TCK 243 (Bilişim Sistemine Girme) – Avukat Etkisi & Savunma
Meta açıklama (155–160):
Bilişim sistemine girme suçu (TCK 243): unsurlar, nitelikli hâller, Yargıtay kararları, CMK 134 delil toplama ve savunma stratejileri. Uzman avukat rehberi.
TL;DR: TCK 243; hukuka aykırı erişim ve/veya sistemde kalmaya devam etme ile oluşur; bedelli sistemlerde indirim (f.2), veri değişirse/ yok olursa netice sebebiyle ağırlaşma (f.3), veri nakillerinin izlenmesi (f.4) ayrı rejime tabidir. CMK 134 delil zinciri kritik; e-posta/sosyal medya örnekleri Yargıtay’da yerleşiktir.
1) Mevzuatın Çerçevesi ve Madde Metni
TCK 243 temel olarak şu fiilleri suç sayar:
-
(f.1) Bir bilişim sisteminin bütününe ya da bir kısmına hukuka aykırı girme veya orada kalmaya devam etme (seçimlik hareket).
-
(f.2) Fiil bedeli karşılığı yararlanılan sistem üzerinde ise cezada indirim.
-
(f.3) Fiil nedeniyle veriler yok olur/değişirse: 6 ay–2 yıl hapis.
-
(f.4) Veri nakillerini, sisteme girmeksizin teknik araçlarla hukuka aykırı izleme: 1–3 yıl hapis cezası öngörülür.
BTK da özetle maddeyi bu çerçevede sunar (kamu kaynağı özeti). internet.btk.gov.tr
Not: (f.4) 24.03.2016 tarihli 6698/30 ile eklenmiştir; “araya girme/packet sniffing” benzeri izleme hallerini kapsar
2) Korunan Hukuki Değer, “Bilişim Sistemi” ve Gerekçe
🔹 Korunan Hukuki Değer
TCK 243 bilişim sistemine girme suçunun en temel koruma alanı bilişim sistemlerinin güvenliği, bütünlüğü ve gizliliğidir. Kanun koyucu, bireylerin özel hayatını, ticari sırlarını, finansal verilerini ve kamu kurumlarının dijital altyapısını hukuka aykırı erişimlere karşı koruma altına almıştır. Bu nedenle, “bilişim suçları” yalnızca bireysel mağduriyet değil, aynı zamanda kamusal düzenin ve ekonomik hayatın istikrarı için de büyük önem taşır.
Örneğin; İzmir’de bir iş insanının şirket server’ına izinsiz erişilmesi, Aydın’da bir öğrencinin e-posta hesabına hukuka aykırı girilmesi veya Muğla’da bir turizm işletmesinin müşteri veri tabanının yetkisiz kişilerce görüntülenmesi durumunda TCK 243 doğrudan devreye girmektedir. Bu örnekler, bilişim sistemine girme suçunun yalnızca bireyleri değil, şirketleri, kamu düzenini ve bölgesel ekonomiyi de etkilediğini göstermektedir.
🔹 “Bilişim Sistemi” Kavramı
Doktrinde ve Yargıtay kararlarında bilişim sistemi, “verileri toplayıp yerleştirme, bunları otomatik işlemlere tabi tutma ve erişilebilir hale getirme yeteneğine sahip cihazlar bütünü” olarak tanımlanır. Buna göre;
-
Bilgisayarlar, cep telefonları, tabletler,
-
Banka ATM cihazları, POS makineleri,
-
Kurumsal veri tabanları, cloud sistemleri,
-
Sosyal medya platformları ve e-posta hizmetleri,
TCK 243 kapsamında korunmaktadır.
Yargıtay 8. Ceza Dairesi, sosyal medya şifrelerinin ele geçirilmesi suretiyle yapılan hukuka aykırı girişleri de bilişim sistemine girme suçu kapsamında değerlendirmiştir. Bu yaklaşım, özellikle “sosyal medya hesabına izinsiz giriş”, “Facebook, Instagram veya e-posta şifresini kırma” gibi fiillerin hukuken ciddi sonuçlar doğurduğunu vurgular.
🔹 Gerekçe ve Akademik Perspektif
Madde gerekçesinde açıkça ifade edildiği üzere, “belirli bir veriyi alma veya değiştirme amacı aranmaksızın”, yalnızca hukuka aykırı giriş fiili dahi suçun oluşması için yeterlidir. Bu yönüyle TCK 243, koruyucu nitelikte bir düzenlemedir.
Öğretide, özellikle Prof. Dr. Ersan Şen ve Prof. Dr. Veli Özer Özbek gibi yazarlar, bu suçun temel amacının “dijital sistemlerin güvenilirliğini ve bilişim alanındaki hukuki güvenliği sağlamak” olduğunu belirtmektedir. Ayrıca Budapeşte Sözleşmesi’nin (Cybercrime Convention) 2. maddesi ile birebir paralellik kurulmuş; Türkiye’nin uluslararası yükümlülüklerine uygunluğu sağlanmıştır.
Bu bağlamda, bilişim sistemine girme suçunun “önleyici işlevi” ön plana çıkar. İzmir, Aydın ve Muğla’daki mahkemelerde görülen çok sayıda dosyada, sanığın “sisteme girdi ancak zarar vermedi” şeklindeki savunmalarının hukuken kabul edilmediği, yalnızca giriş fiilinin dahi suç oluşturduğu görülmektedir.
3) Suçun Unsurları
a) Maddi unsur
-
Girme: Yetkisiz erişim (login, oturum açma, arayüze sızma vb.). Anlık giriş dahi yeterlidir; “kalma” ayrıca seçimlik hareket.
-
Kalma: Meşru girişten sonra yetki dışına taşan veya rızası geri alınmış erişimde “orada kalmaya devam” suç tipini oluşturur. (CGK’ya paralel uygulama eğilimi).
b) Manevi unsur
-
Kast yeterlidir; belirli veriyi alma/zarar verme amacı şart değildir.
c) Hukuka aykırılık
-
Rıza (açık/örtülü yetkilendirme), görev/kanuni yetki gibi nedenler hukuka uygunluk sebebidir. (CMK 134 kapsamında usullü arama başka başlıkta). cocukhaklari.barobirlik.org.tr
4) Nitelikli Hâller ve Özel Düzenlemeler
-
Bedeli karşılığı yararlanılan sistem (f.2): Paywall/abonelik vb. hizmetlerde, cezada indirim mümkündür. (Uygulamada streaming, SaaS, ücretli üyelik platformları örnek verilir.)
-
Netice sebebiyle ağırlaşmış hâl (f.3): Sadece girme fiilinin sonucu olarak veri değişmesi/yok olması yeterlidir; ayrıca “değiştirme kastı” aranmıyor.
-
Veri nakillerinin teknik araçla izlenmesi (f.4): Sniffing/traffic-monitoring gibi sisteme girmeden ileti veri akışını takip etmek—1–3 yıl hapis.
- İpucu: Şifre değiştirilerek mağdurun erişimi engellenirse, tipik olarak TCK 244/2 (veriyi erişilmez kılma) yönünden ayrıca değerlendirme yapılır.
5) Teşebbüs, İştirak, İçtima
-
Teşebbüs: Doktrinde teşebbüse elverişli olduğu yönünde baskın görüş vardır (ör. oltalama linki atıp sisteme giremeden engellenme).
-
İştirak: Azmettirme/yardım etme genel hükümlere tabi.
-
İçtima:
-
Veri değişimi/erişilmez kılma gerçekleşirse TCK 244 ile ilişki kurulur.
-
Kişisel verilerin ele geçirilmesi varsa TCK 136 de gündeme gelebilir (fikri içtima değerlendirilir).
-

6) Yargıtay’dan Öne Çıkan İlkeler (Vaka Odaklı)
-
“Erişim amacının önemi yok; yetkisiz giriş yeter.” (Gerekçe temelli yorum; içtihat pratiği).
-
CGK 01.07.2021, E.2019/239, K.2021/325: Hukuka aykırı girme/kalma suçu oluşumu ve kanıt değerlendirmesi vurguları.
-
E-posta/hesap erişimi: Şifreyi bilmek rıza yerine geçmez; izinsiz giriş TCK 243 kapsamındadır. (8., 16. CD örnekleri; uygulamada yerleşik).
-
Şifre değiştirip mağduru dışarıda bırakma: TCK 244/2 gündeme girer (erişilmez kılma).
-
İspat tekniği: Log/IP zaman çizelgesi eksik veya hatalı ise bozma ihtimali yüksektir; delillerin bütüncül değerlendirilmesi aranır. (8. CD yaklaşımı örnekleri).
7) Soruşturma ve Delil: CMK 134 Uygulaması (Adli Bilişim)
🔹 CMK 134’ün Hukuki Çerçevesi
Ceza Muhakemesi Kanunu’nun 134. maddesi, bilişim suçlarının soruşturulmasında dijital materyallerin delil olarak incelenmesini düzenler. Bu hüküm, özellikle TCK 243 bilişim sistemine girme suçu başta olmak üzere; TCK 244 (sistemi bozma, verileri değiştirme), TCK 245 (banka ve kredi kartlarının kötüye kullanılması) gibi birçok bilişim suçunda uygulama alanı bulur.
CMK 134, hem mağdur hem şüpheli açısından kritik öneme sahiptir. Çünkü hukuka aykırı elde edilen dijital deliller geçersiz sayılır ve bu durum davanın seyrini doğrudan etkiler. İzmir, Aydın ve Muğla adliyelerinde görülen çok sayıda bilişim davasında, usule aykırı alınan log kayıtları veya imajlar nedeniyle sanık lehine beraat kararları verilmiştir.
🔹 Arama ve Kopyalama Şartları
-
Hakim Kararı Zorunluluğu: CMK 134’e göre bilgisayar, cep telefonu, tablet, server, harici disk gibi bilişim sistemlerinde arama yapılabilmesi için mutlaka hakim kararı gerekir.
-
Gecikmesinde Sakınca Bulunan Hal: Savcı kararıyla arama yapılabilir, fakat bu karar 24 saat içinde hakime sunulmalı ve hakim 48 saat içinde onaylamalıdır.
-
El Koyma Yerine Kopyalama: Asıl kural, kopya (imaj) alınması ve hash değerleriyle delilin orijinalliğinin korunmasıdır. Ancak kopyalamanın mümkün olmadığı hallerde, cihazlara geçici el koyma yapılabilir.
🔹 Adli Bilişim İncelemesinin Önemi
Adli bilişim, TCK 243 soruşturmalarında delillerin teknik yönden doğruluğunu garanti altına alır.
-
İmaj Alma ve Hash Değeri: Dijital materyallerin birebir kopyası alınırken hash değerleri (MD5, SHA1 vb.) hesaplanarak tutanağa geçirilir. Böylece delilin sonradan değiştirilmediği ispatlanır.
-
Log ve IP Tespitleri: Sosyal medya hesabına izinsiz giriş veya şifre kırma davasında, IP adresleri, port numaraları, zaman damgaları incelenerek girişin hangi cihazdan yapıldığı tespit edilir.
-
Uluslararası Adli Yardım: Google, Meta, Twitter gibi yabancı merkezli şirketlerden veri talebi yapılması için adli bilişim raporları ve CMK 134 kararları gereklidir.
🔹 Uygulamada Karşılaşılan Sorunlar
-
Hash Değeri Alınmadan Yapılan İnceleme: İzmir’de görülen bazı dosyalarda, imaj alınmadan doğrudan cihaz üzerinde inceleme yapılması nedeniyle delillerin geçersiz sayıldığı görülmüştür.
-
Ortak Modem Kullanımı: Aydın ve Muğla’daki davalarda, aynı Wi-Fi ağına bağlı birden fazla kişi bulunduğundan, yalnızca IP adresine dayanılarak mahkumiyet kurulması eleştirilmiştir.
-
Logların Yetersizliği: Özellikle küçük işletmelerin server kayıtları tutulmadığında, bilişim sistemine girme suçunun kimin tarafından işlendiği ispat edilememektedir.
🔹 Avukatın Özet Olarak Rolü
Bilişim suçları avukatı sürecin her aşamasında aktif rol oynar:
-
Delil Talebi: Hakimden CMK 134 kapsamında adli bilişim incelemesi talep eder.
-
Usul Denetimi: Delillerin hukuka uygun şekilde toplanıp toplanmadığını kontrol eder.
-
Bilirkişi İncelemesi: Dijital imajın bağımsız bilirkişiler tarafından tekrar incelenmesini talep ederek çelişkili raporların önüne geçer.
-
Savunma Stratejisi: Şüpheli vekilliğinde, usule aykırı delilleri reddederek beraat talebi; mağdur vekilliğinde ise delillerin güvenceye alınması önceliklidir.
8) Uygulamada Savunma ve Strateji (Mağdur/Şüpheli Perspektifi)
🔹 Mağdur Vekilliği Açısından Strateji
Bilişim sistemine girme suçu mağdurları, çoğu zaman sosyal medya hesabı çalınan kullanıcılar, şirket server’ına izinsiz erişim yapılan işletmeler veya kişisel e-posta ve bulut depolama alanları ihlal edilen bireyler olmaktadır.
Mağdur vekilliğinde avukatın öncelikli görevi, hızlı delil tespiti yapmaktır. Çünkü TCK 243 kapsamındaki suçlarda dijital deliller hızla silinebilir ya da manipüle edilebilir. İzmir, Aydın ve Muğla’daki mahkemelerde sıkça rastlandığı üzere, özellikle WhatsApp yazışmalarına yetkisiz giriş, Instagram ve Facebook hesaplarının hacklenmesi veya banka hesabına şifreyle girilmesi olaylarında, savcılığa yapılacak erken başvurular büyük önem taşır.
-
Delil Paketi Hazırlama: Avukat; log kayıtları, IP adresleri, oturum saatleri ve SMS doğrulama mesajları gibi verileri toplar. Bu veriler adli bilişim raporlarıyla desteklenir.
-
CMK 134 Talebi: Dijital materyallere el konulması, imaj alınması ve hash değerlerinin tespit edilmesi, delil zincirini sağlam tutar.
-
Zararın Boyutu: Eğer bilişim sistemine girme fiili nedeniyle veriler silinmiş veya erişilmez hale getirilmişse, yalnızca TCK 243 değil, TCK 244 verileri bozma suçu da gündeme gelir.
Mağdur adına ayrıca manevi tazminat davası açılabilir. Örneğin, Muğla’da bir turizm şirketinin müşteri veri tabanına izinsiz giriş yapılarak rezervasyon bilgilerinin silinmesi halinde, hem ceza davası hem de tazminat davası açmak mümkündür.
🔹 Şüpheli Müdafiliği Açısından Strateji
Bilişim sistemine girme suçunda sanık müdafiliği, son derece teknik bir savunma yaklaşımı gerektirir. Çünkü dijital ortamda çoğu zaman IP paylaşımı, ortak modem kullanımı veya yetkilendirilmiş giriş gibi durumlar, yanlış kişilerin suçlanmasına yol açabilir.
-
Rıza ve Yetki Savunması: Şüpheli, sisteme girişte açık veya zımni rıza ile hareket ettiğini ispat edebilir. Örneğin, aile içinde kullanılan bilgisayar veya işyerinde ortak şifre ile girilen sistemlerde yetkilendirme tartışması yapılabilir.
-
Tipiklik İtirazı: Sanığın fiilinin yalnızca sisteme erişim değil, TCK 244 kapsamındaki verileri bozma veya erişilmez kılma niteliğinde olup olmadığı titizlikle incelenir. Birçok Yargıtay kararında, sadece sisteme girmek ile verileri değiştirmek arasında ayrım yapılmıştır.
-
Delil Usulsüzlüğü İtirazı: CMK 134 kapsamında alınan dijital delillerde usule aykırılık varsa (örneğin hash değerinin alınmaması, zincirleme muhafaza eksiklikleri, hâkim kararı olmadan arama yapılması), savunma bu noktada ciddi avantaj elde edebilir. İzmir’de görülen bazı dosyalarda, usulsüz dijital arama nedeniyle beraat kararları verilmiştir.
-
İlliyet Bağı Tartışması: Şüphelinin sisteme girmiş olması, verilerin silinmesi ya da değişmesiyle doğrudan bağlantılı olmayabilir. Aydın ve Muğla’daki bilişim davalarında, sistem hataları veya üçüncü kişiler nedeniyle veriler zarar görmüşse sanık lehine yorum yapılmıştır.
🔹 Pratikte Öne Çıkan Senaryolar
-
Şifre kırarak sosyal medya hesabına giriş: TCK 243/1 kapsamında suçtur; zarar verilmişse ayrıca TCK 244 gündeme gelir.
-
Ortak kullanılan Wi-Fi üzerinden erişim: Delil değerlendirmesinde şüphelinin kimliği net değilse beraat ihtimali yüksektir.
-
Banka hesabına izinsiz giriş: TCK 243 yanında nitelikli dolandırıcılık (TCK 158/1-f) de gündeme gelebilir.
-
İşverenin çalışan mailini kontrol etmesi: Eğer açık rıza veya şirket politikası yoksa TCK 243 kapsamında suç sayılabilir.
TCK 243 dosyalarında başarı; hızlı delil muhafazası (CMK 134), doğru tipik fiil/nitelikli hâl ayrımı, ve içtihada uygun argümantasyonla gelir. Mağdur yönünden veri ve hesap güvenliği yeniden tesis edilirken; müdafilikte tipiklik-illiyet-usul eksenindeki hatalar çoğu dosyanın kaderini belirler.

- Teknik ve hukuk alanında tecrübe gerektiren bu konularda telafisi imkansız hak kayıplarına uğramamak için, mutlaka avukatınıza danışmanızı şiddetle önermekteyiz.
- Aradığınız dava türü veya hukuki ihtilaf hakkında *yazılar* bölümüne tıklayarak ya da sağ üst köşeden arama yaparak onlarca davanız hakkında dilediğinizi okuyup, araştırabilirsiniz.
AVUKAT DESTEĞİ
Randevu almak için çalışma saatleri içerisinde aşağıdaki telefon aracılığı ile ulaşabilir, whatsapp hattına yazabilir (tıkla) veya aşağıdaki adrese mail atabilirsiniz.
Hafta içi: 09:00 – 19:00Cumartesi: 10:00 – 18:00Telefon: +90 532 282 25 23Gizlilik
Gizlilik, bir avukatın ve hukuk büromuzun en önemli etik ilkelerinden biridir; 1136 sayılı Kanunda tanımlanan gizlilik ve ifşa etmeme ilkesini çok dikkatli ve hassas bir şekilde uygular. Ancak büromuz, müvekkillerinin bilgi, belge ve bilgilerini gizlilik ve bilgi sorumluluğu sınırları içinde gizli tutar ve hiçbir şekilde ve hiçbir koşulda üçüncü kişi ve kurumlarla paylaşmaz.

Leave A Comment