top of page

Bilişim Sistemine Girme (TCK 243) ve Sistemi Engelleme/Bozma – Verileri Yok Etme/Değiştirme (TCK 244) Suçları:

Giriş

Günümüzde “suç mahalli” çoğu zaman bir sokak köşesi değil, bir sunucu rafı; “failin parmak izi” ise bir kapı kolunda değil, log kayıtlarında karşımıza çıkar. Bir e‑posta hesabına izinsiz girilmesi, bir şirketin sunucusuna zararlı yazılım yüklenmesi, bir e‑ticaret sitesinin hizmet dışı bırakılması (DDoS) ya da bir hastanenin verilerinin şifrelenmesi gibi fiiller; yalnızca ekonomik zarar doğurmakla kalmaz, toplumsal güveni de zedeler. Türk Ceza Kanunu, bilişim sistemlerine yönelen bu fiilleri “Bilişim Alanında Suçlar” başlığı altında özel olarak düzenlemiş; özellikle TCK m.243 ve m.244 ile “izinsiz erişim” ile “sisteme/ verilere müdahale” arasındaki çizgiyi kurmaya çalışmıştır.

Bu makalede TCK 243 ve TCK 244 hükümleri; normun amacı, suçun unsurları, teşebbüs‑iştirak‑içtima ilişkisi, soruşturma/kovuşturma pratiği ve dijital delil dinamikleri üzerinden ele alınacaktır. Amaç; kavramları “salt teknik” ya da “salt hukuki” kalıplara sıkıştırmadan, uygulamadaki tipik tartışma noktalarını anlaşılır bir sistematik içinde ortaya koymaktır.

Anahtar kelimeler: bilişim sistemine girme, izinsiz erişim, log kaydı, IP adresi, veri bütünlüğü, DDoS, zararlı yazılım, CMK 134, dijital delil, hash doğrulaması, sistemi engelleme, verileri yok etme, veri değiştirme, haksız çıkar, içtima, iştirak, teşebbüs

1. Bilişim Suçlarında Korunan Hukuki Değer ve “Bilişim Sistemi” Kavramı

TCK 243 ve 244 ile korunan hukuki değer, tek bir başlık altında toplanamayacak kadar çok katmanlıdır. İlk katmanda “bireyin bilişim alanındaki özel alanı” (hesap, mesaj kutusu, dosyaları, fotoğraf arşivi, bulut depolaması) yer alır. İkinci katmanda “kurumsal bilişim güvenliği” (şirketlerin veri tabanları, müşteri kayıtları, finansal sistemler) bulunur. Üçüncü katmanda ise “toplumsal güven ve kamu düzeni” vardır: kritik altyapıların (kamu kurumları, sağlık hizmetleri, bankacılık sistemleri) çalışmasının kesintiye uğraması, yalnızca mağdurun değil toplumun tamamının zarar görmesi riskini doğurur.

“Bilişim sistemi” kavramı, teknik literatürde donanım + yazılım + veri + ağ bileşenlerinden oluşan ve verileri otomatik işleme tabi tutan yapı olarak tanımlanır.

 

Ceza hukuku açısından önemli olan, sistemin mutlaka “devasa” ya da “kurumsal” olması değildir. Bir akıllı telefonun yedekleme alanı, bir sosyal medya hesabı, bir işyeri ağında paylaşılan klasör, bir e‑posta sunucusu, hatta bir IoT cihazı (akıllı kamera, akıllı kilit) bile bilişim sistemi kapsamında değerlendirilir. Bu geniş kapsam, suç tiplerinin uygulanabilirliğini artırır; ancak aynı zamanda “teknik olayı yanlış nitelendirme” riskini de büyütür. İşte TCK 243‑244 ayrımı, bu noktada kritik bir filtre görevi görür.

2. TCK 243: Bilişim Sistemine Girme Suçu 

TCK 243, basit haliyle “izinsiz erişim” suçudur. Kanun koyucu burada, bir sistemin bütününe veya bir kısmına hukuka aykırı olarak girilmesini ya da girdikten sonra orada kalmaya devam edilmesini suç olarak tanımlar. Dikkat edilmesi gereken nokta şudur: Suçun oluşması için failin mutlaka veri çalması, mesaj okuması, para transferi yapması veya bir zarar doğurması aranmaz. “Kapıyı zorlayıp içeri girmek”, tek başına cezai anlam taşır; içeride bir şey alıp almamak ayrıca değerlendirilir.

2.1. Maddi Unsur: “Girme” ve “Orada Kalma”

“Girme”, bilişim sisteminin erişim kontrolünü aşarak sisteme erişim sağlamayı ifade eder. Erişim kontrolü bir şifre, iki faktörlü doğrulama, biyometrik kilit, token, VPN, erişim listesi veya benzeri teknik/organizasyonel tedbir olabilir. Bu tedbirlerin aşılması klasik “hacking” senaryosu ile sınırlı değildir: Şifre tahmini, oltalama (phishing) ile şifre ele geçirme, unutulmuş oturumun (session) devralınması, paylaşılan cihazda açık kalan hesabın kullanılması gibi fiiller de pratikte “izinsiz erişim” tartışmalarını doğurur.

“Orada kalmaya devam etme” ise ilk erişimin rızaya dayandığı ya da hukuka uygun olduğu durumlarda dahi sonradan hukuka aykırılık doğabilir. Örneğin bir çalışanın, işten ayrıldıktan sonra erişim yetkisi kaldırılmasına rağmen sistemde oturumunun açık kalması ve bunu bilerek sürdürmesi; ya da misafir Wi‑Fi erişimi belirli süreyle verilmişken sürenin bitmesine rağmen erişim sağlayan kişinin sistemde kalmayı sürdürmesi, bu kapsamda değerlendirilebilir. Burada kilit kelime “devamlılık iradesi”dir: Teknik olarak sistemde “kalmak”, her zaman ekran başında olmayı gerektirmez; failin hukuka aykırı şekilde erişimi sürdürme iradesi bulunması yeterlidir.

2.2. Hukuka Aykırılık, Rıza ve Yetki Sınırları

Hukuka aykırılık, çoğu dosyada “rıza” ve “yetki sınırı” üzerinden tartışılır. Bir sistemin sahibi/ yöneticisi erişim izni vermişse (örneğin bir şirkette rol tanımlamasıyla), bu izin sınırının aşılması halinde hukuka aykırılık doğabilir. Uygulamada sık görülen üç durum:

 

- Şifre paylaşımı: Bir arkadaşın “şifremi vereyim, sen bak” demesi rıza gibi görünse de, rızanın kapsamı önemlidir. Sınırlı amaçla verilen şifrenin farklı amaçla kullanılması, rızanın dışına taşabilir.

 

- Ortak cihaz/ortak hesap: Aile bireyleri arasında aynı cihazın kullanılması, otomatik olarak sınırsız erişim yetkisi doğurmaz. Özellikle özel alanı belirginleşmiş hesaplarda (kişisel e‑posta, sosyal medya, bulut depolama) rızanın varlığı somut olaydan çıkarılmalıdır.

 

- Kurumsal hesaplar: Şirket e‑postası veya şirket uygulaması, “kurumsal işleyiş” için tahsis edilmiştir. Çalışanın işten ayrılmasından sonra erişimin sürdürülmesi, çoğu durumda yetkisiz erişim olarak tartışılır; ancak delillendirme (erişim zamanı, IP, cihaz) kritik hale gelir.

2.3. Manevi Unsur: Kast ve Hata Olasılığı

 

TCK 243 kasten işlenebilen bir suçtur. Failin, sisteme izinsiz girdiğini bilmesi ve istemesi gerekir. Teknik dünyada “yanlış linke tıklama” veya “otomatik oturum açma” gibi durumlar kastın tartışılmasına yol açar. Örneğin bir tarayıcıda kayıtlı şifreyle otomatik oturum açılması, failin izinsiz erişim kastını ortadan kaldırmaz; ancak failin sistemin kendisine ait olmadığını bilip bilmediği önem taşır. Buna karşılık, yanlış yönlendirme ile sahte bir sayfaya girildiğini sanan kişinin gerçek sisteme erişmesi gibi karmaşık senaryolarda hata hükümleri gündeme gelebilir. Ceza hukuku, teknik karmaşıklığı “fail lehine” ya da “fail aleyhine” otomatik sonuç üretmek için kullanmaz; somut iradeyi arar.

3. TCK 243’ün Özel Görünümleri: Bedelli Sistemler, Veri Kaybı ve Veri Nakillerinin İzlenmesi

TCK 243 yalnızca temel fiili düzenlemekle kalmaz; bazı özel görünümleri ayrıca ele alır.

3.1. Bedeli Karşılığı Yararlanılabilen Sistemler

Kanun, bedeli karşılığı yararlanılabilen sistemler bakımından cezada indirim öngörmüştür. Burada tipik örnekler; abonelikle kullanılan dijital platformlar, ücretli veri tabanları, paywall arkasındaki içerikler, lisanslı yazılımlar ve benzeri hizmetlerdir. Mantık şudur: Erişimin bedeli bir “hizmet sözleşmesi” çerçevesinde belirlenmiştir; fail bedel ödemeden faydalanmışsa hukuka aykırılık vardır, fakat bazı durumlarda zarar ve tehlike yoğunluğu daha düşük kabul edilmiştir. Yine de indirim otomatik değildir; fiilin kapsamı, erişimin niteliği ve sonuçları değerlendirilir.

3.2. Fiil Nedeniyle Verilerin Yok Olması veya Değişmesi

TCK 243’te, izinsiz erişim sonucunda sistemin içerdiği veriler yok olur veya değişirse daha ağır cezayı gerektiren bir sonuç öngörülür. Burada “sonuç” ile “nedensellik” bağı önemlidir: Veri kaybı, failin eylemiyle bağlantılı mı, yoksa sistemin kendi arızası mı? Örneğin bir sunucuya izinsiz giriş sırasında yanlış yapılandırma yapılması, dosyaların silinmesine yol açmışsa; veri kaybı, izinsiz erişimin “sonucu” olarak değerlendirilebilir. Fakat veri kaybı sistem yöneticisinin sonradan yaptığı bakım sırasında gerçekleşmişse, failin sorumluluğu bu sonucu kapsamayabilir.

3.3. Veri Nakillerinin İzlenmesi (TCK 243/4)

TCK 243/4 ile ayrıca “sisteme girmeksizin veri nakillerini izleme” fiili suç olarak düzenlenmiştir. Bu, klasik anlamda sisteme erişmeden, ağ trafiğini dinleme/izleme (sniffing), paket analizi, man‑in‑the‑middle türü müdahaleler gibi fiilleri kapsayan bir düzenlemedir. Kamuya açık bir ağda dahi veri trafiğini teknik araçlarla hukuka aykırı izlemek, kişisel verilerin ve haberleşmenin gizliliğinin ihlali riskini doğurur. Uygulamada, Wi‑Fi ağında paket yakalama, kurum içi ağda “pasif dinleme”, aynı yerel ağda şifrelenmemiş trafiğin izlenmesi gibi senaryolar bu fıkra kapsamında tartışılabilir.

4. TCK 244: Sistemi Engelleme/Bozma ve Verilere Müdahale – “Zarar”ın Hukuku

TCK 244, izinsiz erişimin ötesine geçen bir aşamayı düzenler: Sistemin işleyişine müdahale veya sistemdeki verilere müdahale. Bu madde, modern dünyada siber saldırıların “asıl zarar” kısmını yakalamayı amaçlar: hizmetin kesintiye uğratılması, verinin bozulması, şifrelenmesi, silinmesi, erişilmez kılınması veya sisteme veri yerleştirilmesi gibi eylemler.

4.1. TCK 244/1: Sistem İşleyişini Engelleme veya Bozma

Bir bilişim sisteminin işleyişini engellemek; sistemin normal fonksiyonlarını yerine getiremez hale getirmek, hizmeti durdurmak veya ciddi şekilde aksatmak anlamına gelir. DDoS saldırıları, kritik süreçleri durduran botnet saldırıları, sunucuyu kilitleyen kaynak tüketimi, uygulamayı sürekli hata verir hale getiren müdahaleler bu kapsamda değerlendirilebilir.

“Bozma” ise daha çok sistemin çalışma düzenini tahrip etmeyi, program akışını kırmayı, sistemin güvenilir biçimde çalışmasını engellemeyi ifade eder. Bir yazılımın konfigürasyon dosyalarını sabote etmek, sistem servislerini kapatmak, veritabanı bağlantılarını kırmak, lisans/kimlik doğrulama modülünü devre dışı bırakmak gibi fiiller burada tipik örneklerdir. Önemli ayrım: 244/1’de odak “sistem işleyişi”dir; veri üzerinde somut bir değişiklik olmasa bile sistemin çalışmasının bozulması yeterlidir.

4.2. TCK 244/2: Verileri Bozma, Yok Etme, Değiştirme, Erişilmez Kılma, Veri Yerleştirme, Veriyi Başka Yere Gönderme

Bu fıkra, seçimlik hareketli bir suç tipidir. Maddede sayılan fiillerden herhangi birinin gerçekleşmesi suçun oluşması için yeterlidir:

- Verileri bozma: Veri bütünlüğünü zedelemek, tutarsız hale getirmek (örneğin kayıtların formatını bozmak)

.

- Verileri yok etme: Silme veya geri getirilemez hale getirme.

- Verileri değiştirme: İçeriği farklılaştırma; örneğin müşteri hesabındaki adres/IBAN bilgisini değiştirmek.

- Verileri erişilmez kılma: Şifreleme (ransomware), erişim izinlerini kaldırma, dosya/klasör kilitleme.

- Sisteme veri yerleştirme: Sistem içinde sahte kayıt oluşturmak, loglara sahte veri basmak, “yetkisiz kullanıcı” yaratmak.

- Var olan verileri başka bir yere gönderme: Veri sızdırma, veritabanı dump’ını dışarı aktarma, dosyaları dış sunucuya taşımak.

Bu fiillerin her biri, özellikle kişisel verilerin korunması bağlamında ayrıca sonuçlar doğurabilir. Ceza hukuku bakımından ise önemli olan, failin veri üzerinde bir “müdahale” gerçekleştirmiş olmasıdır. Sadece görüntüleme/okuma (read‑only) fiili, çoğu kez TCK 243 ekseninde kalırken; veri üzerinde yazma/silme/değiştirme gibi eylemler TCK 244’e taşar.

4.3. TCK 244/3: Kamu Kurumu ve Banka/Kredi Kurumu Sistemlerinde Nitelikli Hal

 

TCK 244, kamu kurum veya kuruluşlarına ait sistemler ile banka/kredi kurumlarına ait sistemler bakımından cezanın artırılacağını öngörür. Bu nitelikli halin gerekçesi açıktır: Bu tür sistemlere yönelik saldırılar, yalnızca bireysel değil toplumsal ölçekte risk üretir. Kamu hizmetinin aksaması, bankacılık sisteminde güvenin sarsılması, hesapların etkilenmesi gibi sonuçlar daha ağır toplumsal tehlike doğurur.

4.4. TCK 244/4: Haksız Çıkar Sağlama

Madde, 244’te tanımlanan fiiller yoluyla haksız çıkar sağlanması halinde ayrıca bir yaptırım öngörür; ancak bunun başka bir suç oluşturmaması şartı vurgulanır. Bu “başka bir suç oluşturmaması” ibaresi, içtima tartışmalarının merkezidir: Eylem aynı zamanda dolandırıcılık (TCK 157‑158), banka/kredi kartı kötüye kullanma (TCK 245) veya hırsızlık gibi bir suçu oluşturuyorsa, hangi normun uygulanacağı somut olaya göre belirlenir. Burada ceza hukukunun “mükerrer cezalandırma”ya karşı duyarlılığı devreye girer; bir fiil, aynı hukuki değeri aynı yoğunlukta ihlal ediyorsa tek normla değerlendirme eğilimi ortaya çıkar.

5. TCK 243 ile TCK 244 Arasındaki İnce Çizgi: Erişim mi, Müdahale mi?

Uygulamada en sık yapılan hata, her izinsiz erişimi otomatik olarak “verileri değiştirme” veya “sistemi bozma” şeklinde nitelendirmektir. Oysa TCK 243, “kapının kilidini açıp içeri girmek”; TCK 244 ise “içerideki eşyayı dağıtmak, yakmak, kilitlemek veya eşyayı başka yere taşımak” gibi düşünülebilir.

- Sadece giriş (login) ve hesap içinde dolaşma: çoğu kez TCK 243. - Hesabın şifresini değiştirme, hesabı kilitleme, erişim izinlerini kaldırma: TCK 244/2’de “erişilmez kılma” veya “veriyi değiştirme” eksenine kayar. - Mesajları silme, fotoğrafları silme: veriyi yok etme (TCK 244/2) tartışması. - Sistemi hizmet dışı bırakma (DDoS): TCK 244/1. - Ağ trafiğini dinleme: TCK 243/4 ve ayrıca haberleşmenin gizliliği gibi suçlarla kesişebilir.

Pratikte bu ayrım, bilirkişi raporları ve log analizleriyle somutlaştırılır. “Fail sisteme girdi” ile “fail sistemde değişiklik yaptı” arasındaki fark, çoğu zaman bir satır log kaydında veya dosya bütünlüğü kontrolünde ortaya çıkar.

6. Teşebbüs, İştirak ve İçtima Boyutu

Ceza hukukunun genel hükümleri, bilişim suçlarında özellikle görünür hale gelir; çünkü bilişim eylemleri çoğu zaman parçalı, dağıtık ve çok aktörlüdür.

6.1. Teşebbüs

TCK 243 bakımından teşebbüs; erişim kontrolünü aşma girişimlerinin sonuçsuz kalması halinde gündeme gelebilir. Örneğin şifre deneme saldırısı yapılmış, ancak sistem “rate limit” uygulamış ve giriş sağlanamamışsa; failin kastı ve elverişli hareketleri varsa teşebbüs tartışılabilir. Benzer biçimde 244’te, zararlı yazılımın yüklenmesi hedeflenmiş ancak antivirüs tarafından engellenmişse; ya da DDoS altyapısı kurulmuş ancak saldırı başlamadan yakalanmışsa, teşebbüs değerlendirmesi yapılabilir.

Bilişim suçlarında teşebbüs analizinde “elverişlilik” kritik bir ölçüttür. Rastgele bir IP’ye “ping” atmak veya bir web sitesine normal trafik göndermek, her zaman elverişli hareket sayılmaz. Buna karşılık, çok sayıda oturum denemesi, zafiyet taraması, SQL injection denemeleri gibi davranışlar elverişli kabul edilebilir; ancak yine somut olayın teknik bulguları önem taşır.

6.2. İştirak (Fail‑Azmettiren‑Yardım Eden)

Siber olaylar, sıklıkla bir “ekosistem” içinde gerçekleşir: bir kişi zafiyeti bulur, bir kişi zararlı yazılımı yazar, bir kişi botnet kiralar, bir kişi kripto cüzdanı yönetir, bir kişi de sosyal mühendislik yapar. Ceza hukuku bu dağıtık yapıyı iştirak hükümleriyle yakalar. - Faillik: Sisteme giren/müdahale eden kişi. - Azmettirme: “Şu hesabı ele geçir, şu sunucuyu düşür” diye yönlendiren kişi. - Yardım etme: VPN/Proxy sağlama, zararlı yazılımı temin etme, erişim araçlarını paylaşma, altyapı kurma gibi katkılar.

İştirak tartışmalarında dijital izler önemli hale gelir: mesajlaşma kayıtları, para transferleri, kripto hareketleri, birlikte kullanılan IP’ler, ortak cihazlar ve benzeri deliller; kimin hangi rolü üstlendiğini ortaya koyar.

6.3. İçtima: Tek Fiil, Çok Suç, Birden Fazla Norm

Bilişim dosyalarında içtima, neredeyse kaçınılmazdır. Örneğin fail, izinsiz erişim (243) ile sisteme girip verileri şifrelemiş (244/2), ardından da para talep etmişse; burada 243 ve 244 birlikte gündeme gelebilir. Ancak eylemler aynı “saldırı planının” parçalarıysa, hangi normun uygulanacağı somut olayın yapısına göre belirlenir. - 243 + 244: Giriş + müdahale ayrı aşamalarsa birlikte gündeme gelebilir. - 244/4 ile diğer suçlar: Haksız çıkar, başka bir suç oluşturuyorsa 244/4’ün uygulanıp uygulanmayacağı ayrıca tartışılır. - Kişisel veriler: Verilerin ele geçirilmesi/ifşası başka suç tiplerini de doğurabilir (örneğin TCK 135‑136, TCK 134 gibi). Bu durumda “aynı fiil” mi “ayrı fiiller” mi sorusu belirleyicidir.

7. Soruşturma ve Kovuşturma Pratiği

Bilişim suçlarının soruşturulması, klasik “tanık‑kamera” kalıbının ötesine geçer. Burada delil, çoğu zaman “kendini anlatmayan” teknik bir izdir ve doğru okunmazsa yanlış sonuca götürür. Bu nedenle dijital delilin toplanması, muhafazası ve analizi başlı başına bir süreçtir.

7.1 CMK 134 ve Dijital Materyal İncelemesi: Usulün Önemi

Dijital materyalin incelenmesinde usul, çoğu kez esastan daha belirleyici hale gelir. Bilgisayar/telefon incelemesi, kopyalama (imaj alma), şifre çözme, veriye erişim gibi işlemler; CMK çerçevesinde belirli güvencelere tabidir. Bu güvencelerin ihlali, hukuka aykırı delil tartışmasını doğurabilir. Dijital delilde en temel ilke, “delilin bütünlüğü”dür. Bu nedenle adli bilişim uygulamalarında hash (özet değer) doğrulaması yapılır; kopyanın aslıyla birebir aynı olduğu gösterilir. Ayrıca zincirleme muhafaza (chain of custody) mantığıyla delilin kimden kime, hangi koşullarda geçtiği kayıt altına alınır. Bu adımlar, bilişim suçlarında “ben yapmadım, sistem yaptı” savunması kadar “delil sonradan oynandı” iddiasını da dengelemek için gereklidir.

7.3. Teknik Yanılgılar: 

IP adresi, çoğu dosyada ilk bakılan veridir; ancak tek başına failin kimliğini kesinleştirmez. VPN, proxy, NAT, ortak Wi‑Fi, dinamik IP, CGNAT, ele geçirilmiş cihazlar ve botnetler; IP’nin “faili işaret eden” değil “olayın geçtiği kanalı gösteren” bir veri olmasına yol açabilir. Bu nedenle IP delili, cihaz incelemesi, hesap oturum kayıtları, zaman damgaları ve diğer izlerle birlikte değerlendirilmelidir.

8. Tipik Senaryolar Üzerinden Nitelendirme Rehberi

Bilişim suçlarında örnekler, normu somutlaştırmanın en iyi yoludur. Aşağıdaki senaryolar, yalnızca açıklayıcı amaç taşır:

8.1. Sosyal Medya Hesabına İzinsiz Giriş

Fail, mağdurun sosyal medya hesabının şifresini ele geçirip giriş yapıyor; mesajları okuyor, fakat hiçbir şeyi değiştirmiyor. - Ana nitelendirme: TCK 243 (izinsiz erişim). Fail şifreyi değiştiriyor, mağdur hesabına giremiyor. - Nitelendirme: TCK 244/2 (verileri değiştirme/erişilmez kılma) tartışması. Fail hesabı kapatıyor veya iki faktörü kendine bağlıyor. - Yine TCK 244/2 ekseni güçlenir (erişilmez kılma/hesap üzerinde değişiklik).

8.2. Kurumsal Sunucuya Müdahale ve Veri Şifreleme

Fail sisteme sızıyor, verileri şifreliyor ve fidye istiyor. - İzinsiz erişim aşaması: TCK 243. - Verilerin erişilmez kılınması: TCK 244/2. - Haksız çıkar talebi: somut olaya göre TCK 244/4 ve/veya başka suç tipleri ile ilişki tartışması.

8.3. DDoS ile Hizmet Dışı Bırakma

Bir e‑ticaret sitesi saatlerce hizmet veremiyor. - Nitelendirme: TCK 244/1 (işleyişi engelleme/bozma). Burada sistem içine “giriş” teknik olarak gerçekleşmeyebilir; buna rağmen suç oluşur çünkü hedef sistemin çalışması engellenmiştir.

8.4. Ağ Trafiğini Dinleme

Fail, aynı ağdaki trafiği dinleyip kullanıcıların oturum bilgilerini yakalıyor. - Nitelendirme: TCK 243/4 (veri nakillerini izleme) ve olayın niteliğine göre diğer suçlarla kesişim.

9. Savunma ve Mağdur Perspektifinden Stratejik Noktalar

Bu suçlarda dosyanın kaderi, çoğu zaman “tek bir teknik ayrıntı”ya bağlıdır. Bu nedenle hem mağdur hem şüpheli/sanık açısından dikkat edilmesi gereken stratejik noktalar vardır.

9.1. Mağdur Açısından

- Olayı belgelemek: platformların “giriş bildirimleri”, e‑posta uyarıları, ekran görüntüleri, erişim geçmişi. - Şifre güvenliği: şifrenin kimlerle paylaşıldığı, 2FA kullanımı. - Kurumsal sistemlerde olay müdahalesi: logların korunması, sistemin aceleyle “formatlanmaması”, saldırı izlerinin kaybolmaması. - Zararın tespiti: hizmet kesintisi, veri kaybı, itibar kaybı, müşteri bildirimleri (KVKK boyutu dahil).

9.2. Şüpheli/Sanık Açısından

- Yetki iddiası: erişimin hangi kapsamda verildiği, rızanın varlığı ve sınırı. - Hesap ele geçirilmesi savunması: cihazın başkası tarafından kullanılması, kimlik hırsızlığı, botnet kullanımı gibi ihtimallerin somutlaştırılması. - Delil bütünlüğü itirazları: logların değiştirilebilirliği, hash doğrulaması, imaj alma süreci, CMK usulü. - Kast tartışması: otomatik oturum, yanlışlıkla erişim, teknik hata iddialarının teknik bulgularla desteklenmesi.

10. TCK 243‑244 ile Diğer Bilişim Suçları Arasındaki Kesişim

TCK 243‑244, bilişim alanındaki “çekirdek” suçlardır; ancak çoğu olay, başka normlarla birlikte anılır: - Banka/kredi kartı kötüye kullanma (TCK 245): Kart bilgilerinin ele geçirilmesi, online ödeme manipülasyonu. - Kişisel verilerin ele geçirilmesi/ifşası (TCK 135‑136): Veri sızdırma olaylarında sık gündeme gelir. - Özel hayatın gizliliği (TCK 134): özellikle görüntü/ses ifşası ile birleşen hesap ele geçirmelerde. - Haberleşmenin gizliliği (TCK 132‑133): veri naklinin izlenmesi veya mesajların ele geçirilmesi bağlamında.

Bu kesişim alanlarında en önemli risk, aynı olayı “her normdan” cezalandırma refleksidir. Ceza hukuku, fiil‑hukuki değer‑ihlal yoğunluğu analizini ister; bu nedenle somut olayda hangi normun baskın olduğu dikkatle kurulmalıdır.

11. Uzlaştırma, Şikâyet, Görevli Mahkeme ve Zamanaşımı Notları

 

Bilişim suçlarında usuli sonuçlar; suçun cezası, niteliği ve katalog düzenlemelere göre değişir. Uygulamada özellikle “uzlaştırma kapsamında mı?” sorusu sık gelir. Uzlaştırma kapsamı, Adalet Bakanlığı’nın güncel listeleri ve CMK 253 çerçevesinde değerlendirilmelidir. Nitekim Adalet Bakanlığı Alternatif Çözümler Daire Başkanlığı tarafından yayımlanan “Uzlaştırma Kapsamına Giren Suç Listesi”nde TCK 243 ve TCK 244’e ilişkin bir satır bulunmamaktadır (liste, uzlaştırma bakımından güncel referans niteliğindedir). Buna rağmen uygulamada ve ikincil kaynaklarda farklı değerlendirmeler görülebildiğinden, somut dosyada güncel mevzuat ve katalog üzerinden ayrıca kontrol yapılması gerekir.

Görevli mahkeme, suçun vasfı ve ceza miktarına göre değişmekle birlikte, bu suçlar çoğu zaman Asliye Ceza Mahkemesi pratiğinde görülür. Yetki bakımından ise bilişim suçlarında “suçun işlendiği yer” kavramı teknik olarak karmaşık olabilir: failin bulunduğu yer, sunucunun bulunduğu yer, mağdurun sisteminin bulunduğu yer gibi ihtimaller gündeme gelebilir. Bu nedenle yetki itirazları, olayın teknik haritasıyla birlikte ele alınmalıdır.

 

12. Sonuç

 

TCK 243 ve TCK 244, aynı hikâyenin iki farklı perdesini anlatır: Birincisi izinsiz erişimdir; ikincisi sistemin işleyişine veya veriye müdahaledir. Uygulamada doğru nitelendirme, genellikle “teknik bulguyu” doğru okumaya bağlıdır. Bir IP kaydı tek başına fail değildir; bir ekran görüntüsü tek başına müdahale değildir; bir log kaydı tek başına kastı ispatlamaz. Buna karşılık, doğru toplanmış ve bütünlüğü korunmuş dijital deliller; hem mağduru korur, hem de haksız isnat riskini azaltır.

Bilişim suçları, teknik bilgi ile hukuk bilgisinin aynı masada oturmasını zorunlu kılar. Bu nedenle dosyanın ilk anından itibaren delil muhafazası, CMK usulü, hash doğrulaması, zaman çizelgesi çıkarımı ve yetki‑rıza sınırı gibi başlıkların sistematik biçimde ele alınması gerekir. TCK 243‑244’ün doğru uygulanması, yalnızca failin cezalandırılması değil, dijital dünyada hukuki güvenliğin sürdürülebilmesi için de kritik bir eşiktir.

*Sadece bilgilendirme amacındadır; somut olaya göre hukuki süreç değerlendirilmelidir. Her somut uyuşmazlık, tarafların sıfatı, işlem ve eylemlerin niteliği, delillerin kapsamı ve olayın gerçekleşme koşulları dikkate alınarak kendi özelinde değerlendirilir. Bu nedenle metinde yer verilen örnek senaryolar, yalnızca açıklayıcı mahiyette olup genel kural veya kesin bir sonuca dayanak teşkil etmez; her olay bakımından ayrıca hukuki inceleme yapılması gerekir.

 

 

Avukat&Arabulucu 

Behman Doğuhan BAYAT

bottom of page