SUÇTAN KAYNAKLANAN MALVARLIĞI DEĞERLERİNİ AKLAMA (TCK 282) SUÇU BAĞLAMINDA İRDELEME
Ceza muhakemesinde iddianame bir “kanaat belgesi”dir; mahkûmiyet için yeterli delil değildir. Özellikle siber finansal işlemler, kripto varlık transferleri ve banka–platform veri eşleştirmesi içeren dosyalarda, teknik inceleme yapılmadan kurulan hukuki nitelendirme çoğu zaman eksik kalmaktadır. Uygulamada ise bu tip dava ve soruşturmalara bakan hakim, savcı & avukat sayısı nispeten azdır.
Bilindiği üzere TCK 282/1 kapsamında “Suçtan Kaynaklanan Malvarlığı Değerlerini Aklama” suçuna ilişkindir. Ancak bu suçun oluşabilmesi için, doktrin ve Yargıtay içtihatlarında yerleşik üç temel unsurun somut, maddi ve teknik delillerle ortaya konulması zorunludur:
-
Öncül suçun varlığı
-
Öncül suçtan elde edilmiş ekonomik değer
-
Bu değerin kaynağını gizleme veya meşru gösterme kastı
Bu üç unsurdan biri eksikse, TCK 282 oluşmaz. Bu teknik argümanları avukatınızın somut veri ve donelerle nokta atışı izah etmesi çoğu zaman hayatidir.
I. TCK 282’NİN SİSTEMATİK YAPISI: ÖNCÜL SUÇ OLMADAN AKLAMA OLMAZ
TCK 282 bir “tali suç”tur. Bağımsız değildir. Bir öncül suçtan beslenir. Bu öncül suç çoğu zaman nitelikli dolandırıcılık ekseninde olsa da; uygulamadan yıllardır tecrübe edindiğimiz çok farklı somut vakaları da avukat olarak yönettik.
Prof. Dr. İzzet Özgenç’in de ifade ettiği üzere:
“Aklama suçu, öncül suçtan elde edilen ekonomik değerin hukuki sistem içerisinde meşrulaştırılmasına yönelik seçimlik hareketleri cezalandırır; öncül suçtan bağımsız bir maddi varlık göstermez.”
Bu çerçevede şu sorular cevaplanmalıdır:
-
Öncelikle dolandırıcılık suçu sabit midir?
-
Bu suçtan elde edilen paranın fail tarafından bilerek ve isteyerek tasarrufa konu edildiği ispatlanmış mıdır?
-
Aklama kastı somut teknik verilerle ortaya konmuş mudur?
Bu davalarda müsnet suçlama çoğu zaman dolandırıcılık dosyasının ayrı bir esas numarası ile derdest olduğu şeklinde karşımıza çıkmaktadır. Bu durumda öncül suç kesinleşmemiştir. Hatta kesinleşmeden götürülüp çok ilginçtir ki; ceza alan hatta asli dosyanın istikameti de değişince sanık lehine bozulan davalar da gördük.
Yargıtay 8. Ceza Dairesi kararlarında açıkça ifade edilmiştir:
“Aklama suçunun oluşabilmesi için öncül suçun işlendiğinin sabit olması gerekir; bu husus varsayıma dayandırılamaz.”
II. BANKA HESABI SAHİPLİĞİ = CEZAİ SORUMLULUK DEĞİLDİR
(“Kayıtlı malik” ≠ “fiili kullanıcı” | “IBAN” ≠ “fail”)
II.1. Ceza muhakemesinde temel ayrım: hesap sahibi ile işlemi yapan aynı kişi olmak zorunda değildir
Siber finansal dosyalarda fail tespiti “kayıt bilgisi” ile değil, “işlem izi” ile yapılır. Banka hesabının şüpheli adına kayıtlı olması, işlemi şüphelinin gerçekleştirdiğini otomatik olarak ispatlamaz; çünkü:
-
Kimlik bilgisi temini (identity theft)
-
SIM-swap / hat kopyalama
-
OTP ele geçirme / sosyal mühendislik
-
Cihazın ödünç verilmesi / ortak kullanım
-
Hesabın üçüncü kişi tarafından fiilen yönetilmesi (account mule / para taşıyıcı)
gibi pratikler, “hesap sahibi–işlem yapan” ayrımını sıradan hale getirmiştir.
II.2. Yargıtay’ın güncel çizgisi: “Hesabı kullandırmak” tek başına iştirak/mahkûmiyet gerekçesi olamaz
Yargıtay 11. Ceza Dairesi’nin 04.06.2024 tarihli, 2021/16966 E., 2024/7470 K. sayılı kararı; banka hesap/kart bilgisi paylaşımı olan dosyalarda kastın somut delille gösterilmesi gerektiğini vurgular. Kararda özetle, sanığın güven ilişkisiyle hesap bilgisini verdiği, hesaba gelen paradan pay aldığı ispatlanamadığı ve iştirake dair “kesin, inandırıcı, şüpheden uzak delil” bulunmadığı durumda mahkûmiyetin hukuka aykırı olduğu belirtilir.
Bu kararın öğretici sonucu şudur: “Hesap benim” cümlesi, “işlemi ben yaptım” anlamına gelmez. Ceza sorumluluğu, şahsilik ve kusur ilkeleri gereği “fiile ve kasta” bağlanır.
II.3. “Banka cevabi yazısı / transfer dekontu” tek başına yeterli değil: log–zaman–cihaz üçlüsü şart
Savunmanın teknik ekseni çoğu dosyada şuraya oturur:
-
Mobil bankacılık giriş logları (oturum açma, cihaz ID, uygulama sürümü)
-
IP–port–timestamp eşleştirmesi (CGNAT ihtimali dahil)
-
Baz istasyonu (BTS) / HTS korelasyonu
-
Cihaz parmak izi (device fingerprint), tarayıcı imzası, IMEI/IDFA/GAID
-
SMS OTP gönderim/teslim logları, push bildirim kayıtları
-
Fraud monitoring kayıtları (bankanın şüpheli işlem alarmı)
Bu veriler toplanmadan, sadece “hesaba para geldi–başka yere gitti” zinciri üzerinden fail kurmak, ispatı varsayıma dönüştürür.
II.4. “IP” bile tek başına fail değildir: ortak kullanım/CGNAT ihtimali mutlaka tartışılmalıdır
Dijital kimliklendirmede Yargıtay’ın yaklaşımı nettir: tek bir teknik işaret (ör. IP) fail kimliğini tek başına kesinleştirmez; ortak kullanım olasılığı ayrıca değerlendirilmelidir. Bu ilke, kripto/banka dosyalarında “hesap–platform–cihaz” kimliklendirmesinin de çok delilli yapılmasını zorunlu kılar.
Pratik okuma: IP tek başına yetmiyorsa, salt banka hesabı sahipliği hiç yetmez.

III. KRİPTO VARLIK TRANSFERİ HER ZAMAN “AKLAMA” DEĞİLDİR !
Kripto = araç | Aklama = amaç ve seçimlik hareket olarak değerlendirilir. Burada asıl mühim iş karşınızdaki savcı ve hakime işbu detayları özgün bir avukat dili ve savunma yönetme tecrübesi ile izah edebilmek, gerekirse tevsii tahkikat sağlayabilmektir.
III.1. Hukuki eşik: Kriptoya çevirmek otomatik “gizleme” değildir
TCK 282’nin ikinci seçimlik hareketi, yalnız “transfer” değil; gayrimeşru kaynağı gizleme veya meşru gösterme amacıyla “çeşitli işlemlere tabi tutma”dır.
Yargıtay 16. Ceza Dairesi’nin aklama suçunu tarif ederken vurguladığı eksen; öncül suçtan elde edilen değerin, “gayrimeşru kaynağını gizlemek ve meşru yolla elde edildiği kanaati uyandırmak maksadıyla” işleme tabi tutulmasıdır.
Buradan çıkan ders: “Kriptoya aktardın” değil; “neyi, hangi amaçla, hangi gizleme tekniğiyle aktardın?” sorusu cevaplanmalıdır.
III.2. Aklamanın teknik anatomisi: layering yoksa “aklama” isnadı zayıflar
Kripto ekosistemi içinde “aklama” iddiasını güçlendiren teknik olgular tipik olarak şunlardır:
-
Layering (katmanlaştırma): çok sayıda ara transfer, kısa süreli parçalama
-
Mixing/Tumbling: iz kırma servisleri
-
Chain-hopping: bir ağdan diğer ağa zıplama (bridge, swap)
-
Privacy coin kullanımı
-
Peel chain (kademeli soyma)
-
Soğuk cüzdanlara dağıtım + geri toplama
-
KYC’siz borsalara yönlendirme / “OTC” kanallar
Bunlar yoksa; sırf “kripto borsasına transfer” olgusu, her somut olayda aklama kastını göstermeye yetmez. İşte bu aşamada avukatınıza ve size savunmayı etkin ve strateji odaklı yönetmek için sandığınızdan fazla iş düşmektedir.
III.3. “Blockchain kaydı” tek başına mahkûmiyet standardı değildir: kimliklendirme şart
Kripto işlemlerinde, blockchain verisi çoğu zaman transaction hash ve cüzdan hareketini gösterir; fakat cüzdanın hangi gerçek kişiye ait olduğu ayrıca ispatlanmalıdır. Yargıtay uygulamasına ilişkin aktarılan içtihat çizgisi şunu söyler: yalnız blockchain transferleri fail kimliğini tek başına ortaya koymaya yetmeyebilir; ayrıca IP’nin tek başına kimlik tespitine yetmeyeceği yönündeki yaklaşım, kripto dosyalarında da “çok delilli kimliklendirme” zorunluluğunu destekler.
III.4. Kritik soru seti (Savunmaya müteallik öğretici pratik soru listesi)
III.4.1) KYC dosyası gerçekten kime ait?
KYC = Finansal kurumların ve kripto varlık hizmet sağlayıcılarının, hesap açan kişinin kimliğini doğrulamak için uyguladığı prosedürdür.
-
Binance (veya ilgili platform -coinbase) KYC’de kullanılan kimlik, selfie, liveness test çıktıları dosyada mı?
-
Bu KYC, hesap açılış anındaki IP ve cihaz parmak izi ile örtüşüyor mu?
-
Aynı kimlikle açılmış başka hesaplar var mı? (çoklu hesap paterni)
III.4.2) Login–oturum–cihaz izi
-
İşlemlerin yapıldığı login logları (IP–port–timestamp–user agent–device ID) celp edildi mi?
-
Aynı zaman aralığında bankacılık uygulaması ile kripto platformu login’leri aynı cihaz/aynı IP paterni gösteriyor mu?
-
Hesapta 2FA/OTP aktif miydi? OTP teslim logları ve SMS center kayıtları var mı?
-
Risk skoru (AML risk score) ve fraud flag üretildi mi? Üretildiyse hangi parametreyle?
Savunma notu: “KYC şüpheli adına” demek yetmez. Oturumu kim açtı, hangi cihazdan açtı, hangi ağdan açtı? Cevap yoksa tasarruf ispatı yoktur.
III.4.3) Layering var mı?
-
Para, kriptoya geçer geçmez birden fazla ara cüzdana dağıtıldı mı?
-
Aynı gün içinde kısa aralıklarla zincirleme hareket var mı?
-
“Peel chain” (kademeli soyma) paterni görülüyor mu?
III.4.4) Structuring (parçalama/mix) izleri
-
Bankadan çıkışlar eşik altı tutarlara bölünmüş mü?
-
Kriptoda transferler parçalı ve düzenli aralıklarla mı yapılmış?
-
Parçalama, platformun AML eşiklerini aşmak için mi tasarlanmış?
Savunma notu: Tek bir transfer, tek bir platforma, tek bir cüzdana… Bu tablo çoğu kez “gizleme” değil, sıradan fon yönlendirmedir.
III.4.5) Cross-chain hareket
-
Ethereum→BSC/Tron gibi bridge kullanımı var mı?
-
Merkeziyetsiz borsada (DEX) swap ile iz kırma yapılmış mı?
III.4.6) Mixer/Tumbler izi
-
Tornado Cash benzeri mixer adresleriyle etkileşim var mı?
-
Platform, on-chain analiz raporunda high-risk cluster işaretlemiş mi?
Savunma notu: Bu teknik adımlar yoksa, “kriptoya aktarma”yı otomatik “gizleme” saymak, normu genişletmektir.
III.4.7) Banka–kripto saat korelasyonu
-
Banka işlem saati yerel saat, kripto logu UTC olabilir.
-
Zaman çizelgesi doğru dönüştürüldü mü?
-
Aynı dakikada görünen işlemler, gerçekte saat farkından kaynaklı çakışma mı?
III.4.8) Bloke iddiası varsa
-
Hesap blokaj tarihi ile kripto transfer tarihi çelişiyor mu?
-
Bloke edilen hesapta transfer görünüyorsa, işlem hangi kanaldan yapıldı?
Savunma notu: Saat dönüşüm hatası, dosyanın kaderini değiştirir. “Aynı gün” ile “aynı dakika” farklı şeylerdir.
III.4.9) IP’nin niteliği (bir davada bu yönden beraat almıştık)
-
IP static (sabit) mi, dinamik mi?
-
CGNAT altında mı? Aynı IP’yi aynı anda kaç abone kullanıyor?
III.4.10) Port–timestamp eşleşmesi
-
Sadece IP değil, port numarası ve saniye düzeyinde zaman damgası var mı?
-
GSM operatöründen NAT logları celp edildi mi?
III.4.11) Public Wi-Fi / ortak ağ ihtimali
-
İşlem yapılan IP, bir kafe/işyeri/ortak Wi-Fi ağı mı?
-
Aynı IP’den başka hesaplara giriş var mı?
Savunma notu: IP tek başına kimlik değildir. CGNAT’ta port ve milisaniye yoksa kimliklendirme eksiktir.
III.4.12) İmaj raporunda ne var?
-
Kripto uygulaması yüklü mü?
-
Browser history’de platform URL’si var mı?
-
Session token, cache, local storage izi var mı?
III.4.13) Bankacılık uygulaması artefaktları
-
İşlem saatine denk gelen push notification kaydı var mı?
-
Uygulama loglarında ilgili transfer ID’si var mı?
Savunma notu: Cihazda iz yoksa, “fiilî kullanım” anlatısı zayıflar. Delil zinciri boşluk kaldırmaz.
III.4.14) Komisyon/çıkar izi
-
Mesajlaşma kayıtlarında yüzde/komisyon konuşulmuş mu?
-
Transfer sonrası şüphelinin harcama kalıbında anlamlı artış var mı?
III.4.15) Paraya hükmetme
-
Nakit çekim var mı? ATM kamera eşleşmesi?
-
Kriptoda satış yapılıp fiat’a dönüş sağlanmış mı?
Savunma notu: Menfaat izi yoksa, tasarruf iddiası zayıftır. Aklama kastı “çıkar” ile görünür olur.
III.4.16) Süreklilik
-
Benzer modelde birden fazla olay var mı?
-
Aynı adres kümeleriyle tekrar eden temas var mı?
III.4.17) İletişim bağı
-
HTS kayıtlarında talimat trafiği var mı?
-
Aynı zaman diliminde şüpheli–asıl fail iletişimi mevcut mu?
Savunma notu: Tekil ve izole bir hareket ile sistematik “aklama organizasyonu” aynı kefeye konulamaz. Bu sorular teknik raporla cevaplanmadan, “kriptoya aktarma = gizleme” yaklaşımı, normu genişletme riskini doğurur.

IV. AKLAMA KASTI: OBJEKTİF ŞÜPHE DEĞİL, SUBJEKTİF İSPAT GEREKİR
IV.1. Aklama suçu, “niyet/amaç” üzerinden kurulur: gizleme veya meşru gösterme
TCK 282’de kritik eşik, salt hareket değil; hareketin amacıdır. Yargıtay 16. Ceza Dairesi’nin tarifinde kilit unsur, “meşruiyet kazandırma amacı” ve “gayrimeşru kaynağı gizleme” eksenidir. Bu nedenle; “para geldi–kriptoya gitti” zinciri objektif şüphe doğurabilir; fakat mahkûmiyet için gereken şey subjektif unsurun, yani kastın somut delillerle gösterilmesidir.
IV.2. Kastın ispatı için aranan “somut emareler”: dosyada ne olmalı?
Aklama kastını güçlendiren emareler (somut olaylara göre) şunlardır:
-
Komisyon/menfaat: “yüzde kaç” pazarlığı, paylaşım, ödeme ekranları
-
Önceden benzer işlem: aynı modelde tekrar, düzenlilik, kalıp davranış
-
Organik bağ: şüpheli–asıl fail iletişimi (HTS), talimat mesajları
-
Gizleme davranışı: hızlı parçalama, farklı borsalara dağıtım, mixer/swap
-
Açıklama uyumsuzluğu: “maaş” deyip aynı gün 20 transfer yapma gibi
- Koordinasyon ve illiyet bağı: bu hususa dair irdeleme somut vakaya doğru değişir.
Bunlar yoksa, kastın ispatı zayıflar.
IV.3. Yargıtay’ın “şüpheden uzak delil” vurgusu, kast tartışmasının merkezindedir
Az önce değindiğim 11. CD kararında (2021/16966 E., 2024/7470 K.), iştirak/kast bakımından “kesin, inandırıcı ve her türlü şüpheden uzak delil” aranması vurgulanır. Bu vurgu, aklama dosyalarında da doğrudan iş görür: Kastın yerini “olasılık” alamaz.
IV.4. Savunmanın teknik–hukuki kilidi: “fiili kullanıcı” ispatlanmadan kast kurulamaz
Özellikle şüphelinin savunması “telefonu verdim / başkası kullanmış olabilir / bloke hesap” çizgisindeyse, kast tartışması şu teknik eşleştirmeye bağlanır:
-
Banka login IP + cihaz ID + saat
-
Binance (Kripto Para Borsa Kaydı) login IP + cihaz ID + saat
-
GSM OTP teslim logu + BTS
-
CMK 134 imaj incelemesi (browser history, app tokens, session artifacts)
Bu korelasyon kurulmadan “kasten akladı” demek, savunma açısından delil standardı itirazına açık hale gelir. Eğer şüpheli;
-
Hesabın bloke olduğunu,
-
Telefonun başkası tarafından kullanılmış olabileceğini,
-
Parayı kendisinin çekmediğini
beyan ediyorsa; bu savunma teknik inceleme ile çürütülmeden aklama kastı var kabul edilemez.

V. ÖNCÜL SUÇTAN ELDE EDİLEN GELİRİN DOĞRUDAN FAIL TARAFINDAN TASARRUFU ŞARTI
“Para bir hesaptan geçti” diye kimse aklayıcı olmaz: hâkimiyet + bilinç + işlem ispatlanmadan TCK 282 kurulmaz
Ceza muhakemesinde bazı dosyalar vardır; dosya “para hareketi” gösterir ama failin “paraya hükmettiğini” göstermez. İşte TCK 282 tartışmasının en kritik kırılma noktası burasıdır. Aklama suçu, kâğıt üzerinde zincir kurarak değil; failin suç gelirini bilerek ve isteyerek yönetmesi, yönlendirmesi, gizlemesi ispatlanarak kurulur.
Yüksek yargı ve ceza genel yaklaşımı genel olarak ise; aklamanın çekirdeğini “gayrimeşru kaynağı gizleme ve meşru gösterme amacı” ile tarif eder. Ceza Genel Kurulu karar metninde aklama için “gayrimeşru kaynağını gizlemek… kanaat uyandırmak maksadıyla çeşitli işlemlere tabi tutulması” ifadesi yer alır. Bu cümle tek başına şunu söyler: Aklama = transfer değil, amaç + işlem setidir.
V.1. “Tasarruf” ne demek? (Hukuki değil, fiilî hâkimiyet demek)
TCK 282 bakımından tasarruf; salt “hesabın benim adıma kayıtlı olması” değil, şu üçlünün birlikte görünmesidir:
-
Hâkimiyet (fiilî kontrol): parayı kimin yönettiği, kimin emir verdiği, kimin çektiği
-
Bilinç: bunun suç geliri olduğunu bilme/öngörme (kast tartışması)
-
İşleme tabi tutma: parçalama, katmanlaştırma, yönlendirme, gizleme, meşrulaştırma hamleleri
Bu üçlü yoksa, “para geçti” önermesi en fazla şüphe doğurur; mahkûmiyet standardı değildir.
V.2. “Ara hesap” fenomeni: Para geçişi ≠ suç ortaklığı
Uygulamada İzmir–Aydın–Muğla–Manisa–Balıkesir–Denizli–Uşak hattında (özellikle dolandırıcılık–banka/kripto transferi–hesap kullandırma dosyalarında) en sık gördüğümüz tablo şudur: Hesap bir kişide, fiilî kullanım başka kişidedir. Şüpheli “ara hesap” ise; hâkimiyet + menfaat + bilinç + gizleme hamlesi somut delille gösterilmeden “aklayıcı” diye damgalanamaz.
Bu noktada yüksek yargının öğretici çizgisi, “hesap kullandırma” iddialarında kesin, inandırıcı, şüpheden uzak delil arar; sırf güven ilişkisiyle hesap bilgisi paylaşımıyla iştirak kurulamayacağı vurgulanır. Karar metninde genelde “…yeterli kesin, inandırıcı ve her türlü şüpheden uzak delil bulunmadığı…” ifadesi geçer.
V.3. “Menfaat” izi yoksa hâkimiyet iddiası zayıflar
Aklama isnadı, çoğu zaman “şüpheli parayı yönetti” iddiasına dayanır. O halde sorulacak soru şudur: Şüpheli bu paradan ne kazandı?
-
Komisyon pazarlığı var mı?
-
Para şüphelinin harcamalarına karışmış mı? (POS/online alışveriş, fatura, abonelik)
-
Nakit çekim var mı? ATM kamera + çekim lokasyonu + kartın kimde olduğu
-
Kripto tarafında kâr/zarar, al-sat geçmişi, başka cüzdanlara dağıtım var mı?
Menfaat izi yoksa, dosya çoğu kez “başkasının fiiline aracı olmuş görünüm”dedir; bu da TCK 282’nin çekirdek kast anlatımını zayıflatır.
V.4. “Bilinçli işleme tabi tutma” nerede? (Katmanlaştırma yoksa aklama iddiası çöker)
Aklamanın teknik anatomiği genellikle şunları bırakır:
-
parayı parçalara bölme (structuring)
-
farklı hesaplara zincirleme dağıtma (layering)
-
kriptoda swap/bridge/mixer gibi iz kırma adımları
-
paravan işlem açıklamaları (borç, danışmanlık, satış bedeli vb.)
Ceza Genel Kurulu’nun tarifindeki “çeşitli işlemlere tabi tutma” cümlesi tam olarak budur. Bir tek “Binance/Coinbase’e gitti” ile bu “çeşitli işlemler” otomatik varsayılamaz. Varsayımın adı ceza muhakemesi değildir.
V.5. Savunmanın “şok etkisi” yaratan kilit hamlesi: Dosyayı “failin dijital izine” kilitle
Bu tip dosyalarda savunmanın psikolojisi şudur: İddia makamı “para akışı” anlatır; sen mahkemeyi “failin izi”ne zorla.
Soru seti (mahkemeyi yönlendiren, dosyayı kıran sorular):
-
Banka mobil giriş logları: IP–port–timestamp–cihaz ID var mı?
-
Aynı saat aralığında GSM: OTP gönderim/teslim logu var mı?
-
Şüphelinin cihazında (CMK 134): bankacılık oturum izi, tarayıcı geçmişi, uygulama token’ı var mı?
-
Kripto platformunda: KYC kime ait, login cihazı kime ait, risk skoru var mı?
Bu sorular cevapsızsa, mahkeme şu gerçeği görür: “Paranın geçtiği yer belli; ama paraya kim hükmetmiş belli değil.” İşte burada TCK 282’nin tasarruf şartı kırılır.
V.6. İki örnek (X–Y): Numara yok, isim yok; ama somut ve gerçekçi
Örnek-1 (X dosyası): “Tek transfer var, menfaat yok, cihaz izi yok”
X hakkında “hesabına gelen para aynı gün borsaya aktarıldı” deniliyor. Ancak:
-
ATM çekim yok
-
Komisyon mesajı yok
-
Banka login logları toplanmamış
-
CMK 134 imajında borsa uygulaması/oturum izi çıkmamış
Bu tabloda savunma şunu söyler: Zincir, failin tasarrufunu göstermiyor. Aklama kastı ‘şüphe’ değil ‘ispat’ ister.
Örnek-2 (Y dosyası): “Ara hesap iddiası var; ama örgüt/organizasyon bağı yok”
Y’nin hesabı, “dolandırıcılık geliri” denilen parayı kısa süre taşıyor. Ancak HTS’de talimat trafiği yok, menfaat yok, sürekli tekrar yok. Bu durumda isnat, TCK 282’nin “gizleme/meşrulaştırma” amacına oturmuyor; en fazla bilinç düzeyi tartışılır. Yargıtay’ın “şüpheden uzak delil” vurgusu, böyle dosyalarda savunmanın kalkanıdır.
Son Olarak; “Ara hesap” ile “aklayıcı” arasındaki sınır çizgisi
Bu bölümün nihai savunma cümlesi şudur: Aklama suçunda mesele paranın geçişi değil; paraya hâkimiyetin ve bilinçli gizleme işlemlerinin ispatıdır. Şüpheli yalnızca “ara hesap” konumundaysa; suç gelirini bizzat tasarruf etmediği, menfaat sağlamadığı, gizleme davranışı sergilemediği ortaya konulabiliyorsa, TCK 282 yerine en fazla “bilinç düzeyi” tartışması yapılabilir; ama aklamanın çekirdeği kurulamaz.
VI. CEZA MUHAKEMESİNDE TEKNİK DELİLİN ALTIN STANDARDI
Siber finansal dosyalarda savunmanın temel dayanak noktaları şunlardır:
-
CMK 134 kapsamında dijital inceleme raporu
-
Banka log kayıtlarının celbi
-
IP–port–timestamp eşleşmesi
-
Kripto platformundan KYC verileri
-
Cihaz inceleme raporu
-
GSM operatöründen baz istasyonu kayıtları
Bu veriler olmadan, maddi hakikat tam olarak ortaya çıkarılamaz. Ceza muhakemesi “kanaat” değil, “ispat” rejimidir.
VII. HUKUK DEVLETİ İLKESİ VE MASUMİYET KARİNESİ
Anayasa m.38 ve AİHS m.6 gereği:
Şüpheden sanık yararlanır. Aklama suçu, ağır yaptırımlı ve soyut tehlike unsurları barındıran bir suçtur. Bu nedenle yorum genişletilemez. Ceza normları kıyas yoluyla genişletilemez. Kripto transferi = aklama denklemi kurulamaz.
Son Değerlendirme
Bu tip dosyalarda genel olarak;
-
Öncelikle öncül suç kesinleşmemiştir. Kesinleşmiş olsa dahi çoğu zaman hatalı veya eksik argümanlar barındırır.
-
Aklama kastı somut delille ortaya konulmamıştır!
-
Teknik log incelemesi eksiktir. Rapor savcı veya avukat tarafından talep edilmemiştir ve tevsii tahkikat yoktur.
-
Blockchain analizi bulunmamaktadır. Bu da teknik raporun dahi olmadığına işaret eder!
-
Hesabın fiili kullanımına dair dijital eşleştirme yapılmamıştır.
Gerçek anlamda bir aklama dosyasında;
-
Katmanlaştırma,
-
Uluslararası transfer zinciri,
-
Paravan şirket kullanımı,
-
Shell account,
-
Soğuk cüzdan zinciri kırma,
-
Meşru gelir izlenimi oluşturma
gibi sistematik fiiller görülür.
IBAN, failin adı soyadı değildir; yalnızca bir finansal yönlendirme adresidir. Blockchain kaydı, mahkûmiyet hükmü değil; en fazla ham veridir. Kriptoya transfer ise otomatik olarak “aklama” sayılmaz; kripto bir araçtır, suç olan “amaç”tır. TCK 282 dediğiniz şey, dosyaya süslü cümle yazmakla kurulmaz: öncül suç sabit olacak, suç geliri olduğu şüpheden uzak ortaya konacak, en kritik olanı da gizleme/meşrulaştırma kastı somut delille ispat edilecek.
“Paranın izi” başka şeydir; failin izi başka şeydir. Hesap sahipliği kâğıt üzeri kayıt, fiili kullanım dijital iz ister. IP tek başına kimlik değildir; CGNAT, ortak Wi-Fi, cihaz paylaşımı, zaman damgası uyumsuzluğu… tek veriyle mahkûmiyet kurulmaz.
Savunma, dilekçede kalan metin değildir. Savunma, dosyanın psikolojisini yönetmektir: Mahkemeye “varsayım” değil “ispat” konuştuğunuzu hissettirmektir. İddia makamı “olmuş olabilir” ile yürür; biz “olduysa kim yaptı, hangi cihazdan yaptı, hangi oturumla yaptı” diye sorarız. Cevap yoksa, hüküm de yoktur. Detaylar ve benzer konularda farklı Avukat Orhan ÖNAL içeriği için aşağıda sunulu tabloda bulunan yazılara da bakabilirsiniz.

| Yazı Başlığı / Konu | Kısa Açıklama | Orijinal Link |
|---|---|---|
| Kripto & FinTech Hukuku: Dijital Servet Gölgesinde Ceza | Kripto varlıkların ceza hukuku bağlamında mahkûmiyete nasıl yaklaşılması gerektiğini, el koyma ve dijital varlık savunmasını ele alır. | Kripto & FinTech Hukuku: Dijital Servet Gölgesinde Ceza |
| Bitcoin Soruşturmasında Dijital Delil Yönetimi: MASAK Raporu | Kripto soruşturmalarında savunma stratejileri, MASAK raporlarının delil değeri ve CMK 134 dijital inceleme tartışmaları yer alır. | Bitcoin Soruşturmasında Dijital Delil Yönetimi: MASAK Raporu |
| Siber Delil Zinciri, Adli Bilişim Hukukunda Avukat Etkisi | TCK 282 gibi bilişim ağırlıklı suçlarda teknik delil toplama, blockchain analizi ve adli bilişim stratejilerini inceler. | Siber Delil Zinciri, Adli Bilişim Hukukunda Avukat Etkisi |
| Kripto Paranın Dolandırıcılık Suçunda Kullanıldığı Yöntemler | Kripto ile dolandırıcılık ve buna bağlı aklama risklerini, hesap kiralama ve iştirak ilişkisini hukuki perspektifle değerlendirir. | Kripto Paranın Dolandırıcılık Suçunda Kullanıldığı Yöntemler |
| Kripto Varlık Hukuku Davası; Kapsamlı İnceleme | Kripto varlıkların hukuki statüsü, MASAK yükümlülükleri ve TCK 282 ile kripto dosyalarında hukuki uyum değerlendirmesi yapılır. | Kripto Varlık Hukuku Davası; Kapsamlı İnceleme |
- Avukat Orhan ÖNAL çizgisinde hazırlanan yazıları; tecrübeye dayalı genel bilgilendirme amaçlıdır; somut dosya stratejisi, evrak ve teknik rapor içeriğine göre ayrıca değerlendirilmelidir. Bu hususta ve benzeri nitelikte konularda ise uzun yıllardır üzerinde çalıştığımız ancak bir türlü tamamlayamadığımız Uygulama Kitabında da detaylıca yer verilmektedir.
- Teknik ve hukuk alanında tecrübe gerektiren bu konularda telafisi imkansız hak kayıplarına uğramamak için, mutlaka avukatınıza danışmanızı şiddetle önermekteyiz.
- Benzer ceza davalarından gördüğümüz; farklı savunma argümanları geliştirilerek hareket edilmesi gerekliliğinin unutulmamasını ve mutlaka avukatınızla hareket edilerek savunma yapılmasını unutmamanızı şiddetle tavsiye ederiz.
- Aradığınız dava türü veya hukuki ihtilaf hakkında *yazılar* bölümüne veya *Siber Suçlara Dair Yazılar* tıklayarak ya da sağ üst köşeden arama yaparak onlarca davanız hakkında dilediğinizi okuyup, araştırabilirsiniz.
-
AVUKAT DESTEĞİ
Randevu almak için çalışma saatleri içerisinde aşağıdaki telefon aracılığı ile ulaşabilir, whatsapp hattına yazabilir (tıkla) veya aşağıdaki adrese mail atabilirsiniz.
Hafta içi: 09:00 – 19:00Cumartesi: 10:00 – 18:00Telefon: +90 532 282 25 23Gizlilik
Gizlilik, bir avukatın ve hukuk büromuzun en önemli etik ilkelerinden biridir; 1136 sayılı Kanunda tanımlanan gizlilik ve ifşa etmeme ilkesini çok dikkatli ve hassas bir şekilde uygular. Ancak büromuz, müvekkillerinin bilgi, belge ve bilgilerini gizlilik ve bilgi sorumluluğu sınırları içinde gizli tutar ve hiçbir şekilde ve hiçbir koşulda üçüncü kişi ve kurumlarla paylaşmaz.
-

Leave A Comment