Dosya Dönüşümü Hukuk ve E‑Discovery için: Özgünlüğün, Zincir Kontrolünün ve Delil Değerinin Korunması

Bir elektronik delil parçası yaratıcısının elini bıraktıktan itibaren teknik ve prosedürel risk birikmeye başlar. Tek bir hatalı dönüşüm adımı meta verileri bozabilir, biçimlendirmeyi değiştirebilir ya da dosyanın değiştirilmediğini kanıtlayan kriptografik bağlantıyı koparabilir. Avukatlar, adli analistler ve şirket hukuk danışmanları için dönüşüm süreci bir kolaylık değildir—kabul edilebilirlik standartlarını karşılaması, zincir kontrolünü sürdürmesi ve orijinalin delil ağırlığını bozulmadan koruması gereken kontrollü bir işlemdir.

Bu makale, ham bir dosyanın ele geçirilmesinden mahkeme dosyasında yer alacak son PDF veya görüntüye kadar yasal olarak savunulabilir bir dönüşümün tüm yaşam döngüsünü adım adım anlatır. Odak, dönüşümün bir iş istasyonunda, güvenli bir sunucuda veya convertise.app gibi gizlilik‑öncelikli bir bulut hizmetinde yapılması fark etmeksizin, bir firmanın e‑discovery iş akışına gömülebilecek pratik, tekrarlanabilir adımlardır.


1. Elektronik Delil İçin Hukuki Temeller

Araç ya da format seçmeden önce, hâkimlerin dijital delile uyguladığı yasal kriterleri anlamalısınız. Amerika Birleşik Devletleri'nde Federal Delil Kuralları (Kural 901) ve Federal Medeni Usul Kuralları (Kural 26), sunan tarafın özgünlük göstergesi sağlamasını ister—pratikte, belgelenmiş bir zincir kontrolü ve sunulan kopyayı orijinaliyle ilişkilendiren doğrulanabilir bir hash değeri.

  • Özgünlük: Mahkeme, dosyanın sunan tarafın iddia ettiği şey olduğu konusunda ikna olmalıdır. Orijinal ve kopya üzerinde hesaplanan bir hash değeri, imzalı bir günlükle birlikte en güçlü özgünlük kanıtıdır.

  • Bütünlük: İçeriği değiştiren herhangi bir dönüşüm—örneğin font render'ında ince bir değişiklik ya da gömülü meta verinin kaybı—bütünlüğü zedeler. Dönüşüm yöntemi, ele alınan veri türü için kayıpsız olduğunu kanıtlamalıdır.

  • Koruma Emirlerine Uyum: Bazı yargı bölgeleri, dava süresince orijinal dosyaların değişmeden kalmasını şart koşar. Bu nedenle dönüşümler kopyalar üzerinde yapılmalı ve bu kopyalar da belgelenmelidir.

Bu temel taşları anlamak, sonraki tüm kararları yönlendirir.


2. Adli Olarak Sağlam Dönüşümün Temel İlkeleri

Adli bir dönüşüm, sıradan tüketici dönüşümünden üç önemli açıdan farklıdır:

  1. Deterministik Süreç – Dönüşüm algoritması aynı girdi ve aynı ayarlar verildiğinde her seferinde aynı çıktıyı üretir. Dönüşüm sırasında zaman damgası ya da rastgele tanımlayıcı ekleyen araçlardan kaçının.
  2. Meta Veri Sadakati – Tüm açıklayıcı bilgiler (oluşturma tarihi, yazar, GPS koordinatları, e‑posta başlıkları vb.) dönüşüm sonrasında da ayakta kalmalıdır.
  3. Denetlenebilirlik – Her adım kaydedilir: yazılım sürümü, işletim sistemi, komut satırı parametreleri ve dönüşüm öncesi ve sonrası kesin hash değerleri.

Bu kriterleri karşılayan bir dönüşüm, sürecin şüphe yaratmadığı konusunda hâkime güvenle sunulabilir.


3. Kaynak Materyallerin Hazırlanması

3.1 Kriptografik Bir Hash Oluşturma

Orijinal dosya elde edilir elde edilir edilmez güçlü bir hash (SHA‑256 tercih edilir) hesaplayın ve bu hash’i değiştirilemez bir günlükte saklayın. Bu hash, dönüştürülmüş dosyanın doğrulanacağı referans noktası olur.

sha256sum original_email.eml > original_email.hash

3.2 Çalışma Kopyası Oluşturma

Orijinali asla dönüştürmeyin. Dosyayı yazma korumalı bir ortama kopyalayın ve yalnızca bu kopya üzerinde çalışın. Bu, toplu betikler ya da GUI işlemleri sırasında kaynağın kazara değiştirilmesini önler.

3.3 Çalışma Ortamını Güvence Altına Alma

İş istasyonunun ya da sunucunun dış ağlardan izole edildiğinden, güncel anti‑malware korumasına sahip olduğundan ve yalnızca gerekli en az ayrıcalıklarla çalıştırıldığından emin olun. Çok hassas konularda, hava aralıklı (air‑gapped) özel bir adli iş istasyonu düşünün.


4. Hedef Formatın Seçimi

Hedef format, delilin niteliği ve alıcı tarafın (mahkeme, karşı taraf, düzenleyici) beklentileri doğrultusunda belirlenir. Aşağıda en yaygın delil kategorileri ve delil değerlerini en iyi koruyan formatlar yer almaktadır.

Delil TürüÖnerilen Hedef FormatGerekçe
Metin belgeleri (Word, Excel, PowerPoint)PDF/A‑2bAktif içerikleri reddeden, fontları gömen ve görsel bütünlüğü koruyan ISO‑standardı arşiv PDF’si.
Basılı materyalin taranmış görselleriTIFF – sıkıştırmasız, CCITT Group 4Kayıpsız, adli görüntülemede yaygın kabul gören, çok sayfalı belgeleri destekleyen format.
Eklentili yerel e‑maillerEML veya MSG, orijinal kapsayıcıda korunmuşMIME hiyerarşisini bozulmadan tutar; PDF’ye dönüşüm yalnızca görünüm kopyası olmalı, yerini almamalıdır.
Ses kayıtları (görüşmeler, sesli mesajlar)WAV (PCM 16‑bit, 44.1 kHz)Kayıpsız PCM, adli analiz için orijinal dalga formunu korur.
Video delilleri (gözetim, vücut‑kamera)FFV1 (kayıpsız) içinde MKV kapsayıcısıFFV1, birçok adli laboratuvar tarafından kabul edilen kayıpsız codec; MKV zaman damgaları ve altyazı izlerini korur.
CAD çizimleri (DWG, DGN)STEP (ISO 10303) veya PDF/A‑3STEP, 3‑B geometrisini korur; PDF/A‑3, orijinal CAD dosyasını ek olarak gömebilir.

Hedef format zorunlu olarak belirtilmemişse, gelecekteki erişim sorunlarından kaçınmak için açık ve iyi belgelenmiş bir format tercih edin.


5. Yapı Kaybı Olmadan E‑posta Arşivlerini Dönüştürmek

E‑postalar bir konteynerdır: başlıkları, gövdesi, satır içi görüntüleri ve ekleri barındırır. Naif bir PDF dönüşümü hiyerarşiyi düzleştirerek orijinal diziyi yeniden oluşturulamaz hâle getirir.

  1. Posta kutusunu yerel formatta (ör. PST, MBOX veya bireysel EML dosyaları) adli olarak özgün hash’i koruyan bir çıkarıcıyla dışa aktarın.
  2. Her dışa aktarılan dosyayı yeniden hash’leyerek kaynakla karşılaştırın ve doğrulayın.
  3. PDF sunumu gerekiyorsa, PDF’i orijinal EML/MSG dosyalarının yanında oluşturun. PDF/A‑2u desteği veren, orijinal dosyayı ek olarak gömen araçlar idealdir.
  4. MIME sınır bilgilerini PDF’in meta veri alanına (ör. X‑Original‑MIME) ekleyin. Bu, bir inceleyicinin gerektiğinde orijinal e‑postayı programlı olarak yeniden inşa etmesini sağlar.

6. Dönüşüm Boru Hattı Boyunca Meta Veriyi Korumak

Meta veri, özgünlüğün kilit taşıdır. Zaman damgaları, yazar kimlikleri veya coğrafi konum verilerinin kaybı bir delili geçersiz kılabilir.

  • Dosya‑sistemi zaman damgaları – Çıktı dosyasının created, modified ve accessed zaman damgalarını kaynağa eşit şekilde ayarlayabilen araçları tercih edin. Bazı dönüştürücüler otomatik olarak dönüşüm tarihini yazar; bu da daha sonra üzerine yazılmalıdır.
  • Gömülü belge meta verileri – Office dosyalarında meta veri paketi çekirdek özelliklerinde (docProps) bulunur. PDF/A’ya dönüştürürken dönüştürücünün bunları PDF’in Info sözlüğüne ve XMP’ye haritaladığından emin olun.
  • Görsel EXIF/IPTC – JPEG’i TIFF’e kayıpsız bir hat üzerinden dönüştürürken tüm EXIF bloklarını bozulmadan kopyalayın. exiftool -a -G1 output.tif ile doğrulayın.
  • Ses/video kapsayıcıları – ID3 etiketlerini ses dosyalarında ve moov atom meta verilerini videolarda koruyun. Kayıpsız codec’ler genellikle bu bilgileri değiştirmeden tutar.

Dönüşüm sonrası bir meta veri karşılaştırma betiği çalıştırın (ör. exiftool -TagsFromFile source -All:All target) ve olası tutarsızlıkları günlüğe kaydedin.


7. Dönüşüm Sonrası Bütünlüğün Doğrulanması

Dönüşüm öncesi hesaplanan hash, format değişikliği nedeniyle doğrudan dosyanın hash’iyle karşılaştırılamaz. Doğrulama stratejisi delilin türüne göre değişir.

  • Belge dönüşümü (DOCX → PDF/A)Görsel temsil hash’i hesaplayın (ör. her sayfayı bitmap’e render edip birleşik bitmap’in hash’i). Bu amaçla pdfimages gibi araçlarla sayfa‑düzeyinde raster görüntüler çıkarılabilir.
  • Görsel dönüşüm (JPEG → TIFF) – Piksel‑pikselle farkı kontrol edin (compare -metric AE source.tif converted.tif). Sıfır fark kayıpsızlığı kanıtlar.
  • Ses/video dönüşümü – Hem kaynak hem hedefi ham PCM’ye decode edip checksum karşılaştırması yapın. Video için tüm dosya çok büyükse, baş ve son birkaç saniyeyi decode ederek kontrol edebilirsiniz.

Her doğrulama adımını bir dönüşüm günlüğüne belgeleyin. Günlük, tercihen daha sonra doğrulanabilecek bir dijital imza ile imzalanmalıdır.


8. Ölçeklenebilirlik: Denetim İzli Toplu Dönüşüm

Çoğu e‑discovery projesi binlerce dosya içerir. Toplu işleme kaçınılmazdır, ancak ölçeklenebilirlik adli titizliği gölgelememelidir.

  1. Manifest oluşturma – Her kaynak dosyanın, SHA‑256 hash’i, hedef formatı ve özel işlem notlarını (şifreli, parola korumalı vb.) içeren bir CSV dosyası hazırlayın.
  2. Deterministik bir betik kullanma – Manifest’i okuyan, dönüşüm aracını açık parametrelerle çağıran ve son durumu (başarı/başarısızlık, hedef hash) manifest’e geri yazan bir PowerShell, Bash ya da Python betiği geliştirin.
  3. Her çağrıyı günlüğe kaydetme – Zaman damgası, yazılım sürümü, komut satırı ve ortam değişkenlerini dahil edin. Günlükleri yaz‑bir‑kez (write‑once) medyaya kaydedin.
  4. Dikkatli paralelleştirme – Paralel yürütme süre kazandırır, fakat betiğin geçici klasörleri ayrı tutarak yarış koşullarının dosya bozulmasına yol açmasını önleyin.
  5. Periyodik bütünlük kontrolleri – Her 500 dosyada bir durup kaynak hash’lerini yeniden hesaplayarak dosyaların değişmediğini teyit edin.

Bulut‑tabanlı bir dönüştürücü kullanıyorsanız, aynı manifest‑odaklı yaklaşım API aracılığıyla da uygulanabilir; hizmetin sağlam bir makbuz kimliği (receipt ID) verip bu kimliği hizmetin denetim günlükleriyle eşleştirmeniz yeterlidir.


9. Şifreli veya Parola‑Korunmuş Dosyalarla Baş Etmek

Şifreli dosyalar, özellikle kurumsal soruşturmalarda sıkça görülür. Dönüştürmek, dikkatli ve belgelenmiş bir şifre çözme adımı gerektirir.

  • Parolayı elde etme – Saklama mülakatı ya da yasal bir talep aracılığıyla anahtar temin edilmelidir. Parolanın kaynağını ve elde edildiği tarihi kaydedin.
  • Denetimli ortamda şifre çözme – Şifre çözme komutunu ve şifresi çözülmüş çıktının hash’ini kaydeden bir adli paket kullanın.
  • Şifresi çözülmüş dosyayı hemen hash’leyin – Şifresi çözülmüş sürüm, dönüşüm iş akışının yeni kaynağı olur; orijinal şifreli dosya, delil havuzunda dokunulmamış şekilde saklanır.
  • “Şifre Çözme Zinciri”ni sürdürün – Dönüşüm günlüğü, şifre çözme günlüğüne referans vermeli, böylece mühürlü orijinalden son PDF’ye kesintisiz bir zincir oluşur.

10. Gizlilik, Kırpma ve Gizlilik

Hukuk ekipleri, delilin kırpılmış bir versiyonunu üretirken tam, kırpılmamış bir ana kopyayı mahkemenin özel kaydı için tutmak zorunda kalabilir. Dönüşüm iş akışı her ikisini de desteklemelidir.

  1. Dönüşümden önce kırpma – Altta yatan baytları kalıcı olarak kaldıran bir araç (ör. PDF Studio, Adobe Acrobat Pro ile “Hidden Information Remove” seçeneği) kullanın. Sadece görünümü karartmak (black rectangle) kaldırılamaz veri bırakır.
  2. Kırpılmış dosyanın forensik bir kopyasını oluşturun – Bu sürümü de hash’leyin; hash üretim kaydı, üretim kaydının bir parçası olur.
  3. Kırpılmış dosyayı nihai üretim formatına dönüştürün – Kırpma zaten gömülü olduğu için dönüşüm gizli veriyi tekrar ortaya çıkarmaz.
  4. Güvenli aktarım – TLS, S‑FTP gibi şifreli kanallar kullanın ve dosyaları bütünlüklerini kanıtlamak için bir dijital sertifika ile imzalayın.

Bir bulut hizmeti üzerinden dönüşüm yapıyorsanız, sağlayıcının uç‑uç (end‑to‑end) şifreleme sunduğundan ve işlem sonrasında dosyayı saklamadığından emin olun. Tarayıcı içinde tamamen çalışan ve dosyaları işleme ardından silen hizmetler bu gereksinimi karşılar.


11. Hukuki Dönüşümler İçin Kalite Güvence Kontrol Listesi

Vaka yönetim sistemine gömülebilecek kısa bir kontrol listesi:

  • Orijinal dosyanın SHA‑256 hash’ini hesaplayıp delil günlüğüne kaydedin.
  • Orijinali yazma‑korumalı bir çalışma kopyasına çoğaltın.
  • Dönüşüm aracının sürüm ve yapılandırmasını doğrulayın (komut satırını belgeleyin).
  • Kayıpsız veya arşiv‑kaliteli bir hedef format seçin (PDF/A, TIFF, WAV, FFV1 vb.).
  • Tüm meta veriyi koruyun; dönüşüm sonrası bir karşılaştırma betiği çalıştırıp farkları not alın.
  • Dönüştürülmüş dosyanın hash’ini (ya da uygun görsel temsil hash’ini) oluşturun.
  • Dönüşüm günlüğünü bir dijital imza ile imzalayın.
  • Orijinal ve dönüştürülmüş dosyaları, hash değerleriyle birlikte değiştirilemez depolama ortamına kaydedin.
  • Kırpma gerekiyorsa, kırpmayı dönüşümden önce uygulayın ve kırpma yöntemini belgelerle açıklayın.
  • Dönüşüm günlüğünü, gelecekte delilin kabulüne yönelik bir ek olarak saklayın.

12. Gizlilik‑Odaklı Bulut Dönüştürücü Kullanarak Örnek Uç‑Uç İş Akışı

Aşağıda, yukarıdaki ilkeleri gizlilik‑odaklı bir bulut dönüştürücüyle birleştiren pratik bir örnek yer almaktadır.

  1. Kaynakları Toplama – Adli analist contract.docx ve contract_email.eml dosyalarını alır.

  2. Hash ve Günlüksha256sum ile şu kayıtlar oluşturulur:

    e3b0c44298fc1c149afbf4c8996fb92427ae41e4649b934ca495991b7852b855  contract.docx
    5d41402abc4b2a76b9719d911017c592  contract_email.eml
    
  3. Çalışma Kopyaları – Her iki dosya da okuma‑yalnızca bir çalışma dizinine kopyalanır.

  4. Hedef Formatı Seçimi – Belge → PDF/A‑2b; E‑posta → orijinal EML tutularak ayrıca PDF/A üretilecek.

  5. Convertise’e Yükleme – Analist, dosyaları tarayıcı‑tabanlı arayüze sürükleyip “PDF/A” seçeneğini işaretleyerek Convert düğmesine basar.

  6. İndirme ve Doğrulama – Servis PDF’leri döndürür. İndirme anında analist her PDF’nin SHA‑256 hash’ini alıp kaydeder.

  7. Meta Veri Karşılaştırmasıexiftool ile orijinal DOCX ve PDF’den meta veriler çıkarılır; Author, CreationDate, Keywords gibi alanların eşleştiği doğrulanır.

  8. Görsel Temsil Hash’i – PDF için her sayfa PNG’ye render edilip birleştirilir; oluşan SHA‑256, kaynak düzeniyle 0‑byte fark içerdiği için kayıpsızlığı kanıtlar.

  9. İşlem Günlüğü – Analist, Convertise işlem kimliği, zaman damgaları ve hash değerlerini içeren bir JSON girdisi yazar.

  10. Güvenli Depolama – Orijinal dosyalar, PDF’ler ve günlüğün tamamı, WORM (Write‑Once‑Read‑Many) depolama aygıtına konur.

Convertise, dosyaları tamamen tarayıcının içinde işler ve oturum sonrasında otomatik siler; bu sayede üçüncü tarafın bir kopya tutması engellenir ve gizlilik kaygıları, adli titizliğe zarar vermeden giderilir.


13. Dikkat Edilmesi Gereken Tuzaklar ve Önlemleri

TuzakSonuçÖnleme
Kayıplı bir görüntü codec’i (ör. JPEG) kullanmakDetay kaybı, özgünlüğün sorgulanmasıKayıpsız TIFF veya PNG’ye dönüştürün; orijinal JPEG’i yalnızca referans olarak tutun.
Dönüşüm aracının zaman damgası eklemesiZincir kontrolünün kopmasıDeterministik araçları seçin; dönüşüm sonrası zaman damgalarını kaynağa eşitleyin.
Gömülü imza ya da checksum’ların göz ardı edilmesiİmzanın doğrulanamaması, delilin reddedilmesiOrijinal dosyayı PDF/A‑3 içinde ek olarak gömün ya da orijinali yanısıra tutun.
Hata yakalama olmadan toplu işlemTek bir hata tüm işi durdurur, delil boşluğu yaratırBetikte try‑catch mantığı ekleyin; hataları günlüğe kaydedip kalan dosyalarla devam edin.
Kırpmanın dönüşümden sonra yapılmasıKırpılmış içerik orijinal baytlardan kurtarılarak geri elde edilebilirKırpmayı native dosya seviyesinde, dönüşümden önce uygulayın.
Gizli dosyaları saklama hizmetine yüklemekVeri sızıntısı, mahkeme emri ihlaliSadece bellek‑içi işleyen, işlem sonrası anında silinen hizmetleri tercih edin; yoksa iç ağda izole bir sunucu kullanın.

14. Son Söz

Dosya dönüşümü, ham dijital delili mahkeme belgelerinde yer alan cilalı sunumlarla birleştiren bir köprüdür. Bu köprü, kriptografik doğrulama, titiz meta veri yönetimi ve belgelenmiş prosedürler üzerine kurulu olduğunda, delil zincirinin zayıf bir halkası olmaktan çıkar, güçlü bir bağlantı hâline gelir.

Burada özetlenen iş akışı—kaynağın hash’lenmesi, deterministik kayıpsız formatların kullanılması, her meta verinin korunması ve imzalı bir denetim günlüğünün tutulması—mahkemelerin ve düzenleyicilerin dayattığı katı standartları karşılar. Dönüşüm, özel bir adli iş istasyonunda ya da gizlilik‑odaklı bir bulut hizmetinde gerçekleştirilsin, aynı ilkeler geçerlidir.

Bu uygulamaları e‑discovery boru hattınıza entegre ederek, delil bütünlüğünüzü korur, maliyetli itiraz riskini azaltır ve sunduğunuz davanın itibarını güçlendirirsiniz.