ÖRGÜTLÜ NİTELİKLİ DOLANDIRICILIK (TCK 158/1-f)
Banka Sistemleri, Fintech Altyapıları, Uluslararası SWIFT Manipülasyonu ve Kripto Varlık Üzerinden Aklama Suçlarının Modern Ceza Hukukundaki Yeri
- Ali Bilişim Ceza Hukuku Perspektifiyle Teknik Analiz
I. GİRİŞ — Dijital Çağın Ceza Hukukuna Etkisi: “Klasik Dolandırıcılıktan Siber Ekonomik Suçlara”
Türk Ceza Kanunu’nun TCK 157–158 sistematiği, dijitalleşme öncesi dönemin ekonomik sahtekârlık modelleri temel alınarak düzenlenmiş olsa da uygulamada dolandırıcılık suçları artık çok katmanlı bilişim sistemleri, finansal teknolojiler, uluslararası ödeme ağları ve kripto varlık ekosistemleri üzerinden işlenmektedir.
Güncel dolandırıcılık modelleri artık:
-
mobil bankacılık ve uzaktan kimlik doğrulama açıkları,
-
sahte sanal POS (fake merchant processing),
-
USDT–BTC–ETH transfer zincirleri,
-
blockchain mixer / tumbler servisleri (Tornado Cash, RailGun vb.),
-
offshore crypto exchange hesapları,
-
Phishing–Smishing–Vishing tabanlı call center ağları,
-
Telegram/WhatsApp “yatırım uzmanı” grupları,
-
SWIFT MT103 manipülasyonları,
-
VPN/TOR ile IP maskeleme, device spoofing
gibi yüksek teknik altyapılar kullanılarak gerçekleştirilmektedir.
Bu nedenle TCK 158/1-f kapsamında bilişim sistemlerini “araç” kılmak suretiyle örgütlü nitelikli dolandırıcılık, Avukat Orhan Önal’ın kripto ve bilişim suçlarına ilişkin analizlerinde de belirttiği gibi (bkz. https://www.orhanonal.av.tr/kategori/bilisim-hukuku/), Türkiye’de en fazla araştırılan ve en ağır yaptırımları doğuran suç tiplerinden biri hâline gelmiştir.
II. SUÇUN NORMATİF ÇERÇEVESİ — TCK 158/1-f ve Ağırlaştırıcı İbarelerin Teknik Yorumu
TCK 158/1-f, bilişim sistemlerinin, banka veya kredi kurumlarının araç olarak kullanılması suretiyle işlenen dolandırıcılığı “nitelikli hal” olarak düzenler:
TCK 158/1-f:
Dolandırıcılığın; “bilişim sistemlerinin, banka veya kredi kurumlarının araç olarak kullanılması suretiyle” işlenmesi hâlinde dört yıldan on yıla kadar hapis ve beş bin güne kadar adlî para cezasına hükmolunur.
Eğer fiil;
-
örgütlü şekilde (TCK 220 + TCK 158/1-f),
-
birden çok mağdura karşı,
-
uluslararası para transferi zincirleri kullanılarak,
-
kripto varlığa dönüştürülerek,
-
iz kaybettirici teknikler (mixing–chain hopping–layering) uygulanarak işlenirse, ceza 10–20 yıl bandına yükselir.
Yargıtay’ın kavramsallaştırması nettir: Dolandırıcılık fiili “bilişim sistemi olmadan işlenemeyecek” nitelikte ise TCK 158/1-f uygulanır.
III. ÖRGÜTLÜ SUÇ NİTELİĞİ — Hiyerarşik Yapı, Süreklilik, Teknik Ayrışma
Bir dolandırıcılık fiilinin örgütlü suç sayılması için Yargıtay, teknik olarak şu kriterleri arar:
-
en az 3 kişilik hiyerarşik yapı,
-
iş bölümü (call center agent, kripto operatörü, havale yönlendirici, hesap kiralayıcı),
-
süreklilik taşıyan faaliyet,
-
VOIP ve sanal hatlarla kimlik gizleme,
-
yurtdışı barındırmalı domain–server kullanımı,
-
delil karartma amaçlı cihaz/donanım değişimi,
-
çoklu kripto cüzdanlar üzerinden zincirleme transfer.
- Yargıtay 8. CD, 2021/5141 K.
“Forex ve kripto yatırım vaadiyle yürütülen call center yapılanmaları, örgütlü nitelikli dolandırıcılık kabul edilir.”
IV. SORUŞTURMADA TOPLANAN EN KRİTİK ADLİ BİLİŞİM DELİLLERİ
Bu suç tipini diğer tüm ceza dosyalarından ayıran temel faktör, delillerin %80’inin dijital izlerden oluşmasıdır.
IV.1. BTK – IP / CGNAT / Port Eşleştirmesi (5651 Sayılı Kanun)
Savcılık; BTK’dan gelen:
-
public IP adresi,
-
CGNAT port eşleştirme logları,
-
IMEI ve IMSI numaraları,
-
base-station (baz istasyonu) verileri,
-
hotspot bağlantı geçmişi
dökümlerini analiz ederek işlemi yapan cihaz–hat–IP ilişkisini kurar.
Bu veriler, Avukat Orhan Önal’ın NCMEC ve siber suç dosyalarına ilişkin teknik incelemelerinde de detaylı ele alınmıştır (bkz. https://www.orhanonal.av.tr/ncmec-raporu-nedir/).
IV.2. MASAK – Şüpheli İşlem Bildirimi (5549 s. Kanun, m. 4–5)
MASAK raporlarında:
-
hızlı kriptoya geçiş (fiat → USDT → BTC),
-
yüksek hacimli transfer,
-
layered transfer zinciri,
-
mixer kullanımı,
-
transfer routing haritası,
-
adres ilişkisi (wallet clustering),
-
“risk score” değerlendirmesi
yer alır.
Bu rapor mahkûmiyet için tek başına yeterli değildir, ancak “kuvvetli şüphe” oluşturur.
IV.3. Blockchain Forensics (Chainalysis, TRM Labs, Crystal Blockchain)
Savcılık ve siber birimler tarafından:
-
wallet address mapping,
-
transaction graph analysis,
-
peeling chain incelemesi,
-
mixer çıkış noktası tespiti,
-
cross-chain swap köprüleri (bridge analytics),
-
darknet market interaction scan,
-
heuristic clustering
uygulanır.
Avukat Orhan Önal, kripto varlık soruşturmalarında bu teknik incelemeyi ayrıntılı olarak irdelemiştir (bkz. https://www.orhanonal.av.tr/kripto-varlik-dolandiriciligi/).
IV.4. Banka ve Fintech Logları
Bankalar, savcılığa şu verileri sunar:
-
müşteri giriş logları (IP–cihaz),
-
işlem zaman damgaları,
-
SWIFT MT103 belgeleri,
-
sanal POS hareketleri,
-
karşı hesap profil analizi,
-
fintech API kayıtları.
Bu belgeler, özellikle uluslararası yatırım dolandırıcılığı dosyalarında belirleyici öneme sahiptir.

V. EN YAYGIN SENARYO: “Yatırım Danışmanı” Maskesiyle Kurulan Uluslararası Dolandırıcılık Zinciri
Türkiye’de binlerce mağdurun dahil olduğu en tipik senaryo:
-
Sosyal medyada “yüksek kazanç” vaadi.
-
Sahte “FOREX – GOLD – CRYPTO” platformu.
-
Call center “müşteri temsilcisi”.
-
İlk para transferi (havale veya kripto).
-
Para → kriptoya çevrilir → mixer’da parçalanır.
-
Para zincirlenerek offshore hesaplara dağıtılır.
-
Mağdur bakiyesini çekemez; platform kapanır.
Bu nedenle blockchain forensic yapılmadan bu dosyaların çözülmesi mümkün değildir.
VI. KRİPTO VARLIK ÜZERİNDEN AKLAMA (TCK 282 – 5549 s. Kanun)
TCK 282 ve 5549 sayılı Kanun m. 13 kapsamında; suç gelirinin:
-
kripto varlığa dönüştürülmesi,
-
zincirleme adreslere dağıtılması,
-
yurt dışı borsalara aktarılması,
-
stablecoin’e çevrilmesi,
-
mixer kullanımıyla izinin kaybettirilmesi
aklama suçunu oluşturur.
- Yargıtay 7. CD, 2022/3128 K.
“Kripto varlıklar aracılığıyla suç gelirinin gizlenmesi, TCK 282 kapsamında aklama suçunu oluşturur.”
VII. MAĞDUR AÇISINDAN STRATEJİK HUKUKİ YOL HARİTASI
Mağdurların en sık sorduğu soru:
“Paramı geri alabilir miyim?”
Evet — doğru teknikle mümkündür:
-
blockchain transaction mapping,
-
exchange–wallet kimliklendirmesi (KYC eşleştirme),
-
ihtiyati tedbir ve el koyma,
-
MASAK süreci,
-
CMK 128 malvarlığı dondurma,
-
maddi/manevi tazminat davaları,
-
uluslararası adli yardımlaşma.
Kripto zincirinde hiçbir transfer tamamen kaybolmaz. Önemli olan teknik iz sürmenin doğru yapılmasıdır.
VIII. ŞÜPHELİ AÇISINDAN SAVUNMA — Teknik Veri Analizi Olmadan Savunma Yapılamaz
TCK 158/1-f kapsamında “bilişim sistemleri ve banka sistemleri kullanılarak örgütlü nitelikli dolandırıcılık” isnadı, klasik bir delil değerlendirmesiyle değil; tamamen teknik veri çözümlemesi, adli bilişim incelemesi, CGNAT port eşleşmesi, blockchain forensic analiz, SWIFT–fintech kayıtları ve MASAK raporlarının hukuki nitelik denetimi ile savunulabilir.
Bu suç tipinde savunmanın başarısı, neredeyse %80 oranında dijital delillerin doğru okunmasına, %20 oranında da TCK’daki kast–fail–manevi unsur analizine dayanır.
Çünkü bir kişinin:
-
IP adresinin ona ait olması,
-
hesabının onun adına açılmış olması,
-
cüzdana ona ait transfer yapılmış olması
tek başına fail olduğunu göstermez.
VIII.1. IP — CGNAT — Cihaz — Hat Üçgeninde Teknik Savunma
Bu suç tipinde en çok yapılan yanlış değerlendirme şudur:
“Olay IP’si senin adında → o hâlde sensin.”
Hayır. CGNAT sistemi nedeniyle yüzlerce kişinin aynı public IP’yi paylaştığı unutulur.
Bu nedenle savunmada şu sorular masaya konmalıdır:
✔ IP adresi CGNAT üzerinden mi verilmiş?
BTK kayıtlarında source port eşleşmeleri doğru mu?
✔ Modemi kimler kullanıyordu?
Aynı evde birden fazla kişi veya komşu hotspot’a bağlanmış olabilir.
✔ Cihaz eşleşmesi doğru mu?
IMEI – IMSI – MAC adresleri teknik karşılaştırma yapılmadan doğrudan fail ataması yapılamaz.
✔ Failin hesabına sadece para mı geldi?
Hesabın sahibi otomatik olarak fail sayılmaz (Yargıtay 11. CD).
Bu analiz yapılmadan hazırlanmış her savunma eksiktir.
VIII.2. Kripto Cüzdan — Blockchain Forensic — Private Key Savunması
Kripto varlık incelemelerinde kritik teknik sorular:
✔ Ödeme hangi wallet’tan hangi cüzdana aktı?
Address mapping yapılmadan fail belirlenemez.
✔ Private key kimin elindeydi?
Cüzdana erişim “hesap sahibi” ile aynı kişi olmak zorunda değildir.
✔ Mixer / tumbler çıkış adresi kime bağlanıyor?
Mixer sonrası zincirin kopuyor olması sanığa isnadı otomatik kurmaz.
✔ Zincirin yönü doğru mu?
Mağdur → sanık
Sanık → mağdur
Sanık → mixer
gibi her yönün ayrı analizi gerekir.
Bu teknik inceleme yapılmadan “blockchain üzerinden para geldi → failsin” demek hukuki hatadır.
VIII.3. MASAK Raporunun Hukuki Değeri — Savunmada Nasıl Kullanılır?
MASAK raporu;
“suç işlendiğinin kesin delili değildir”,
sadece “şüpheli işlem bildirimi (SİB)” niteliğindedir (5549 s. Kanun).
Savunmada şu argümanlar kullanılır:
-
MASAK raporu yalnızca risk skorudur, fail tespiti değildir.
-
İşlemler “sıradışı” olabilir ama bu kastın ispatı anlamına gelmez.
-
Kripto varlık transferleri “görünüşte şüpheli” olabilir fakat fail ile ilişki kurulmadıkça hukuki değer taşımaz.
-
Sırf kripto kullanımı, TCK 158/1-f kastını doğrudan ispatlamaz.
Bu nedenle MASAK raporunun “şahsa özgü delil” olmadığı vurgulanmalıdır.
VIII.4. SWIFT — Fintech — Banka Logları: Fail Atamasında En Çok Hata Yapılan Alan
Banka kayıtlarında görülen:
-
SWIFT MT103,
-
IBAN hareketleri,
-
cihaz–IP giriş logları,
-
sanal POS işlemleri
tek başına fail tespiti değildir.
Savunmanın ana stratejisi:
-
SWIFT MT103 belgesinin kim tarafından oluşturulduğunu araştırmak,
-
beneficiary bilgilerinin doğruluğunu sorgulamak,
-
fintech API loglarının kime ait cihazla oluşturulduğunu belirlemek,
-
işlemin gerçek zamanlı kullanıcı davranışı ile örtüşüp örtüşmediğini incelemektir.
VIII.5. Hesap Kiralama – “Kara Para Taşıyıcılığı” Savunması
Türkiye’de yoğun görülen “hesabımı kiraladım” vakalarında Yargıtay çizgisi şudur:
📌 Yargıtay 11. CD – 2020/2355 K.
“Hesap sahibi zincirin parçası olabilir; fakat asıl fail olduğu otomatik kabul edilemez.”
Bu içtihat, savunma için stratejik altın değerindedir.
Hesap kiralamada kast yoksa (dolus veya olası kast yokluğu), sanık hakkında takipsizlik verilebilir.
VIII.6. Cezai Sorumluluk Zinciri — Manevi Unsur Analizi
TCK 158/1-f suçunda savcı “fiilin bilişim sistemi aracılığıyla işlendiğini” ispatlamakla yetinmez; ayrıca fail ile fiil arasında organik bağ kurmalıdır.
Savunmanın temel noktası:
-
fiili yapan cihazı kim kullandı?
-
sanığın kastı var mı?
-
motivasyon, ekonomik menfaat, mesajlaşma içerikleri var mı?
-
örgütle bağlantı ispatlı mı?
Manevi unsur yoksa suç oluşmaz.

VIII.7. ŞÜPHELİ LEHİNE KARAR OLASILIKLARI (Beraat – Takipsizlik – KYOK)
Aşağıdaki alt başlıklar, şüpheli açısından en kritik üç ihtimali teknik şekilde açıklar:
VIII.7.1. TAKİPSİZLİK (KYOK) — Soruşturma Aşamasında Kurtuluş
Savcı şu hallerde CMK 172 kapsamında KYOK verir:
-
CGNAT port eşleşmesi sanığa bağlanamazsa,
-
maskeleme (VPN–TOR) nedeniyle teknik fail tespiti yapılamazsa,
-
blockchain forensic zinciri sanığa ulaşmıyorsa,
-
kripto cüzdan private key bağlantısı kurulamıyorsa,
-
MASAK raporu şahsa özgü risk içermiyorsa,
-
sanığın hesap hareketleri menfaat ilişkisi göstermiyorsa.
Bu nedenle teknik veri analizinin ilk aşamada yapılması, takipsizlik ihtimalini artırır.
VIII.7.2. BERAAT — Kovuşturma Aşamasında Sanığın Tam Aklanması
Mahkemenin beraat kararı verebilmesi için:
-
fiilin sanık tarafından işlendiğine ilişkin kesin, açık, her türlü şüpheden uzak delil bulunmaması gerekir (CMK 223/2-e).
Beraat gerekçeleri genelde:
-
olay IP’si yanlış eşleşmiş,
-
cihaz başka kişi tarafından kullanılmış,
-
para transferi “havale yönlendirme mağdurluğu”,
-
sanık “hesap kiralama mağduru”,
-
blockchain zinciri sanığa bağlanamamış,
-
dijital deliller hukuka aykırı toplanmış (CMK 206–217).
VIII.7.3. KOVUŞTURMAYA YER OLMADIĞI KARARI (CMK 172)
KYOK’un en önemli teknik nedenleri:
-
CGNAT loglarında tutarsızlık,
-
BTK kayıtlarının zaman damgalarının uyuşmaması,
-
banka–fintech logları ile kullanıcı davranışının örtüşmemesi,
-
blockchain forensic raporunda adres “clustering” hatası,
-
cüzdana erişimin farklı cihazlardan yapılması.
Bu durumlarda savcı dosyayı doğrudan düşürür.
VIII.8. Dijital Suçlarda Savunma “Doküman Değil Veri Analizi” Gerektirir
Örgütlü nitelikli dolandırıcılık (TCK 158/1-f) ve kripto varlık üzerinden aklama suçları (TCK 282), veri odaklı, adli bilişim tabanlı ve blockchain forensic uzmanlığı gerektiren dosyalardır.
Bu nedenle şüpheli açısından:
-
doğru teknik analiz,
-
dosyaya özel savunma stratejisi,
-
dijital delillerin çürütülmesi,
-
cihaz–IP–CGNAT ilişkilerinin çözülmesi,
-
kripto zincirinin teknik okuması
hayati önem taşır.
Doğru yapıldığında sonuç beraat, takipsizlik, hatta KYOK olasılığını ciddi şekilde artırır.
IX. ULUSLARARASI PARA TRANSFERİ VE SWIFT HİLELERİ
Uluslararası dolandırıcılıkta en sık kullanılan yöntem:
-
SWIFT MT103 sahteciliği,
-
para transferinin yönlendirilmesi,
-
offshore hesaplara layer transfer,
-
correspondent bank ağı manipülasyonu.
Bir MT103 belgesinde sahteciliğin tespiti için:
-
BIC kodu,
-
Field 59 (Beneficiary),
-
Field 50 (Ordering Customer),
-
Field 71A,
-
correspondent bank routing
incelemesi yapılmalıdır.
Bu işlemler ileri düzey finansal inceleme gerektirir.
X. Neden Bu Dosyalar Özel Uzmanlık Gerektirir?
Bu dosya tipi;
-
bilişim sistemleri,
-
blockchain forensic,
-
kripto varlık hukuku,
-
fintech altyapıları,
-
uluslararası bankacılık,
-
MASAK mevzuatı,
-
IP–CGNAT analizi,
-
adli bilişim ekspertizi
gibi en az 7 ayrı teknik disiplinin birleşimini gerektirir.
Bu nedenle TCK 158/1-f dosyaları, Avukat Orhan Önal’ın bilişim/kripto suçları üzerine yazdığı makalelerde de belirtildiği gibi…
🔗 https://www.orhanonal.av.tr/kripto-varlik-dolandiriciligi/
🔗 https://www.orhanonal.av.tr/bilisim-suclari/

Karşılaştırmalı Tablo — Dolandırıcılık & Kara Para Aklama
Aşağıdaki tablo, hibrit suç modelinin ceza yargılamasında neden çok katmanlı bir analiz gerektirdiğini göstermektedir.
| İnceleme Alanı | Dolandırıcılık (TCK 157–158) | Kara Para Aklama (TCK 282) | Hibrit Modelde Yorum |
|---|---|---|---|
| Suçun Amacı | Hileyle menfaat sağlamak | Suç gelirini gizlemek / meşru göstermek | Kazanç + Gizleme bir arada yürür |
| Başlangıç Eylemi | Aldatma, hile, mağduru ikna | Transfer, dağıtma, dönüştürme | Dolandırıcılık olmadan aklama olmaz |
| Delil Tipi | Mağdur beyanı, mesaj kayıtları, IBAN | MASAK raporu, kripto analiz | Deliller birbirine referans oluşturur |
| Teknolojik Veriler | IP, CGNAT, sosyal medya log’ları | Blockchain hash, TxID, AML risk skoru | Çok katmanlı data incelemesi zorunlu |
| Finansal İşlemler | İlk para transferi | Çoklu transfer, swap, mixer, ATM | Zincir incelemesi gerekir |
| Fail Tipolojisi | Hilekar kişi | Hesap kiralayanlar, çekiciler | Çoğu zaman aynı örgüt içinde farklı roller |
| Yargılama Yetkisi | Genel yetki | Ekonomik suç birimleri (CBS + MASAK) | Genelde dosyalar birleşir |
| Kastın Niteliği | Hile kastı | Bilme / bilme imkanı | Bilme imkanı çürütülürse aklama düşer |
| Savunma Yöntemi | Hile unsurlarını çürütme | Paranın kaynağını bilmediğini ispat | Savunma stratejisi mutlaka çift yönlü |
| Uzmanlık Gereksinimi | Ceza hukuku + bilişim | Ceza + finans hukuku | Multidisipliner savunma şart |
| Risk Analizi | Hile iddiasının teknik incelemesi | Fon akışının AML analizleri | Tek hata tüm zinciri çökertebilir |
| Sonuç Etkisi | Mağdur zararı belirlenir | Ekonomik büyüklük artar (ağır ceza) | Cezai sonuçlar çok ağırlaşır |
| Doğru Savunma Eksikliğinde | Yanlış fail tespiti | Suçsuz kişinin zincire dahil edilmesi | Telafisi imkânsız hak kayıpları doğar |

- Teknik ve hukuk alanında tecrübe gerektiren bu konularda telafisi imkansız hak kayıplarına uğramamak için, mutlaka avukatınıza danışmanızı şiddetle önermekteyiz.
- Aradığınız dava türü veya hukuki ihtilaf hakkında *yazılar* bölümüne veya SANAL BAHİS DAVALARI İÇİN tıklayarak ya da sağ üst köşeden arama yaparak onlarca davanız hakkında dilediğinizi okuyup, araştırabilirsiniz.
-
AVUKAT DESTEĞİ
Randevu almak için çalışma saatleri içerisinde aşağıdaki telefon aracılığı ile ulaşabilir, whatsapp hattına yazabilir (tıkla) veya aşağıdaki adrese mail atabilirsiniz.
Hafta içi: 09:00 – 19:00Cumartesi: 10:00 – 18:00Telefon: +90 532 282 25 23Gizlilik
Gizlilik, bir avukatın ve hukuk büromuzun en önemli etik ilkelerinden biridir; 1136 sayılı Kanunda tanımlanan gizlilik ve ifşa etmeme ilkesini çok dikkatli ve hassas bir şekilde uygular. Ancak büromuz, müvekkillerinin bilgi, belge ve bilgilerini gizlilik ve bilgi sorumluluğu sınırları içinde gizli tutar ve hiçbir şekilde ve hiçbir koşulda üçüncü kişi ve kurumlarla paylaşmaz.
-

Leave A Comment