İçeriğe geç

Müyesser Yıldız’ın Tahliye Talebi Dilekçesi(24 Ekim)

AVUKAT

NEBİ DOĞAN

İSTANBUL 16.AĞIR CEZA MAHKEMESİ BAŞKANLIĞI’NA

DOSYA NO:*********.

TAHLİYE TALEP

EDEN SANIK : MÜYESSER UĞUR./SİLİVRİ 8 No’LU CEZAEVİNDE

TUTUKLU.

VEKİLİ : AV.NEBİ DOĞAN./UZUNKÖPRÜ./EDİRNE

TALEP KONUSU : ORTAYA ÇIKAN YENİ DELİLLER SEBEBİYLE

MÜVEKKİLİMİN TAHLİYESİNE KARAR VERİLMESİ

TALEBİDİR.

AÇIKLAMA : Müvekkilim Müyesser Uğur soruşturmanın tüm safhasında iddianamede delil klasörü içinde bulunan word dosyalarının kendi bilgisayarına nasıl girdiği konusunda hiçbir fikri olmadığını, bu dosyaları ilk defa bu soruşturma sebebiyle öğrendiğini, bu dosyaların bilgisayarına kendi bilgisi dışında başkaları tarafından yüklenmiş olabileceğini beyan etmiştir.

Ekte sunduğumuz Orta Doğu Teknik Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Öğretim Üyeleri Prf.Dr.Göktürk Üçoluk ve Arş.Gör.Gökdeniz Karadağ tarafından hazırlanan ve ODTÜ Rektörlüğü Döner Sermaye İşletme Müdürlüğü’nün 21.10.2011 tarih ve B.30.2.ODT.0.81.00.00-304 sayılı yazıları ekinde tarafıma gönderilen yönelttiğimiz sorulara cevapları içeren Uzman Görüşü doğrultusunda ; müvekkilimin soruşturma aşamasında verdiği ifadeler ve iddiaları gibi deliller klasöründe bulunan “Ulusal Medya 2010.doc” , “SY.doc” , “Hanefi.doc” , “Yalçın Hoca.doc” isimli dosyaların kendi bilgisayarına bilgisi dışında yüklendiği anlaşılmıştır.

Adı geçen rapora göre ; sırası ile sorularımız ve verilen cevaplar raporda bulunmakta olup tahliye talebimize dayanak olabilecek nitelikte önemli olan hususlar aşağıda maddeler halinde arzedilmiştir :

İmaj üzerinde uzmanlarca yapılan tüm inceleme ve işlemler FTK (ForensicToolkit) Imager proğramı ile yapılmıştır.(Forensic Toolkit) Imager programı, Amerika Birleşik Devletleri Adalet Bakanlığı’nca adli bilişimde, disk imajlarının incelenmesinde kullanılması için önerilen programlardandır. (http://www.justice.gov/usao/eousa/foia_reading_room/usab5601.pdf). Bununla birlikte FTK Imager programı National Institute of Standards and Technology (NIST) bölümü tarafından test edilmiş yazılımdır (http://www.cftt.nist.gov/disk_imaging.htm ve http://www.nij.gov/pubs-sum/222982.htm).

İmajı incelenen hard diskte dosyalara erişimin koruma altına alınmadığı ve kriptolama işlemi bulunmadığı: yakalama ve el koyma tutanağının 72. Maddesinde belirtilen harddiskin imajının hangi cihaz ya da yazılım ile alındığına dair bir ibare bulunmamasına rağmen incelenen imaj harddiskte yapılan işlemlerin kayıtlarında “Tableu TD1” ibaresinin bulunduğu, bu ürünün ise web sayfasında herhangi bir sertfikasyon sürecinden geçtiğine dair bir bilgi bulunmadığı ve MD5 değerinin sonradan değiştirilmesinin mümkün olmadığı belirtilmiştir.

Müvekkilimin bilgisayarında bulunduğun iddia olunan dosyalarla ilgili olarak iddianame ek klasör 43 sahife 31 de yer alan “İnceleme ve Değerlendirme Raporu”nda bahse konu 4 adet word dosyası ile ilgili olarak belirtilen tarih bilgilerinin dışında bilgilere ulaşıldığı raporun 4. Sorusunun cevabının ilgili bölümlerinde teknik olarak izah edilmekte olup;dört dosya üzerinde de iddianame ekindeki raporda belirtilen tarihte değil, 14.02.2011 tarihinde son değişikliğin yapıldığı ve erişim,değiştirme vb.tarihleri üzerinde değişiklik yapıldığı belirtilerek; “ “MFT Record Date” alanının, dosya üzerinde yapılan en son değişikliğin zamanını tuttuğu görülmüştür. Dosyadaki bu değişiklik içeriğe ilişkin olabileceği gibi, salt dosyanın “Oluşturulma tarihi”, “Değiştirilme tarihi”, “Erişim tarihi” alanlarından birisi de olabilir. Yani bu tarihlerden birisi sistem aracılığı ile değiştirilirse MFT Record Date alanında bu değişikliğin yapıldığı alan kaydedilecektir.” şeklinde ifade edilmektedir. Bu konuda yapılan yapılan tesbitler şöyle özetlenebilir :

Dosya Sistemi ve Tarihlerle İlgili:

– Dosya sisteminde bulunan oluşturulma, değiştirilme ve erişim tarihleri, çeşitli araçlar kullanılarak değiştirilebilecek, güvenilir olmayan tarihlerdir. Ancak bu tarihlerde veya dosyada bir değişiklik yapıldığında, dosya sisteminin kullanıcıya sunulmayan kendi iç kayıtlarındaki bir tabloda dosyayla ilgili kayıtlar güncellenir.

– Bilgisayarın ilgili dizinindeki yüzlerce dosya arasından sadece bu 4 dosyada, normal dosyalarda olmayan ve dosyalara sadece ortalama bilgisayar kullanıcıların bilemeyeceği yöntemlerle erişildiğinde -veya dosyada değişiklik yapıldığında- oluşabilecek tarih verileri bulunmaktadır.

– Yeni tarih verilerinin oluşmasına örnek olması adına aynı dosya sisteme sahip bir diskte bir dosya yaratılmış, yaratılan dosyanın bahsedilen tarih kayıtlarına sahip olmadığı görülmüştür. Ardından, uzmanlık gerektirdiği bahsedilen yöntemlerle kobay dosyanın oluşturulma, değiştirilme ve erişim tarihleri değiştirilebilmiştir. Ancak bu şekilde bir değişiklik yapılmasının ardından dosyada, bahsi geçen 4 dosyadaki gibi farklı tarih kayıtları belirmiştir. İddianamede müvekkilim aleyhine kullanılan bu tarihlerin gerçeği yansıtmadığı böylelikle kanıtlanmıştır.

– Ayrıca yukarıda bahsedilen kobay dosyayla yapılan bu deneyde görülmüştür ki ;kullanım tarihleri değiştirilen bu dosyada ortaya çıkan ekstra tarih kayıtlarının biri hariç hepsi dosyanın oluşturulma, değiştirilme ve erişim tarihlerinin değiştirilmeden önceki değerlerini tutmaktadır. Tek istisna ise (“MFT Record Date”) tarihlerde yapılan bu manipülasyonun yapıldığı zamanı göstermektedir.

– Özetle, bu dosyaların incelemelerde görülen iddianameye konan tarihlerinin aslında değiştirilmiş olduğu anlaşılmış, bu tarihlerin değiştirildiği saatler bulunmuş, ve tarihlerin değiştirilmeden önceki değerlerine de ulaşılabilmiştir. Bulunan değişikliklerin uzman olmayan bir bilgisayar kullanıcısı tarafından yapılması mümkün değildir.

Raporun konu ile ilgili bölümü aynen aşağıdaki gibidir :

“ Adı geçen 4 dosyanın tüm tarih alanları yukarıdaki anlatıldığı gibi incelendiğinde ortaya çıkan sonuçlar aşağıdaki şekildedir:

Hanefi.doc

Dosyanın tarihlerinin değiştirilmeden önceki “erişim” ve “değiştirilme” tarihi:

14.02.2011 05:30:27

Dosyanın tarihlerinin değiştirildiği zaman:

14.02.2011 16:36:29

Değişiklik sonrasında dosyanın Windows gezgininden görülebilir tarihleri:

Erişim: 17.08.2010 11:22:55

Oluşturulma: 17.08.2010 09:51:12

Değiştirilme: 12.07.2010 08:17:55

SY.doc

Dosyanın tarihlerinin değiştirilmeden önceki “erişim” ve “değiştirilme” tarihi:

14.02.2011 05:30:19

Dosyanın tarihlerinin değiştirildiği zaman:

14.02.2011 05:33:43

Değişiklik sonrasında dosyanın Windows gezgininden görülebilir tarihleri:

Erişim: 01.08.2010 18:34:50

Oluşturulma: 01.08.2010 17:35:12

Değiştirilme: 26.07.2010 07:05:55

Ulusal Medya 2010.doc

Dosyanın tarihlerinin değiştirilmeden önceki “erişim” ve “değiştirilme” tarihi:

14.02.2011 16:38:59

Dosyanın tarihlerinin değiştirildiği zaman:

14.02.2011 16:40:07

Değişiklik sonrasında dosyanın Windows gezgininden görülebilir tarihleri:

Erişim: 04.10.2010 16:20:40

Oluşturulma: 04.10.2010 11:41:50

Değiştirilme: 27.09.2010 12:33:55

Yalçın hoca.doc

Dosyanın tarihlerinin değiştirilmeden önceki “erişim” ve “değiştirilme” tarihi:

14.02.2011 05:30:42

Dosyanın tarihlerinin değiştirildiği zaman:

14.02.2011 16:44:51

Değişiklik sonrasında dosyanın Windows gezgininden görülebilir tarihleri:

Erişim: 09.09.2010 14:38:55

Oluşturulma: 09.09.2010 12:21:22

Değiştirilme: 09.09.2010 12:18:25

CEVAP 4 b için değerlendirme özeti:

Bu dosyaların hepsinin tarihinin değiştirilmiş olması, “Ulusal Medya 2010.doc” dışındakilerin tarih değişikliğinden önceki tarihlerinin saniyeler mertebesinde yakın olması, “SY.doc” dışındakilerin tarihlerinin değiştirildiği zamanın dakikalar mertebesinde birbirine yakın olması bu dosyaların normal bilgisayar kullanımı dışında (kullanıcının bilgisi ve haberi olmadan) kalan bir süreç aracılığıyla imajı incelenen diske yerleştirildiğini ve tarihlerinin sonradan değiştirildiğini göstermektedir. Diğer taraftan normal bir bilgisayar kullanıcısı bu tür değişlikleri yapacak bilgisel donanıma sahip olamaz. Bu tip değişiklikleri yapabilmek için uzman seviyesinde bilgisayar ve işletim sistemi bilgisine sahip olmak gerekmektedir. ”

4 – Raporun devam eden bölümlerindeki sorularımıza verilen cevaplarla ilgili değerlendirmeler ara başlıklar halinde aşağıya çıkarılmıştır:

a – Dosyaların Geliş Şekline İlişkin:

– Belgelerin nerede oluşturulduğunu, bir bilgisayar üzerinde oluşturulmadıysa hangi yollarla bu bilgisayara geldiğini kesin olarak tespit etmek mümkün değildir.

– Uzman olmayan bilgisayar kullanıcılarının çoğu internetten dosya indirmesi işlemini web tarayıcılarla yapmaktadır. Bu tarayıcılar kullanılarak dosya indirildiğinde tarayıcılar, dosyalardaki “Alternate Data Stream” adlı alana, dosyanın internetten geldiğini gösteren bilgiler yazar. Ancak ilgili dosyalarda, yaygın bir web tarayıcısı kullanarak indirildiklerine ilişkin bir bilgi bulunmamaktadır. Bu, dosyanın ya internetten indirilmediğini, ya internetten indirilip sonra ilgili bilginin silindiğini, ya da bilinen web tarayıcıları dışında bir yöntemle indirildiğini göstermektedir. Ancak bu üç olasılıktan son ikisi, uzman seviyesinde bilgisayar ve işletim sistemi bilgisine sahip olmayı gerektirir.

b – Dosyayı Oluşturan Kişiyle İlgili:

– “Dijital belgelerin kimler tarafından oluşturulduğunu kesin olarak tespit etmek mümkün değildir. Dosyanın içeriği tamamen dosyayı oluşturan kişiye ait olduğundan, bir dosyanın metninin içerisinde yer alan isimler dosyayı yazan kişiyle ilgili güvenilecek bir bilgi veremez.”

– Ofis programlarının dosyalara kaydettiği ‘oluşturan’, ‘değiştiren’ gibi alanlar doğrudan ilgili ofis programından kolaylıkla değiştirilebilir.

– İşletim sisteminin dosyalar üzerinde tuttuğu ‘kullanıcı’ alanı da tamamen değiştirilmeye açıktır ve bunu yapabilecek programlar internetten indirilebilir.

– Dosyalar elektronik imza ile imzalanmış dahi olsa imzalamada kullanılan donanım veya şifrenin kaybolması veya çalınması, ardından aynı imzaya sahip belgelerin üretilebilmesi mümkündür.

c – Dosyaların İstek Dışında Yerleştirilmiş Olabilecek Olmasıyla İlgili:

– Bilgisayara sahibinin isteği dışında dosya yüklemek mümkündür.

– Bilgisayara fiziksel erişim sağlanması durumunda bilgisayara USB Bellek, CD/DVD gibi araçlar kullanarak dosyaları bilgisayara aktarmak veya varsa bilgisayarın internet bağlantısını kullanarak dosyaları internetten indirmek mümkündür.

– Bilgisayara yerleşen bir virüs ya da truva atı, bilgisayarı eğer korumasızsa kişilerin kritik bilgilerine erişebilmekten bilgisayarına dosya indirmeye, hatta kişinin bilgisayarını ondan habersiz başka sunuculara siber saldırı yapmak amaçlı kullanmaya kadar farklı şeyler yapabilirler.

– Bilgisayarın “uzaktan erişim” özelliği açıksa, bilgisayarın güçlü bir şifresi olmadıkça bilgisayara sahibinin bilgisi dışında erişim sağlanıp dosya yüklenmesi mümkündür.

d – Bilgisayarın İşletim Sisteminin Güvenliğine İlişkin:

– İşletim sistemi güncelleştirilmemiş durumdadır. Bunun bir güvenlik açığı yaratması

mümkündür.

– İşletim sistemine “user” kullanıcı adıyla, şifresiz olarak giriş yapılabilmektedir.

e – Bilgisayardaki Anti-virüs Yazılımlarının Durumuna İlişkin:

– ”Windows Defender programı en yüksek seviyede virüs uyarısı vermekte, ancak bulduğu virüsü temizleyememektedir.”

– Windows Firewall programı kurulu ve aktif bir şekilde çalışmaktadır.

– Eset Smart Security 4 programı en son Haziran 2010’da çıkan virüslere karşı bilgi sahibidir. Dolayısıyla programın kendisi de virüsler hakkındaki tanımlama bilgisi de güncel değildir.

– Malwarebytes Anti-Malware programı işletim sistemi açılırken açılmamakta, elle açılması gerekmetedir. Ayrıca program da, sahip olduğu virüs tanımlama bilgileri de güncel değildir.

– Ayrıca bilgisayar, ‘uzaktan erişim’e izin verecek şekilde ayarlanmıştır. Bu nedenle yukarıda da bahsedilmiş olduğu gibi dışarıdan bilgisayara erişmeyi deneyen kişiler, kullanıcı şifresinin olmaması nedeniyle kolaylıkla bilgisayarı uzaktan kontrol edebilirler.

– Özetle bilgisayarın anti-virüs programları güncel değildir, bu güncel olmayan

programların arasından virüs bulabilen tek program da bulduğu virüsü

silememektedir. Ayrıca güncel anti-virüs programları bile ancak bilinen virüslere karşı koruma sağlayabilmektedirler. Dolayısıyla hiçbir anti-virüs veya güvenlik duvarı programı, dışarıdan gelen tehditlere karşı %100 güvenlik sağlayamaz. Ayrıca bilgisayar ‘uzaktan erişim’e açıktır; ki bu, virüs tarayıcılarının sağlayabileceği güvenlik kapsamı dışındaki, başka bir uzaktan erişim ve müdahale yöntemidir. Bilgisayarın şifresiz olması da bu yönteme karşı bilgisayarı tamamen savunmasız bırakmaktadır.

f – Bilgisayardaki Virüslere İlişkin:

– Bilgisayarda güncel McAfee VirusScan Enterprise 8.8 yazılımı kullanılarak gerçekleştirilen virüs taramasında 41 adet farklı etki seviyelerinde virüs ve trojan bulunmuş, bunların bir kısmının işletim sistemi dosyalarına bulaşmış halde olduğu tespit edilmiştir. Windows sistem dosyalarına bulaşan virüsler, anti-virüs programlarını kapatmak gibi bilgisayarı savunmasız bırakacak işlemler yapabilirler. Bundan sonra da sistemde yazılımsal olarak yapılabilecek her türlü işlemi yapabilirler. İnceleme sırasında da Windows servislerinden 2’si çalışır durumda 5 adet virüs olarak algılanan servise rastlanmıştır.

– Bilgisayardaki anti-virüs programlarının kayıtları incelendiğinde yalnızca “Windows

Defender” programının kayıtları arasında virüs bulunduğuna ilişkin bir ibareye rastlanmıştır. Ancak bahsedilen program ilgili virüsü yukarıda da anlatıldığı üzere temizlemeyi başaramamaktadır.

5 – Müvekkilim Müyesser Uğur’un aktif olarak kullandığı [email protected] ve [email protected] e-mail adreslerinde de talebimiz üzerine uzmanlarca raporda izah edilen bilimsel yöntemlerle yapılan ve gerektiğinde kullanılmak üzere ilgili yerlerde MD5 değerlerinin de hesaplandığı incemeler sonucunda her iki adrese de [email protected] ve [email protected] adreslerinden gönderilmiş gibi gösterilen ancak raporda belirtilen ABD’de kurulu başka bir şirket üzerinden geldiği anlaşılan virüslü e-mailler gönderildiği belirlenmiş olup uzmanların bu sorumuzla ilgili değerlendirmeleri aynen aşağıdaki gibidir:

“ CEVAP 6 a için değerlendirme özeti:

Kötü niyetli kişiler, virüs ve trojanları yaymak için bilgisayar deneyimi az olan kullanıcıların ilk bakışta göze çarpmayacak kandırmacalardan yaygın olarak yararlanmaktadırlar. Virüslü olan dosyaların ikonunun resim dosyalarıyla aynı yapılması ve resim dosyasıyla birlikte gönderilmesinin amacı; virüsün bilgisayara bulaşabilmesini sağlamak için kullanıcıyı kandırıp dosyaya tıklatmaktır.

Virüs bilgisayara bulaştıktan sonra, yapabilecekleri konusunda herhangi bir sınır bulunmamaktadır. Bir virüs önceden programlanmış bir talimatı takip ederek ya da uzaktan kumanda edilerek, bilgisayarın başındaki bir kişinin yazılımsal olarak yapabileceği her işlemi yapabilir.

Bu iki virüs içeren e-posta, jangomail.com sunucularından [email protected] ve [email protected] kullanıcı adı ya da e-posta adresine sahip hesaplarca gönderilmiştir. Bu hesapların gerçek sahipleriyle ilgili detaylı bilgi http://jangomail.com sitesinden faaliyetlerini sürdüren ve alan adının whois kayıtlarına göre aşağıdaki iletişim bilgilerinden ulaşılabilecek JangoMail şirketinden talep edilebilir.

JangoMail, Inc.

Ajay Goel

P.O. Box 751024

Dayton, OH 45475

US

Telefon: +1.9376100535

E-posta: [email protected]

E-postalar, Jangomail’den gönderildiği gizlenip, sırasıyla [email protected] ve [email protected] adreslerinden gönderilmiş izlenimini vermek üzere hazırlanmıştır. Bu durum ancak detaylı başlık bilgilerinin incelenmesi sonucunda ortaya çıkar, çünkü e-posta programları ve webmail yazılımları normal şartlar altında sadece e-posta içinde yer alan “From” adreslerini gösterirler. Gelen tüm e-postalarda detaylı başlık bilgilerine düzenli olarak bakmak, bilgisayar kullanıcılarının genel alışkanlığı değildir.

Bu e-postalarda yer alan ve yukarıda incelenen bilgiler Mynet ve Yahoo firmalarından alınacak log kayıtlarıyla da doğrulanabilir.

Özetle; kaynağı gizlenmiş ve virüs içeren bu iki e-postanın içeriğindeki yazılar, gönderildiği şahsı dosya eklerini açmaya yönlendirmektedir. Dosya ekinde bulunan resim ikonuna sahip virüs, gerçek resimlerin yanına yerleştirilerek şahsın virüse tıklaması ve bilgisayara bulaşmasının sağlanması amaçlanmıştır.”

6 – Uzmanlara gönderilen soruda iddianamede geçen “ tesbit edilmiştir, anlaşılmaktadır” şeklindeki ibarelerin bir kesinlik arzedip etmeyeceği ve söz konusu dosyaların hangi iletişim yöntemleri ile ( e-posta, CD, usb bellek) bilgisayara aktarıldığı tesbit edilebilir mi şeklindeki sorumuza raporun cevap-7 kısmında aynen:

“Yukarıda açıklandığı gibi bir dosyanın önceki bölümlerde ayrıntılı olarak irdelendiği üzere incelen disk imajında:

• Trojan/virüs içeren dosya ve aktif virüs/trojan servisleri (çalışan program) vardır.

• Virüs bulaştırma amaçlı yollanmış e-posta varlığı saptanmıştır.

• Bilgisayar uzaktan erişime ve kontrole açıktır.

Bundan ötürü anılan disk imajındaki dosyaların bilgisayarda oluşturulup oluşturulmadığının, ya da hangi yollarla (eposta, usb disk, cd, dvd) o bilgisayar aktarıldığına ilişkin iddianamedeki gibi kesin bir yargıya ulaşmak olanaksızdır. Bundan öte, dosyalardaki zaman izlerine ilişkin teknik veriler ışığında oluşan uzman kanaati, dört dosyanın bilgisayara virüs/trojan aktarıldığı ve zamanlarının değiştirildiği yönündedir.” denilmektedir.

7 – Uzman Raporu dışındaki tahliyeye ilişkin beyanlarımız:

a) İddianamede geçen 2007 ve 2008 yılına ilişkin telefon konuşmaları müvekkilim hakkında alınan dinleme kararı tarihinden önceki döneme ait olup, müvekkilim açısından tesadüfi delil niteliğinde olup aleyhe delil olarak kullanılamaz. Yok hükmünde bulunan işbu delil ise tutuklamaya veya tutukluluk halinin devamına esas teşkil edemez.

b) Tutuksuz sanık A. İklim Bayraktar hakkında iddianame ile istenen ceza miktarı müvekkilim hakkında talep olunan ceza miktarından çok daha fazla ve ağır olmasına rağmen bu sanık tutuksuz yargılanmaktadır. Eşitlik ilkesi gereği müvekkilimin de tutuksuz yargılanması gerektiği evrensel hukukun da bir kaidesidir.

c)İddianame ve ekleri incelendiğinde varsayımsal olarak olarak müvekkilimin örgüt üyesi olduğu, kara propaganda yaptığı iddialarından başka somut olarak örgüt üyeliğini gösterir hiçbir eylem ve irtibatı yoktur. Kaldı ki hukukumuzda “ kara propaganda yapmak “ şeklinde bir eylemin suç olarak kabul edildiği bir kanun veya bir kanun normu yoktur.Kanunun açıkça suç saymadığı bir eylemden dolayı kimseye ceza verilemeyeceği hukukumuzun genel kuralıdır. Oysa müvekkilim haber yazmak, iktidarı eleştirmek, iktidarın icraatları hakkında yazılar yazmak vs. gibi faaliyetlerde bulunmuş olup tüm bunlar ifade açıklama özgürlüğü kapsamındadır.

d)Saniyen soruşturmanın başladığı günden kovuşturma aşamasına gelene kadar dosyaya müvekkilim aleyhine olabilecek hiçbir delil girmemiştir. Kovuşturma aşamasında da mevcut delillerin karartılacağı, değiştirileceği yönünde hiçbir belirti bulunmamaktadır. Bu durum dahi müvekkilimin tutuksuz yargılanması gerektiğini göstermektedir.

e)Müvekkilemin kaçma şüphesi de bulunmamaktadır. Bir an için müvekkilin iddia olunan örgüte üye olduğu düşünülse bile bu örgüte 14 Şubat 2011 tarihinde operasyon yapılmış olup müvekkilim ise bu operasyondan 17 gün sonra 03 03 2011 tarihinde gözaltına alınmıştır. Eğer müvekkil söz konusu örgütle organik bağ içerisinde olsaydı bu 17 günlük süre içerisinde zaten kaçar ve hatta aleyhine olabilecek delilleri de ortadan kaldırırdı. Oysa müvekkil kaçmamış hergün kullandığı bilgisayarındaki aleyhe gösterilen dosyaları ( delilleri) yok etme yoluna giderdi.

f)Öte yandan müvekkilime isnat edilen suçların sübuta ermesi için eylemlerinin cebir, şiddet ve tehdit yoluyla işlenmiş olması gerekmektedir. Oysa iddianamede ne müvekkilim hakkında ve ne de mensup olduğu iddia edilen örgüt hakkında cebir, şiddet ve tehdit eylemi varlığını gösterir bir delil bulunmamaktadır.

NETİCE VE TALEP : Yukarıda izah ettiğimiz veçhile iddianamede delil olarak kabul edilen dosyaların müvekkilimin iradesi dışında bilgisayarına konduğu anlaşıldığından ve yukarıda arzettiğimiz diğer nedenlerden dolayı en azından “şüpheden sanık yararlanır “ ilkesi gereği müvekkilimin tutuksuz yargılanmasına karar verilmesini bilvekale saygıyla arzederim.24.10.2011

AV.NEBİ DOĞAN.

Kategori:Uncategorized