
FSEK ve Haksız Rekabet Hukuku Kapsamında Yazılım Telif Haklarının Tespiti, Korunması ve Tazminat Rehberi
Dijitalleşen dünyada fikri mülkiyet hakları, bir şirketin en değerli varlığı haline gelmiştir. Özellikle yazılım kaynak kodları (source codes), veri tabanları ve özgün algoritmalar, Fikir ve Sanat Eserleri Kanunu (FSEK) kapsamında “eser” niteliğinde korunmaktadır. Ancak, bu hakların ihlali durumunda başvurulacak tazminat mekanizmaları oldukça tekniktir. Bu makalede, yazılım bağlamında “eser” kavramını, yazılımın aidiyetinin tespiti yollarını, FSEK kapsamında 3 katı tazminat ve haksız rekabetten doğan diğer tazminat haklarını tüm detaylarıyla inceleyeceğiz.
1. Yazılımın Eser Niteliği ve Korunması
Türk hukuk sisteminde bilgisayar programları, FSEK m. 2 uyarınca “ilim ve edebiyat eserleri” kategorisinde korunur. Bir yazılımın telif korumasından yararlanabilmesi için sahibinin hususiyetini taşıması ve fikri bir çabanın ürünü olması gerekir.
FSEK m. 2 kapsamında yazılımın “ilim ve edebiyat eseri” olarak korunabilmesi için aranan “sahibinin hususiyetini taşıma” ve “fikri çaba” kriterleri çerçevesinde, korumanın kapsamını şu detaylarla genişletebiliriz:
1.1 Kaynak Kodların (Source Code) “Mutlak” Korunması
Yazılımın insanlar tarafından okunabilir halini temsil eden kaynak kodları, eserin en temel ifadesidir. Yazılımın görünen yüzü kadar, arka plandaki kod dizinleri ve algoritması da koruma altındadır.
- İfade Biçimi Özgürlüğü: Bir algoritmanın kodlanması sırasında seçilen değişken isimleri, yorum satırları (comment tags) ve kod bloklarının diziliş sırası, yazılımcının “üslubunu” (hususiyetini) yansıtır.
- Hazırlık Çalışmaları: Kanun, sadece bitmiş kodu değil, bir bilgisayar programının sonraki aşamalarında programın oluşmasını sağlayacak hazırlık tasarım çalışmalarını da (akış diyagramları, şemalar) koruma altına alır.
1.2. Algoritma ve Yapısal Mantığın Korunma Sınırı
Fikir ve Sanat Eserleri Kanunu prensip olarak “fikri” değil, fikrin “ifade ediliş biçimini” korur. Ancak yazılımda bu ayrım oldukça hassastır:
- Algoritma vs. Kod: Genel bir matematiksel formül (algoritma) koruma dışı kalsa da, bu algoritmanın belirli bir işi yapmak üzere özgün bir şekilde kurgulanmış mantıksal akışı ve kod dizilimi koruma altındadır.
- Nesne Kodları (Object Code): Kaynak kodunun bilgisayarın anlayacağı dile çevrilmiş hali olan “nesne kodları” da aynı korumadan yararlanır; yani yazılımın derlenmiş (executable) halinin kopyalanması da suçtur.
1.3. “Hususiyet” Kriterinin Yazılımdaki Tezahürü
Bir yazılımın korunabilmesi için “sıradan” olmaması, sahibinden bir iz taşıması gerekir.
- Yaratıcı Tercihler: Veri tabanı şemalarının oluşturulması, modüller arasındaki veri transfer yöntemleri ve karmaşık problemlerin çözümü için geliştirilen özgün fonksiyonlar, yazılımın “hususiyetini” oluşturur. Resimlerin veya şekillerin kullanılması” gibi kullanıcı deneyimi odaklı tercihler, bu hususiyetin ispatı için mahkemede “ayırt edici özellik” olarak kullanılır.
1.4. Veri Tabanı (Database) ve Yazılım Entegrasyonu
Modern yazılımlar sadece koddan ibaret değildir; verilerin depolanma ve tasnif edilme biçimi de ayrıca korunur:
Veri Tabanı Bütünlüğü: Örneğin Müşteri verileri ve fiyatlandırma tablolarının bir yazılım altında anlamlı bir bütün oluşturacak şekilde yapılandırılması, FSEK kapsamında “asıl eserden bağımsız olmayan işlenme eser” veya “veri tabanı koruması” kapsamında değerlendirilir.
1.5. Tecavüzün Tespiti ve Bilirkişi Yaklaşımı
Mahkeme sürecinde bilirkişiler, kopyalanan kodun “hususiyet taşıyan kısımlarını” mercek altına alır:
- Anlamsız Kod Benzerliği: Eğer iki yazılımda da aynı yazım hataları, aynı anlamsız yorum satırları veya aynı özel fonksiyon isimleri bulunuyorsa, bu durum “rastlantı” olarak açıklanamaz ve tecavüzün kesin kanıtı sayılır.
- Yapı, Dizi ve Organizasyon (SSO): Sadece satır satır kod kopyalamak değil, yazılımın genel yapısını, işleyiş dizisini ve organizasyonunu (Structure, Sequence and Organization) kopyalamak da FSEK m. 71 ve m. 68 kapsamında ihlal doğurur.

2. Yazılımın Aidiyetini Tespiti Yolları: Noter Tespiti ve Diğerleri
2.1. Noter Tespiti:
Yazılımın geliştirilme aşamasında veya tamamlandığında noter kanalıyla tespit ettirilmesi, eser sahipliğini tartışmasız hale getirir. Noterde yapılan kod tespiti yazılımın ve arka plandaki algoritmaların ” hangi tarihte ve hangi teknik formda oluştuğunu sabitleyerek yazılımın “teknik sahipliği” konusunda çok kuvvetli bir delil oluşturur.
Noter tespiti en güçlü “geleneksel” yöntem olsa da, günümüz dijital dünyasında ve hukuk pratiğinde eser sahipliğini ispatlamak için kullanılan başka teknik ve yasal yöntemler de mevcuttur.
2.2. Zaman Damgası (Time Stamping) – 5070 Sayılı Kanun Kapsamı
Noter tespitine en yakın ve modern hukuki karşılık Zaman Damgası kullanımıdır.
- Elektronik İmza Kanunu: 5070 sayılı Kanun uyarınca, bir verinin (kod blokları, tasarım dosyası vb.) belirli bir tarihte mevcut olduğunu ispatlayan elektronik veridir.
- Hukuki Geçerlilik: Bilgi Teknolojileri ve İletişim Kurumu (BTK) tarafından yetkilendirilmiş Elektronik Sertifika Hizmet Sağlayıcıları aracılığıyla alınır ve mahkemelerde noter tespitiyle benzer derecede delil gücüne sahiptir.
2.3. Kültür ve Turizm Bakanlığı “İsteğe Bağlı Kayıt-Tescil”
Telif hakları kural olarak bir tescile bağlı olmasa da, ispat kolaylığı için Bakanlık nezdinde işlem yapılabilir.
- Resmi Kayıt: Bilgisayar programları, oyunlar veya veri tabanları Kültür ve Turizm Bakanlığı Telif Hakları Genel Müdürlüğü’ne kayıt ettirilebilir.
- İspat Gücü: Bu tescil mülkiyet hakkını “yaratmaz” (hak eserle birlikte doğar), ancak “aksine kanıt sunulana kadar” eserin size ait olduğu karinesini oluşturur.
2.4. Sürüm Kontrol Sistemleri (Git, SVN, GitHub/GitLab Logları)
Yazılım dünyasının kendi doğal “noteri” bu sistemlerin tuttuğu log kayıtlarıdır.
- Commit Geçmişi: Kodun hangi satırının, hangi kullanıcı tarafından, hangi tarih ve saniyede sisteme işlendiği (commit edildiği) bu sistemlerde geri alınamaz bir şekilde kayıtlıdır.
- Bilirkişi İncelemesi: Mahkemece atanan bir bilişim bilirkişisi, GitHub veya yerel Git sunucusundaki logları inceleyerek yazılımın gelişim sürecini kronolojik olarak raporlayabilir.
2.5. WIPO Proof ve Blockchain Tabanlı Tespitler
Dünya Fikri Mülkiyet Örgütü (WIPO) ve bazı özel girişimler tarafından sunulan dijital koruma yöntemleridir.
- WIPO Proof: Dijital bir dosyanın o tarihteki varlığını kanıtlayan dijital bir parmak izi (hash) oluşturur.
- Blockchain: Verinin “hash” değerinin blokzincire işlenmesi, verinin o tarihten sonra değiştirilmediğinin sarsılmaz bir kanıtı olarak teknik mütalaalarda (uzman görüşlerinde) sıkça kullanılmaktadır.
2.6. Yazılım İçine Yerleştirilen “Dijital Filigranlar” ve Gizli Kodlar
Bazen yazılımcılar, kodun içine sadece kendilerinin bildiği, programın çalışmasına etkisi olmayan gizli karakterler veya yorum satırları eklerler.
- Tuzak Veriler: Müşteri listesi veya veri tabanı içine yerleştirilen hayali/sahte kayıtlar, kopyalama yapıldığında doğrudan hırsızlığın kanıtı haline gelir.
- Gizli Fonksiyonlar: Belirli bir tuş kombinasyonuyla açılan gizli bir ekran veya kodun içine gizlenmiş geliştirici ismi, bilirkişi incelemesinde “bu kod kesinlikle müvekkile aittir” dedirten unsurlardır.
2.7. Hak Sahipliği Tespit Yöntemleri Özet Karşılaştırma
| Yöntem | İspat Gücü | Maliyet | Uygulama Hızı |
| Noter Tespiti | En Yüksek (Resmi Belge) | Yüksek | Yavaş |
| Zaman Damgası | Yüksek (5070 s.k.) | Düşük | Çok Hızlı |
| Bakanlık Tescili | Orta-Yüksek | Orta | Orta |
| Git/GitHub Logları | Teknik Olarak Kesin | Ücretsiz | Doğal Süreç |
3. FSEK m. 68: Üç Katı Tazminat (Varsayımsal Lisans Bedeli)
FSEK kapsamında en dikkat çekici ve caydırıcı hak, kanunun 68. maddesinde düzenlenen “bedelin üç katına kadar tazminat” istemidir.
3 Katı Tazminatın Şartları:
- İzin Alınmaksızın Kullanım: Eser sahibinden (veya mirasçılarından) yazılı izin alınmadan eserin çoğaltılması, yayılması veya temsil edilmesi gerekir.
- Sözleşme Yapılmış Olsaydı Ödenecek Bedel: Mahkeme önce “eğer taraflar arasında bir lisans sözleşmesi yapılsaydı ödenecek bedel ne olurdu?” sorusuna yanıt arar.
- Katlama Hakkı: Eser sahibi, belirlenen bu rayiç bedelin 3 katına kadar tazminat talep edebilir. Bu hak, ispat yükünü hafifleten ve “cezai tazminat” niteliği taşıyan özel bir imkândır.
4. Haksız Rekabet ve Yarışan Haklar (TTK m. 54 vd.)
Yazılımın çalınarak rakip bir firma tarafından kullanılması, sadece telif hakkı ihlali değil, aynı zamanda Türk Ticaret Kanunu (TTK) kapsamında haksız rekabet teşkil eder.
- Maddi Tazminat: İhlal nedeniyle şirketin uğradığı fiili zarar ve ciro kaybı talep edilebilir.
- Manevi Tazminat: Şirketin ticari itibarının zedelenmesi, “emeğin gasp edilmesi” hissinin yarattığı manevi zarar için talep edilir.
- Yoksun Kalınan Kâr: Rakip firmanın bu hırsızlık sayesinde elde ettiği haksız kazanç, Mizan kayıtları ve mali tablolar üzerinden hesaplanarak müvekkile iade edilebilir.
Aynı Anda İki Tazminat Da İstenebilir mi?
Hukukumuzda “hakların yarışması” (telahuk) ilkesi gereği, müvekkil hem FSEK’e hem de TTK’ya (Haksız Rekabet) dayanabilir. FSEK m. 68 uyarınca istenen 3 katı bedel, “kullanım bedeli” mahiyetindeyken; haksız rekabet tazminatı “portföy kaybı ve ticari zarar” mahiyetindedir. Ancak sebepsiz zenginleşme yasağı gereği mahkeme bu iki kalemi dengeleyerek hüküm kurar.
5. Cezai Boyut: Hapis Cezası ve Resen Soruşturma
Telif hakları ihlali sadece hukuk davasına değil, aynı zamanda ceza davasına da konu olur.
- FSEK m. 71 İhlalleri: Başkasına ait eseri izinsiz çoğaltan, yayan veya kendi eseri gibi ad koyan kişilere 1 yıldan 5 yıla kadar hapis cezası verilebilir.
- Bilişim Suçları (TCK m. 244): Kodların sistemden kopyalanarak başka bir yere gönderilmesi “bilişim sistemindeki verileri bozma, yok etme veya gönderme” suçunu oluşturur.
- Şikâyet Süresi ve Zamanaşımı: Bu suçların bir kısmı (özellikle nitelikli bilişim suçları) şikâyete tabi olmayıp adli makamlarca resen soruşturulur. 8 yıllık ceza zamanaşımı süresi, müvekkil için büyük bir avantajdır.
7. İspat Araçları: Bilirkişi Raporu ve Dijital Loglar
Mahkeme sürecinde en kritik aşama teknik ispattır.
- Bilirkişi İncelemesi: Yazılım mühendisleri, çalınan kodlar ile rakip sistemdeki kodları karşılaştırarak algoritma benzerliğini saptar.
- Dijital Delil Tespiti: Verilerin hangi tarihte, hangi IP adresinden, hangi harici diske kopyalandığına dair log kayıtları “suçüstü” belgesi niteliğindedir.
8. İhtiyati Tedbir Kararı
HMK ‘ da düzenlenen ihtiyati FSEK’ den doğan davalar ile “haksız rekabete”dayalı davalarda sıklıkla kullanılır. Dava açılmadan önce veya dava ile birlikte “İhtiyati Tedbir” talep edilerek rakip firmanın yazılımı kullanmasının durdurulması gibi ihtiyati tedbirler talep edilebilir. Bu hamle, zararın büyümesini ve telafisinin zorlaşmasını önlediği gibi ihlalci sulh olmaya ve zararı tazmin etmeye zorlayabilir.
Önemli Hatırlatma: Bu makale genel bilgilendirme amaçlıdır. Her somut olay kendi özelinde (noter tescil tarihi, kopyalanan veri miktarı, ciro kaybı oranı vb.) farklı hukuki stratejiler gerektirir. Profesyonel hukuki destek almak, hak kaybına uğramamanız için önem arz etmektedir.
Demirbaş Hukuk Bürosu olarak, müvekkillerimize yazılım ve bilişim hukuku alanında danışmanlık ve avukatlık hizmeti vermekteyiz.
Yazılım Hukuku: Kaynak Kod Koruma, Haksız Rekabet ve Tazminat – Demirbaş Hukuk
