Bilişim Sistemine Girme ve Sistemi Engelleme Suçları

TL;DR: TCK m. 243 bilişim sistemine yetkisiz girmeyi, m. 244 ise sistemi engelleme, bozma ve verileri yok etme ya da değiştirmeyi suç olarak tanımlamaktadır. Bu iki norm; Yargıtay Ceza Genel Kurulu'nun 2014 tarihli temel kararıyla şekillendirilmiş bir bilişim sistemi tanımı, katmanlı ceza rejimleri ve içtima kuralları içermektedir. TCK 243 sırf hareket suçudur — sisteme yetkisiz girişin gerçekleşmesiyle tamamlanır, herhangi bir zarar veya kazanç elde edilmesi gerekmez. TCK 244 ise sonuç suçudur — engelleme, bozma ya da veri değişikliğinin fiilen gerçekleşmesi aranır. 19 Mart 2025 tarihinde yürürlüğe giren 7545 sayılı Siber Güvenlik Kanunu, kritik altyapılar için olay bildirim yükümlülükleri, ulusal siber güvenlik otoritesi ve sektörel uyum standartları getirerek bu suç tiplerinin idari-cezai boyutunu yeniden yapılandırmıştır. Yapay zeka ajanlarının otonom saldırıları, akıllı sözleşme exploitleri ve bulut IAM yapılandırma hataları ise TCK'nın geleneksel "fail" ve "kast" kavramlarıyla çözümlenemeyen yeni hukuki gri alanlar oluşturmaktadır.
Yazar: Avukat Yusuf KILIÇKAN
Tarih: 7 Mayıs 2026
Normatif Zemin: İki Farklı Suç Tipi
Bilişim suçları Türk Ceza Hukuku'na 1991 yılında 3756 sayılı Kanunla girmiş; 5237 sayılı TCK ile bugünkü yapısına kavuşmuştur. Yargıtay Ceza Genel Kurulu'nun 25.11.2014 tarihli, 2013/448 E. – 2014/524 K. sayılı kararı bilişim sistemi kavramının temel tanımını ortaya koymuştur: bilişim sistemi, verileri toplayıp yerleştirdikten sonra bunları otomatik işlemlere tâbi tutma olanağı veren manyetik sistemlerdir. Aynı kararda sistem içindeki bütün soyut unsurların veri terimi kapsamında olduğu da açıkça hükme bağlanmıştır. Bu tanım; ATM ve POS cihazlarından akıllı televizyonlara, sosyal medya hesaplarından bulut altyapılarına uzanan kapsamlı bir alanı kucaklamaktadır.
TCK 243 ve 244 arasındaki yapısal ayrım bu iki normu anlayabilmenin anahtarıdır.
TCK m. 243, bilişim sisteminin bütününe veya bir kısmına hukuka aykırı olarak girmeyi ya da orada kalmaya devam etmeyi düzenlemektedir. Bu bir sırf hareket suçudur; suç erişimin gerçekleşmesiyle tamamlanır. Ne kadar kalındığı, ne yapıldığı ya da bir yarar sağlanıp sağlanmadığı suçun oluşumu bakımından belirleyici değildir. Temel ceza bir yıla kadar hapis veya adli para cezasıdır.
TCK m. 244 ise bilişim sisteminin işleyişini engelleme, bozma, erişilmez kılma ile verileri yok etme, değiştirme, sisteme veri yerleştirme ve mevcut verileri başka yere gönderme eylemlerini kapsamaktadır. Bu bir sonuç suçudur; maddi sonucun gerçekleşmesi zorunludur. Seçimlik hareketli yapısı nedeniyle bu hareketlerden herhangi birinin gerçekleşmesi suçu tamamlar.
TCK 243: Yetkisiz Girişin Sınırları
Kast Unsuru: Özel Amaç Aranmaz
TCK 243 yalnızca genel kastla işlenebilir; taksirle sorumluluk doğmaz. Failin bilişim sisteminin başkasına ait olduğunu ve erişiminin sınırlı olduğunu bilmesi ve buna rağmen girmeyi ya da kalmayı istemesi yeterlidir. "Merak ettim", "güvenliği test ettim" ya da "şaka yapmak istedim" gibi gerekçeler kastı ortadan kaldırmaz. Olası kast da suçun oluşumu için yeterlidir: fail yetkisiz erişim ihtimalini öngörüp kabullendiğinde kast unsuru sağlanmış sayılır.
Bir istisna hâli öne çıkmaktadır: Yargıtay, ani gelişen durumlarda aleyhine suç işlendiğini düşünen ve yetkili makamlara başvurma imkânı kısıtlı olan kişinin, örneğin kendisine yönelen hakaret veya tehdidin kanıtlarını kaybolmadan güvence altına almak amacıyla bir sisteme girmesinde hukuka uygunluk nedeninin değerlendirilmesi gerektiğini somut olaylar çerçevesinde ortaya koymuştur.
Ağırlaştırıcı ve Hafifletici Hâller
TCK m. 243/2, bedeli karşılığı yararlanılan sistemlere — abonelikle erişilen platform, ücretli arşiv — yetkisiz erişimde indirimli ceza öngörmektedir. TCK m. 243/3 ise yetkisiz giriş ya da kalma nedeniyle verilerin yok olması veya değişmesini nitelikli hâl olarak düzenlemekte; ancak bu durumda failin veriyi bilerek yok etme kastı aranmamaktadır. Failin özellikle veriyi silme kastıyla hareket etmesi artık TCK 243/3 değil TCK 244 kapsamına girer; bu ayrım Yargıtay 23. Ceza Dairesi'nin 2016/12046 E. – 2016/9457 K. sayılı kararında açıkça vurgulanmıştır: sanık hakkında olması gereken TCK 243 yerine TCK 244'ten hüküm kurularak fazla ceza tayin edilmesi bozma nedeni sayılmıştır.
Kamu kurum ve kuruluşlarına ait sistemlere yetkisiz erişimde ceza yarı oranında artırılır; kişisel verilerin elde edilmesi hâlinde ise ceza bir kat artırılır.
Sosyal Medya Hesapları ve Güncel Yargıtay Uygulaması
Yargıtay 8. Ceza Dairesi'nin 2024/20984 E. sayılı kararı; sanığın bir dönem arkadaşlık yaptığı mağdurun Facebook hesabına izinsiz erişerek şifresini değiştirmek suretiyle hesabı erişilmez kılması eyleminin TCK m. 243'ü oluşturduğunu teyit etmiştir. Bu karar, sosyal medya hesabının tam anlamıyla bilişim sistemi sayıldığını ve erişim güvenliğinin teknik zayıflığının —şifrenin kolayca kırılabilir olması— bu nitelendirmeyi değiştirmediğini açıkça ortaya koymaktadır.
Yargıtay bu konuda tutarlı biçimde şu ilkeyi benimsemiştir: sistemin güvenlik düzeyi düşük olsa, varsayılan kimlik bilgileri (default credentials) kullanılmış olsa dahi bilişim sistemine yetkisiz giriş suçu oluşabilir. "Açık kapıdan girmek" teknik kolaylık sağlasa da hukuki değerlendirmeyi değiştirmez; belirleyici olan failin erişim yetkisi taşıyıp taşımadığıdır. Bununla birlikte açık kaynak API uç noktaları ve kamuya açık veri kümeleri bakımından durum farklıdır; bu alanlarda erişimin herkese açık olması suç unsurunun oluşup oluşmadığını somut olaya göre farklılaştırmaktadır.
TCK 244: Sistemi Engelleme ve Veri Bütünlüğünün Korunması
Seçimlik Hareketler ve Geniş Kapsam
TCK m. 244/1, bilişim sisteminin işleyişini engelleme ve bozma eylemlerini düzenlemektedir. Bir ila beş yıl hapis cezası öngörülmektedir. Geçici kesinti ya da performans düşüşü bile engelleme unsurunu karşılayabilir; Yargıtay değerlendirmesinde kesintinin süresi, sistemin kritiklik derecesi ve kastın niteliği belirleyici ölçütlerdir.
TCK m. 244/2, verileri yok etme, değiştirme, erişilmez kılma, sisteme veri yerleştirme ve mevcut verileri başka yere gönderme eylemlerini düzenlemektedir. Bir ila beş yıl hapis cezası öngörülmektedir. Veri bütünlüğünün bozulması ve orijinal hâline döndürülememesi bu suçun tamamlanması için yeterlidir; verinin kalıcı olarak yok edilmesi zorunlu değildir.
TCK m. 244/3, 244/1 ve 244/2 kapsamındaki eylemlerin banka veya kredi kurumlarına ya da kamu kurum ve kuruluşlarına ait sistemlere yönelik olması hâlini nitelikli suç olarak düzenlemekte ve cezayı yarı oranında artırmaktadır.
TCK m. 244/4 ise bilişim sistemi üzerindeki eylemin fail veya başkası lehine haksız bir menfaat sağlaması durumuna özgü bir düzenlemedir. Bu hâlde iki yıldan altı yıla kadar hapis ve beş bin güne kadar adli para cezası öngörülmektedir.
DDoS, Ransomware ve Kritik Altyapı Saldırıları
Dağıtılmış hizmet reddi (DDoS) saldırıları TCK 244/1 kapsamında sistemi engelleme olarak değerlendirilmektedir. Hizmetin geçici de olsa kesintiye uğraması suçun tamamlanması için yeterlidir. Fidye yazılımı (ransomware) saldırılarında ise verilerin şifrelenmesi TCK 244/2 kapsamında veri erişilmez kılma ve değiştirme olarak nitelendirilebilir; şifreli verinin orijinal hâline döndürülememesi "yok etme" unsurunu da karşılar.
Bu eylemlerin banka sistemlerine ya da kamu altyapısına yönelik olması TCK 244/3 kapsamında nitelikli suç oluşturur. 7545 sayılı Siber Güvenlik Kanunu kapsamındaki kritik altyapı operatörlerine yönelik saldırılarda ilave idari yaptırım ve olay bildirim yükümlülükleri de eş zamanlı devreye girmektedir.
İçtima Kuralları: TCK 243 ve 244'ün Birlikteliği
TCK 243 ile 244'ün aynı olayda nasıl ilişkilendirileceği Yargıtay'ın en çok netleştirmeye çalıştığı meselelerden biridir.
Failin sisteme girip herhangi bir veri değişikliği yapmadan çıkması hâlinde yalnızca TCK 243 uygulanır. Girişin doğal uzantısı olarak öngörülemeyen bir teknik arıza gerçekleşip veri kaybolursa TCK 243/3 devreye girer. Failin özellikle veriyi silme veya değiştirme kastıyla girip bu eylemi gerçekleştirmesi hâlinde ise suç TCK 244'e kayar ve artık TCK 243 bağımsız olarak uygulanmaz; üstün suç yaklaşımı gereği yalnızca TCK 244'ten hüküm kurulur.
Ancak aynı olayda 243 ve 244 birlikte uygulanabilecek durumlar da mevcuttur. Farklı sistemlere eş zamanlı yetkisiz giriş yapılıp ardından bu sistemlerdeki veriler değiştirilmişse, ya da görev dağılımlı saldırılarda farklı kişiler farklı eylemleri gerçekleştirmişse her bir fiil ayrı değerlendirilebilir. Yargıtay, zincirleme suç hükümlerinin (TCK m. 43) uygulanabilmesi için aynı suç işleme kararı kapsamında değişik zamanlarda aynı suçun işlenmesi koşulunun aranacağını tutarlı biçimde vurgulamaktadır.
7545 Sayılı Siber Güvenlik Kanunu: 2025'te Değişen Çerçeve
19 Mart 2025'te yürürlüğe giren 7545 sayılı Siber Güvenlik Kanunu, bilişim suçlarının yargısal boyutunu tamamlayan idari-kurumsal çerçeveyi köklü biçimde yeniden yapılandırmaktadır. Kanun; kamu kuruluşları, kritik altyapı işletmecileri, özel şirketler ve sivil toplum örgütleri dahil bilişim sistemleri üzerinden hizmet sunan tüm kurumları kapsamaktadır.
Kanunun getirdiği temel yükümlülükler şu başlıklar altında özetlenebilir: ulusal siber güvenlik otoritesi olarak Siber Güvenlik Başkanlığı'nın kurulması; kritik altyapı operatörlerinin sektörel siber güvenlik standartlarına uyum zorunluluğu; siber güvenlik olaylarının belirlenen süre içinde Başkanlığa bildirilmesi; ve penetrasyon testi ile siber tatbikat yükümlülükleri.
Bu düzenleme TCK 243-244 ile doğrudan etkileşmektedir: TCK 244/3 kapsamındaki kamu ve banka sistemlerine yönelik saldırılar artık aynı zamanda 7545 sayılı Kanun'daki bildirim ve uyum yükümlülüklerini de tetikleyebilmekte; kurumsal ihlaller hem cezai hem idari yaptırım kapsamına girebilmektedir.
Yeni Tehdit Vektörleri ve Hukuki Gri Alanlar
Yapay Zeka Ajanları ve Kast Belirsizliği
Yapay zeka ajanlarının otonom biçimde bilişim sistemlerine müdahale etmesi —prompt injection ile yönlendirilen bir LLM'nin yetkisiz veri akışına aracılık etmesi ya da AI kodlama ajanının 9 saniyede üretim veritabanını silmesi gibi— TCK'nın geleneksel "fail" ve "kast" kurgusuyla çözümlenemeyen yeni sorular doğurmaktadır. Kast unsuru geliştirici, dağıtıcı, kullanıcı ve eğitim verisi sağlayıcı arasında nasıl dağıtılacaktır? Bu sorunun yanıtı Türk hukukunda henüz yargısal netlik kazanmamıştır.
Akıllı Sözleşme Exploitleri ve "Code Is Law" Çelişkisi
Blockchain üzerindeki reentrancy saldırıları ya da oracle manipülasyonları sonucu fon yönlendirme eylemlerinin TCK 244/2 kapsamında "veri değiştirme" mi yoksa akıllı sözleşmenin teknik işleyişi mi olduğu sorusu tartışmalıdır. Protokolün öngördüğü teknik akışın gerçekleştirilip gerçekleştirilmediği ile hukuki anlamda veri bütünlüğünün ihlal edilip edilmediği arasındaki çizginin belirsizliği, bu suç tipinin merkeziyetsiz yapılara uyarlanmasını zorlaştırmaktadır.
Bulut Yapılandırma Hataları ve Shared Responsibility
Bulut ortamlarında IAM rol yapılandırma hatalarının exploit edilmesi, yetkisiz yatay geçiş ya da yetki yükseltme eylemleri bakımından TCK 243 kapsamında "hukuka aykırı giriş" unsurunun oluşup oluşmadığı tartışmaya açıktır. Bulut hizmet sağlayıcısı ile müşteri arasındaki shared responsibility modeli, delil sürecindeki sorumluluk paylaşımını da doğrudan etkilemektedir.
Dijital Delil ve Adli Bilişim Standartları
CMK m. 134-136 kapsamında dijital delil toplamada uygulanacak standartlar giderek teknik bir boyut kazanmaktadır. Hash doğrulaması, zaman damgası senkronizasyonu ve zincirleme delil (chain of custody) tutanağı dijital delillerin mahkeme önünde kabul görmesinin temel koşullarıdır.
SIEM ve log kayıtları yardımcı delil niteliği taşımakla birlikte yalnızca hash doğrulaması ve bağımsız doğrulama mekanizmasıyla desteklendiğinde güvenilir delil olarak değerlendirilebilmektedir. Yargıtay'ın bu konudaki belirleyici ilkesi tutarlıdır: teknik rapor, hukuki unsurların varlığını otomatik kanıtlamaz; kast, yetki ve nedensellik bağı ayrıca değerlendirilir. Bilirkişi raporu kesin delil değildir; hâkimin takdir yetkisi saklıdır ve çelişkili raporlarda heyet bilirkişi ya da ek inceleme talep edilebilir.
Bulut ortamlarından elde edilen audit log kayıtları ise hizmet sağlayıcıya bağımlılık nedeniyle özel güçlükler içermektedir. Çapraz hesap izleme, MFA bypass izleri ve coğrafi dağıtımlı sunuculardaki logların ülke içi mahkeme talepleriyle elde edilmesi zaman zaman ciddi gecikmeler doğurmaktadır.
Kurumsal Sorumluluk: Yönetim Kurulundan KVKK'ya
Bilişim suçları yalnızca fail-mağdur ilişkisiyle sınırlı değildir; kurumsal sorumluluk boyutu giderek daha belirleyici hâle gelmektedir.
KVKK m. 12, veri sorumlularına teknik ve idari tedbir alma, erişim kontrolü ve veri ihlalini 72 saat içinde Kurul'a bildirme yükümlülükleri getirmektedir. Bu yükümlülüklerin yerine getirilmemesi, yaşanan bilişim saldırısının üçüncü kişilere zararı sonuçlaması hâlinde idari para cezası ve tazminat davasını tetikler. BDDK, SPK ve EPDK'nın sektörel siber güvenlik tebliğleri penetrasyon testi, yedekleme ve felaket kurtarma (DR) testi yükümlülüklerini ayrıca düzenlemektedir.
TTK m. 365 kapsamındaki yönetim kurulu özen yükümü, siber risk yönetimini artık bir kurumsal yönetişim meselesi hâline getirmektedir. Yeterli siber altyapı yatırımı yapmayan, siber olay yönetim planı oluşturmayan ya da bilinen güvenlik açıklarını kapatmayan yönetim kurulları, yaşanan saldırının sonuçları nedeniyle tazminat davalarıyla karşılaşabilmektedir.
7545 sayılı Kanunla kurulan Siber Güvenlik Başkanlığı bu kurumsal sorumluluk yapısına yeni bir boyut eklemiştir: kritik altyapı operatörleri için öngörülen uyum denetimleri hem idari yaptırım kapsamı hem de olası cezai soruşturmalarda kurumsal sorumluluğun çerçevesini belirleyecektir.
Avukat Yusuf KILIÇKAN
7 Mayıs 2026
Sıkça Sorulan Sorular (SSS)
1. Başkasının e-posta hesabına şifresini kırarak girmek suç mu?
Evet. Hesap sahibinin rızası olmaksızın gerçekleştirilen her türlü yetkisiz erişim TCK m. 243 kapsamında suç oluşturur. Sistemin güvenlik düzeyinin düşük olması, şifrenin kolayca kırılabilir nitelikte bulunması ya da hesabın daha önce paylaşılmış olması bu nitelendirmeyi değiştirmez. Yargıtay bu ilkeyi sosyal medya, e-posta ve çevrimiçi bankacılık hesaplarını kapsayan çok sayıda kararında istikrarlı biçimde uygulamaktadır.
2. TCK 243 ile TCK 244 arasındaki temel fark nedir?
TCK 243 sırf hareket suçudur; sisteme hukuka aykırı giriş anında tamamlanır, herhangi bir zarar veya sonuç aranmaz. TCK 244 ise sonuç suçudur; engelleme, bozma ya da veri değişikliğinin fiilen gerçekleşmesi zorunludur. Fail sisteme girip herhangi bir müdahale yapmadan çıkarsa yalnızca TCK 243, veri silerken girerse yalnızca TCK 244 uygulanır.
3. "Açık bırakılmış" sistemlere girmek suç mu?
Kural olarak evet. Yargıtay, varsayılan kimlik bilgileri kullanan ya da güvenlik açığından yararlanan erişimlerin de yetkisiz giriş kapsamında değerlendirilebileceğini somut olaylarda ortaya koymuştur. Bununla birlikte herkese açık API uç noktaları ve kamuya açık veri kümeleri bakımından değerlendirme somut olayın koşullarına, erişim sınırlarının teknik ve hukuki çerçevesine göre farklılaşmaktadır.
4. DDoS saldırısı TCK 244 kapsamında mı?
Evet. Hizmetin geçici olarak kesintiye uğraması dahi TCK m. 244/1 kapsamında sistemi engelleme ya da erişilmez kılma unsurunu karşılar. Saldırı bir banka ya da kamu kurumunu hedef almışsa TCK 244/3 kapsamında nitelikli hâl devreye girer ve ceza yarı oranında artırılır.
5. Ransomware saldırısında ceza ne olur?
Fidye yazılımının verileri şifreleyerek erişilmez kılması TCK m. 244/2 kapsamında değerlendirilir. Bu eylemin aynı zamanda verilerin orijinal hâline döndürülememesine yol açması durumunda "yok etme" unsuru da oluşabilir. Hedef kritik altyapı ya da mali kurum ise TCK 244/3 uygulanır; üstelik 7545 sayılı Siber Güvenlik Kanunu kapsamında bildirim yükümlülüklerinin yerine getirilmemesi ayrı idari yaptırım doğurur.
6. 7545 sayılı Siber Güvenlik Kanunu ne getirdi?
19 Mart 2025'te yürürlüğe giren kanun; ulusal siber güvenlik otoritesi olarak Siber Güvenlik Başkanlığı'nı kurmuş, kritik altyapı operatörleri için sektörel uyum standartları getirmiş, siber olay bildirim yükümlülükleri belirlemiş ve penetrasyon testi zorunluluklarını hayata geçirmiştir. Bu düzenleme TCK 243-244 kapsamındaki cezai süreçlerle eş zamanlı idari yaptırım mekanizması oluşturmaktadır.
7. Yapay zeka ajanının gerçekleştirdiği yetkisiz erişimde kim sorumlu?
Türk hukukunda bu sorunun kesin cevabı henüz yargısal içtihatla netlik kazanmamıştır. Geliştirici (tasarım hatası), dağıtıcı (yapılandırma hatası) ve kullanıcı (yanlış yetkilendirme) arasındaki sorumluluk dağılımı her somut olayın koşullarına göre değerlendirilmek durumundadır. TCK'nın genel hükümleri ve KVKK'nın idari yaptırım rejimi bu değerlendirmede birlikte kullanılmaktadır.
8. Kurumum bilişim saldırısına uğradı; neler yapmalıyım?
Öncelikle sistemi koruma altına alarak delilleri muhafaza edin ve güvenli log yedeklemesi yapın. Kişisel veri ihlali gerçekleşmişse KVKK m. 12 kapsamında 72 saat içinde Kişisel Verileri Koruma Kurulu'na bildirim yapılmalıdır. 7545 sayılı Kanun kapsamındaki kritik altyapı operatörüyseniz Siber Güvenlik Başkanlığı'na bildirim yükümlülüğü de devreye girer. Paralel olarak savcılığa suç duyurusunda bulunun; adli bilişim uzmanı eşliğinde delil toplama ve chain of custody tutanağını en başından oluşturun.
9. Eski çalışanım şirket sistemlerine erişmeye devam ediyor; ne yapmalıyım?
İşten ayrılış sürecinde hesap erişimlerinin kapatılmaması kurumsal uyum zaafiyetidir. Eski çalışanın işten ayrıldıktan sonra sisteme erişmesi TCK m. 243 kapsamında yetkisiz giriş suçunu oluşturur; bu erişim sırasında veri değiştirme ya da silme gerçekleşirse TCK 244 de gündeme gelir. Erişim logları delil olarak muhafaza edilmeli, savcılığa suç duyurusunda bulunulmalı ve sistem güvenlik önlemleri derhal güncellenmelidir.
10. Şirket içi log kayıtları mahkemede delil olarak kabul edilir mi?
Evet; ancak belirli koşullar altında. Yargıtay'ın yerleşik tutumuna göre teknik rapor hukuki unsurların varlığını otomatik kanıtlamaz. Log kayıtlarının hash doğrulaması ile bütünlüğü, zaman damgasının güvenilirliği ve zincirleme delil sürecinin eksiksizliği belirleyici koşullardır. Bilirkişi raporunun çelişkili olması ya da delil zincirinde kopukluk bulunması hâkimin delili tartmasını doğrudan etkiler.
Yazar Hakkında
Avukat Yusuf KILIÇKAN, bilişim ceza hukuku, yapay zeka sorumluluğu ve siber güvenlik uyumu birleşiminde konumlanan uzman bir hukukçudur. Blockchain sistemlerindeki akıllı sözleşme anlaşmazlıklarından kurumsal veri ihlali savunmalarına, yapay zeka ajanı kaynaklı hasarların hukuki nitelendirilmesinden 7545 sayılı Kanun uyum süreçlerine uzanan geniş bir uygulama alanında faaliyet göstermektedir. Ceza hukuku, teknoloji hukuku ve dijital hukuk disiplinlerini tek çatı altında birleştiren bu çalışma tarzı, uyuşmazlıkların teknik ve hukuki boyutlarını eş zamanlı değerlendirmeyi olanaklı kılmaktadır. Hukuki yazılarına yusufkilickan.av.tr adresinden ulaşabilirsiniz.
Yasal Uyarı
Bu makale yalnızca genel bilgilendirme amacıyla hazırlanmış olup hukuki tavsiye niteliği taşımamaktadır. Bilişim suçlarına ilişkin ceza hukuku değerlendirmesi; eylemin teknik niteliği, kastın ispatı, delillerin niteliği ve somut olayın koşullarına göre önemli farklılıklar göstermektedir. 7545 sayılı Siber Güvenlik Kanunu kapsamındaki uyum yükümlülükleri sektörel tebliğlerle sürekli güncellenmekte olduğundan başvuru anında güncel mevzuatın teyit edilmesi zorunludur. Yapay zeka ajanları ve akıllı sözleşme exploitleri konusundaki hukuki değerlendirmeler henüz yargısal netlik kazanmadığından her somut olay için ayrıca analiz yapılması gerekmektedir. Somut hukuki durumunuz için mutlaka alanında uzman bir bilişim ceza hukuku avukatından destek almanız tavsiye edilir.