Bu yazı; TCK m. 245 uyarınca banka veya kredi kartlarının kötüye kullanılması suçunu, yalnızca kanun metni ve tanımlarla sınırlı kalmadan, uygulamada karşılaşılan dosya türleri, delil değerlendirme yöntemleri, Yargıtay’ın karar mantığı, benzer suç tiplerinden (TCK m.142 ve TCK m.158) ayrım ölçütleri ve sanık müdafii açısından etkili savunma stratejileri ile birlikte kapsamlı biçimde ele almaktadır. Amaç; hem vatandaşı bilgilendirmek hem de ceza avukatlarının davalarda kullanabileceği derin analiz ve argüman çerçevesi sunmaktır.
1. Suçun Günlük Hayatta Ortaya Çıkışı: Gerçek Dosya Pratikleri
Bankacılık ve ödeme sistemleri, kişilerin malvarlığı üzerinde dolaylı bir tasarruf yetkisi yaratır. Bir banka kartı, fiziki anlamda basit bir plastik karttan çok daha fazlasıdır; kart, kart sahibinin banka nezdindeki alacak hakkını dış dünyaya yansıtan bir temsil aracıdır. Dolayısıyla kartın kötüye kullanılması, yalnızca maddi bir eşyanın suistimali değil; finansal irade ve ekonomik özgürlük alanına yönelen bir ihlaldir.
Ancak uygulamada, bu suç nadiren “profesyonel dolandırıcıların” işlediği ağır nitelikli olaylar şeklinde karşımıza çıkar. Genellikle:
- Aile içi kart kullanımı
- Aynı evde yaşayan bireyler arasında paylaşım
- İş arkadaşları arasında mobil bankacılık şifrelerinin öğrenilmesi
- Restoran, kafe veya otel POS cihazlarında kart bilgilerinin kopyalanması
- ATM’lerde kart kopyalama cihazlarının (skimmer) yerleştirilmesi
gibi son derece “gündelik hayatın içinde, güven ilişkisine dayalı” senaryolar söz konusudur.
Bu nedenle savunmanın başarısı, “ne oldu?” sorusuna değil, “kim, hangi aşamada hangi davranış üzerinde kontrol sağladı?” sorusuna verilecek cevaba bağlıdır.
2. Suçun Davranış Zinciri Olarak Analizi
TCK m.245, tek hareketli bir suç değildir. Suç üç aşamalı bir fiil zincirinden oluşur:
- Erişim Evresi: Kart veya kart verisine ulaşma
- Kullanım Evresi: Kartın sistemde ödeme vasıtası olarak kullanılması
- Menfaat Evresi: Ekonomik sonucun fail lehine gerçekleşmesi
Bu üç evrenin tek bir kişi tarafından gerçekleştirilmesi şart değildir.
Nitekim pek çok olayda:
- Bir kişi kart bilgilerini ele geçirir,
- Başka bir kişi bu bilgiyi kullanarak sahte kart üretir,
- Başka bir kişi POS işlemini gerçekleştirir,
- Başka bir kişi parayı çekip dağıtır.
Bu nedenle şu nokta kritik hale gelir:
Fail, ekonomik sonucun doğduğu aşamada kontrol sahibi olandır.
3. TCK m. 245/1 – Kartın Rıza Dışı Kullanımı
Burada kart gerçek ve meşrudur. Ancak kullanım, kart hamili rızası dışındadır. Bu maddede en büyük tartışma, rızanın kapsamıdır.
Ceza hukuku bakımından rıza, kartın verilmiş olmasından değil, yapılan her bir işlemden ayrı ayrı değerlendirilir.
Örneğin:
- Kart, market alışverişi için verilmiş olabilir; ancak aynı kartla lüks giyim alışverişi yapılması rıza kapsamında değildir.
- Kart ev giderleri için ortak kullanılıyor olabilir; ancak kredi çekmek rızayı aşar.
Bu nedenle savunma şu dört soruya dayanır:
- Kart ne zaman ve hangi amaçla verildi?
- Kartı veren kişi geçmişte hangi işlemlere izin verdi?
- Uyuşmazlık konusu işlem, önceki işlem modellerine benziyor mu?
- Kart hamili, işlem sonrasında ne zaman şikayet etti?
Rızanın “dinamik ve işlem bazlı” olduğu kabul ettirilirse, suç tipi “cezai alan”dan çıkar ve “medeni ilişki alanına” taşınır.
4. TCK m. 245/2 – Kart Verisinin Kopyalanması (Skimming / Cloning)
Bu maddede suç, menfaat doğmadan bile tamamlanır. Çünkü haksızlık içeriği, meşru ödeme yetkisi görünümünün hukuka aykırı şekilde taklit edilmesidir.
Ancak sanık müdafi için kritik soru şudur:
Sanık, kart verisi üzerinde fiili hakimiyet ve kullanım iradesi oluşturmuş mudur?
Eğer sanık yalnızca:
- POS cihazı temin etmiş,
- ATM yönlendirmesi yapmış,
- Veriyi içeren cihazı taşıyan kişi olmuş,
ise, suç ortaklığı profili değişir. Bu durum cezada doğrudan fail → yardım eden çizgisine geçiş yaratır.
5. TCK m. 245/3 – Sahte Kart Kullanarak Menfaat Sağlama
Bu fıkrada suç, ekonomik sonuç doğduğunda tamamlanır. Ancak kim faildir? İşte asıl kırılma:
Menfaat kimde toplandıysa, fail odur.
Bu nedenle savunma şu delilleri zorunlu kılar:
- ATM kamera kayıtları
- POS terminal kimlik ve kullanım logları
- IP / MAC / IMEI cihaz eşleşme haritası
- Para akış yönü
Eğer para sanıkta değilse → sanık doğrudan fail değildir.
6- TCK m. 245, TCK m. 142/2-e ve TCK m.158/1-f Suçlarının Sistematik Ayrımı
Banka veya kredi kartlarının kötüye kullanılması suçu (TCK m.245), uygulamada çoğu zaman nitelikli hırsızlık (TCK m.142/2-e) veya nitelikli dolandırıcılık (TCK m.158/1-f) ile karıştırılmaktadır. Ancak bu üç suçun hem korunan hukuki değeri, hem de failin eylem biçimi bakımından birbirinden esaslı biçimde ayrıldığı açıktır.
1. Korunan Hukuki Değer Açısından Ayrım
| Suç | Korunan Değer | Merkezdeki İhlal |
|---|---|---|
| TCK 245 | Kredi/ödeme yetkisinin ekonomik temsil gücü | Kartın temsil ettiği yetkinin irade dışı kullanımı |
| TCK 142/2-e | Bilişim sistemleri ve veri egemenliği | Sistemin işleyişinin kırılması veya devre dışı bırakılması |
| TCK 158/1-f | Kişinin irade serbestisi ve güven alanı | Aldatma yoluyla menfaat aktarımı |
Yani:
- 245 → Kart zaten mevcut, sistem zaten çalışıyor → yetki kötüye kullanılıyor.
- 142/2-e → Sistemin bizzat kendisi hedef alınıyor → veri egemenliği kırılıyor.
- 158/1-f → Mağdurun algısı manipüle ediliyor → irade fesadı yaratılıyor.
Bu üç farklı haksızlık çekirdeği, dosyanın hangi madde kapsamına girdiğini belirler.
2. Fail Davranışının Yapısal Özelliği Açısından Ayrım
Her suç tipinde failin davranış modeli farklıdır:
- TCK 245: Fail, mevcut bir kartı (veya kart verisini) kullanarak ödemeyi doğrudan başlatır.
- TCK 142/2-e: Fail, bilişim sistemine hukuka aykırı erişim sağlar veya sistemin işleyişini değiştirir.
- TCK 158/1-f: Fail, mağdurun yanılgıya dayalı hareket etmesini sağlar; yani mağdurun iradesi araç olarak kullanılır.
Basitleştirirsek:
| Suç | Failin Eylem Yönü |
|---|---|
| TCK 245 | Doğrudan sisteme işlem girer |
| TCK 142/2-e | Sistemin iç mekanizmasına müdahale eder |
| TCK 158/1-f | Mağdurun algısını yönetir / yanıltır |
3- Kast Yönünden Ayrım
Kastın yöneldiği hukuki yarar da farklıdır:
- TCK 245’te kast → başkasına ait ödeme gücünü kullanma kastıdır.
- TCK 142’de kast → bilişim sistemine egemen olma veya sistemi devre dışı bırakma kastıdır.
- TCK 158’de kast → mağdurun güven ilişkisini manipüle ederek menfaat sağlama kastıdır.
Bu nedenle bilirkişi raporu, log kayıtları ve tanık beyanları değerlendirilirken kastın neyi hedeflediği mutlaka ortaya konulmalıdır.
4. Uygulamada Ayırıcı Kriterler (Dava Stratejisi İçin Kritik)
Aşağıdaki üç soru, dosyanın hangi maddeye göre değerlendirileceğini doğrudan belirler:
- Mağdurun iradesi devreye girmiş mi?
Evet ise → TCK 158 (aldatma).
Hayır ise → 245 veya 142. - Bilişim sistemine müdahale var mı?
Varlığı ispatlanmışsa → TCK 142.
Yoksa → 245. - Kart zaten mevcut muydu?
Evet → 245.
Hayır → Kart verisi sistem dışı elde edilmişse → 142/158 karma.
5. Ceza Miktarı ve Sonuçlar Açısından Ayrım
| Suç | Ceza Aralığı | Alt Sınırın Pratik Etkisi |
|---|---|---|
| 245 | 3 – 6 yıl | Etkin pişmanlıkla düşebilir |
| 142/2-e | 4 – 10 yıl | Daha ağır sonuç, pişmanlık etkisi sınırlı |
| 158/1-f | 4 – 10 yıl (nitelikli dolandırıcılık) | Takdiri indirim alanı daralır |
Bu tablo, hangi madde uyarınca yargılama yapılacağı meselesinin ceza sonucunu kökten değiştirdiğini gösterir.
7. TCK m. 245 Davalarında Yargıtay’ın Kimlik ve Kast Tespit Mantığı
Yargıtay, suçun işlenişini değerlendirirken üçlü bir bağlantı modeli kullanır:
- Teknik İz (IP, MAC, IMEI)
- Mekânsal Bağ (İşlemin yapıldığı yer, an)
- Ekonomik Çıkar (Menfaat akışı)
Sanık hakkında mahkumiyet yönünden hüküm tesisi için bu bağın üçünün birden varlığı aranır.
8. Yargıtay’ın Banka veya Kredi Kartı Kötüye Kullanma Suçunda Fail ve Kast Değerlendirmesi
Yargıtay kararları incelendiğinde, mahkemenin suçu değerlendirme yönteminin teknik verilerden ziyade fiil – fail – menfaat üçgeni üzerine kurulduğu görülür. Yani Yargıtay, olayı yalnızca “kart kullanıldı mı, para çekildi mi?” şeklinde okumaz. Asıl sorular şunlardır:
- İşlemi kim yaptı? (Kimlik tespiti)
- İşlem hangi araç ve yöntemle yapıldı? (Teknik davranışın niteliği)
- İşlem sonucunda kim yararlandı? (Ekonomik akış analizi)
Bu üç sorudan herhangi biri açık değilse, Yargıtay çoğunlukla mahkûmiyete elverişli kesin kanaatin oluşmadığını kabul eder. Çünkü ceza yargılamasında temel ilke, “şüpheden sanık yararlanır” değil; “kesin ve açık kanaat oluşmadan ceza verilemez” ilkesidir.
Örneğin kart bilgileri sanığın telefonundan işlenmiş gibi görünse bile:
- telefon ortak kullanımdaysa,
- Wi-Fi şifresi paylaşılıyorsa,
- Cihaz klonlanmış veya uzak bağlantı açıksa,
kimlik bağı şüpheli kalır ve bu şüphe, sanık lehine sonuç doğurur.
Yargıtay’ın gerekçeleri incelendiğinde şu temel ilke tekrar eder:
“İşlemi gerçekleştiren kişi ile menfaat sağlayan kişinin aynı kişi olduğunun kuşkuya yer vermeyecek biçimde ispatlanması gerekir.”
Bu ifade, savunmanın kalbidir.
9. Teknik Delillerin Hukuki Değeri
IP adresi, MAC-ID, IMEI ve POS terminal bilgileri sıkça “kesin delil” gibi sunulur. Oysa bunların hiçbiri failin kimliğini doğrudan göstermez.
| Delil Türü | Gerçek Anlamı | Sanık Lehine Savunma Etkisi |
|---|---|---|
| IP | Ağ erişim noktası | Kullanıcıyı göstermez, bağlantıyı gösterir. |
| MAC-ID | Cihaz kimliği | Cihaz paylaşımı savunması |
| IMEI | Telefon donanım kimliği | Cihaz sonradan başkasına verilmiş olabilir |
| POS Log | İşlemin yapıldığı işletme terminali | İşlemi kimin yaptığı belirsizdir |
Bu nedenle savunmanın temel hareketi şu olmalıdır:
“Teknik veri faydalıdır; fakat tek başına kimliği ispat edemez. Farklı kaynaklardan doğrulama gerekir.”
Bu cümle, duruşmada söylenecek en stratejik cümlelerden biridir.
10. Kamera ve Mekânsal Davranış Analizi
Eğer ATM veya POS terminali fiziksel bir işlem içeriyorsa, kamera kayıtları birincil delildir.
Kamera kaydı yoksa → sanık lehine.
Kamera kaydı var ama yüz seçilemiyorsa → sanık lehine.
Kamera kaydı var ama zaman damgası tutarsızsa → sanık lehine.
Bu nedenle sanık avukatı şu talepleri mutlaka yapmalıdır:
- ATM kamera çözünürlük raporu
- Kayıtların zaman senkronizasyon raporu
- İşyeri POS terminali kullanıcı listesi
- Para hareketlerinin kime aktarıldığının MASAK dökümü
11. Sanık Avukatları İçin Tam Savunma Omurgası
- Fiil zincirini çöz: Erişim → Kullanım → Menfaat
- Kimlik bağını kır: IP ≠ kişi / MAC ≠ fail
- Menfaat akışını göster: Para sanıkta değil → doğrudan fail değil
- Rızayı işlem bazlı anlat: Kart paylaşımı = suça kast anlamına gelmez
- TCK 168 etkin pişmanlık penceresini koru: Zarar giderimi → ceza yarı yarıya iner
12. Duruşmada Çapraz Sorgu Stratejisi
Bu suç tipi çoğu zaman teknik görünümlü olduğundan, duruşma salonunda hakimin algısı çoğu kez “teknik delil → fail” şeklinde oluşur. Sanık müdafinin görevi, bu otomatik zihinsel ilişkiyi kırmaktır. Çapraz sorgu, hakimin algısını dönüştürmek için en etkili araçtır.
12.1 Kart Hamili (Şikayetçi) İçin Çapraz Sorgu Soruları
- Kartınızı ne zamandır kullanıyorsunuz?
- Kartınızı daha önce sanığın kullanmasına hiç izin verdiniz mi?
- Sanığın kart bilgilerine erişmesine olanak sağlayan herhangi bir durum oldu mu?
- Harcama kalemleri, daha önce sizin bilgi ve talimatınızla yapılan harcamalara benziyor mu?
- İtiraz ettiğiniz harcamayı ne zaman fark ettiniz?
- Hemen bankaya bildirimde bulundunuz mu?
Bu soruların amacı: Hakimde “rızanın işlem bazlı olduğu” fikrini oluşturmaktır.
12.2 Banka Görevlisi / Çağrı Merkezi Çalışanı İçin Çapraz Sorgu Soruları
- İşlemler sırasında SMS doğrulama, mobil onay veya 3D Secure uygulandı mı?
- Eğer sistem işlemi onayladıysa, sistem bu işlemi meşru kullanıcı işlemi olarak kabul etmiş midir?
- İşlem sırasında bankanın fraud (şüpheli işlem) analiz sistemi uyarı vermiş midir?
Bu soruların amacı: “Sistem onayladıysa → hatanın kaynağı kullanıcı olmayabilir” algısını güçlendirmektir.
12.3 Bilirkişi İçin Çapraz Sorgu Soruları
- IP adresi kullanıcıyı değil, internet erişim noktasını gösterir, doğru mudur?
- Aynı IP’yi birden çok kişi eş zamanlı kullanabilir mi?
- MAC adresi cihaz kimliğini gösterir; fakat cihazın kimin elinde olduğunu göstermez, doğru mudur?
- IMEI kaydı tek başına cihazın olay anında kim tarafından kullanıldığını gösterir mi?
Bu soruların amacı: Teknik delillerin kişisel fail yönünden bağlayıcı olmadığını ortaya koymaktır.
12.4 POS Cihazı İşletmecisi İçin Çapraz Sorgu Soruları
- İşletmenizde POS cihazını her çalışan kullanabilir mi?
- POS cihazı kullanımında kişisel giriş şifresi, kullanıcı tanımlama veya kayıt sistemi var mı?
- İşlem anında kasada kaç kişi çalışıyordu?
- İşlemi kimin yaptığını güvenli şekilde belirlemenin teknik bir yolu var mı?
Bu soruların amacı: Mekânsal fail belirlemesinin belirsizliğini ortaya çıkarmaktır.
13. “Şüpheden Sanık Yararlanır” İlkesinin Uygulamadaki Gerçek İşlevi
Bu ilke, teoride çok sık tekrarlansa da uygulamada ancak fail kimliğine ilişkin şüphe ısrarla vurgulanırsa hükme etki eder. Dolayısıyla savunma dosyasında şu cümle mutlaka yer almalıdır:
“Somut olayda kartın kim tarafından, hangi kastla ve kimin yararına kullanıldığı kesin ve açık şekilde ortaya konulamamıştır. Şüphe giderilemeyen her durumda beraat kararı verilmelidir.”
Bu cümlenin değeri, duruşma salonunda yüklenen fiilin psikolojik sahiplenme baskısını dağıtmasıdır.
14. TCK m. 245 kapsamında TCK m. 168 – Etkin Pişmanlık
TCK m.168’e göre, suç nedeniyle meydana gelen zarar tamamen giderilirse, etkin pişmanlık hükümleri uygulanır ve ceza yarı oranına kadar indirilebilir.
Uygulamada çoğu avukat bu hükmü yalnızca “soruşturma aşaması” için düşünür. Oysa hüküm:
- Soruşturma aşamasında uygulanabilir,
- Kovuşturma aşamasında uygulanabilir,
Sanık lehine en büyük kırılma noktası şudur:
Mahkumiyet hükmü verilmesinden sonra zararın giderilmesi durumunda, mahkemenin hükmü yeniden kurması mümkün değildir.
Dolayısıyla strateji şudur:
- Zarar tespitini netleştir.
- Zararı gider (tam ödeme → tam indirim).
- Bunu yazılı ve sözlü olarak mahkemeye bildir.
15. TCK m. 245 Davalarında Örnek Savunma Dilekçesi İskeleti
SAYIN MAHKEMESİ’NE 1. Suçun oluşabilmesi için kartın sanık tarafından kasten ve menfaat sağlama amacıyla kullanıldığı, 2. Menfaatin sanığa aktarıldığı, 3. Teknik verilerin sanığın kimliğini kesin olarak ispatladığı şeklinde üçlü bağın kurulması gerekmektedir. Somut olayda bu bağ kurulmamıştır. IP ve MAC-ID kayıtları şahsı değil, cihazı işaret eder. Ekonomik menfaat müvekkile geçmemiştir. Kast unsuru ispatlanmamıştır. Ayrıca müvekkil zararın giderilmesine hazırdır. TCK 168 uyarınca etkin pişmanlık hükümlerinin uygulanması gerekmektedir. SONUÇ ve İSTEM: Müvekkilin beraatine; aksi kanaat hâlinde etkin pişmanlık hükümlerinin uygulanmasına karar verilmesini talep ederiz. Sanık Müdafii Av. ………
16. Sonuç
Banka veya kredi kartlarının kötüye kullanılması suçunda savunma başarısı, teknik terim ezberlemekten değil, eylemin irade – kontrol – menfaat üçgeninde çözümlenmesinden geçer. Kimlik zinciri tamamlanmamışsa mahkumiyet mümkün değildir. Menfaat akışı sanığa gelmemişse doğrudan faillik yüklenemez. Rıza “kart verilmişti” düzeyinde değil, işlem bazında değerlendirilir. TCK m. 168 ise ceza ve infazda gerçek anlamda dönüşüm yaratabilecek güçlü bir araçtır.