org/survey/phr2003/countries/ turkey.htm 31. The web site of Secreteriat General for EU Affairs, http://www. abgs.gov.tr/tarama/tarama_files/23/SC23DET_Protection%20of%20 Personal%20Data.pdf 32. Beyli, C. (2004) Kișisel Verilerin Korunması Hakkında Kanun Tasarısı Üzerine Eleștiriler. See: http://www.bilisimsurasi.org.tr/hukuk/docs/tbs_kisisel_veri_ ceylin_beyli_gorus1.pdf Towards a supranational Internet law Abstract Internet commerce continues to flourish despite lack of predictable international legal framework. This article proposes the concept of autonomous Internet law based on the notion of Internet lex mercatoria. Although the idea of autonomous cyberspace law is not new, so far no theory of sources was proposed. The present contribution offers such theory and briefly discusses them. Finally, the article discusses potential pros and cons of the proposed framework. Keywords Cyberspace law, custom, general principles of Internet law, peer-topeer networks, linking The need for a supranational solution As soon as the commercialisation of the Internet started, it became apparent that there is a need for uniform international law as the reliance on the traditional systems of conflict of norms or private international law brings an intolerable amount of uncertainty. The first problem is that the rules that decide which law applies usually depend upon the location of the party (Burnstein, 1996, p.81; Johnson and Post, May 1996), which may not always be possible to indicate. For instance, very often the law of the seller’s place of business will be designated as a proper system for ascertaining parties’ rights and obligations arising out of a contract. In case a virtual business did not indicate his geographical address, such rules might be impossible to apply. The second problem is that each domestic legal system has its own legal rules on international disputes, which decide whether a legal system of a plaintiff or a defender will apply. Therefore, a judge in one country may be forced to apply a law of another country, of which he or she has no actual knowledge. Furthermore, such legal system may have no proper rules for the Internet. In such case scenario, it would be difficult for any attorney to convince his client that he can be certain of the outcome of a dispute where another legal system than that where the court sits, was found applicable. Finally, since each country has its own conflict rules, a different legal system might be designated only as a result of the selection of a court. Therefore, one dispute being submitted to two courts established in two different countries, might lead to opposite verdicts. And even if one party would have won in his country, it might not be able to enforce a favourable judgment in another country. If one adds to this that each legal system considers some of its laws as having mandatory character, which means that they have to be applied by a judge even if another law was selected as applicable by virtue of conflict rules, this clearly shows that the existing system is inadequate for the Internet Age. As a result, some authors suggested that the Internet needs a supranational or an autonomous legal system (Johnson and Post, May 1996; Hardy, Summer 1994). The proposed concepts were inspiring but rather vague. For instance, some authors already in the 1990-ies have already noted the similarity of electronic commerce practices and the medieval Law Merchant (Perritt, 1997; Johnson and Post, May 1996; Post, October 1996; Hardy, Summer 1994) See also (Branscomb, May 1995) (Burnstein, 1996; Burnstein, 1998-2000; Reidenberg, February 1998). Recently, see (Michaels, 2005; Hardy, Summer 1994; Trakman, Summer 2003). Trotter Hardy, who was probably the first to notice the similarity, argued that the parallels of medieval trade with online commerce are strong because: Many people interact frequently over networks, but not always with the same people each time so that advance contractual relations are not always practical. Commercial transactions will more and more take place in cyberspace, and more and more those transactions will cross national boundaries and implicate different bodies of law. Speedy resolution of disputes will be as desirable as it was in the Middle Ages! The means of an informal court system are in place in the form of on-line discussion groups and electronic mail. A “Law Cyberspace” co-existing with existing laws would be an eminently practical and efficient way of handling commerce in the networked world. (Hardy, Summer 1994) The comparison of medieval commercial customs and modern Internet customs is justified to the extent that it recognises the peculiarities of the electronic medium. Trotter Hardy published his excellent article in 1994, and this is the primary reason why he refers only to online discussion groups and electronic mail. These days, he would have included the World Wide Web as the primary technology for establishing an informal court system. Furthermore, another interesting feature of his idea of autonomous Internet law is its supplementary character in relation to existing laws. However, his comparison to medieval Law Merchant should go even further. In the reverse order of importance: firstly, because customary mercantile practices were the cornerstone of the Roman ius gentium (Goldman, 1983); Secondly, because Internet customary practices usually apply both to professional as well as consumer trade and; Thirdly, because many online customs apply to commercial, as well as to non-commercial activities. Although the purpose of this article, was to focus on e-commerce customs many of them in fact, can be found non-commercial sphere. It is therefore submitted that the emergence of customary practices on the Internet could be considered as the beginning of the formation of the body of rules independent from national legal systems to be used on the Internet in general, and in international electronic commerce, in particular. The proliferation of online dispute resolution mechanisms provides another argument in support of the similarity of traditional Law Merchant and its online counterpart. Online adjudicators have not yet resorted to Internet customs as a basis for settling e-commerce disputes and that is why it is crucial to promote this idea among them. Similar remarks can be made about domestic courts, although they will be less flexible in applying written and unwritten laws other than their own. Taking lessons from history one might anticipate that a body of e-commerce customs, once developed, will be incorporated into national and international legal systems. Internet commerce could be regarded as another example of an environment where in the absence of an agreement or written law, rights and obligations could be inferred from the common practices or customs of e-merchants (Polanski, July 2003). And these customs could be regarded as the foundation of another reincarnation of the idea of the Law Merchant - the modern Internet lex mercatoria. This is so, because, in principle, there is no difference between the early trade, modern international commerce and electronic commerce (Polanski, July 2003). As Badinter put it: “In the Middle Ages, the big trade fairs in the Piémont, in Champagne, in Flanders, on the banks of the Rhine or the Thames were attended by merchants from all corners of Europe. Practices, custom, and arbitrators, even then, elaborated a merchants’ law from them, which was acknowledged by all. In the same way, our era has seen the jus communis assert itself in all the large financial, industrial and business centres. Law firms are its laboratory, negotiations are its testing ground and arbitration is the combat area of jus communis. Even better, thanks to the development of computer science and communication techniques, the regional and temporary trade fair of the olden days has become global and permanent. And, travelling on all the information highways, tomorrow the jus communis internationalis will enfold all international transactions in the tight mesh of this law of which we are the tireless Penelopes “ (Badinter, December 1995). Despite the fact that there are no fundamental differences between Internet-based commerce and traditional commerce, some differences nevertheless remain. For instance, traditional international commerce is accessible primarily to larger business players, is built around strategic business relationships and is rather slow. On the other hand, Internet commerce is fast, enables both spot-buying and strategic relationships and is accessible to small and medium sized enterprises. Consequently, Internet Law Merchant will slightly differ in comparison to the offline lex mercatoria. For instance, one of the major differences is that one can observe and measure customs of the online traders in an automated fashion, which is not possible in offline commerce. Furthermore, arbitral awards are just starting to play a greater role in electronic commerce thanks to, for example, the ICANN dispute resolution policy or the European consumer-focused FINNET. In offline trade, as the compilation of Justice Mustill clearly shows, arbitral awards are the fundamental source of legal rules and knowledge about customary lex mercatoria. Also, standard contract forms commonly used in the traditional international commerce have been replaced on the Internet with web-forms, standard electronic contracts and online contracting mechanisms. However, a body of norms cannot be regarded as a system, unless there exists a theory of sources of norms as well as a way to sort out conflicts between norms and a gap-filling mechanism. The aim of this article is to propose such theory of sources although the space does not permit to provide a detailed discussion of it. This contribution draws on the earlier bilişim ve hukuk DR PAUL PRZEMYSLAW POLANSKI / UNIVERSITY OF WARSAW, POLAND 107 articles bilişim ve hukuk 108 research in this area (Polanski, 2005; Polanski, July 2003). Potential sources of suprantional Internet law The norms of supranational Internet law have various sources of origin: practices established between people (custom in narrow sense), judicial decisions, normative provisions established by specialised interest groups. The last category, which is the broadest one, includes deliberately created provisions such as model laws and conventions. It should be emphasised however, that with the exception of conventions, all other sources are subordinate to custom, because unless the norms originating from them become customarily adhered to or used, they will not attain the status of binding rights or obligations. Therefore, the term “source” will be used to denote a distinct source of origin or a source of inspiration for a customary practice. And the term “custom” will be used to denote both an existing body of usages or a formation mechanism that can be triggered by spontaneous acts of Internet users or be the outcome of a deliberate rule-making process. The primary sources of norms in the proposed concept of supranational Internet law would consist of spontaneously developed customs, consistent arbitral awards and judgements of national courts, general principles of Internet law and norms developed by specialised organisations that include technical standards, models laws, model agreements and commonly used contract terms as well as some conventions. This is not a closed list as there might be other sources that might inspire the creation of customary norms. However, these norms irrespective of their source of origin, have to be widely applied in practice in order to become binding. In other words, they have to be confirmed or “sealed” by custom. Only widespread acceptance of these norms in practice can raise them to the level of global Internet law. The various sources of supranational Internet law are thus subjected to customary acceptance, without which they would not attain supranational binding force. Custom Custom offers the richest body of globally followed norms on the Internet. Provided that a given customary practice is widely followed by a dominant majority of Internet users it creates an expectation that such behaviour is permissible or obligatory. This is so, even if it was formed in a relatively short period of time, for instance a year or even less than a year (Polanski, July 2003). Earlier research has provided numerous examples of widely accepted rights and obligations in the area of access to information, online contracting, online property and online security (Polanski, July 2003). Numerous others exist or are in the process of being formed particularly in the area of online auctions, web accessibility, data protection, online payment systems, and e-government and so on. However, custom understood as a process of creating norms also validates the norms originating from other sources such as arbitral awards, Model laws or contract clauses. Therefore, unless such awards or some provisions of Model laws express norms that are actually widely followed in practice, they cannot be regarded as binding norms based on which an arbitrator or a judge could settle a dispute. The mere fact that a given norm is promulgated by an international organisation or a judicial body is not in itself sufficient to attach to it a binding character. Such norm must be followed by adjudicators in other cases or by the Internet community itself in order to be considered binding. In this sense, these other sources are subordinate to custom. Furthermore, the idea of supranational Internet law requires the examination of relation of custom to other sources of norms, particularly to international conventions. Custom can supplement existing international or domestic legislation when it is specifically referred to (consuetudo secundum legem), fill in gaps where there is no actual provision in the existing body of law (consuetudo praeter legem) or be conflict with existing body of law (consuetudo contra legem). Consuetudo secundum legem Internet customs can supplement international legislation when, for instance, written norms expressly refer to customs or usages to resolve ambiguities or fill in gaps (consuetudo secundum legem). In such case scenario, custom plays subordinate role to that of legislation. This is the case with Article 8(3) of the Vienna Convention on Contracts for the International Sale of Goods, which states that in determining the intent of a party or the understanding a reasonable person due consideration is to be given to all relevant circumstances of the case including usages. Furthermore, quite often international instruments or domestic statutes do not contain an explicit reference to custom or usages, but other terms are used that in fact mean the same thing. For instance, the aforementioned Vienna Convention stipulates in Article 55 that where a contract does not expressly or implicitly determines the price, the parties are considered: “to have impliedly made reference to the price generally charged at the time of the conclusion of the contract for such goods sold under comparable circumstances in the trade concerned.” Therefore, to establish what price was generally charged at the time of the formation of the contract, an adjudicator would have to establish what the particular price usage was at that time. As we can see, an adjudicator should refer to custom, whenever a conventional or domestic regulation contains a specific reference to custom or a similar term to that effect. Such customs supplement existing laws with more detailed provisions. Consuetudo praeter legem Internet customs can also supplement written law when there is no law on the point even though a treaty or a statute does not contain an explicit reference to a custom. In this sense, custom is independent source of law that fills in gaps (consuetudo praeter legem). For instance, neither the new United Nations Convention on the Use of Electronic Communications in Electronic Contracting or the Vienna Sales Convention contains any provisions relating to the security of online contracting. It is clear that customary practices that have emerged in this field could fill in gaps left by these instruments. Furthermore, customary norms can also supplement provisions that are too vague. For instance, the aforementioned UN Convention on Electronic Contracting contains article 14 dealing with input error, which gives a user a right to withdraw from a portion of the communication if “the automated message system does not provide the person with an opportunity to correct the error.” However, the provision is silent on how such opportunity to correct the error should look like. This provision does not contain a reference to customary norms or usages to fill in these gaps. But there are numerous techniques that are customarily employed in this regard and which could be utilised by an adjudicator. Customs can also help with the interpretation of vague provisions. For instance, the European Directive on Electronic Commerce (OJ L178/1, 12.11.2000) “unconsciously” put in writing a custom of immediate order confirmation by requiring electronic acknowledgement of recipient’s order without undue delay. This provision seems to be specific but the terms undue delay and electronic acknowledgment are certainly unclear. A resort to customary practice that requires an immediate order confirmation would sort out the dispute. On the other hand, the electronic acknowledgement should be provided on a website and via email. In addition, it should contain at least an order reference number together with the summary of the most important terms of the agreement and/or a hyperlink to the terms of the agreement (Polanski, 6-8 June 2005). In all these cases, customary norms exist “next” to the body of written law that contains gaps or ambiguities, although it appears to be complete as it does not contain any references to usages. But existing customs are more specific and hence can either fill in a gap or help with the interpretation of a vague provision. Sometimes, supplementary and interpretative functions of custom are distinguished, but as the aforementioned examples demonstrate, in practice such distinctions are very difficult to make. Consuetudo contra legem It is therefore clear that custom can supplement existing developments on international and domestic level irrespective of whether a specific reference to usage is made or not. However, a custom can also function in direct opposition to existing written instruments (consuetudo contra legem). This is certainly the most controversial function of a custom. However, if a legal norm is vague, unreasonable or unenforceable people might actually engage in a widespread practice that at the first glance, seems to be “against the law”. But one should not forget that a conventional or statutory obligation that has not been followed in practice and that has been replaced by a contrary one could be regarded as extinguished or fallen into disuse (desuetude). For instance, intellectual property law is an area where such tensions are clearly visible. According to Article 9(1) of the Berne Convention the authors of literary and artistic “shall have the exclusive right of authorizing the reproduction of these works, in any manner or form.” WIPO Treaties explain that the reproduction right fully applies in the digital environment and that the storage of a copyrighted work, performance or phonogram in digital form in an electronic medium constitutes a reproduction. As a result, a reproduction of a website in the client’s computer memory, or in the server’s memory without authorisation of the author or the producer would infringe upon these rights. However, it became customary to reproduce digital works without authorisation as it would be clearly unreasonable to ask for such authorisation each time such technological process takes place. Therefore, a custom contra legem emerged that abrogated the prohibition in this regard. Similar examples could be with respect to forwarding emails without authorisation, using thumbnails or textual hyperlinks and so on. In all these cases, it could be argued that a specific customary practice is in conflict with a general provision set out in the convention or a statute. Similarly, uploading the copyrighted artwork on peer-to-peer networks, such as Kazaa, clearly violates the international conventions such as the 1996 WIPO Internet Treaties and numerous domestic legal systems. The 1996 WIPO Treaty gives the author the exclusive right of authorizing any communication to the public of their works, by wired or wireless means. Giving access to a protected work on someone’s hard drive without the consent of the right holder violates the said provision. However, a widesp- 1 Question 1.2. WIPO (2005): WIPO Overview of WIPO Panel Views on Selected UDRP Questions, Arbitration and Mediation Centre. citing the following relevant decisions: “Relevant decisions: Arthur Guinness Son & Co. (Dublin) Limited v. Dejan Macesic D2000-1698 <guiness. com>, Transfer Ansell Healthcare Products Inc. v. Australian Therapeutics Supplies Pty, Ltd. D20010110 <ansellcondoms.com>, Transfer Dixons Group Plc v. Mr. Abu Abdullaah D2001-0843 <dixons-online.net>, Transfer AT&T Corp. v. Amjad Kausar D2003-0327 <attinternet.com>, <attuniversal.com>, Transfer” 2 Ibid. Question 1.3 citing “Wal-Mart Stores, Inc. v. Richard MacLeod d/b/a For Sale D2000-0662 <walmartsucks.com>, Transfer A & F Trademark, Inc. and Abercrombie & Fitch Stores, Inc. v. Justin Jorgensen D20010900 <abercrombieandfilth.com>, Transfer Berlitz Investment Corp. v. Stefan Tinculescu D2003-0465 <berlitzsucks.com>, Transfer Wachovia Corporation v. Alton Flanders D2003-0596 <wachovia-sucks.com> among others, Transfer” 3 Ibid. citing “Lockheed Martin Corporation v. Dan Parisi D2000-1015 <lockheedmartinsucks.com>, Denied McLane Company, Inc. v. Fred Craig D2000-1455 <mclanenortheastsucks.com>, Denied America Online, Inc. v. Johuathan Investments, Inc., and Aollnews.com D2001-0918 <aollnews.com>, <fucknetscape.com> Transfer, Denied in Part.” provide globally binding legal framework (Polanski, 2006). Although conventions bind because of the will of the parties, they could become binding upon third parties by virtue of the operation of custom. One should repeat again that according to Article 38 of the Vienna Convention on the Law of Treaties nothing “precludes a rule set forth in a treaty from becoming binding upon a third State as a customary rule of international law, recognized as such.” In this sense, international conventions could be utilised by arbitrators or judges even if a given state is not a signatory of it, provided that the provisions enshrined in it became customarily adhered to. Convention on the Use of Electronic Communications in International Contracts has only been opened for signature and is not binding yet. But some of its provision arguably codifies common practices of Internet merchants or at least opinio iuris of international community. This is the case with the principle of irrelevancy of the location of technological equipment or a place of accessing information systems as far as the determination of a place of business is concerned. There are numerous other interesting provisions in this Convention that could be regarded as universal principles but its examination requires a separate treatment. General principles of Internet law General principles of Internet law could be regarded as a special category of customs that have general character, broad scope and enjoy wide recognition. The principle of pacta sunt servanda could be cited as an example of a universal custom that also applies in the online world. Similarly the principle of freedom of contracts is such principle, which also applies in the Information Age. On the other hand, the Model Law on Electronic Commerce proposed two principles of functional equivalency and technology neutrality that could possibly also be regarded as general principles of Internet law. These principles have been confirmed in legislations of numerous states. However, one should be mindful of the fact that the mere adoption of a law may not be sufficient, unless these principles are actually applied in practice. As a result, more research is necessary in this regard. Model laws State-oriented model laws such the UNCITRAL Model Law on Electronic commerce or private parties oriented model laws as 2004 UNDIROIT Principles or should be included within the framework of supranational Internet law, as they represent important developments in this area. Although the UNCITRAL Model laws normally are only guidelines for legislator, they can attain a global importance if principles enshrined in them become customarily adhered to. Model agreements and commonly used contract terms As in traditional lex mercatoria model agreements and contract clauses could attain a legal value, provided that they are widely used in practice. As a result, if parties did not include certain provision in a contract or in electronic standard terms and conditions, such clause could be implied provided that it was commonly used in online trade practice. Likewise, if electronic standard terms contain surprising provisions that are uncommon in electronic commerce such regulations should not be given legal effect by an adjudicator (pursuant to Article 2.1.20 of the 2004 UNIDROIT Principles). Technical standards Technical standards created by organisations as IETF, W3C or ISO have a tremendous impact on the Internet. These standards create architectural confines, within which the Internet operates. Obligation to adhere to such standards might become apparent especially in the context of provision technology-neutral Internet solutions. For instance, the newly adopted Regulation of the Council of Ministers of Poland specifies the minimum technical standards that e-governmental bodies should support. The list of required standards range from network protocols developed by IETF, to Web standards created by W3C, to document standards created by various commercial players such as Microsoft, Adobe or OASSISS (Dz.U. nr 212 poz. 1766, 11.10.2005). Again, such standards are important only when they become widely followed in practice. Potential benefits The concept of supranational Internet law has the following advantages: Firstly, it can serve as a basis for solving Internet disputes in cases where contract parties either failed to choose a national legal system governing the interpretation of their contract or explicitly chose lex mercatoria as a law governing it. In such a case scenario, national courts hearing a dispute or more likely arbiters could solve the dispute with a reference to transnational commercial customs and other common trade principles that ought to be known to all merchants. Secondly, supranational Internet law can coexist and supplement recognised international and domestic legal regimes. For instance, where a particular legal system selected as the law applicable in a given case would not contain relevant norms, a judge or an arbitrator could fill in gaps with a reference to customary norms of Internet lex mercatoria. The idea of peaceful coexistence of such systems rather than that of mutual exclusion is of particular importance. bilişim ve hukuk read practice has emerged in this area that is undoubtedly contra legem. Nevertheless, so far it turned out to be virtually impossible to enforce the conventional right. It remains to be seen who is going to win this battle. Consistent arbitral awards and domestic court judgements Arbitral awards or judgements provide a unique and very important source of norms that could be used to settle disputes on the Internet. They are important also because they might confirm or apply a customary norm that has emerged in practice. However, a norm expressed in an arbitral award or a judgement would not achieve the status of a binding norm, unless it is repeatedly and consistently upheld in similar cases. It must achieve a status of a “judicial custom” to be considered binding. A recent informal overview of panel positions on key procedural and substantial issues produced by WIPO under the Uniform Domain Name Dispute Resolution Policy and Rules (UDRP) provides an excellent example of judicial norms that could have attained a customary character (Polanski, 6-8 June 2005). On most of the issues, consensus or clear majority views have developed. As an example, the consensus view has emerged with respect to the question whether the content of a website is relevant in determining confusing similarity: “Consensus view: The content of a website (whether it is similar or different to the business of a trademark owner) is irrelevant in the finding of confusing similarity. This is because trademark holders often suffer from “initial interest confusion,” where a potential visitor does not immediately reach their site after typing in a confusingly similar domain name, and is then exposed to offensive or commercial content. The test for confusing similarity should be a comparison between the trademark and the domain name to determine the likelihood of confusion.”1 On the other hand, the majority view emerged with respect to the question whether a domain name consisting of a trademark and a negative term is confusingly similar to the complainant’s trademark (“sucks cases”): “Majority view: A domain name consisting of a trademark and a negative term is confusingly similar to the complainant’s mark. Confusing similarity has been found because the domain name contains a trademark and a dictionary word; or because the disputed domain name is highly similar to the trademark; or because the domain name may not be recognized as negative; or because the domain name may be viewed by non-fluent English language speakers, who may not recognize the negative connotations of the word that is attached to the trademark.”2 Since that view has not achieved the overwhelming majority, the position of the opposing minority is also cited: “Minority view: A domain name consisting of a trademark and a negative term is not confusingly similar because Internet users are not likely to associate the trademark holder with a domain name consisting of the trademark and a negative term.”3 Only consensus views could be regarded as establishing norms of customary character. The majority views should, in principle, be regarded as representing custom in formation. On the other hand, consistent rulings of various domestic courts should also be taken into account as this may lead to the formation of international Internet custom. This matter requires however, more in-depth analysis. Conventions International conventions such as the new 2005 Convention on the Use of Electronic Communications in International Contracts (UNCITRAL, 2005) were always regarded as a separate source of law, independent from international custom. However, the downside of international conventions is that very often they have very few participants and hence do not 109 articles bilişim ve hukuk 110 Thirdly, detailed knowledge of actual business practices is essential for drafting sound national, regional and international legislation in this field. Customary Internet law could thus serve as a source of inspiration for future international and domestic regulation of electronic commerce. Furthermore, it could help harmonise existing national regulations of the Internet. In other words, common practices in a rapidly changing technological world are invaluable sources of inspiration for legislators dealing with not only B2B e-commerce but also consumer- and government- centric online trade. The last point is worth continuous emphasising as in principle the differences between consumers and businesses in the online world have been blurred. Fourthly, norms embodied in common commercial practices could be used in the interpretation of both contractual gaps and national or supranational regulation. For instance, several provisions of the EU directives related to electronic commerce would have to be supplemented with a reference to the customs of the Internet in order to fully reflect the needs of European electronic commerce. Issues to consider Although there are potential sources of norms that could be utilised in providing justice in cyberspace, much work is required to build effective online dispute resolution mechanisms applying them. We have a precursor of such a system in the ICANN arbitration panels, but they are limited to domain name disputes only. Without new online dispute resolution systems and their wide usage, no precedents will be established that will help to interpret existing body of norms and inspire the creation of new ones. The solution could be to broaden the prerogatives of existing panels settling domain name disputes to embrace other areas, in particular e-commerce contracts and delicts. For instance, an online seller that sells defective products could be punished by blocking access to his domain name thus preventing him from continuation of his dishonest practices. In consequence, such system could help prevent many anomalies that have appeared on the Net. The enforcement of the decision could be strengthened by cooperation of arbitral panels with, for example, search engines that could inform people looking for a given company that it had been blacklisted. In addition, such framework would have to be available not only to professionals, but also to consumers. As it was already recognised in the business literature, online consumers are often better equipped with the technological knowledge than many professionals. The demarcation line should no longer be drawn between consumers and professionals but between computer literate and illiterate. In consequence, one should create unified framework for both computer savvy professionals and consumers. Such unified framework would certainly boost the confidence in international electronic commerce as in fact, existing national consumer protection laws create serious obstacles to global online trade. They give only fictitious protection to consumers who will very rarely if ever try to enforce their rights in other jurisdictions. They also put unduly heavy burdens on online professionals, who must be prepared to comply with numerous consumer protection regimes. For instance, online traders in the European Union must be prepared to accept consumer’s withdrawal from a deal within 7 days or more for any reason. The proposed vision of existing arbitrage panels settling disputes in other than domain name cases and broadened to include consumers might be difficult to accept by national judges, who may oppose the enforcement of such arbitral awards. It is obvious that more time would be necessary for national legal systems to get familiar and accept the just sketched alternative vision of dispute resolution in cyberspace. Soon, maybe other, better ideas appear. But what is necessary is to start creating such systems and testing them in practice. Time will tell whether such solutions inspire domestic legal systems or not. Another problem that needs to be addressed is related to the hostility of national and international legislators with regards to customary law and lex mercatoria. International instruments are necessary that would permit parties to choose cyberspace law or Internet lex mercatoria as the system governing a contract. This contribution makes a call to consider such possibility in the new regulation that is planned to replace and update the 1980 Rome Convention on the Law Applicable to Contractual Obligations. Conclusion As it was stated at the beginning of this article, the proposal of the detailed framework required for Internet law requires a separate analysis. Such a framework would involve a comprehensive analysis of the interrelation between custom and other potential general and particular sources of Internet supranational law, especially national legislation, treaties, contracts and case law (Polanski, 12 May 2005; Polanski, 2005). It would also need to analyse the practice of online arbitration and domestic courts. This contribution outlined only some of these interrelations and focused instead on the analysis of custom as the most important potential source of the supranational Internet law. Furthermore, much still needs to be done in order for such a system to be accepted by the legal and mercantile community. Of particular importance to the success of the notion of Internet customary law are the identification, exploration and publication of new cyberspace customs. These should be sought out on a global level as well as in local settings. The importance of customary norms in cyberspace is what distinguishes this field of study from traditional areas of legal science (Easterbrook, 1996, p.207). Similarly to what transcribers of local customs in the Middle Ages did in relation to their local laws, so should the researcher of Internet practices do in relation to the online world. New customs should be identified and evidenced, and knowledge about them should be disseminated to the legal community as well as the Internet community. The system of electronic commerce law certainly needs more well evidenced examples of customary norms before their impact can become more visible. Similarly, the Internet community must be given more examples of potential impacts of conformance and ignorance of common practices before the knowledge of them becomes obligatory. Finally, judges and arbiters must be educated about the culture of the Internet society in order to better understand its needs and provide better justice. References: Badinter, R. (December 1995): Role of the International Lawyer, International Business Lawyer, Vol. (No: 505-506. Branscomb, A. W. (May 1995): Anonymity, Autonomy, And Accountability: Challenges To The First Amendment In Cyberspaces, Yale Law Journal, Vol. 104 (No: 1639-1679. Burnstein, M. R. (1996): Conflicts on the Net: Choice of Law in Transnational Cyberspace, Vanderbilt Journal of Transnational Law, Vol. 29 (No: 75. Burnstein, M. R. (1998-2000): A Global Network in a Compartmentalised Legal Environment, Internet. Which Court Decides? Which Law Applies?, K. Boele-Woelki and C. Kessedijan, The Hague, London, Boston. Dz.U. nr 212 poz. 1766 (11.10.2005): Rozporządzenie RM w sprawie minimalnych wymagań dla systemów teleinformatycznych. Easterbrook, F. H. (1996), Cyberspace and the Law of the Horse. University of Chicago Legal Forum. Goldman, B. (1983): Lex Mercatoria, Forum internationale, Vol. No.3 (No: 24. Hardy, I. T. (Summer 1994): The Proper Legal Regime For Cyberspace, University of Pittsburgh Law Review, Vol. 55 (No: 993-1054. Johnson, D. R. and D. Post (May 1996): Law and Borders - The Rise of Law in Cyberspace, Stanford Law Review, Vol. 48 (No: 1367-1402. Michaels, R. (2005): The Re-State-ment of Non-State Law: The State, Choice of Law, and the Challenge from Global Legal Pluralism, Duke Law School Working Paper Series (Paper 21). OJ L178/1 (12.11.2000): Directive 2000/31/EC of the European Parliament and of the Council of 8 June 2000 on certain legal aspects of information society services, in particular electronic commerce, in the Internal Market (Directive on Electronic Commerce). OJ L178/1. Perritt, H. H., Jr. (1997): Cyberspace Self-Government: Town Hall Democracy Or Rediscovered Royalism?, Berkeley Technology Law Journal, Vol. 12 (No: 413-482. Polanski, P. P. (6-8 June 2005): Common practices in the electronic commerce and their legal significance, Proceedings of the 18th Bled eCommerce Conference „eIntegration in Action”, Bled, Slovenia, Vol. (No. Polanski, P. P. (12 May 2005), W poszukiwaniu autonomicznego prawa Internetu. Proceedings of the Conference “Prawo E-Biznesu” organised by Fundacja Wspierania Edukacji Informatycznej PROIDEA, Kraków, Poland. Polanski, P. P. (2005): Information Society and the Internet Law Merchant, Wspolczesne wyzwania europejskiej przestrzeni prawnej., A. Lazowski and R. Ostrihansky, Warszawa, Zakamycze. Polanski, P. P. (2006), 2005 UN Convention on the Use of Electronic Communications in International Contracts. International Legal Informatics Symposium (IRIS) (16-18 February 2006), Wien. Polanski, P. P. (July 2003): Custom as a Source of Supranational Internet Commerce Law (PhD Thesis), The University of Melbourne. Post, D. G. (October 1996): Anarchy, State, and the Internet: An Essay on Law-Making in Cyberspace (article 3), Journal of Online Law: par.1-44. Reidenberg, J. R. (February 1998): Lex Informatica: The Formulation of Information Technology Rules Through Information Technology, Texas Law Review, Vol. 76 (No 3): 553. Trakman, L. E. (Summer 2003): From the Medieval Law Merchant to E-Merchant Law, University of Toronto Law Review, Vol. LIII (No 3). UNCITRAL (2005): General Assembly Resolution 60/21 - United Nations Convention on the Use of Electronic Communications in International Contracts, A/RES/60/21. WIPO (2005): WIPO Overview of WIPO Panel Views on Selected UDRP Questions, Arbitration and Mediation Centre. In Europe, 122 million people upon age of 15 use Internet at home, school and work. On the report which is declared, Holland that has 83 percent online population is online, has the most entry rating to the internet, and Russia is the country which has the minimum amount of Internet users. Stay Away From These Words On The Internet Experts of computer security warned that, when a site found by an search engine is clicked, there’s a 4 percent possibility to get a software or a computer virus. On a research made by Anti-virus software firm McAfee, they explained that, the most risky search on the web is digital music sharing P2P sites. P2P site “Bearshare” has the most risky result with 45,9 percent, “Limewire” follows Bearshare with 37,1 percent, “Kaza” with 34,9 and “Winmix” with 32 percent. Other risky searching words are “screensavers” with 42 percent and “wallpaper” with 31,1 percent. Internet Spam King Robert Soloway Arrested The man known as the Spam King, Robert Soloway, was arrested after being indicted by a federal grand jury on ten counts of mail fraud, five counts of wire fraud, two counts of e-mail fraud, five counts of aggravated identity theft, and thirteen counts of money laundering. Robert Soloway is the first spammer to be charged with aggravated identity theft under CAN-SPAM, an act that set national standards for sending commercial e-mail. The act also requires that the FTC enforce it. Robert Soloway is the owner of Newport Internet Marketing. The spam sent out by him was used to promote the products and services sold by his company. When a legitimate businesses buy one of these products, it frequently turns out to be a spam tool. If Robert Soloway is convicted as charged, he will face of maximum sentence of more than 65 years in prison and a fine of $250,000 (£126,307). Prosecutors are also trying to seize $773,000 (£390,542) that they claim was generated through spamming-related activities. Turkey is the candidate for being a software Headquarter With a young population of computer users, Turkey may take the place of India who has been in the ascendancy for the last 5 years. It is announced that Turkey, even World’s informatics leader Bill Gates attracts attention for the hacker cases, may be the software headquarter of Europe with a thrust supported by the government. Chairman of the board of directors of the Software Manifacturers Association who says “India codes fragmentary by custom manifacturing and loses its power slowly” also said they plan on 2 billion $ exporting at the informatics sector. Turkey is The Pioneer of Illegal Software Programming Now A Days. According to a research inclusive 102 countries, despite one point fall, Turkey comes up 22nd sequence about the economic loss of using Illegal Software. According to the IDC Research, percentages of using illegal software is like that in the year 2006 for some countries: Turkey: 64, Avus- turia: 26, Belguim: 27, Denmark: 25, Finland: 27, France: 45,Germany: 28, Greece: 61, Ireland: 36, Italy: 51, Holland: 29, Portugal: 43, Spain: 46, England: 27, Japan: 25, Hungary: 42, Poland: 57, Brazil: 60, Mexico: 63, Malaysia: 60 ve Taiwan: 41. Yargıtay asks: Is the telephone Box a Computer? Criminal General Assembly of Yargıtay is going to decide whether pay phone telephone boxes are computers or not. Why a decision like this is needed? If telephone boxes are accepted as computers, the crimes commited by them will be consider as cyber crime. Düzce Criminal Court of First Instance decided to punish the defendants with thievery who copied up to 500 magnetic telephone cards and made callings with them in several times. 6th Criminal Bureau of Yargıtay decided to punish the defendants with “Detention, cancellation of a system, abolition or replacing of data ” which falls within 244/4 Article of Turkish Criminal Code instead of thievery. After the decision of Criminal General Assembly, whether the crimes commited by telephone boxes are cyber crimes or not will gain the certainty. If General Assembly admits availing from telephone boxes for free is a cyber crime, entities who commits this crime will be punished by jail sentence from 2 years up to 6 years and Money penalty up to 5000 days. How Do Our Values Effect Our Usage Of Technology? Proffessor of Bahçeșehir University Yılmaz ESMER performed a research undertaking the behaviours corresponding information Technologies and bond about the socio-cultural values of Turkish people Ownership of cell phones: -The biggest amount of ownership of a cell phone is between 18-25 ages. -The Number of mature Cell Phone Owners is Decreasing -Almost all the students interviewed have cellphones. -37 percent of users send SMS every day. -8 percent of users take photos every day. -Percentage of sending SMS is almost zero above age of 65. -Quarter of cell phone owners got them in last six months. Usage of Internet: -Percentage of entities who has PCs at their houses is %26. -Percentage of the entities who has connected to the Internet at least one time in their whole lives is %39 -Percentage of having at least one person who uses Internet in the household is %51. -Whether working, Percentage of having internet connection at the Office is %38. -Between 10 students upon age of 15, 9 students connected to the Internet at least once. -%17 of University graduated entities have never connected to the Internet. -Percentage of declining the neighbours from different ethnic groups is %16, this Percentage is %38 for non-internet users. -Percentage of believeing somebody on an initial interview is %16, this percentage for non-internet users is %39. Google is Going to Erase IP Addresses after 18 months. bilişim ve hukuk 24 Hour Online A Month News News... 111 News Google declared that they are not going to keep the traces that users left after 18 months. Google that is storing all the traces of the user affiliated IP add Mark of Internet Upon Elections Internet leaves its mark upon elections. At first hand, Baltic Countries humour the transformation. After Estonia, Litvania plans to use the internet for the elections. The government has affirmed the programme for the internet voting. Estonia, the only country which provides internet voting, had started this execution on the national elections on May. 3 percent of 940.000 elector had used e-vote. http://www.internethaber.com/news_detail.php?id=93904 Stroke of E-Signature to The Hackers Online Banking Victims Association Cem Polatoğlu declared that, e-signature application needs to be used on the online banking. Polatoglu said that; “After you enter your password, 4 digited password of e-card which fabricates new keys each time, as large as credit card, within the context of insurance and almost impossible to copy, is entered. System of the bank can transact after fulfiling and affirming the card. It’s not adequate for the hacker to get the passwords, he needs to get the original card and has to know its password too.Polatoglu tells that only one bank optionally applicates this system in Turkey. It’s also mercenary, but there should not be any options or fees for his system. The bank has to provide this oppurtunity to the online banking users.” http://www.internethaber.com/news_detail.php?id=91904 Logitech Takes Mouse Off Pad Banking that users want the ability to step away from the desktop when mousing around on the computer, Logitech has unveiled the MX Air cordless mouse, which lets the user control the cursor on the screen using hand movements and gestures. The company said the computer’s place as the media hub in many households means users want to have control from the couch as well as the desk chair. Boldly claiming “the future of PC navigation starts now,” peripheral vendor Logitech has unveiled a laser mouse that uses motion-control and wireless technology so users can click, scroll and perform other control functions while holding the unit in the air from across a room. The new Logitech MX Air rechargeable cordless air mouse will become available in August for US$150. In announcing the device, Logitech noted computers are now much more than productivity tools found at desks. They are increasingly being used as hubs for digital media and are being installed in living rooms and home theaters. Standard mice do not lend themselves well to those uses, since they usually need to be attached to, or in close proximity of, the computer and often need pads or other flat surfaces to work properly. Its new device overcomes those issues, Logitech said. http://www.technewsworld.com/story/58310.html Activities of Informatics Committee The First Certificates Were Handed Out The certificates of the firt participants of “Law of Informatics Certificate Programme” are handed out with a ceremony in 18.04.2007 in Education Center of Ankara Bar. Before the ceremony two members of DNS group;Prof. Dr. Ethem DERMAN, Doç.Dr. Atilla ÖZGİT ,the head of Ankara Bar Information System Center Av.Özgür ERALP and head assistant Av.H.Çağatay CENGİZ gave a conference about area names,the usage areas in Turkey and “Av.tr”. It was a fruitfull conference with mutual communication, where participants could asked their questions about “Av.tr” and names of areas to the speakers.During the conference, by giving examples from daily life, the up-to-dateness of the previously mentioned subjects was emphasized. bilişim ve hukuk UYAP Presentation Of Kazhakistan Commıttee 112 Between the dates 18-19.06.2007 a committee from Kazakhistan‘s judgement system was in Turkey in order to get information about applications of UYAP.During their stay, the committee visited the Center of UYAP System. On the second day of the visit, the committee went to judiciary so that they could see the applications in their places.Then the committee meeted the minister of Justice Fahri Kasırga and after this meeting both Kazakh and Turkish committee decided to continue the cooperation about the usage of Informatics Systems in jurisdiction systems. Afterwards, the head of Ankara Bar’s Information System Center Av. Özgür ERALP and head assistant Av. H. Çağatay CENGİZ introduced the UYAP Programme to the committee.The Kazakhistan committee later on stated that they had found the programme very impressive and they would take the action immediately to apply the same programme in Kazakistan. Game Tournament The first Game Tournament of Informatics System Center took place in Uzaynet Café in 26.04.2007 between the hours 18.00-22.00.It was a graet opportunity for the participants to get away from the daily stress of the business life. Av. Ömer SOYLU and Cumhur ÖZKESER from Law Faculty of Ankara University shared the first place in the tournament. New Features Of The Bar Card Bar cards which are firstly used in Ankara Bar in Turkey are renewed.New bar cards include 3 significant features which are baro card, UYAP certificate and electronical signature. İstanbul International Association Of it Lawyers Conference A team of 10 people from Ankara Bar Information System center Participated The conference about International Law and Commerce which is organized by İstanbul bilgi university it law practise and research center and international it lawyers association between 10th of May and 12th of May.1000 books about the conference has been published by our bar and have been started to be distributed.The publications of Ankara Bar had been given to the participants by Infrormation System Center. Bar Radio And Bar Tv First time in Turkey, Ankara Bar Association has started to test broadcasts as Bar TV and Bar Radio. All sound and image record which are found in the archieve are transferred to a digital environment.These datas will be shared through the internet in the near future.Also it is aimed to contribute the culture and information sharing of the colleges. YIL:1 S AY I : 1
Similar documents
Yatırım Destek Klavuzu - Fatsa Ticaret ve Sanayi Odası
Varlık devri, bir malın mülkiyetinin yasal bir taraftan diğerine devredilmesi olarak tanımlanır. Birleşme ve satın almalar, T.C. kanunlarında özel olarak ele alınmamıştır; ancak birleşme ve satın a...
More informationKentsel Dönüșüm Projeleri - TMMOB Şehir Plancıları Odası
sorununu tüm yönleriyle (sosyal, ekonomik, kültürel ve fiziksel) ele alması ve belirli bir mekansal bütün (kent, bölge ve hatta ulusal ölçek) içerisinde düzenlemeler getirmesi gerekmektedir. Ne var ...
More information(L Bello) Kullanım Kılavuzu
Pili sökmeyin ya da kısa devre yaptırmayın. Pil artık yeterli performans sağlayamadığında değiștirin. Pil yenisiyle değiștirilmeden önce yüzlerce defa șarj edilebilir. En uzun ömre sahip olması içi...
More information40910 AA 41210 AA 41510 AA 41810 AA 42410 AA
kumandayı kullanmayın. Akmıș sıvının cildinize ya da giysilerinize bulașması halinde bol temiz su ile yıkayın. t 1JMMFSEFOBLBOTWZZVUNBZO Yutmanız halinde en yakın sağlık kurulușuna bașvur...
More informationİskenderun Körfezi Kıyı Alanları Bütünsel Planlama ve Yönetim Projesi
Yönetim Modeli ve Stratejik Plan hazırlanması hedeflenmiștir. Diğer bir deyișle, proje kapsamında; ilki İskenderun Körfezi Kıyı Alanları Mekansal Strateji Planı, ikincisi ise Kıyı Alanları Bütünsel...
More information