Yapay Zekâ (bot/kod) ile Yapılan Dolandırıcılıklar — Suç Nevîleri, MASAK, Adli Bilişim ve Kripto / BIST Vaka Analizi
Çok yerinde bir talep Ori — yapay zekâ robotları, otomasyon “bot” kodları veya otomatik trader/algorithmic kodlarla işlenen dolandırıcılıklar, günümüzün en karmaşık siber suç sahalarından biri. Aşağıda hem suç nevîleri (ceza hukuku), hem adli bilişim açısından delil/toplama usulleri, hem MASAK / şüpheli işlem bildirimi pratikleri, hem de kripto para borsaları ile BIST gibi yatırım platformları üzerinden gerçekleştirilen dolandırıcılık türlerini kapsamlı bir şekilde ele aldık.
1. Suç Nevîleri — Hangi fiiller hangi suç kapsamına girer? (Ceza + Bilişim Perspektifi)
1.1. Bilişim sistemine hukuka aykırı erişim (TCK m.243)
Tanım: Bir bilişim sistemine izinsiz girme veya içeride kalmaya devam etme. Olay akışında bot/kod ile API erişimi, panel login brute-force, credential stuffing tipiktir. Ceza: 1 yıla kadar hapis veya adlî para; veri yok olma/değişme hâlinde 6 ay–2 yıl.
Doktrin notu (kısa alıntı): “Bir bilişim sisteminin bütününe veya bir kısmına, hukuka aykırı olarak giren… kimseye… ceza verilir.” (TCK 243 metni), Türkiye Barolar Birliği Dergisi
1.2. Sistemi engelleme/bozma; verileri yok etme/değiştirme (TCK m.244)
Tanım: Sistem işleyişini engelleyen DDoS, emir motorunu kilitleyen bot, log silme, veri manipülasyonu, sisteme veri yerleştirme vb.
Ceza aralığı: (1) işleyişi engelleme/bozma: 1–5 yıl; (2) verileri bozma, yok etme, erişilmez kılma, veri yerleştirme/gönderme: 6 ay–3 yıl.
1.3. Banka/kredi kartlarının kötüye kullanılması (TCK m.245, 245/A)
Tanım: Ele geçirilen kartların/numaraların botlarla ödeme-çekim işlemlerinde kullanılması; sahte kart üretimi/satışı; çalıntı API-key ile kart tokenizasyonu.
Ceza: 3–6 yıl (245/1), sahte kart üretme/satma 3–7 yıl + adlî para; nitelikli görünümler ayrıca cezalandırılır.
1.4. Bilişim yoluyla nitelikli dolandırıcılık (TCK m.158/1-f)
Tanım: Yapay zekâ destekli sahte yatırım botları, deepfake müşteri temsilcisi, sahte “otomatik kazanç” algoritmalarıyla hileli menfaat sağlama.
Hüküm: “Bilişim sistemlerinin… araç olarak kullanılması suretiyle…” işlenirse nitelikli dolandırıcılık; cezalar artırımlıdır (güncel alt sınır ve artışlara dikkat).
Uygulama: Sosyal medya/ilan siteleri/uygulamalar üzerinden yürüyen eylemler doğrudan 158/1-f kapsamına girer (Yargıtay uygulama özeti).
1.5. Piyasa dolandırıcılığı/manipülasyon (SPKn m.107) – BIST ve algoritmik/bot vakaları
(a) İşlem bazlı manipülasyon (107/1): Emir verme, iptal/değişiklik, karşılıklı işlemlerle yanıltıcı izlenim yaratma; botlarla spoofing/layering/pump-and-dump. SPK resmî sayfası tipolojileri açıklar.
(b) Bilgi bazlı manipülasyon (107/2): Yalan/yanlış/yanıltıcı bilgi, söylenti, haber/rapor yayma; bot ağlarıyla algı yönetimi. (Cezai ve idarî yaptırımlar özetlenmiştir.)
Not: SPKn m.107’nin koruduğu yarar: piyasaların güvenilir/şeffaf işleyişi ve yatırımcının korunması (akademik özet).
1.6. Suçtan kaynaklanan malvarlığı değerlerini aklama (TCK m.282) – Kripto ve zincir üstü iz
Tanım: Ön suçlardan gelen değerleri gizlemek/yasal görüntü vermek; mixer/bridge, zincirler arası swap, sahte fatura-OTC katmanlama.
Ceza: 3–7 yıl hapis + 20.000 güne kadar adlî para; bağımsız suç niteliği, ön suçtan ayrıdır.
Kamu politikası ve pratik: Hazine ve Maliye Bakanlığı/MASAK rolü, ihtisas mahkemeleri, malvarlığı dondurma örnekleri.
1.7. Şüpheli işlem bildirimi ve AML yükümlülükleri (5549 sayılı Kanun; Tedbirler Yön.)
Yükümlüler: Bankalar, aracı kurumlar, kripto hizmet sağlayıcıları vb.
ŞİB (MADDE 4): “Şüpheli işlem bildiriminde” bulunma zorunluluğu; istihbarî raporlar soruşturmaya akar. Tedbirler Yön. m.28 anomali durumunda araştırma ve bildirim yükünü detaylandırır.
1.8. Adli bilişim koruma tedbirleri – Bilgisayarlarda arama/kopyalama/el koyma (CMK m.134)
Amaç: Bot kodu, C2 sunucu logları, API key kayıtları, zincir üstü erişim araçları, hash-zinciri ile delil bütünlüğü.
Uygulama ilkeleri: Hakim/savcı kararı, “başka surette delil elde edilememe” koşulu, hash alınması ve delil zinciri. (YCGK 22.10.2019 ve uygulama notları) muglabarosu.org.tr
Madde ve gerekçeye erişim: CMK 134 metni ve gerekçe özetleri.
Akademik eleştiri: Uygulamada 134/2’nin geniş uygulanması ve istisna-kural kayması tartışması (Volkan Dülger notu)
1.9. Kripto para borsaları üzerinden yapay zekâ/bot destekli dolandırıcılıklar (TCK 158/1-f + TCK 244 + TCK 282; 5549)
Modlar:
-
API key compromise & account-takeover: Hesap botla boşaltılır → 158/1-f + 245 bağlantıları.
-
Wash trading / spoofing / rug-pull: Token-likidite manipülasyonu → 158/1-f yanında TCK 244 (veri/işleyiş) ve aklama süreçlerinde TCK 282.
-
Mixer/bridge zinciri: MASAK ŞİB, hızla dondurma/tespit; AML kayıtları soruşturmaya aktarılır.
1.10. BIST ve diğer yatırım borsalarında algoritmik/bot manipülasyonu (SPKn 107; TCK bağlantıları)
Tipoloji: Emir iptal/değişikliğiyle yanıltıcı izlenim, çapraz hesaplarla derinlik oynama, fake-news bot ağlarıyla fiyat etkisi (bilgi bazlı manipülasyon).
Yetki ve gözetim: SPK gözetim sayfaları işlem/bilgi bazlı manipülasyon örneklerini ve 107. madde uygulamasını açıklar.
1.11. Veri manipülasyonu ve delil karartma teşebbüsleri (TCK m.244 ile bağlantı; CMK m.134 uygulaması)
Senaryo: Bot/kod ile log silme, SIEM kayıtlarını değiştirerek iz kaybettirme; bu eylem TCK 244/2 kapsamına düşer; CMK 134’le anlık kopyalama ve hash şarttır.
2. Adli Bilişim (Digital Forensics) — Delil Toplama, Zincir, Analiz
Aşağıdaki çerçeve, CMK, TCK, 5651, 5809, 6698 (KVKK), 5070 (Elektronik İmza Kanunu) ve Budapeşte Siber Suçlar Sözleşmesi başta olmak üzere geçerli normlara dayanır; her alt başlık, uygulama adımları + ispat standartları + pratik kontrol listeleri ile genişletilmiştir. (İstenen doğrultuda bağlantı/link verilmemiştir.)
2.1. Adli bilişimin temel ilkeleri ve delil serbestisi (CMK genel ilkeler)
-
Hukuka uygunluk – ölçülülük – orantılılık: Dijital delil, hukuka uygun yöntemle elde edilmedikçe hükme esas alınamaz (CMK m.206/2-a, m.217, m.230).
-
Delil serbestisi ve doğrudanlık: Hâkim, delilleri doğrudan değerlendirir; dijital delillerde yöntemsel güvenilirlik, bilimsellik ve tekrar üretilebilirlik aranır.
-
Pratik: İnceleme adımları, kullanılan araçlar, hash değerleri ve zaman damgaları tam ve şeffaf raporlanır.
2.2. Bilgisayarlarda arama, kopyalama ve elkoyma (CMK m.134)
-
Koşul: “Başka suretle delil elde edilememesi” + hâkim kararı (ivedi hâlde savcı emri, sonradan hâkim onayı).
-
Kapsam: Bilgisayar, program, kütük (log), çıkarılabilir medya, bulut senkronları.
-
Uygulama:
-
Olay yerinin güvenliği, 2) imaj alma (forensic image), 3) hash (SHA-256/512) üretimi, 4) orijinalin mühürlenmesi, 5) kopya üzerinde analiz.
-
-
Rapor: İmaj alma yöntemi, araç sürümleri, hash’ler, doğrulama tutanakları ayrıntılı yazılmalıdır.
2.3. Elkoyma, arama ve yakalama tedbirlerinin sınırları (CMK m.116–121, m.127)
-
Konut/işyeri/aracın aranması: Hâkim kararı; gecikmesinde sakınca bulunan hâllerde savcı/soruşturma yetkilisi emri ve 24 saat içinde hâkim onayı.
-
Eşya ve kazanç müsaderesi için elkoyma: CMK m.127.
-
Pratik: Arama tutanağına zaman, yetki, gerekçe, tespit edilen dijital varlıklar ve müdahale biçimi eksiksiz geçirilmelidir.
2.4. İletişimin tespiti, dinlenmesi, kayda alınması ve trafik verileri (CMK m.135–138)
-
Kapsam: Şüpheli/sanığa ait iletişim içerikleri ve trafik/konum verileri (m.135/6).
-
Süre/denetim: Sıkı usul şartları ve belirli süreler; kayıtların imhası ve tutanaklandırılması zorunlu.
-
Forensik değer: Trafik kayıtları, bot/komuta-kontrol (C2) erişimleri, API çağrıları ve oturum zaman çizelgesi (timeline) için kritik.
2.5. 5651 sayılı Kanun (erişim/yer sağlayıcı yükümlülükleri) ve logların delil niteliği
-
Erişim/yer/yerel ağ sağlayıcıları için trafik verisi saklama ve güvenli muhafaza yükümlülüğü;
-
Zaman damgası (NTP) senkronizasyonu, bütünlük ve doğruluk, talep hâlinde derhal sunum;
-
Uygulama: Log kayıtlarında IP, port, tarih-saat (UTC+0/yerel), kullanıcı-oturum ID, işlem türü net olmalı; saklama süreleri ve bütünlük kontrolü (hash) sağlanmalı.
2.6. 5809 sayılı Elektronik Haberleşme Kanunu ve operatör kayıtları
-
İşletmeci kayıtları: Abonelik, CGNAT, hücre (baz) bilgileri, oturum açma-kapanma zamanları.
-
Pratik: Bot trafiğinin kaynak IP/port korelasyonu, CGNAT “port çakışması” ve saat senkronu uyuşmazlıklarının bilirkişiyle çözümü.
2.7. KVKK (6698) ve ceza yargılamasında kişisel veri işleme
-
Hukuka uygun işleme: Soruşturmada kanuni yetki ve asgari veri ilkesi; gereksiz/ölçüsüz veri kopyalanamaz.
-
Gizlilik: İnceleme imajları, kişisel veriler ve özel nitelikli veriler için erişim kontrollü saklama, maskeleme; rapora gerekli olmayan veri derci edilmez.
2.8. Elektronik imza ve zaman damgası (5070 sayılı Kanun)
-
Zaman damgası: Bir verinin belirli bir tarihte var olduğunu ispat eder; log ve imaj hash’leri, çıktı dosyaları zaman damgalanarak teslim edilmelidir.
-
İleriye dönük doğrulama: Rapor ve ekler için imzalı-zaman damgalı .pdf/.zip paketleme iyi pratiktir.
2.9. Delil zinciri (Chain of Custody) — bütünlük ve izlenebilirlik
-
Altın standart: “Ele geçirme → paketleme → taşınma → depolama → analiz → rapor” her adım kayıt altına alınmalı; her devrin imza/tutanak karşılığı olmalı.
-
Bütünlük: Her imaj ve kritik dosya için hash (örn. SHA-256) değerleri raporun ekinde sunulur.
-
Uygulama: Orijinal medyaya dokunmama; yalnız doğrulanmış kopya üzerinde çalışma.
2.10. Olay yeri dijital süreçleri: volatile veri, RAM ve canlı sistem incelemesi
-
Volatile deliller: RAM, çalışan süreçler, ağ bağlantıları, şifreli konteyner anahtarları.
-
Canlı alma (live acquisition): Zorunlu hâllerde öncelikle volatile; ardından soğuk imaj; işlem sırası ve araçlar raporda ayrıntılı belirtilir.
-
Risk yönetimi: Canlı müdahale sistem durumunu değiştirebilir; etki-risk değerlendirmesi zorunludur.
2.11. Zaman çizelgesi (timeline) ve korelasyon analizi
-
Zaman kaynağı: Cihaz, sunucu, SIEM, NTP; tek referans saat seçilerek tüm kayıtlar normalize edilir.
-
Korelasyon: Sistem logları, ağ kayıtları, uygulama logları, blockchain hareketleri ve telefon/konum verilerinin eşleştirilmesi.
-
Çıktı: Eylem akışını saniye/saniye gösteren timeline grafiği; mahkeme için en anlaşılır görsel delillerden biridir.
2.12. Blockchain/kripto delilleri: adresleme, grafik akış ve saklama
-
Adrese dayalı analiz: Girdi-çıktı kümelenmesi, mixer/bridge kullanımı, CEX/DEX geçişleri.
-
Talep paketleri: Borsa-cüzdan sağlayıcılarından KYC, IP, cihaz izi, oturum ve işlem kayıtları talep edilir; MLAT/karşılıklı adli yardım devreye girebilir.
-
Dondurma/koruma: Savcılık-mahkeme kararıyla adrese/hesaba tedbir; fon kaçışı riskinde ivedilik kritik.
2.13. Bulut, SaaS ve sınır-ötesi delil (Budapeşte Sözleşmesi; karşılıklı adlî yardım)
-
Bulut mimarisi: Verinin fiziki konumu başka ülkede olabilir; saklama süreleri ve erişim prosedürleri tedarikçi sözleşmeleriyle belirlenir.
-
Budapeşte Sözleşmesi: Taraf devletlerin süratli koruma ve delil sağlama yükümlülüklerini düzenler; ivedi talepler için standartlaştırılmış kanallar.
-
Uygulama: Talep yazılarında hesap tanımlayıcılar, zaman aralığı, aramanın kapsamı ve hukukî dayanaklar açıkça belirtilmelidir.
2.14. Bilirkişilik, metodoloji ve rapor standardı (CMK m.63 vd.)
-
Bilirkişiye başvuru: Uzmanlık gerektiren dijital analizlerde zorunludur; tarafsızlık-ehliyet-metodoloji kontrolü yapılır.
-
Standart metodoloji: Açıklanabilirlik (explainability), tekrar üretilebilirlik, araç-sürüm bilgisi, hata payları, sınırlar ve alternatif hipotezler raporda yer alır.
-
Sunum: Bulgular/varsayımlar ayrımı; görsel akış diyagramları; mahkemenin anlayacağı dil.
2.15. Delil yasakları, sakıncalar ve iyileştirme önerileri
-
Hukuka aykırı delil yasağı: Usule aykırı elde edilen log/imaj dışlanır (CMK m.206, m.217).
-
İhlal örnekleri: Genel ve sınırsız arama; ölçüsüz kopyalama; KVKK’ya aykırı veri yığma; hash’siz imaj; NTP’siz zaman kaydı.
-
İyileştirme:
-
Savcılık ve kolluk için adli bilişim protokolü (check-list),
-
NTP zorunluluğu ve hash-zaman damgası standartları,
-
5651 ve 5809 kapsamında log kalite ölçütleri,
-
Mahkemeler için dijital delil eğitimleri ve uzman havuzu.
-
Doktrinden kısa notlar (bağlantısız özgün alıntılar)
-
Budapeşte Sözleşmesi Açıklayıcı Raporu’ndan (özet içerik): “Taraflar, bilgisayar verisinin hızla değişebilir niteliğini gözeterek, adlî mercelerin gecikmeksizin koruma ve erişim tedbirleri alabilmesini temin eder.”
-
Adli bilişim öğretisinde genel kabul (kısaltılmış alıntı): “Dijital delilin ispat gücü, elde edilme yönteminin güvenilirliği ve bütünlüğün doğrulanabilirliği ile doğru orantılıdır.”
-
Uygulama rehberlerinden (özet): “Orijinal medyaya dokunmama, yalnız doğrulanmış kopya üzerinde çalışılması, hash değerlerinin üretilip doğrulanması, zincirin her halkasının belgelendirilmesi, raporun tekrarlanabilir olması asgari gerekliliktir.”
3. MASAK ve Finansal Denetim — Şüpheli İşlem Bildirimi, Dondurma, Rücu
Aşağıdaki çerçeve 5549 sayılı Kanun, Tedbirler Yönetmeliği (Suç Gelirlerinin Aklanmasının ve Terörizmin Finansmanının Önlenmesine İlişkin Tedbirler Hakkında Yönetmelik), 6415 sayılı Kanun, 7262 sayılı Kanun, TCK m.282, CMK m.123–128, 6362 sayılı SPKn, 5411 sayılı Bankacılık Kanunu, 6698 sayılı KVKK, 6493 sayılı Kanun ve Budapeşte Sözleşmesi esas alınarak hazırlanmıştır. Talebin doğrultusunda orijinal kaynaklardan yaptığım alıntılarda link paylaşmıyorum.
3.1. MASAK’ın hukuki konumu, yükümlüler ve temel ilkeler
-
Hukuki dayanak: 5549 sayılı Kanun; MASAK, Türkiye’nin mali istihbarat birimi (FIU) olarak şüpheli işlemleri toplar, analiz eder, ilgili makamlara iletir.
-
Yükümlüler (5549 m.3): Bankalar, aracı kurumlar, portföy yönetim şirketleri, kripto varlık hizmet sağlayıcıları, ödeme ve elektronik para kuruluşları, faktoring/finansal kiralama vb.
-
İlke: Risk temelli yaklaşım, “müşterini tanı” (KYC), “işlemini tanı” (KYT) ve şüpheli işlem bildirimi (ŞİB) ana eksenlerdir.
Doktrinsel kısa alıntı (MASAK rehberleri): “Şüphe için mutlak ispat aranmaz; makul şüphe eşiği, bildirimi tetikleyen asgari düzeydir.”
3.2. Kimlik tespiti ve sürekli iş ilişkisi (5549 m.6; Tedbirler Yön.)
-
Kapsam: İşlem türüne/limitine göre kimlik tespiti, iş ilişkisinin amacı, gerçek faydalanıcı, işlem profilinin belirlenmesi.
-
Yüksek riskli senaryolar: Politically Exposed Person (PEP), nakit ağırlıklı işlemler, karmaşık kripto zinciri, off-shore/“shell” yapılar.
-
Yaptırım: Kimlik tespiti yapılmadan işleme devam edilemez; aykırılık hâlinde idari para cezası ve ilave yaptırımlar.
Doktrinden not: “KYC yalnız nüfus bilgisi değildir; ekonomik profil ve işlem davranışıyla dinamik doğrulama gerektirir.”
3.3. Şüpheli İşlem Bildirimi (ŞİB) — tanım, süre, içerik (5549 m.4; ŞİB Tebliğleri)
-
Tanım: Müşteri/işlem hakkında suç gelirleri veya TF ile bağlantı şüphesi doğuran her hal; ispat gerekmez, makul şüphe yeterlidir.
-
Süre: Şüphe oluştuğu andan itibaren derhal; olağanüstü hâllerde gecikmeksizin.
-
İçerik: Müşteri ve işlem kimliği, faydalı sahip, fon kaynağı, şüphe nedenleri, örüntü (pattern), varsa blockchain adresleri, borsa hesap kodları, zaman damgası.
Orijinal alıntı (özet): “Şüpheli işlem, meşru amaçla yapıldığına kanaat getirilemeyen veya olağan işlem profiliyle bağdaşmayan her türlü işlemdir.”
3.4. Kırmızı bayraklar (red flags) — bankacılık, kripto, aracı kurum
-
Bankacılık/ödeme: Bölünmüş havaleler, üçüncü kişi hesaplarına ani yoğunluk, API anahtarı ile anomali, çoklu cihaz/konum.
-
Kripto: Yeni açılan cüzdandan mixer/bridge’e hızla fon aktarımı, KYC kopya belgeler, farklı borsalarda senkronize al-sat, rug-pull gelirleri.
-
Aracı kurum/BIST: Emir iptal/yeniden girişle spoofing, haber/duyuru öncesi olağandışı pozisyon, bağlı hesaplar arası dairesel işlem.
3.5. Malvarlığının dondurulması (6415; 7262) ve idari mekanizma
-
6415 sayılı Kanun: BM Güvenlik Konseyi kararları çerçevesinde terörizmin finansmanı ile bağlantılı varlıkların dondurulması; listeleme/itiraz/usul.
-
7262 sayılı Kanun: Kitle imha silahlarının yayılmasının finansmanı ile mücadelede idari dondurma süreçlerini güçlendirir.
-
Uygulama: MASAK koordinasyonunda ilgili kurul/komisyon kararları; birlikte hareket (bankalar, borsalar, kripto hizmet sağlayıcıları).
Kısa alıntı: “Dondurma, mülkiyeti değiştirmez; hukuki tasarruf yetkisini durdurur.”
3.6. Ceza soruşturmasında el koyma ve tedbirler (CMK m.123–128; TCK m.54–55)
-
CMK m.128: Taşınmaz, hak ve alacaklara el koyma; banka hesapları ve menkul kıymetler de dâhil.
-
TCK m.54–55: Eşya/karşılığı değerin müsaderesi; suçtan kaynaklanan varlıklarda zorunlu sonuç.
-
Fark: İdari dondurma (6415/7262) ≠ yargısal el koyma (CMK); biri idari, diğeri yargısal tedbirdir; birlikte de işletilebilir.
3.7. Bilgi ve belge saklama, muhafaza–ibraz yükümlülüğü (5549 m.8)
-
Saklama: Kimlik ve işlem kayıtları en az 8 yıl; güvenli, erişim kontrollü ve değiştirilemez şekilde.
-
İbraz: MASAK/denetim talebine gecikmeksizin, bütünlük (hash) ve zaman damgası ile uyumlu sunum.
-
Uyumsuzluk: İdari para cezaları, faaliyetten men ve ağırlaştırılmış yaptırımlar gündeme gelebilir.
3.8. Denetim, yaptırımlar, idari para cezaları (5549 m.13, m.14, m.17 vd.)
-
Denetim: MASAK ve ilgili otoriteler (BDDK, SPK) nezdinde yerinde/uzaktan denetim.
-
Yaptırım havuzu: Uyum programı eksikliği, ŞİB yapılmaması, kimlik tespitindeki ihlaller, saklama/ibraz aykırılıkları; idari para cezaları ve tamamlayıcı yaptırımlar.
-
Yönetsel sorumluluk: Kurum yönetimi ve uyum görevlisi için kişisel sorumluluk riski.
Alıntı (özet): “Uyum birimi, yalnız formel birim değil; risk temelli gözetimin kurumsal beyni olmalıdır.”
3.9. Uluslararası işbirliği ve bilgi değişimi (Budapeşte; Egmont; 6706)
-
Egmont Grubu: FIU’lar arası güvenli bilgi değişimi ve ortak analiz; mali istihbaratın sınır ötesi akışı.
-
6706 sayılı Kanun: Cezai konularda uluslararası adlî işbirliği; bilgi/belge temini.
-
Pratik: Kripto ve fintek vakalarında çoklu yargı sorunları; talep yazılarında hesap/ID, zaman aralığı, hukuki dayanak ayrıntılandırılmalı.
3.10. Kripto varlık hizmet sağlayıcıları için özel hükümler
-
Yükümlülük statüsü: Kripto borsaları ve bazı hizmet sağlayıcılar yükümlü kabul edilir; KYC, ŞİB, saklama, iç denetim, risk sınıflaması zorunlu.
-
Özel kontroller: Transferlerde adres etiketleme, mixer/bridge taraması, çoklu hesap/kaynak korelasyonu, zincir analitiği çıktılarının ŞİB’e eklenmesi.
-
Dondurma: Savcılık ve idari mekanizma üzerinden hesap/adres bazlı tedbir kararları; hızlı uygulama protokolleri.
3.11. BIST ve aracı kurumlar: SPKn m.107 ile MASAK kesişimi
-
Piyasa suistimalleri (6362 m.107): İşlem/bilgi bazlı manipülasyon; ŞİB’le piyasa gözetimi bilgileri birleştirilerek hem ceza hem idari süreç yürütülür.
-
Aracı kurum uyumu: Müşteri profili–işlem örüntüsü eşleştirmesi; bağlı hesaplar, emir iptalleri, algo/bot davranış analizi.
-
Delil ortaklığı: Emir defteri kayıtları, FIX/ITG logları, telefon kayıtları, NTP senkron zaman çizelgesi.
3.12. 6493 sayılı Kanun ve ödeme kuruluşları/e-para
-
Yükümlülük: KYC, işlem izleme, şüpheli faaliyetlerde dondurma/el koyma taleplerine uyum.
-
Riskler: Kart üstü sanal POS, tokenizasyon üzerinden fiktif işlem; ŞİB tetikleyicileri: iade zinciri, farklı ülke IP’leri, eşik kırma.
-
İç süreç: Anomali algılama, limit azaltımı, gerçek zamanlı uyarı.
3.13. İç kontrol, uyum programı, eğitim ve raporlama (5549 m.5)
-
Kurum içi düzen: Uyum görevlisi atanması; yazılı AML politikaları, müşteri risk skoru, senaryo tabanlı izleme.
-
Eğitim: Periyodik AML/CTF eğitimleri; vaka simülasyonları; adli bilişimle entegrasyon.
-
Raporlama: Üst yönetime düzenli uyum raporu; erken uyarı göstergeleri.
3.14. Gizlilik, müşteri sırrı ve veri koruma (5411; KVKK m.28)
-
Müşteri sırrı (5411): Yetkisiz paylaşım yasaktır; ancak kanuni bildirim/ŞİB istisnadır.
-
KVKK m.28/1-ç istisnası: Suçun önlenmesi veya soruşturulması amaçlı veri işleme, sınırlı ve gerekli olduğu ölçüde mümkündür.
-
Denge: “Asgari veri” ilkesi; ŞİB’de gerekli ve yeterli bilgi paylaşımı.
3.15. Rücu mekanizmaları ve tazmin süreçleri (TBK; haksız fiil; sebepsiz zenginleşme)
-
Sigortanın rücusu: Mağdura ödeme yapan sigorta, haksız fiil sorumlularına (fail, yardım eden, ihmal eden kurum) rücu eder.
-
Kurumların rücusu: Banka/kripto borsası, sözleşme ihlali veya açık kusur varsa iş ortağına/tedarikçiye yönelebilir; TBK m.112, m.61 (paylaştırma).
-
Zamanaşımı/kanıt: Dosyada ŞİB, işlem kayıtları, delil zinciri, bilirkişi raporu rücu davasının omurgasıdır.
Doktrinsel kısa alıntı: “Rücu davası, nihai ekonomik yükün kusura en yakın elde kalmasını amaçlar.”
3.16. Pratik adım planı (operasyonel şema)
-
Şüphe → ŞİB (derhal), 2) İç dondurma/geçici blokaj (sözleşmesel mümkünse), 3) Savcılık–CMK 128 talebi, 4) 6415/7262 kapsamında idari dondurma ihtimali,
-
Delil paketi: KYC, işlem logları, NTP senkron, hash’li rapor, blockchain akış grafiği,
-
Uluslararası yardım (Egmont/MLAT), 7) Rücu/tazmin dosyası hazırlığı (TBK, SPKn, sözleşmeler),
-
Uyum ve süreç iyileştirme: Senaryo güncelleme, eğitim, kırmızı bayrak katalogu.
4. Kripto Para Borsaları ve BIST Üzerinden Yapılan Dolandırıcılıklar — Ayrıntılı İnceleme
A) Kripto Borsaları Üzerinden Dolandırıcılıklar (Bot / AI destekli)
-
Automated wash trading & spoofing: Botlarla sahte emir defteri oluşturup fiyatı suni artırma (pump) veya düşürme (dump).
-
Exit-scam / rug-pulls: ICO/Token projelerinde otomatik ödeme yollarıyla likidite çekilip yatırımcılar mağdur edilir.
-
API key compromise: Kullanıcı API anahtarlarının çalınıp otomatik alım-satım botları ile hesapların boşaltılması.
-
Social engineering + deepfake: Botlar sayesinde geniş kitlelere sahte yatırım fırsatı sunulması ve para aktarımı sağlanması.
-
Mixer/tumbler kullanımı: Elde edilen kripto fonların izini kaybettirmek için mixer / cross-chain bridge kullanımı.
Adli ve hukuki adımlar: cüzdan izleme, exchange’ten KYC bilgisi talebi, adres dondurma, MASAK bildirimi, uluslararası hukuki yardım, şikâyet/dava yoluyla iade talebi.
- kripto borsası dolandırıcılığı, API key hırsızlığı, bot wash trading, rug pull, blockchain analitiği, mixer takibi, exchange işbirliği, MASAK şüpheli işlem bildirimi.
B) BIST / Menkul Kıymet Piyasaları Üzerinden Dolandırıcılıklar
-
Algorithmic market manipulation (pump-and-dump, spoofing): Algoritmik trading botlarıyla derin likidite oluşturup fiyat manipülasyonu.
-
Insider trading + bot execution: İçeriden bilgiyle beslenen botların piyasada hızlı emirler kullanması.
-
Sahte haber (fake news) ile tetikleme: Bot ağları sosyal medyada sahte haber yayarak yatırımcı davranışını manipüle eder; BIST’de volatilite yaratır.
-
Hisse senedi hesaplarının ele geçirilmesi: Aracı kurum hesabı API/OTC erişimlerinin kötüye kullanımı.
Adli ve hukuki adımlar: SPK (Sermaye Piyasası Kurulu) incelemesi, piyasa gözetim raporları, aracı kurum denetimi, suç duyurusu, delil toplama, suçtan kaynaklanan malvarlığı tespiti.
- BIST dolandırıcılığı, piyasa manipülasyonu, aracı kurum hack, SPK soruşturması, insiders, algorithmic trading fraud, menkul kıymet suçu.
5. Soruşturma Usulü — Avukatın Etkisi
(adli bilişim, siber suçlar, kripto delilleri, finansal iz ve ürün sorumluluğu kesişimi gözetilerek)
Aşağıdaki çerçeve; CMK, TCK, 5549 (MASAK), 5651, 5809, 6362 (SPKn), 5411 (Bankacılık), 6493 (Ödeme/E-para), 6415–7262 (dondurma), 6698 (KVKK), 5070 (E-imza) ve Budapeşte Siber Suçlar Sözleşmesi nazara alınarak hazırlanmıştır. İstenen doğrultuda orijinal kaynaktan alıntılarda bağlantı verilmemiştir.
5.1. Acil Aşama: Olayın Durdurulması, Koruma ve İlk Bildirimler
-
Acil müdahale: Can ve mal güvenliği riski varsa derhal önlenir; bilişim sistemlerinde “değiştirmeme kuralı” gözetilir.
-
Koruma tedbirleri: CMK m.123–127 (eşya, arama ve elkoyma); CMK m.128 (hak ve alacaklara elkoyma).
-
İlk bildirimler: MASAK ŞİB (5549 m.4), gerektiğinde SPK ve BDDK nezdinde eşzamanlı uyarı; kripto platformlarına geçici blokaj talimatı (sözleşmesel/iş birliği protokolleri çerçevesinde).
-
Doktrinel kısa alıntı: “Soruşturmanın ilk dakikaları delilin kaderini tayin eder; müdahale hızının ölçüsü, delilin bütünlüğü ile doğru orantılıdır.”
5.2. Olay Yeri Dijital Hijyeni ve Delil Zinciri (Chain of Custody)
-
Standart: “Ele geçir → paketle → taşı → depola → analiz → raporla” adımlarının her biri tutanak altına alınır; her devrin imzası bulunur.
-
Bütünlük: Alınan görüntü (forensic image) için SHA-256/512 hash; 5070 uyarınca zaman damgası.
-
İhlal riskleri: Hash alınmadan kopya, NTP’siz zaman kayıtları, imzasız tesellüm; CMK m.206/2-a ve m.217 gereğince delilin reddine yol açabilir.
5.3. Dijital Delile Erişim ve Kopyalama (CMK m.134)
-
Şart: “Başka suretle delil elde edilememesi” + hâkim kararı; gecikmesinde sakınca varsa savcı emri, sonradan onay.
-
Kapsam: Bilgisayar, sunucu, bulut, taşınabilir medya, mobil cihaz, log sunucuları (SIEM).
-
Uygulama: Soğuk görüntü (offline imaging) esastır; zaruret halinde canlı alma (volatile veri–RAM) + ayrıntılı etki-risk analizi.
5.4. Ağ ve Trafik Verileri, İletişimin Denetimi (CMK m.135–138; 5651; 5809)
-
CMK m.135: İçerik ve trafik/konum verileri; süre–denetim şartları, imha tutanakları.
-
5651: Erişim/yer sağlayıcı trafik verisi saklama ve hazır bulundurma; IP/port/tarih-saat (UTC/yerel), kullanıcı-oturum ayrıntıları.
-
5809: CGNAT kayıtları, hücre/baz bilgileri; port çakışması ve zaman senkronu bilirkişiyle çözülür.
5.5. Kripto ve Blockchain Delilleri (CMK m.128; 5549; 6415–7262)
-
Adres ve akış: Cüzdan address clustering, mixer/bridge tespiti, CEX/DEX geçişleri, zincir üstü grafik akış.
-
Tedbir: CMK m.128 ile hak ve alacaklara elkoyma; idari yönden 6415–7262 kapsamında dondurma.
-
İşyeri/borsa yazışmaları: KYC, IP, cihaz, oturum verileri; MLAT ve FIU kanalları (Egmont) ile sınır ötesi talep.
-
Adli bilişim: Zincir verileri hash’li, zaman damgalı raporla sunulur.
5.6. Finansal İz ve MASAK Koordinasyonu (5549; Tedbirler Yön.; 5411; 6493)
-
Şüpheli İşlem Bildirimi: Makul şüphe eşiğinde derhal; fon kaynağı, faydalı sahip, örüntü (pattern), kripto adresleri eklenir.
-
Saklama–ibraz: 5549 m.8 gereği 8 yıl saklama; hash ve zaman damgasıyla ibraz.
-
Ödeme/E-para: 6493 uyarınca API suistimali, tokenizasyon ve fiktif işlem örüntüleri anomali izleme ile raporlanır.
5.7. Piyasa Suçları ve Emir Defteri İncelemesi (SPKn m.107; 6362)
-
İşlem bazlı manipülasyon: spoofing, layering, wash trading; emir–iptal–yeniden giriş korelasyonu.
-
Bilgi bazlı manipülasyon: Bot ağlarıyla sahte haber yayılımı; zaman çizelgesi sosyal medya–işlem eşleştirmesi.
-
Delil: Emir defteri, FIX/ITG log, çağrı merkezi kayıtları; NTP senkronizasyonu şart.
5.8. Avukatın İlk 48 Saatlik Planı (Müdafi/ Katılan Vekili)
-
Müdafi: CMK 134/135 kararlarının ölçülülük incelemesi, hukuka aykırı delil itirazı (CMK 206/2-a), kısıtlılık denetimi.
-
Katılan vekili: CMK 128 tedbiri için ek delil paketi (hesap–cüzdan–emir kayıtları), ihtiyati tedbir/teminat talepleri.
-
Uzman koordinasyonu: Adli bilişim, finansal forensics, blockchain analitiği ve (gerekirse) otomotiv/ürün sorumluluğu bilirkişileriyle eşzamanlı çalışma.
5.9. Savcının Soruşturma Mimârisi
-
Senkron kararlar: Aynı anda CMK 134–135–128; 5651 kapsamında log muhafazası; 6415–7262 idari dondurma hazırlığı.
-
Veri mimarisi: Kaynak–hedef–köprü (bridge) haritası; zamansal korelasyon (timeline) panosu.
-
Uluslararası hat: Budapeşte mekanizması ve Egmont FIU hattı; gecikmeksizin talep paketleri.
5.10. Uzmanın (Bilirkişi/DFIR) Yöntem Seti
-
Metodoloji: Tekrar üretilebilirlik, araç–sürüm bilgisi, hata payı, alternatif hipotez analizi.
-
Korelasyon: Sistem logu + ağ kaydı + uygulama logu + blockchain + telefon/konum; tek referans saate normalize.
-
Rapor: Bulgu/yorum ayrımı; kanıt diyagramları; hash ve zaman damgası ekleri.
5.11. Şirket İçi Uyum ve Olay Yanıtı (Kurum Tarafı)
-
Uyum programı: KYC/KYT, kırmızı bayrak katalogları, senaryo tabanlı izleme, SOAR/SIEM entegrasyonu.
-
Olay yanıtı: Playbook— iz izolasyonu, anahtarların (API/key) rotasyonu, analitik anomali alarmı, iç denetim tutanakları.
-
Raporlama: Üst yönetime ve MASAK/denetime periyodik vaka raporu.
5.12. Hukuka Aykırı Delille Mücadele ve Dışlama (CMK m.206, m.217, m.230)
-
Savunma hamlesi: Sınırsız/konusuz arama, ölçüsüz kopyalama, hash’siz imaj, KVKK ihlali; dışlama talebi.
-
Mahkeme denetimi: Gerekçe yükümlülüğü (CMK m.230); delil–karar illiyet bağının gerekçeli kurulması gerekir.
-
Doktrinel kısa alıntı: “Dijital delilin gücü, elde ediliş usulünün meşruiyetiyle başlar ve biter.”
5.13. Tanık, Mağdur ve Teknik Personel Dinlemesi
-
Hazırlık: Teknik personel (DevOps, ağ yöneticisi, güvenlik mühendisi) için soru havuzu; sistem topolojisi ve log yaşam döngüsü netleştirilir.
-
Mağdur beyanı: Finansal zarar–işlem yetkisi–parola paylaşımı–sosyal mühendislik; tutanaklarda çelişkisiz anlatım.
-
Tanık koruması: Kritik iç tanıklar için gizlilik ve veri mahremiyeti önlemleri.
5.14. Zaman Çizelgesi (Timeline) ve Görsel Delil Sunumu
-
Tek saat: NTP–GPS–CI/CD pipeline saatleri tek referansa bağlanır.
-
Görselleştirme: Saniye bazlı akış çizelgesi; atipik sıçramalar (anomalies) işaretlenir; mahkeme için okunabilir format.
-
adli bilişim raporlarında “olay akış şeması”, “siber suçlar süreç haritası” gibi konuları ele alan diğer tüm yazılarımızı, yazılar kısmından veya bu yazının altından arama kutusundan arayarak bulabilirsiniz.
5.15. Uluslararası Yardım ve Karşılıklılık (MLAT; Budapeşte)
-
Talep paketleri: Hesap/kullanıcı ID’leri, tarih aralıkları, arama kapsamı, hukuki dayanak; ivedi koruma talebi.
-
Karşılıklılık: Delilin bulunduğu ülkenin usul/hukuk koşullarına uyum; zaman sınırlamasına dikkat.
-
İzleme: Talep–cevap–uygulama süreleri için dijital takip tablosu.
5.16. Rücu, Tazmin ve Güvence Mekanizmaları (TBK; SPKn; Sözleşme)
-
Rücu: Sigortanın mağdura ödemesi sonrası haksız fiil sorumlularına dönmesi; TBK m.61 (paylaştırma) ve TBK m.112 (sözleşmeye aykırılık).
-
Sermaye piyasaları: SPKn ihlallerinde idari–cezai süreç paralel; tazmin ve ihtiyati haciz imkânları.
-
Sözleşmeler: API kullanım şartları, sorumluluk sınırlaması ve veri tutma protokolleri; delil üretimini kolaylaştırır.
5.17. Etik, Gizlilik ve Veri Minimizasyonu (KVKK m.28; 5411)
-
KVKK istisnası: Soruşturma amaçlı veri işleme sınırlı ve gerekli olduğu ölçüde mümkündür (m.28/1-ç).
-
Müşteri sırrı: 5411 çerçevesinde sır saklama; ŞİB gibi kanuni bildirimler istisnadır.
-
Minimizasyon: Raporlara yalnız gerekli veri; gereksiz özel nitelikli veriler maskelenir.
5.18. Kapanış: Sunum, Değerlendirme ve Strateji
-
Rapor seti: Teknik rapor + hukuki değerlendirme + ekler (hash listesi, zaman damgaları, zincir grafikleri, emir defteri korelasyonları).
-
Strateji: Ceza–idari–özel hukuk kanallarını paralel yürütme; önleyici uyum önerileriyle tekrarın azaltılması.
6. Önleyici Tedbirler — Kurumsal ve Bireysel Öneriler
-
Güçlü KYC/AML uygulamaları (borsalar, aracı kurumlar), API güvenlik standartları zorunlu olmalı.
-
Rate limiting / anomaly detection: Bot davranışını gerçek zamanlı algılayan sistemler kurulmalı.
-
Soğuk cüzdan politikaları ve çoklu imza (multisig): Kripto için zorunlu işlemler.
-
Proaktif adli bilişim kapasitesi: Savcılıklar ve emniyet birimleri için eğitim, özel birimler.
-
Hukuki hazırlık: Sözleşmelerde API kötüye kullanımına karşı hüküm, rücu sözleşmeleri, veri saklama protokolleri.
7. Özetle; Hukuki Risk Matrisi ve Avukatın Rolü
Yapay zekâ ve botlarla işlenen dolandırıcılıklar hem siber suç hem mali suç (paranın kaynağı/aklanması) hem de piyasa suçları (manipülasyon/insider trading) ekseninde birlikte değerlendirilmelidir. Etkili adli süreç, MASAK koordinasyonu, adli bilişim raporu ve uluslararası işbirliği gerektirir. Avukat olarak yapılacaklar:
-
Hızlı hukuki tedbir (el koyma, dondurma, ihtiyati haciz) talepleri,
-
MASAK ve savcılıkla koordinasyon, şüpheli işlem bildirimi sürecinin yönlendirilmesi,
-
Adli bilişim uzmanlarıyla birlikte delil toplama, kod ve blockchain analizi için bilirkişi atama,
-
Hukuki rücu ve tazminat davalarının hazırlanması, idari yaptırım süreçlerinin takibi (SPK, BDDK, MASAK incelemeleri).
- Teknik ve hukuk alanında tecrübe gerektiren bu konularda telafisi imkansız hak kayıplarına uğramamak için, mutlaka avukatınıza danışmanızı şiddetle önermekteyiz.
- Aradığınız dava türü veya hukuki ihtilaf hakkında *yazılar* bölümüne tıklayarak ya da sağ üst köşeden arama yaparak onlarca davanız hakkında dilediğinizi okuyup, araştırabilirsiniz.
-
AVUKAT DESTEĞİ
Randevu almak için çalışma saatleri içerisinde aşağıdaki telefon aracılığı ile ulaşabilir, whatsapp hattına yazabilir (tıkla) veya aşağıdaki adrese mail atabilirsiniz.
Hafta içi: 09:00 – 19:00Cumartesi: 10:00 – 18:00Telefon: +90 532 282 25 23Gizlilik
Gizlilik, bir avukatın ve hukuk büromuzun en önemli etik ilkelerinden biridir; 1136 sayılı Kanunda tanımlanan gizlilik ve ifşa etmeme ilkesini çok dikkatli ve hassas bir şekilde uygular. Ancak büromuz, müvekkillerinin bilgi, belge ve bilgilerini gizlilik ve bilgi sorumluluğu sınırları içinde gizli tutar ve hiçbir şekilde ve hiçbir koşulda üçüncü kişi ve kurumlarla paylaşmaz.
-
Leave A Comment