Mansuroğlu Mah. 288/6 Sk. No: 12/2, Bayraklı / İzmir

TCK m. 245 Banka veya Kredi Kartlarının Kötüye Kullanılması

15.11.2025
151
TCK m. 245 Banka veya Kredi Kartlarının Kötüye Kullanılması

Bu yazı; TCK m. 245 uyarınca banka veya kredi kartlarının kötüye kullanılması suçunu, yalnızca kanun metni ve tanımlarla sınırlı kalmadan, uygulamada karşılaşılan dosya türleri, delil değerlendirme yöntemleri, Yargıtay’ın karar mantığı, benzer suç tiplerinden (TCK m.142 ve TCK m.158) ayrım ölçütleri ve sanık müdafii açısından etkili savunma stratejileri ile birlikte kapsamlı biçimde ele almaktadır. Amaç; hem vatandaşı bilgilendirmek hem de ceza avukatlarının davalarda kullanabileceği derin analiz ve argüman çerçevesi sunmaktır.

1. Suçun Günlük Hayatta Ortaya Çıkışı: Gerçek Dosya Pratikleri

Bankacılık ve ödeme sistemleri, kişilerin malvarlığı üzerinde dolaylı bir tasarruf yetkisi yaratır. Bir banka kartı, fiziki anlamda basit bir plastik karttan çok daha fazlasıdır; kart, kart sahibinin banka nezdindeki alacak hakkını dış dünyaya yansıtan bir temsil aracıdır. Dolayısıyla kartın kötüye kullanılması, yalnızca maddi bir eşyanın suistimali değil; finansal irade ve ekonomik özgürlük alanına yönelen bir ihlaldir.

Ancak uygulamada, bu suç nadiren “profesyonel dolandırıcıların” işlediği ağır nitelikli olaylar şeklinde karşımıza çıkar. Genellikle:

  • Aile içi kart kullanımı
  • Aynı evde yaşayan bireyler arasında paylaşım
  • İş arkadaşları arasında mobil bankacılık şifrelerinin öğrenilmesi
  • Restoran, kafe veya otel POS cihazlarında kart bilgilerinin kopyalanması
  • ATM’lerde kart kopyalama cihazlarının (skimmer) yerleştirilmesi

gibi son derece “gündelik hayatın içinde, güven ilişkisine dayalı” senaryolar söz konusudur.

Bu nedenle savunmanın başarısı, “ne oldu?” sorusuna değil, “kim, hangi aşamada hangi davranış üzerinde kontrol sağladı?” sorusuna verilecek cevaba bağlıdır.

2. Suçun Davranış Zinciri Olarak Analizi

TCK m.245, tek hareketli bir suç değildir. Suç üç aşamalı bir fiil zincirinden oluşur:

  1. Erişim Evresi: Kart veya kart verisine ulaşma
  2. Kullanım Evresi: Kartın sistemde ödeme vasıtası olarak kullanılması
  3. Menfaat Evresi: Ekonomik sonucun fail lehine gerçekleşmesi

Bu üç evrenin tek bir kişi tarafından gerçekleştirilmesi şart değildir.

Nitekim pek çok olayda:

  • Bir kişi kart bilgilerini ele geçirir,
  • Başka bir kişi bu bilgiyi kullanarak sahte kart üretir,
  • Başka bir kişi POS işlemini gerçekleştirir,
  • Başka bir kişi parayı çekip dağıtır.

Bu nedenle şu nokta kritik hale gelir:

Fail, ekonomik sonucun doğduğu aşamada kontrol sahibi olandır.

3. TCK m. 245/1 – Kartın Rıza Dışı Kullanımı

Burada kart gerçek ve meşrudur. Ancak kullanım, kart hamili rızası dışındadır. Bu maddede en büyük tartışma, rızanın kapsamıdır.

Ceza hukuku bakımından rıza, kartın verilmiş olmasından değil, yapılan her bir işlemden ayrı ayrı değerlendirilir.

Örneğin:

  • Kart, market alışverişi için verilmiş olabilir; ancak aynı kartla lüks giyim alışverişi yapılması rıza kapsamında değildir.
  • Kart ev giderleri için ortak kullanılıyor olabilir; ancak kredi çekmek rızayı aşar.

Bu nedenle savunma şu dört soruya dayanır:

  1. Kart ne zaman ve hangi amaçla verildi?
  2. Kartı veren kişi geçmişte hangi işlemlere izin verdi?
  3. Uyuşmazlık konusu işlem, önceki işlem modellerine benziyor mu?
  4. Kart hamili, işlem sonrasında ne zaman şikayet etti?

Rızanın “dinamik ve işlem bazlı” olduğu kabul ettirilirse, suç tipi “cezai alan”dan çıkar ve “medeni ilişki alanına” taşınır.

4. TCK m. 245/2 – Kart Verisinin Kopyalanması (Skimming / Cloning)

Bu maddede suç, menfaat doğmadan bile tamamlanır. Çünkü haksızlık içeriği, meşru ödeme yetkisi görünümünün hukuka aykırı şekilde taklit edilmesidir.

Ancak sanık müdafi için kritik soru şudur:

Sanık, kart verisi üzerinde fiili hakimiyet ve kullanım iradesi oluşturmuş mudur?

Eğer sanık yalnızca:

  • POS cihazı temin etmiş,
  • ATM yönlendirmesi yapmış,
  • Veriyi içeren cihazı taşıyan kişi olmuş,

ise, suç ortaklığı profili değişir. Bu durum cezada doğrudan fail → yardım eden çizgisine geçiş yaratır.

5. TCK m. 245/3 – Sahte Kart Kullanarak Menfaat Sağlama

Bu fıkrada suç, ekonomik sonuç doğduğunda tamamlanır. Ancak kim faildir? İşte asıl kırılma:

Menfaat kimde toplandıysa, fail odur.

Bu nedenle savunma şu delilleri zorunlu kılar:

  • ATM kamera kayıtları
  • POS terminal kimlik ve kullanım logları
  • IP / MAC / IMEI cihaz eşleşme haritası
  • Para akış yönü

Eğer para sanıkta değilse → sanık doğrudan fail değildir.

6- TCK m. 245, TCK m. 142/2-e ve TCK m.158/1-f Suçlarının Sistematik Ayrımı

Banka veya kredi kartlarının kötüye kullanılması suçu (TCK m.245), uygulamada çoğu zaman nitelikli hırsızlık (TCK m.142/2-e) veya nitelikli dolandırıcılık (TCK m.158/1-f) ile karıştırılmaktadır. Ancak bu üç suçun hem korunan hukuki değeri, hem de failin eylem biçimi bakımından birbirinden esaslı biçimde ayrıldığı açıktır.

1. Korunan Hukuki Değer Açısından Ayrım

Suç Korunan Değer Merkezdeki İhlal
TCK 245 Kredi/ödeme yetkisinin ekonomik temsil gücü Kartın temsil ettiği yetkinin irade dışı kullanımı
TCK 142/2-e Bilişim sistemleri ve veri egemenliği Sistemin işleyişinin kırılması veya devre dışı bırakılması
TCK 158/1-f Kişinin irade serbestisi ve güven alanı Aldatma yoluyla menfaat aktarımı

Yani:

  • 245 → Kart zaten mevcut, sistem zaten çalışıyor → yetki kötüye kullanılıyor.
  • 142/2-e → Sistemin bizzat kendisi hedef alınıyor → veri egemenliği kırılıyor.
  • 158/1-f → Mağdurun algısı manipüle ediliyor → irade fesadı yaratılıyor.

Bu üç farklı haksızlık çekirdeği, dosyanın hangi madde kapsamına girdiğini belirler.

2. Fail Davranışının Yapısal Özelliği Açısından Ayrım

Her suç tipinde failin davranış modeli farklıdır:

  1. TCK 245: Fail, mevcut bir kartı (veya kart verisini) kullanarak ödemeyi doğrudan başlatır.
  2. TCK 142/2-e: Fail, bilişim sistemine hukuka aykırı erişim sağlar veya sistemin işleyişini değiştirir.
  3. TCK 158/1-f: Fail, mağdurun yanılgıya dayalı hareket etmesini sağlar; yani mağdurun iradesi araç olarak kullanılır.

Basitleştirirsek:

Suç Failin Eylem Yönü
TCK 245 Doğrudan sisteme işlem girer
TCK 142/2-e Sistemin iç mekanizmasına müdahale eder
TCK 158/1-f Mağdurun algısını yönetir / yanıltır

3- Kast Yönünden Ayrım

Kastın yöneldiği hukuki yarar da farklıdır:

  • TCK 245’te kast → başkasına ait ödeme gücünü kullanma kastıdır.
  • TCK 142’de kast → bilişim sistemine egemen olma veya sistemi devre dışı bırakma kastıdır.
  • TCK 158’de kast → mağdurun güven ilişkisini manipüle ederek menfaat sağlama kastıdır.

Bu nedenle bilirkişi raporu, log kayıtları ve tanık beyanları değerlendirilirken kastın neyi hedeflediği mutlaka ortaya konulmalıdır.

4. Uygulamada Ayırıcı Kriterler (Dava Stratejisi İçin Kritik)

Aşağıdaki üç soru, dosyanın hangi maddeye göre değerlendirileceğini doğrudan belirler:

  1. Mağdurun iradesi devreye girmiş mi?
    Evet ise → TCK 158 (aldatma).
    Hayır ise → 245 veya 142.
  2. Bilişim sistemine müdahale var mı?
    Varlığı ispatlanmışsa → TCK 142.
    Yoksa → 245.
  3. Kart zaten mevcut muydu?
    Evet → 245.
    Hayır → Kart verisi sistem dışı elde edilmişse → 142/158 karma.

5. Ceza Miktarı ve Sonuçlar Açısından Ayrım

Suç Ceza Aralığı Alt Sınırın Pratik Etkisi
245 3 – 6 yıl Etkin pişmanlıkla düşebilir
142/2-e 4 – 10 yıl Daha ağır sonuç, pişmanlık etkisi sınırlı
158/1-f 4 – 10 yıl (nitelikli dolandırıcılık) Takdiri indirim alanı daralır

Bu tablo, hangi madde uyarınca yargılama yapılacağı meselesinin ceza sonucunu kökten değiştirdiğini gösterir.

 

7. TCK m. 245 Davalarında Yargıtay’ın Kimlik ve Kast Tespit Mantığı

Yargıtay, suçun işlenişini değerlendirirken üçlü bir bağlantı modeli kullanır:

  1. Teknik İz (IP, MAC, IMEI)
  2. Mekânsal Bağ (İşlemin yapıldığı yer, an)
  3. Ekonomik Çıkar (Menfaat akışı)

Sanık hakkında mahkumiyet yönünden hüküm tesisi için bu bağın üçünün birden varlığı aranır.

8. Yargıtay’ın Banka veya Kredi Kartı Kötüye Kullanma Suçunda Fail ve Kast Değerlendirmesi

Yargıtay kararları incelendiğinde, mahkemenin suçu değerlendirme yönteminin teknik verilerden ziyade fiil – fail – menfaat üçgeni üzerine kurulduğu görülür. Yani Yargıtay, olayı yalnızca “kart kullanıldı mı, para çekildi mi?” şeklinde okumaz. Asıl sorular şunlardır:

  1. İşlemi kim yaptı? (Kimlik tespiti)
  2. İşlem hangi araç ve yöntemle yapıldı? (Teknik davranışın niteliği)
  3. İşlem sonucunda kim yararlandı? (Ekonomik akış analizi)

Bu üç sorudan herhangi biri açık değilse, Yargıtay çoğunlukla mahkûmiyete elverişli kesin kanaatin oluşmadığını kabul eder. Çünkü ceza yargılamasında temel ilke, “şüpheden sanık yararlanır” değil; “kesin ve açık kanaat oluşmadan ceza verilemez” ilkesidir.

Örneğin kart bilgileri sanığın telefonundan işlenmiş gibi görünse bile:

  • telefon ortak kullanımdaysa,
  • Wi-Fi şifresi paylaşılıyorsa,
  • Cihaz klonlanmış veya uzak bağlantı açıksa,

kimlik bağı şüpheli kalır ve bu şüphe, sanık lehine sonuç doğurur.

Yargıtay’ın gerekçeleri incelendiğinde şu temel ilke tekrar eder:

“İşlemi gerçekleştiren kişi ile menfaat sağlayan kişinin aynı kişi olduğunun kuşkuya yer vermeyecek biçimde ispatlanması gerekir.”

Bu ifade, savunmanın kalbidir.

9. Teknik Delillerin Hukuki Değeri

IP adresi, MAC-ID, IMEI ve POS terminal bilgileri sıkça “kesin delil” gibi sunulur. Oysa bunların hiçbiri failin kimliğini doğrudan göstermez.

Delil Türü Gerçek Anlamı Sanık Lehine Savunma Etkisi
IP Ağ erişim noktası Kullanıcıyı göstermez, bağlantıyı gösterir.
MAC-ID Cihaz kimliği Cihaz paylaşımı savunması
IMEI Telefon donanım kimliği Cihaz sonradan başkasına verilmiş olabilir
POS Log İşlemin yapıldığı işletme terminali İşlemi kimin yaptığı belirsizdir

Bu nedenle savunmanın temel hareketi şu olmalıdır:

“Teknik veri faydalıdır; fakat tek başına kimliği ispat edemez. Farklı kaynaklardan doğrulama gerekir.”

Bu cümle, duruşmada söylenecek en stratejik cümlelerden biridir.


10. Kamera ve Mekânsal Davranış Analizi

Eğer ATM veya POS terminali fiziksel bir işlem içeriyorsa, kamera kayıtları birincil delildir.

Kamera kaydı yoksa → sanık lehine.
Kamera kaydı var ama yüz seçilemiyorsa → sanık lehine.
Kamera kaydı var ama zaman damgası tutarsızsa → sanık lehine.

Bu nedenle sanık avukatı şu talepleri mutlaka yapmalıdır:

  • ATM kamera çözünürlük raporu
  • Kayıtların zaman senkronizasyon raporu
  • İşyeri POS terminali kullanıcı listesi
  • Para hareketlerinin kime aktarıldığının MASAK dökümü

11. Sanık Avukatları İçin Tam Savunma Omurgası

  1. Fiil zincirini çöz: Erişim → Kullanım → Menfaat
  2. Kimlik bağını kır: IP ≠ kişi / MAC ≠ fail
  3. Menfaat akışını göster: Para sanıkta değil → doğrudan fail değil
  4. Rızayı işlem bazlı anlat: Kart paylaşımı = suça kast anlamına gelmez
  5. TCK 168 etkin pişmanlık penceresini koru: Zarar giderimi → ceza yarı yarıya iner

12. Duruşmada Çapraz Sorgu Stratejisi

Bu suç tipi çoğu zaman teknik görünümlü olduğundan, duruşma salonunda hakimin algısı çoğu kez “teknik delil → fail” şeklinde oluşur. Sanık müdafinin görevi, bu otomatik zihinsel ilişkiyi kırmaktır. Çapraz sorgu, hakimin algısını dönüştürmek için en etkili araçtır.

12.1 Kart Hamili (Şikayetçi) İçin Çapraz Sorgu Soruları

  • Kartınızı ne zamandır kullanıyorsunuz?
  • Kartınızı daha önce sanığın kullanmasına hiç izin verdiniz mi?
  • Sanığın kart bilgilerine erişmesine olanak sağlayan herhangi bir durum oldu mu?
  • Harcama kalemleri, daha önce sizin bilgi ve talimatınızla yapılan harcamalara benziyor mu?
  • İtiraz ettiğiniz harcamayı ne zaman fark ettiniz?
  • Hemen bankaya bildirimde bulundunuz mu?

Bu soruların amacı: Hakimde “rızanın işlem bazlı olduğu” fikrini oluşturmaktır.

12.2 Banka Görevlisi / Çağrı Merkezi Çalışanı İçin Çapraz Sorgu Soruları

  • İşlemler sırasında SMS doğrulama, mobil onay veya 3D Secure uygulandı mı?
  • Eğer sistem işlemi onayladıysa, sistem bu işlemi meşru kullanıcı işlemi olarak kabul etmiş midir?
  • İşlem sırasında bankanın fraud (şüpheli işlem) analiz sistemi uyarı vermiş midir?

Bu soruların amacı: “Sistem onayladıysa → hatanın kaynağı kullanıcı olmayabilir” algısını güçlendirmektir.

12.3 Bilirkişi İçin Çapraz Sorgu Soruları

  • IP adresi kullanıcıyı değil, internet erişim noktasını gösterir, doğru mudur?
  • Aynı IP’yi birden çok kişi eş zamanlı kullanabilir mi?
  • MAC adresi cihaz kimliğini gösterir; fakat cihazın kimin elinde olduğunu göstermez, doğru mudur?
  • IMEI kaydı tek başına cihazın olay anında kim tarafından kullanıldığını gösterir mi?

Bu soruların amacı: Teknik delillerin kişisel fail yönünden bağlayıcı olmadığını ortaya koymaktır.

12.4 POS Cihazı İşletmecisi İçin Çapraz Sorgu Soruları

  • İşletmenizde POS cihazını her çalışan kullanabilir mi?
  • POS cihazı kullanımında kişisel giriş şifresi, kullanıcı tanımlama veya kayıt sistemi var mı?
  • İşlem anında kasada kaç kişi çalışıyordu?
  • İşlemi kimin yaptığını güvenli şekilde belirlemenin teknik bir yolu var mı?

Bu soruların amacı: Mekânsal fail belirlemesinin belirsizliğini ortaya çıkarmaktır.

13. “Şüpheden Sanık Yararlanır” İlkesinin Uygulamadaki Gerçek İşlevi

Bu ilke, teoride çok sık tekrarlansa da uygulamada ancak fail kimliğine ilişkin şüphe ısrarla vurgulanırsa hükme etki eder. Dolayısıyla savunma dosyasında şu cümle mutlaka yer almalıdır:

“Somut olayda kartın kim tarafından, hangi kastla ve kimin yararına kullanıldığı kesin ve açık şekilde ortaya konulamamıştır. Şüphe giderilemeyen her durumda beraat kararı verilmelidir.”

Bu cümlenin değeri, duruşma salonunda yüklenen fiilin psikolojik sahiplenme baskısını dağıtmasıdır.

14. TCK m. 245 kapsamında TCK m. 168 – Etkin Pişmanlık

TCK m.168’e göre, suç nedeniyle meydana gelen zarar tamamen giderilirse, etkin pişmanlık hükümleri uygulanır ve ceza yarı oranına kadar indirilebilir.

Uygulamada çoğu avukat bu hükmü yalnızca “soruşturma aşaması” için düşünür. Oysa hüküm:

  • Soruşturma aşamasında uygulanabilir,
  • Kovuşturma aşamasında uygulanabilir,

Sanık lehine en büyük kırılma noktası şudur:

Mahkumiyet hükmü verilmesinden sonra zararın giderilmesi durumunda, mahkemenin hükmü yeniden kurması mümkün değildir.

Dolayısıyla strateji şudur:

  1. Zarar tespitini netleştir.
  2. Zararı gider (tam ödeme → tam indirim).
  3. Bunu yazılı ve sözlü olarak mahkemeye bildir.

15. TCK m. 245 Davalarında Örnek Savunma Dilekçesi İskeleti

SAYIN MAHKEMESİ’NE

1. Suçun oluşabilmesi için kartın sanık tarafından kasten ve menfaat sağlama amacıyla kullanıldığı,
2. Menfaatin sanığa aktarıldığı,
3. Teknik verilerin sanığın kimliğini kesin olarak ispatladığı
şeklinde üçlü bağın kurulması gerekmektedir.

Somut olayda bu bağ kurulmamıştır. IP ve MAC-ID kayıtları şahsı değil, cihazı işaret eder. 
Ekonomik menfaat müvekkile geçmemiştir. Kast unsuru ispatlanmamıştır.

Ayrıca müvekkil zararın giderilmesine hazırdır. TCK 168 uyarınca etkin pişmanlık hükümlerinin 
uygulanması gerekmektedir.

SONUÇ ve İSTEM: Müvekkilin beraatine; aksi kanaat hâlinde etkin pişmanlık hükümlerinin 
uygulanmasına karar verilmesini talep ederiz.

Sanık Müdafii
Av. ………

16. Sonuç

Banka veya kredi kartlarının kötüye kullanılması suçunda savunma başarısı, teknik terim ezberlemekten değil, eylemin irade – kontrol – menfaat üçgeninde çözümlenmesinden geçer. Kimlik zinciri tamamlanmamışsa mahkumiyet mümkün değildir. Menfaat akışı sanığa gelmemişse doğrudan faillik yüklenemez. Rıza “kart verilmişti” düzeyinde değil, işlem bazında değerlendirilir. TCK m. 168 ise ceza ve infazda gerçek anlamda dönüşüm yaratabilecek güçlü bir araçtır.

 

5/5 - (1 vote)
Ziyaretçi Yorumları

Henüz yorum yapılmamış. İlk yorumu aşağıdaki form aracılığıyla siz yapabilirsiniz.

Bir Yorum Yazın

Bilgi almak için bizi arayabilirsiniz.
Whatsapp
Safsöz Hukuk Bürosu
Safsöz Hukuk Bürosu
Merhaba!
Size nasıl yardımcı olabiliriz?
1