Awesome Image
12Kas

Siber Saldırı, Hack ve Yetkisiz Erişim Davaları (TCK 243–244) — İnceleme


1 Giriş: Bilişim Sistemlerine Yönelik Saldırıların Ceza Hukuku Boyutu

Siber saldırı ve hack eylemleri, bilişim sistemlerinin bütünlüğüne, erişilebilirliğine ve gizliliğine yönelmiş fiillerdir. Türk Ceza Kanunu’nda bu eylemler TCK 243 (“bilişim sistemine girme”) ve TCK 244 (“verileri bozma, yok etme, erişilmez kılma, değiştirme veya sisteme veri yerleştirme”) maddeleri altında düzenlenmiştir.

Bu suç tipleri, hem adli bilişim incelemesi hem de teknik delil yönetimi açısından en karmaşık ceza davalarıdır. Savunma ve iddia makamı açısından başarının anahtarı, log analizi, hash doğrulama, CGNAT kayıt eşleştirmesi, IP spoofing tespiti ve chain of custody (delil zinciri) uygulamasında gizlidir.

2 TCK 243 – Bilişim Sistemine Girme Suçu

2.1. Yasal Düzenleme

TCK m. 243: “Bir bilişim sisteminin bütününe veya bir kısmına, hukuka aykırı olarak giren ve orada kalmaya devam eden kişi, bir yıla kadar hapis veya adlî para cezası ile cezalandırılır.”

2.2. Suçun Unsurları

  • Fail: Herkes olabilir (özel bilgi gereklidir ama özel sıfat gerekmez).

  • Konu: Bilişim sistemi (sunucu, ağ, e-posta, sosyal medya hesabı, veritabanı, IoT cihazı).

  • Fiil: Yetkisiz erişim (“unauthorized access”) veya sistemde yetkisiz kalma.

  • Kast: Bilinçli ve istekli şekilde sisteme giriş iradesi.

2.3. Teknik Değerlendirme

  • IP Adresi Tespiti: Failin sistem erişimi yaptığı IP’nin, CGNAT port numarasıyla eşleştirilmesi gerekir.

  • Log Kayıtları: Sunucu log’larının hash doğrulaması yapılmazsa delil geçerliliği tartışmalıdır.

  • Packet Capture Analizi (PCAP): Siber olayın teknik olarak tespiti için “traffic dump” dosyaları incelenmelidir.

  • Proxy ve VPN Kullanımı: Failin kimliğini gizlemesi hâlinde “IP spoofing” ve “VPN routing” analizleri yapılmalıdır.

  • Metadata Analizi: Erişim zaman damgaları (timestamp) ve cihaz “user agent” bilgileri failin kimliğine işaret edebilir.

3 TCK 244 – Verileri Bozma, Yok Etme, Erişilmez Kılma veya Değiştirme Suçu

3.1. Yasal Düzenleme

“Bir bilişim sisteminin işleyişini engelleyen veya bozan kişi, bir yıldan beş yıla kadar hapis cezası ile cezalandırılır. Sistemdeki verileri bozan, silen, erişilmez kılan, değiştiren veya yeni veri yerleştiren kişi de aynı şekilde cezalandırılır.”

3.2. Tipik Fiiller

  • Malware / Ransomware Enjeksiyonu

  • DDoS (Distributed Denial of Service) saldırısı

  • SQL Injection / XSS saldırıları

  • Kötü amaçlı script yerleştirme

  • Veri bütünlüğünü bozan “data tampering” fiilleri

3.3. Teknik Unsurlar

  • Server Forensics (Sunucu Adli İncelemesi): Syslog, Event Viewer, Firewall ve IDS (Intrusion Detection System) kayıtlarının incelenmesi.

  • Integrity Check (Bütünlük Kontrolü): SHA-256 veya MD5 hash değerleriyle dosya bütünlüğü karşılaştırması.

  • Time Correlation: Log zamanlarının UTC standardında senkron olup olmadığı; aksi hâlde delil tutarsızlığı doğar.

  • Digital Fingerprint: Failin cihazında bulunan “payload”, “malware signature” veya “command log” izleri.

4 Delil Yönetimi ve Adli Bilişim Süreci

(İzmir, Muğla, Aydın ve Manisa’daki siber suç yargılamalarında uygulama notlarıyla)

4.1. Delilin Toplanması (CMK 134–135 Uygulaması)

Siber suç soruşturmalarının kalbi, adli bilişim usulüne uygun delil toplama safhasıdır. CMK 134 uyarınca dijital materyal incelemesi, “mülkiyet, el koyma ve kopyalama” sınırları içinde hâkim kararıyla yapılmalıdır. Delilin “hukuka uygun elde edilmesi”; beraat veya takipsizlik kararının ön koşuludur.

Savunma açısından şu teknik terimler kritik öneme sahiptir:

  • Forensic Image: Dijital diskin bit-by-bit kopyası alınırken write blocker cihaz kullanılmalı, SHA-256 veya SHA-512 hash değeri rapora işlenmelidir.

  • Hash Verification Report: Dosyanın bütünlüğünü doğrulayan hash değeri, savunma dilekçesinde “delil güvenilirliği” argümanı olarak kullanılmalıdır.

  • Digital Evidence Chain of Custody Form (Zincir Tutanağı): Delilin ilk alındığı andan bilirkişiye teslimine kadar her aşaması, zaman damgası (timestamp) ve imza ile belgelenmelidir.

İzmir Siber Suçlarla Mücadele Şube Müdürlüğü’nün ve Muğla Cumhuriyet Başsavcılığı’nın bilişim dosyalarında sıkça görülen hata; imaj alma sırasında hash kaydının eksik tutulmasıdır.
Bu eksiklik, CMK 206/2-a uyarınca “hukuka aykırı delil” sayılır ve beraat için güçlü dayanak oluşturur.

4.2. Log, CGNAT ve IP Korelasyonu

Türkiye’de IP adresleri CGNAT (Carrier-Grade NAT) sistemiyle çoklu kullanıcıya tahsis edildiğinden, tek bir IP adresinin varlığı fail tespiti için yeterli değildir.

Savunma, şu teknik unsurları mutlaka dosyaya dâhil etmelidir:

  • Port Number Correlation (Port Eşleştirmesi): Aynı IP’ye ait birden fazla port numarasının farklı kullanıcılara tahsis edildiği ispatlanmalıdır.

  • Timestamp Accuracy: Log kayıtlarının UTC’ye göre ±3 saniyelik toleransla senkronize edilip edilmediği kontrol edilmelidir.

  • ISP Log Request: Bilgi Teknolojileri ve İletişim Kurumu (BTK) nezdinde ilgili ISS’den (Türk Telekom, Vodafone, TurkNet vb.) veri saklama süresi içinde trafik bilgileri istenmelidir.

Manisa ve Aydın Bölge Adliye Mahkemesi kararlarında, port numarası veya zaman aralığı uyuşmazlığı bulunan loglara dayanılarak hüküm kurulmasının, “kuşku sanık lehinedir” ilkesi gereği beraatle sonuçlandığı görülmektedir.

4.3. Log ve Hash Doğrulama (Integrity Verification)

Adli bilişimde “data integrity verification” olmazsa, delil güvenilirliği çöker.

  • Hash Mismatch: Aynı dosyanın imajı ile orijinalinde hash farkı varsa delil geçersizdir.

  • Temporal Correlation Error: Logların zaman damgaları cihaz BIOS saatinden farklıysa, tutarlılık bozulur.

  • Firewall Trace Inconsistency: Firewall kayıtlarında “source IP” ve “destination IP” tersi yazılmışsa, log manipülasyonu şüphesi doğar.

Bu teknik tutarsızlıklar, özellikle İzmir ve Muğla Ağır Ceza Mahkemelerinde beraat gerekçesi olarak kabul edilmiştir.

4.4. Adli Bilişim Raporu (Forensic Expert Report)

Bilirkişi raporlarında aranması gereken teknik zorunluluklar:

  1. İncelenen disklerin imaj alma tarihleri ve hash değerleri.

  2. Kullanılan analiz araçlarının (EnCase, FTK Imager, Autopsy) versiyon bilgileri.

  3. İnceleme sırasında “live analysis” yapılıp yapılmadığı.

  4. Logların manipüle edilmediğine dair MD5/SHA doğrulama tablosu.

  5. CGNAT kayıtlarının hangi ISS’den, hangi tarih aralığında alındığı.

Bu kriterlerden biri eksikse, raporun bilimsel geçerliliği zayıflar ve savunma tarafı bilirkişi raporuna karşı CMK 67/6 kapsamında itiraz ve ek rapor talebi sunmalıdır.

4.5. Delil Saklama ve Gizlilik

Delil yönetiminde gizlilik yükümlülüğü, hem CMK 134 hem KVKK m. 12 kapsamında önemlidir. Kopyalanan verilerin üçüncü kişilerle paylaşılması, “kişisel verilerin hukuka aykırı olarak verilmesi” (TCK 136) riskini doğurur. Bu nedenle avukat, mahkemece tayin edilen bilirkişi dışındaki kişilerin delil dosyasına erişimini sınırlandırmalıdır.

5 Uygulamada Beraat ve Takipsizlik İçin Kritik Noktalar

(İzmir, Aydın, Muğla, Manisa uygulamalarıyla)

5.1. Hukuka Aykırı Delil – CMK 206/2-a Savunması

Birçok siber suç dosyasında arama, el koyma veya imaj alma işlemleri hâkim kararı olmadan yapılmaktadır.

Yargıtay 12. Ceza Dairesi, 2021/2745 E., 2022/3129 K.:

“CMK 134 kararı alınmaksızın yapılan dijital arama ve kopyalama işlemleriyle elde edilen veriler hukuka aykırı delil niteliğindedir.”

Bu durumda savunma, “delilin reddi” talebiyle birlikte takipsizlik veya beraat kararı istemelidir.
İzmir ve Muğla’da birçok dosyada, hash doğrulaması yapılmayan imajın delil sayılmaması gerekçesiyle beraat hükmü verilmiştir.

5.2. IP Kimliği Belirsizliği ve Ortak Ağ Savunması

Fail tespiti çoğu zaman yalnızca IP adresine dayanır; ancak:

  • CGNAT sisteminde aynı IP onlarca kullanıcıya atanabilir.

  • Ortak Wi-Fi, işyeri veya apartman ağından erişim mümkündür.

Bu durumda ortak ağ savunması yapılmalı; router MAC adresi, DHCP logları, NAT tabloları ve cihaz “user agent” analizleri dosyaya dahil edilmelidir.

Aydın Ağır Ceza Mahkemesi’nin 2023/146 E. sayılı dosyasında, sanığın modemine başkalarının da eriştiği tespit edilince, takipsizlik kararı verilmiştir.

5.3. Kast Unsuru ve Bilinçli Davranışın İspatı

TCK 243 ve 244’te kast, suçun kurucu unsurudur.

Failin bilinçli olarak sisteme girdiği veya veriyi değiştirdiği ispatlanamıyorsa suç oluşmaz.
Örneğin:

  • Otomatik oturum açma (auto-login),

  • Phishing bağlantısına tıklama,

  • Cihazın uzaktan kontrol edilmesi (remote access trojan) gibi durumlarda kast yoktur.

Muğla 2. Asliye Ceza Mahkemesi’nin 2022/339 E. kararında, sanığın “rızası dışında sisteme yönlendirilmesi” tespit edilerek beraat hükmü verilmiştir.

5.4. Log Manipülasyonu ve Veri Tutarsızlığı

Savunmanın sık başvurduğu teknik analiz:

  • Log dosyalarının hash değeri farklıysa → “log manipulation”.

  • Firewall kayıtları arasında zaman farkı varsa → “temporal inconsistency”.
    Bu durumlarda bilirkişi raporuna karşı CMK 217 gereğince delilin reddi talep edilmelidir.

Manisa BAM 8. Ceza Dairesi, 2023/879 E. kararında:

“Hash değeri uyuşmayan log kayıtlarının delil değeri yoktur.”
Bu içtihat, beraat için güçlü dayanak oluşturur.

5.5. Suç Nitelendirmesinde Hatalar

Uygulamada savcılıklar bazen “bilişim sistemine girme” (TCK 243) fiilini, “veri bozma veya yok etme” (TCK 244) ile karıştırmaktadır. Eğer fail sadece sistemde gezmiş, hiçbir veriyi değiştirmemişse, TCK 243’ün basit hali uygulanır; TCK 244 uygulanamaz. Yanlış nitelendirme, CMK 223/2-e uyarınca beraat sonucunu doğurur.

5.6. Teknik Delil Eksiklikleri

Bilişim suçlarında savunmanın başarısı, bilirkişi raporundaki teknik eksikleri tespit etmektir. Aşağıdaki eksiklikler, İzmir ve çevre illerdeki yargılamalarda takipsizlik veya beraat sonucuna sıkça yol açmıştır:

  • Hash doğrulaması yapılmamış imaj.

  • Log kayıtlarında timestamp eksikliği.

  • CGNAT port numarası belirtilmemesi.

  • Bilirkişinin kullandığı analiz aracının lisanssız veya tanımsız olması.

  • İnceleme sırasında delil dosyasına “live boot” erişimi yapılması.

Bu eksiklikler, savunmanın delil bütünlüğü ve usule uygunluk argümanını güçlendirir.

5.7. Delil Zincirinin Kırılması – Chain of Custody Defense

Zincirin kırılması = delilin güvenilirliği yok.
Örneğin:

  • BTK’dan alınan logların imaj alınmadan e-posta ile gönderilmesi,

  • Polis tutanağında zaman damgasının bulunmaması,

  • Delilin depolandığı ortamda “write protection” bulunmaması.
    Bu durumlarda avukat, CMK 217 delil serbestisi ve Anayasa m. 38/6 uyarınca delilin reddini isteyebilir.

5.8. Teknik Savunmanın Yerel Boyutu

İzmir Bölge Adliye Mahkemesi 14. Ceza Dairesi’nin 2024/151 E. kararında, VPN kullanımının tespit edilememesi sebebiyle “makul şüphe aşılamadığı” gerekçesiyle beraat verilmiştir. Bu tür kararlar, Ege bölgesindeki (İzmir, Aydın, Muğla, Manisa) savunma pratiğinde “IP eşleşmesinin tek başına yeterli olmadığı” yönünde kalıcı içtihatlar doğurmuştur.

5.9. Stratejik Sonuç: Teknik Savunma + Hukuki Muhakeme

Siber saldırı dosyaları klasik ceza dosyalarından farklıdır; bir yandan veri trafiği, hash doğrulama, packet dump analizi gibi teknik deliller; diğer yandan CMK, TCK, KVKK boyutunda karmaşık hukuki değerlendirmeler içerir.

Gerçek bir bilişim ceza savunması şu üç katmanı birlikte yürütür:

  1. Adli bilişim incelemesi (forensic verification),

  2. Usule uygun delil yönetimi (CMK 134-135),

  3. Kast ve kimlik tespiti üzerine şüphe argümanı.

Bu çok katmanlı savunma, özellikle İzmir, Muğla, Aydın ve Manisa mahkemelerinde açılan TCK 243–244 dosyalarında beraat veya takipsizlik kararlarının en güçlü hukuki temelini oluşturur.


6 Savunma Stratejisi: Teknik Tecrübe + Hukuki Muhakeme

  1. Delil analizi: IP, hash, log, CGNAT verilerini kendi bilirkişinle doğrulat.

  2. CMK 134 denetimi: Arama ve imaj alma kararı usule uygun mu, incele.

  3. Fail bağlantısı: Cihaz, hesap, modem kimin kontrolünde? Ortak ağ var mı?

  4. Zincirleme suç ve kast: Tekil giriş mi, devam eden saldırı mı?

  5. Siber altyapı savunması: VPN, TOR, RDP, açık Wi-Fi olasılığını dosyaya işle.

  6. Delil bütünlüğü itirazı: Hash değeri eksik veya tutarsızsa hemen tutanakla bildir.

  7. Kusur ve yetkisizlik: Failin “bilgisayar bilgisi olmaması” veya “teknik kontrolü bulunmaması” lehine değerlendirilir.

7 Mağdurun Hakları

  • BTK ve CERT’e başvuru,

  • Erişim engeli (5651 m.9),

  • Tazminat davası (TBK 58),

  • KVKK Kurulu’na veri ihlali bildirimi,

  • CMK 234 uyarınca soruşturma dosyasına aktif katılım hakkı.

8 Sonuç: Hukuk + Adli Bilişim Eşgüdümü

Siber saldırı davalarında başarı, yalnızca ceza hukuku bilgisine değil; aynı zamanda teknik adli bilişim okuryazarlığına bağlıdır. Avukat, delil zincirinin bozulmamasını sağlayarak, hem beraat olasılığını artırır, hem de gerçek faili tespit sürecine katkı sağlar.

  • Teknik ve hukuk alanında tecrübe gerektiren bu konularda telafisi imkansız hak kayıplarına uğramamak için, mutlaka avukatınıza danışmanızı şiddetle önermekteyiz.
  • Aradığınız dava türü veya hukuki ihtilaf hakkında *yazılar*  bölümüne tıklayarak ya da sağ üst köşeden arama yaparak onlarca davanız hakkında dilediğinizi okuyup, araştırabilirsiniz.
    • AVUKAT DESTEĞİ

      Randevu almak için çalışma saatleri içerisinde aşağıdaki telefon aracılığı ile ulaşabilir, whatsapp hattına yazabilir (tıkla) veya aşağıdaki adrese mail atabilirsiniz. 

      Hafta içi: 09:00 – 19:00
      Cumartesi: 10:00 – 18:00
      Telefon: +90 532 282 25 23

      Gizlilik

      Gizlilik, bir avukatın ve hukuk büromuzun en önemli etik ilkelerinden biridir; 1136 sayılı Kanunda tanımlanan gizlilik ve ifşa etmeme ilkesini çok dikkatli ve hassas bir şekilde uygular. Ancak büromuz, müvekkillerinin bilgi, belge ve bilgilerini gizlilik ve bilgi sorumluluğu sınırları içinde gizli tutar ve hiçbir şekilde ve hiçbir koşulda üçüncü kişi ve kurumlarla paylaşmaz.

Leave A Comment

Call Now Button