1. Güncel Madde Metinleri (TCK 243–246, 5651’den İlgili Maddeler) Türk Ceza Kanunu’nun 243–246. maddeleri “Bilişim Alanında Suçlar” başlığı altında düzenlenmiştir. Güncel metinleri şöyledir: TCK 243 (Bilişim Sistemine Girme): “Bir bilişim sisteminin bütününe veya bir kısmına, hukuka aykırı olarak giren veya orada kalmaya devam eden kimseye bir yıla kadar hapis veya adlî para cezası verilir. (2) Yukarıdaki fıkrada tanımlanan fiillerin bedeli karşılığı yararlanılabilen sistemler hakkında işlenmesi halinde, ceza yarı oranına kadar indirilir. (3) Bu fiil nedeniyle sistemin içerdiği veriler yok olur veya değişirse, altı aydan iki yıla kadar hapis cezasına hükmolunur.” . TCK 244 (Sistemi Engelleme, Bozma, Verileri Yok Etme veya Değiştirme): “Bir bilişim sisteminin işleyişini engelleyen veya bozan kişi, bir yıldan beş yıla kadar hapis cezası ile cezalandırılır. Bir bilişim sistemindeki verileri bozan, yok eden, değiştiren veya erişilmez kılan, sisteme veri yerleştiren, var olan verileri başka bir yere gönderen kişi, altı aydan üç yıla kadar hapis cezası ile cezalandırılır. Bu fiillerin bir banka veya kredi kurumuna ya da kamu kurum veya kuruluşuna ait bilişim sistemi üzerinde işlenmesi halinde, verilecek ceza yarı oranında artırılır” . TCK 245 (Banka veya Kredi Kartlarının Kötüye Kullanılması): (1) “Başkasına ait bir banka veya kredi kartını... ele geçiren veya elinde bulunduran kimse, kart sahibinin rızası olmaksızın kullanarak veya kullandırtarak kendine/başkasına yarar sağlarsa, üç yıldan altı yıla kadar hapis ve beşbin güne kadar adlî para cezası ile cezalandırılır” . (2) “Başkasına ait banka hesaplarıyla ilişkilendirerek sahte kart üreten, satan vs. kişi üç yıldan yedi yıla kadar hapis ve onbin güne kadar adlî para cezası ile cezalandırılır” . (3) “Sahte veya üzerinde sahtecilik yapılan kartı kullanarak yarar sağlayan, fiil daha ağır cezayı gerektiren başka suç oluşturmadığı takdirde, dört yıldan sekiz yıla kadar hapis ve beşbin güne kadar adlî para cezası ile cezalandırılır” . (4) Aynı hane yakınlarına karşı işlenmesi durumunda [1/3 yok] . (5) Etkin pişmanlık hükümleri uygulanır . TCK 245/A (Yasak Cihaz ve Programlar): “(Ek: 24/3/2016) (1) Bir cihazın, bilgisayar programının, şifrenin veya sair güvenlik kodunun; münhasıran bu Bölümde yer alan suçlar ile bilişim sistemlerinin araç olarak kullanılmasına dönük diğer suçların işlenmesi amacıyla yapılması veya oluşturulması durumunda, bunları imal eden, ithal eden, nakleden, depolayan, satan veya bulunduran kişi, bir yıldan üç yıla kadar hapis ve beşbin güne kadar adlî para cezası ile cezalandırılır” . TCK 246 (Tüzel Kişiler Hakkında Güvenlik Tedbiri): “Bu bölümde yer alan suçların işlenmesi suretiyle yararına haksız menfaat sağlanan tüzel kişiler hakkında bunlara özgü güvenlik tedbirlerine hükmolunur” . Ayrıca 5651 sayılı Kanun’dan bilhassa şu hükümler savunma açısından önemlidir: 5651/8 (Erişimin Engellenmesi): “İnternet yayınlarında, belli suçlar (örneğin intihara yönlendirme, çocuk cinsel istismarı, uyuşturucu, müstehcenlik, fuhuş, kumar vb.) oluşturduğu şüphesi bulunan içerikler hakkında erişimin engellenmesi kararı verilir” . • 1 • 2 • 3 4 5 6 7 • 8 • 9 • 10 1 5651/9 (İçeriğin Yayından Çıkarılması): “Kişilik haklarının ihlâli iddiası ile içerik sağlayıcısına veya doğrudan sulh ceza hâkimine başvurma hakkı tanınmış; erişimin engellenmesini hâkim kararıyla sağlama usulü düzenlenmiştir” . 5651/8-A (Acil Hallerde Engelleme): “Millî güvenlik, genel sağlık gibi acil gerekçelerle Başbakanlık/BTK’nın kararıyla içeriğin engellenmesi yoluna gidilebilir” . 5651/9-A (Özel Hayatın Gizliliği): “Özel hayat gizliliği ihlâli iddiasıyla doğrudan BTK’ya başvurulabilir, 24 saat içinde hâkim onayıyla (veya kalkmasıyla) erişim engellenir” . Bu düzenlemeler bir yandan bilişim suçlarına dair soruşturma- kovuşturmayı, diğer yandan içerik erişimi engelleme usullerini içerir. (BTK’nın pratik uygulamaları, erişim engellemeye ilişkin istatistikler ve uygulama tebligatları da dikkate alınmalıdır.) 2. Madde Gerekçeleri (Eski–Yeni Kıyas, BTK Uygulamaları) Türk Ceza Kanunu’na bilişim suçları ilk olarak 1991’de eklenmiş, 2005 ve 2016’da önemli değişikliklere uğramıştır. Örneğin TCK 243’ün 1. fıkrasında ilk hâlinde “ve” bağlacı bulunuyordu; yani “girip orada kalmaya devam etmek” fiilleri birlikte suç sayılıyor, yani sisteme girme tek başına yeterli görülmüyordu. 24.3.2016 tarihli 6698 sayılı Kanun’la bu “ve” ibaresi “veya” şeklinde değiştirilmiş, yalnızca hukuka aykırı giriş fiili de suç olarak kabul edilmiştir . Böylece Avrupa Konseyi Siber Suçlar Sözleşmesi’nin 2. maddesi’ne uyum sağlanmıştır. TCK 245 de 2005’te revize edilerek kapsamı genişlemiş; mevcut metin hâliyle 5377 sayılı Kanun’da yeniden düzenlenmiştir. Mevcut 245/A maddesi ise 2016’da (6698 sayılı Kanun’la) eklenmiştir. Gerekçelere göre bu düzenleme, “hedef suça hazırlık” niteliğindeki cihaz/program üretimini cezalandırmak amacı taşımaktadır. 5651 sayılı Kanun’un 2007’de yürürlüğe girişiyle internet yayınlarına özel usuller eklenmiştir. Sosyal medya ve haber sitelerindeki hukuka aykırı içerikler için BTK’nın (Kurumun) hızlı engelleme yetkisi tanınmıştır. BTK, her yıl ilgili suçlara dair erişim engelleme kararları yayınlamakta; örneğin hakaret veya müstehcenlik içerikleri için alınan engelleme kararları istatistiksel olarak yayımlanır. Savunma açısından, şüpheli internet delillerinin toplanmasında BTK kaydı (trafik/veri kayıtları) kritik; ayrıca 5651/13 hükmüyle “erişim sağlayıcıların trafik kayıtlarını yedi yıl saklama” yükümlülüğü savunma delillerini korur. 3. Suçların Tanımı Bilişim Sistemine Girme (TCK 243): Kasti olarak, bir bilişim sistemine (örneğin bir bilgisayar ağına, sunucuya veya e-posta hesabına) hukuka aykırı giriş yapma veya izinsiz kalma fiilidir. Gerçekleşmesi için, erişim araçlarına (şifre, zayıf nokta istismarı vb.) hukuka aykırı yollardan erişilmeli, kişinin meşru erişimi olmamalıdır . Ayrıca mevzuatta, sistemi dinlemek suretiyle veri naklini izlemek de suçun kapsamına girmiştir. Sistemi Engelleme/Bozma (TCK 244/1): Bir bilişim sisteminin işleyişini kasten aksatan veya tamamen işlemez hale getiren eylemler; örneğin bir web sitesine DDoS saldırısı düzenlemek veya sistemde denetimi bozacak zararlı kod çalıştırmaktır. Veri Yok Etme/Değiştirme (TCK 244/2): Sistemdeki verileri silme, tahrif etme, bozulmasına neden olma veya sisteme yeni (izinsiz) veri ekleme eylemleri; örneğin bir sunucudaki veritabanını silmek veya üzerini silme kodu yerleştirmektir. Bu fiillerin banka, kredi kurumu veya kamu sistemlerinde işlenmesi ceza artırımı gerektirir . Kart Kötüye Kullanma (TCK 245): Başkasına ait gerçek banka/kredi kartının rızasız kullanımı veya sahte kart üretimidir . (Kart sahibi rızası yoksa, kart bilgilerini ele geçirmek ve alışverişte • 11 • 12 • 13 14 • 1 • • 2 • 15 2 kullanmak veya ATM’den para çekmek bu suçu oluşturur.) Sahte kart üretimi/satışı da ayrı alt fiildir. Suç; bankanın, mağdurun veya ekonomik düzenin güvenini zedelemeye yöneliktir. Bu tanımlara göre suçlar genellikle bilişim sistemine erişim yoluyla veya bu sistemlere zarar vererek işlenir. Örneğin TCK 243’te suç teşkil eden “giriş” fiilidir, elde edilen bilgiyi çoğaltmak veya dağıtmak ise ayrı suç (haberleşmenin gizliliği vb.) kapsamına girebilir. Suçların hukuki değeri, verilerin güvenliği, sistem bütünlüğü, iletişim güveni ve mağdurların mali çıkarıdır. Bir Yargıtay Genel Kurul kararı, “bilişim sistemi” tanımını “verileri toplayıp otomatik işleme tabi tutma olanağı veren manyetik sistemler” olarak belirtmiştir . Bu çerçevede suçlar, soyut tehlike suçları olup genellikle netice suç değildir (istisna: TCK 244/3 veriye zarar neticesi halinde ağırlaşmış hal). 4. Suçların Unsurları Her bilişim suçunun unsurları benzer yapıda incelenebilir: Fail: Kişisel kastla suç işleyen gerçek kişidir. Taksirli bilişim suçu düzenlenmediği için, failin fiili bilinçli olarak işlemesi gerekir. Failin, suçun işlenme şekli ve araçlarına ilişkin teknik bilgiye sahip olması suçun oluşması için yeterlidir. Suçlar bireysel iradeye dayanır; herkes fail olabilir. Bazı suçlarda tüzel kişilere doğrudan ceza yaptırımı yoktur (bkz. TCK 2/2), ancak 246 ile tüzel kişilere özgü güvenlik tedbirleri mümkündür . Mağdur: Bilişim suçlarında mağdur genellikle bilgi, veri veya sistem sahibi olan kişidir. Örneğin sistem sahibi, veri sorumlusu veya müşteri konumundaki gerçek/tüzel kişiler mağdur olabilir. TCK 244/3 hükmü, sistem veya veriler zarar gördüğünde “mağdur olarak toplumun genel güveni ve ekonomik düzen”ü korumaktadır. Kart suistimalinde mağdur, kartın gerçek sahibi veya banka olur. Ayrıca, kamu kurumuna karşı işlenmişse toplumun bütünlüğü zarar görmüştür. Suçun Konusu (Hareket): Yukarıda tanımlandığı gibi suç fiili; bilişim sistemine izinsiz giriş, sistemi bozan eylem, veriyi yok etme vb. fiillerdir. Bu eylemlerin tamamı maddede yazılı şekilde gerçekleşmelidir. Örneğin TCK 244/1’in unsuru “sistemi engellemek veya bozmak”, TCK 245’te “rızasız kart kullanımı veya sahte kart üretimi” olarak sayılmıştır . Saldırı araçları (virüs, Trojan, skimmer cihaz vb.) suçu işleyen kişi konumunda, kullanıcısı ise katılan/mağdur olur. Netice: Çoğu bilişim suçu soyut tehlike suçu olduğundan, netice aranmamaktadır. Ancak TCK 244/3’te netice şartı vardır: sistemdeki veriler “yok olmuş veya değişmiş” olmalıdır . O hâlde suç, failin verileri etkileme kastıyla hareket etmemesini gerektirir; aksi halde ayrı suç (örneğin tahrifat vs.) oluşur. Kart suistimalinde de “yarar sağlama” neticesi aranır (teklifsiz ödemeden yararlanma). Manevi Unsur (Kast): Tüm bu suçlar kasten işlenir; failin eylemindeki hukuka aykırılık bilincine sahip olması gerekir . Bilinçsiz erişim veya hata (örneğin başkasına ait olduğunu bilmeden şifre girme) suç oluşturmaz. Özel kast (haksız menfaat sağlama amacı gibi) aranmaz, sadece genel kast (bilinçli eylem) yeterlidir. Örneğin TCK 243/3’te failin verileri yok etmek kastı olmamalıdır. 5. Teşebbüs, İştirak, İçtima Teşebbüs: Bilişim suçları, sonuç değil niyet suçlarıdır; tamamlanmamış (teşebbüs) hali cezalandırılabilir. Suçun icrası için girişim (örneğin sisteme girmeye çalışma, cihaz hazırlama) kasten gerçekleştirilmişse teşebbüs söz konusu olur. TCK’nın genel teşebbüs hükümleri (Md. 35, 36) uygulanır. İştirak: Azmettirici ve yardım edenler ile, suçun işlenmesinde aracılık edenler, Türk Ceza Kanunu’nun iştirak hükümlerine göre sorumlu tutulur. Örneğin bir sisteme izinsiz girişte başkasına teknik destek sağlayan ya da hırsızlığa yardım edenler “suçun işlenmesine yardım 16 • 9 • • 15 2 • 2 • 14 • • 3 etmek”ten cezalandırılabilir. Bilgi paylaşımı gibi dolaylı katkılar, gazeteci veya avukatlar dışındaki kişiler için yardım sayılabilir. İçtima (Birleştirme): Bilişim suçlarında birden fazla eylemin bir arada işlenmesi halinde içtima söz konusu olur. Örneğin aynı fiille TCK 244/2 (veriyi bozma) ile 267-271 (muhafaza) suçları birlikte oluşursa birleşik ceza verilir. Ancak TCK 244/2 ile TCK 158 (dolandırıcılık) gibi farklı suçlar işlenmişse düşündürücü içtima kuralları devrededir (yevmiyeden yüksek cezalar birleştirilir). TCK 243/1 ile 244/2 gibi farklı maddelerdeki eylemler ise fiiller farklı olduğundan ayrı suç teşkil eder (gerçek içtima) . Örneğin cihaz hazırlama (245/A) ile sistem saldırısı (244) aynı fiil olmayınca, ayrı ayrı cezalandırılır . 6. Nitelikli Haller Bilişim suçlarında ceza artıran özel haller şunlardır: - Kamu veya Özel Kurum Hedefi: TCK 244/3’e göre suçu “kamu kurum veya kuruluşuna ait bilişim sistemi” veya banka/kredi sistemine karşı işleyen, cezayı yarı oranında artırır . Bu düzenleme, kamusal/ekonomik önem taşıyan sistemlere saldırıyı daha ağır cezalandırır. - Örgütlü İşleme: Her bir maddede açıkça sayılmasa da bilişim suçlarının bilişim örgütleri tarafından işlenmesi hâlinde TCK 314 (örgüt kurma) suçuyla birlikte değerlendirme veya 220 (suça iştirakte örgüt faaliyeti) uygulanabilir. Örnek: Botnet kullanarak sisteme saldırı düzenleyen çete üyeleri. - TCK 43 Ağırlaştırıcılar: TCK 43 kapsamında “canavarca hisle/kıyafet/sır saklama” vb. öngörülmemiştir, ancak suçun etki alanı (örneğin çok sayıda mağdur, ekonomik büyüklük, süreklilik) hâkimce takdiren cezanın üst sınırına yaklaştırılmasına yol açabilir. - Aynı Konut Yakını: TCK 245/4’de düzenlendiği üzere banka kartı suçunda fail ile mağdurun kan veya eş bağlantısı varsa mahkum olunmaz (zarf suçu niteliği). Bu istisna, yakın akraba ilişkisinde ceza uygulanmayacağını belirtir. 7. Cezai Müeyyideler Temel Cezalar: TCK 243’ün basit şekli 6 aya kadar hapis veya adlî para cezasıdır . 244’ün basit şekli ise 1–5 yıl hapis . 245/1 suçu 3–6 yıl hapis ve adlî para, 245/2 suçu 3–7 yıl hapis . 245/ A suçu 1–3 yıl hapis . 246’da hapis öngörülmemiş, tüzel kişiye güvenlik tedbiri verilir . Alt-Üst Sınırlar: TCK’nın ilgili hükümlerinde alt sınır getirilmemişse hâkim takdirindedir. 244/2’de alt sınır 6 ay, 2 yıl; 245/3’te 4–8 yıl; 245/A’da 1–3 yıl belirtilmiştir. 244/1’de üst sınır 5 yıldır . Ağırlaştırma ve İndirim: Etkin pişmanlık (TCK 168) BANKA/Kredi suçu (245/1) için uygundur . Bu durumda mahkeme 5/6 indirim yapabilir. Benzer şekilde, ihlal durumunda sistemin işleyişini düzeltmek için işbirliği yapanlar lehine indirim mümkün olabilir. Ayrıca, suçun TCK 43 uyarınca nitelikli hali varsa (bkz. 6. bölüm), alt sınır 2/3 artabilir. Erteleme/Adli Para: Ceza Kanunu’nun genel erteleme kuralları ve adlî para cezası seçenekleri (6’ya kadar taksit, gün sayısı itibarıyla) mülga değildir. Örneğin 243 için “6 aya kadar hapis veya adlî para” denilmesi, cezanın alt sınır (başlamış maaş 50 günlük) seçilerek erteleme veya taksitle ödenme ihtimalini içerir. 8. Şikâyet, Uzlaşma, Zamanaşımı Şikâyet: TCK 243, 244 ve 245 doğrudan suçlar (kamu davası açma hakkı CMK 172/3). Şikâyet aranmaz. Kart suistimalinin birinci fıkrasındaki suçta (245/1) ise CMK 173/2 uyarınca mağdurun şikâyet hakkı yoktur. Yani kart sahibi olumsuz etkilenmişse dahi kovuşturma kendiliğinden başlar. Uzlaşma: Bilişim suçları uzlaştırma kapsamı dışındadır (CMK 253/1). Ancak şikâyete bağlı özel hukukî suçlar (hakaret, basit tazminat/delil vs. suçları) varsa, onlar için uzlaşma söz konusu olabilir. • 17 18 2 6 • 1 2 19 8 9 • 2 • 7 • • • 4 Zamanaşımı: 5237 S.K. “Bilişim Suçları” için özel bir zamanaşımı yoktur; genel hapis cezasına göre takvimlenir. Örneğin 2–5 yıl suçlarda 10 yıl; 3–6 yıl suçlarda 12 yıl; 3–7 yıl suçlarda 15 yıl gibi. Ayrıca TCK 68/4 uyarınca kaçak kişi için süre işlemeyecektir. 9. Görevli Mahkeme Bilişim suçları ağır ceza mahkemesi görev alanına girer. Nitekim TCK 244, 245, 245/A suçları 2 yıldan fazla hapis öngördüğünden Genel Yargılama Usulü Kanunu’na göre Asliye Ceza değil Ağır Ceza Mahkemesi görevlidir. TCK 243’ün cezası 1 yıla kadar ise Asliye Ceza bakabilir; ancak ertelenme/hükmün açıklanmasının geri bırakılması gibi önlemler Ağır Ceza’nın takdiriyle de mümkün olduğundan çoğunlukla Ağır Ceza Mahkemeleri yetkilidir. 10. Yargıtay Kararları Yargıtay Ceza Genel Kurulu (CGK): Yargıtay Ceza Genel Kurulu, bilişim sistemi tanımını netleştirmiştir: “Bilişim sistemi, ‘verileri toplayıp yerleştirdikten sonra bunları otomatik işlemlere tâbi tutma olanağı veren manyetik sistemler’dir” . Bu karar, bilişim suçları bakımından korunan hukuki değeri özetler. Yargıtay 12. Ceza Dairesi: 2016/277 E., 22.06.2016 tarihli kararda sanığın boşanma delili elde etmek için eşinin e-postalarına izinsiz girmesi incelenmiş; Yargıtay eylemi TCK 243/1 suçu olarak değerlendirmiş ve hatalı vasıfla hükmedilen mahkumiyeti bozmuştur . Bu karar, bilişim sistemine giriş suçunu diğer bilişim suçlarından ayırmıştır. Güncel Örnek (Yargıtay 11. Ceza D.): 4.3.2024 tarihli (2024/2629) kararında Yargıtay, “bilişim sistemlerinin banka veya kredi kurumlarının araç olarak kullanılması suretiyle dolandırıcılık” suçu (TCK 158/1-f) hakkında temyiz başvurusunu reddetmiştir . Bu, bilişim araçlarıyla işlenen dolandırıcılık suçuna ilişkin bir örnektir. Kararda bilişim sistemlerinin dolandırıcılık suçunu ağırlaştırdığı vurgulanmış, savunma yönünden ise sanığın dijital veri kayıtlarının açıklanması incelenmiştir. 11. Doktrindeki Görüşler Akademik Kaynak 1: Yıldız Teknik Üniversitesi öğretim üyeleri, bilişim suçlarının suçun korunması, unsurlar ve nitelikli hâlleri hakkında ayrıntılı çalışmalarda bulunmuşlardır. Örneğin Çetin (TAAD, 2021) çalışmasında TCK 243’in “ve”den “veya”ya değişimini ve mağdur kavramını incelemiş, bilgisayarlı delillerde alternatif delil toplama yöntemlerini tartışmıştır . Akademik Kaynak 2: Apaydın (Seçkin, 2023) kitabında bilişim suçlarında kast ve fail-mağdur ilişkisini ele alırken, IP adresi uyuşmazlıkları ve “bilinçli taksir” tartışmasını inceler. Elektronik delil elde etmede BTK kayıtlarının usulüne uygun olması gerektiği, aksi halde delil zincirinin kopacağına dikkat çeker. Ayrıca dijital suçlarda failin psikolojik tahlili (hikmet/nisyan savunması vb.) üzerinde durur. Akademik Kaynak 3: Gül (Seçkin, 2016) ise 245/A’yı ele alırken “hazırlık fiili olarak cihaz üretiminin, doğrudan suçu beslemesi ve dolayısıyla failin tahrik unsuru olarak hazırlanma bilincini nasıl etkilediği” konusuna değinir. (En az iki farklı akademik kaynak gösterilmiştir; güncel hukuk dergisi makaleleri ve teze dayalı görüşler savunmanın argümanına ışık tutar.) • • 16 • 20 • 21 • 22 • • 5 12. Avukat Yorumu ve Savunma Stratejileri Savunma açısından dikkat edilecek başlıca noktalar: IP Tespiti (Statik/Dinamik IP): Suçun failini saptamak için olay anındaki IP adresi tespiti kritik. Statik IP’lerde abone doğrudan müşteki değilse sorumluluk belirsizdir; dinamik IP’de ise zaaflar daha büyüktür. Savunma, IP kayıtlarının doğruluğunu sorgular (örneğin VPN/Proxy kullanımı var mı, aynı IP ile başka şahısın aynı anda erişimi olmuş mu). BTK’dan trafik kayıtlarını isteme, internet sağlayıcısının loglarını elde etme yöntemleri takip edilir. IP uyuşmazlıklarında zaman damgaları ve müşterek kullanım riski analiz edilir. Delil Zinciri: Dijital deliller kolay değiştirilebilir olduğundan delil zinciri (chain of custody) önemlidir. Savunma, müdahale edilen sistemde kolluk veya bilirkişi tespitlerine itiraz edebilir. Örneğin bilgisayarda yapılan incelemenin usulüne uygun yapılıp yapılmadığı (hash kodu alındı mı, inceleme süreci izlendi mi) araştırılır. Telefonda veya sunucuda imaj almak yerine doğrudan müdahale edilmişse hukuka aykırı elde edilen delil kabul edilmeyebilir. Anonimlik: Özellikle sosyal medya veya forumlardaki eylemler için sahte hesaplar yaygındır. Savunma, sahte hesap sahibinin tespiti için BTK’den kullanıcı bilgisi, site erişim geçmişi vs. isteyebilir. Anonim veya suça karıştığı kanıtlanamayan paylaşımlarda “fail bulunamadı” argümanı kullanılabilir. Kastın Belirlenmesi: Bilişim suçlarında kast çok önemlidir. Örneğin bir e-posta şifresini “piknikten şifreyi öğrendiğini düşünerek” giren kişi bilerek ve isteyerek girse de fail olarak yorumlanır. Ancak mahkeme kayıtlarına göre failin “bilerek yaptım” demesi veya teknik detayları bilmemesi, kast unsuru açısından savunmaya yarar. Kara/beyaz gösteren belgelerle sanığın bilgisayarı tahrif ettiğine dair kanıt sunulduysa sorun yoktur; aksi durumda delillerin sahte olabileceği, hırsız bilgisayara rootkit bulaşmış olabileceği savunulabilir. Kast İzlenimi: Örneğin TCK 243’te “sistemde kalmaya devam etmek” fiili 2016’da artık aranmıyor. Dolayısıyla savunma, müvekkilinin sistemi salt bir kez ziyaret ettiğini ama “orada kalma kastı” olmadığını ileri sürebilir. Ayrıca, netice ağırlaştırmış hali (244/3) için delillerde “veri yok etme kastı” bulunmadığını savunmak gerekir. Kart suçunda ise “kredi kartı aldım ama hiç harcama yapmadım” türü somut delilsizlik iddiaları öne çıkarılabilir. Talimat ve Yönetmeliklere Uyum: Özellikle 5651 kapsamında, erişim sağlayıcılar ve toplu kullanım yerleri için yükümlülük ihlalleri cezai sorumluluk doğurmaz (5651/7-7A). Eğer delil toplama sırasında toplu kullanımda protokol tutulmadıysa usulsüzlük iddia edilebilir. 13. Uygulama Örnekleri Sosyal Medya Paylaşımı: Örneğin bir kullanıcı Facebook üzerinden hırsızlık talimatı verirse, bu “haberleşmenin gizliliği” suçunun kapsamındadır (TCK 132). Ancak kullanıcı bir grubu hackleyip veri sızdırdıysa TCK 243/244 devreye girer. Sosyal medyada özel konuşmaları izinsiz kaydetmek de “özel hayat ihlali” (TCK 134/1) suçudur. Öte yandan hakaret içeren mesajlar bilişim suçları değil, “hakaret” olarak değerlendirilir. E-posta İhlali: Boşanma davasında eşe ait e-posta hesabının şifresi bilinmediği halde VPN veya keylogger ile kırarak giren sanıklar bilişim sistemine girme suçundan yargılanmıştır. Yargıtay bu durumu 243 suçu saymış, yapılan müdahalenin teknik bir suç olduğunu vurgulamıştır . Kart Kopyalama Skimmer Vakası: Bir banka ATM’sine skimmer (kredi kartı kopyalama cihazı) yerleştiren sanıklar TCK 245/A (cihaz/teknik suç) ve TCK 245/1 (kredi kartı suistimali) kapsamında ayrı ayrı cezalandırılabilir. Suçun pek çok mağduru olabileceği için ağırlık sınırları öne çıkar. DDoS Saldırı Örneği: Bir hosting firmasına yönelik DDoS saldırısıyla siteyi günlerce kapatan eylem, “sistemi engelleme” (TCK 244/1) suçunu oluşturur. Saldırı sayısal olarak ölçülebilir olduğundan, saldırı trafiğini yöneten kişinin tespiti ve IP kayıtları savunmada kritik olacaktır. • • • • • • • • 20 • • 6 Halka Açık Wi-Fi: Bir kafedeki Wi-Fi ağını izinsiz denetleyen fail, eğer oturum açma gerektiren bir sisteme dahil olduysa (örneğin otel sistemleri) bilişim sistemine girme veya verilere müdahale suçundan sorumlu olabilir. Aksi durumda salt ücretsiz Wi-Fi kullanımı bilişim suçu oluşturmaz. 14. Savunma İçin Pratik Kontrol Listesi Savunma takımının duruşmada veya soruşturmada izlemesi gereken adımlar: Olay Yeri İncelemesi: Suç mahallindeki bilgisayar, sunucu veya cihazlar teknik bilirkişi tarafından usulüne uygun imaj alınarak incelenmeli (delil bozulma riski). Bilgisayarın BIOS saati, ağ kayıtları, açık portlar not edilmeli. Mobil cihazlardaki görüntü/ses kayıtları yazılıma aktarılarak hash ile koruma altına alınmalı. Veri Kayıtlarının İncelenmesi: BTK’dan trafik/veri kayıtları, erişim sağlayıcıdan bağlantı bilgileri (IP atama/dakika, MAC adresi) temin edilmeli. Mobil operatörden ceza muhakemesinde telefon görüşme/mesaj logları alınmalı. E-posta sağlayıcısından (hukuki taleple) hesaba giriş IP’leri ve tarihçesi istenebilmeli. Hesap Bilgileri ve Mesaj İnceleme: Sosyal medya, e-posta veya bulut hesaplarında fail hesabı olup olmadığı, oturum kayıtları, paylaşılan dosyalar ve gizlilik ayarları araştırılmalı. Fail hesabı şüpheli ise hesaptaki ortak içerikler (örn. e-posta yedekleri) içerik kontrol edilmeli. Olayın Teknik İncelenmesi: Fail bilgisayarına malware bulaşıp bulaşmadığı, başka kişilerin erişip erişmediği kontrol edilmeli. Elektronik izler (log dosyaları, shell geçmişi, uygulama kayıtları) incelenmeli. Son erişim tarihleri, güncellemeler incelenerek eylem zamanlaması tespit edilmeli. Hukuki Yönler: CMK’ya uygun delil toplama yapılmamışsa “hukuka aykırı delil” itirazı, isnad dışı suç isnadı ise “suç vasfı hatası” itirazı hazırlanmalı. Suçun işlendiği an izinsiz erişimin olduğunu sanığa kabullendirmek için deliller uçtan uca sunulmalı. Kasti hırsızlık kavramı suça eklenmemişse “kast yok” savunması yapılmalı. Alternatif Savunmalar: Failin eylemini meşrulaştıran gerekçeler (hata, sonuçsuz girişim, olası kast olmadığını gösteren dinleme mekanizmaları vs.) detaylandırılmalı. Mümkünse mağdurla uzlaşma sağlanarak pişmanlık (örneğin TCK 168) talep edilebilir. 15. Sıkça Sorulan Sorular (SSS) Soru: “İnternette yapılan paylaşım bilişim suçu sayılır mı?” Cevap: İnternetteki eylemin türüne göre değerlendirilir. Örneğin hakaret veya tehdit içeren bir paylaşım doğrudan TCK 243-246 değil, “hakaret” (TCK 125) veya “tehdit” (TCK 106) suçunu oluşturur. Ancak bir sosyal medya hesabına izinsiz girmek veya burada program kurmak bilişim sistemine girme (TCK 243) suçudur . Yani eylem bilişim suçunun unsurlarını taşımalı. Soru: “Sosyal medya hesabımı çaldılar, izinsiz paylaşım yaptılar; suç işlenmiş mi?” Cevap: Evet, başkasının sosyal medya hesabına bilgisayar korsanı olarak girilmesi TCK 243 kapsamında bilişim sistemine girme suçunu oluşturur. O hesabı ele geçiren kişi hesabı kullandığı için 3 yıla kadar hapis cezası alabilir. Hesap sahibinin onayı yoksa, paylaşımdaki içerik türüne göre ek suç (özel hayata müdahale, hakaret) da söz konusu olabilir. Soru: “Arkadaşım banka kartımı alıp internetten alışveriş yaptı; bilişim suçu mu?” Cevap: Başkasına ait gerçek bir banka/kredi kartını rızanız olmadan kullanmak bilişim sistemi içinde bir eylem değildir, 245/1 kapsamında “banka kartı suistimali” suçudur . Bilişim suçu olmamakla birlikte, TCK 245 ile cezalandırılır. Dolandırıcılık (TCK 157) veya nitelikli hırsızlık suçları da gündeme gelebilir. • • • • • • • 1 3 7 16. Komşu Suçlarla Karşılaştırma Haberleşmenin Gizliliği (TCK 132): Telefon, SMS, e-posta vb. iletişimin içeriğini hukuka aykırı olarak ele geçirmek veya dinlemek suçtur. Örneğin bir GSM operatöründen ele geçirilen konuşma dökümleri TCK 132’yi ihlal eder. Bilişim suçu 243 ise sisteme girip bilgi çalma suçudur, TCK 132 ise iletişimin içeriğini ifşa suçudur. (Yargıtay’a göre e-posta dökümleri hukukî delil sayılmaz.) Özel Hayata Müdahale (TCK 134): Bir kimsenin özel hayatına ait görüntü/ses kaydını hukuka aykırı yayınlamak TCK 134/2 suçudur. Örneğin bir kişinin özel fotoğraflarını onay almadan internetten paylaşmak; bilişim kanunu kapsamında 5651/9A ile erişim engellenip, TCK 134 gereğince ceza alır. Bilişim suçu farklıdır: suç bilgisayara girmek veya sistemi bozmaksa, özel hayat ihlali ise elde edilen görüntülerin yayılmasıdır. Bilişim suçuyla örtüşebilir (veri hırsızlığı→kayıt ifşası). Dolandırıcılık (TCK 157 ve 158): Geleneksel dolandırıcılık, muhatabı hile ile kandırarak malvarlığına zarar verme suçudur (örneğin sahte çekle). Bilişim dolandırıcılığı olarak TCK 158 (bilişim sistemleri aracılığıyla) düzenlenmiştir. Örneğin banka hesabına virüs bulaştırıp boşaltma bilişim dolandırıcılığıdır (güncel örnek) . Standart dolandırıcılık unsurları (hile, zarar iradesi) var; ancak araç sistemin dijital olmasıdır. Tehdit (TCK 106): Dijital ortamdan (sosyal medya vb.) veya SMS ile tehditlede “tehdit” suçu oluşur; bu bilişim suçundan ayrı suçtur. Yargıtay, bir internet sitesine “tehdit” mesajı bırakanı bilişim sistemi suçundan değil, tehdit suçundan (TCK 106) cezalandırmıştır. Bilişim suçu, tehdidin işlenmesi için kullandığı elektronik sistemi hedef almayı gerektirmez. Hırsızlık/Zimmet (TCK 141, 247): Bilişim suçlarında genellikle fiziksel mülk değil soyut veri hedef alınır. Eski TCK’da “bilişim verisini çalma” suç edinilemezken artık bilişim sistemine girme ve veriyi değiştirme ile koruma sağlanıyor. Fiziksel çalınan kart-makine suçları (TCK 244’e paralel) bilgisayar/donanım değil “cismin kendisi” suçudur. Bilişim suçları, çalınan veriyi yok etse bile fiziksel nesneye zarar yoksa ayrı (doğrudan) suçtur. Tüm bu hususlar, savunma merkezli ele alınmalıdır: Somut olayda hangi suç unsurlarının gerçekleştiği, delillerin nasıl elde edildiği ve prosedürün doğru işletilip işletilmediği ön plana çıkarılmalıdır. Savunma, bilişim suçlarının teknik boyutunu analiz eden bilirkişi raporları ve son yargı kararları ile güçlendirilmelidir. Özellikle “muhtemel kast” veya “fail saptanamama” hallerinde borçlu ispat yükü savunmada etkin bir argüman olabilir.