AC

المادة 158/1-f من TCK الاحتيال المؤهل في أنظمة المعلومات: سيناريوهات الهجوم

TL;DR

TCK m.158/1-f: Bilişim sistemi/banka/kredi kurumu araç olduğunda nitelikli dolandırıcılık (3-10 yıl). En sık senaryo: phishing, BEC, IBAN sahteciliği, deepfake voice.

15 Şubat 2026 جرائم الكمبيوتر 3 dk okuma 9 görüntülenme Son güncelleme: 9 Mayıs 2026

TCK art.158/1-f، عندما يكون نظام المعلومات أو البنك أو مؤسسة الائتمان هو الأداة، فهي جريمة احتيال مؤهل (3-10 سنوات + أموال جنائية). السيناريوهات الخمسة الأكثر شيوعًا: التصيد الاحتيالي، وBEC، والاحتيال باستخدام رقم IBAN، والتزييف الصوتي العميق، ونسخ البطاقات.

5 سيناريوهات للهجوم

<يكون>
  • التصيد الاحتيالي: جمع كلمة مرور المستخدم/OTP عبر الرسائل القصيرة/البريد الإلكتروني البنكي المزيف.
  • BEC (اختراق البريد الإلكتروني للنشاط التجاري): إعادة توجيه الدفع عن طريق انتحال صفة البريد الإلكتروني للمدير.
  • الاحتيال بصيغة IBAN: تعديل ملف PDF للفاتورة؛ إعادة توجيه الدفع إلى رقم IBAN مختلف.
  • صوت Deepfake: قم بت��ويل التأكيد في مكالمة مصرفية عن طريق تقليد صوت المدير باستخدام الذكاء الاصطناعي.
  • نسخ البطاقة: سرقة معلومات البطاقة في الكاشطة أو تطبيق الويب.
  • استراتيجية جانب الضحية

    • أول ساعة: اتصل بالمصرف واطلب رد المبالغ المدفوعة.
    • استلام سلسلة تجزئة SS + العنوان الأصلي للرسالة/البريد الإلكتروني.
    • شكوى إلى مكتب المدعي العام (TCK art.158/1-f, MASAK، إذا لزم الأمر).
    • التطبيق الموازي BTK + KVKK.
    • تقرير الطب الشرعي (صورة الجهاز، رأس البريد، جغرافية IP).

    استراتيجية الدفاع عن الجاني

    • ضد ادعاء "الخداع المتعمد": الدفاع عن العمل بموجب تعليمات المستخدم (الدفاع عن البريد المالي).
    • غياب الني��: الدفاع "لقد خدعت أيضًا" في سلاسل حزبية متعددة.
    • الرد الطوعي + التوبة الفعالة (بالتوازي مع المادة 168 من قانون TCK).

    كم من الوقت يستغرق طلب استدعاء التحويل إلى البنك؟

    عمليا خلال 1-3 ساعات؛ يصعب التحصيل بعد انقضاء فترة التسوية بين البنوك. 60 يومًا مع إجراء رد المبالغ المدفوعة بواسطة CBRT.

    كيفية دحض دعوى "البريد السريع"؟

    تحديد هوية الساعي المزعوم: (أ) رسائل مجموعة Whatsapp، (ب) سلسلة البريد الإلكتروني المتعلقة بتعليمات الدفع، (ج) الاتصال بمنظمة إجرامية. فحص الجهاز + تقرير الطب الشرعي طبقاً للمادة 134 من CMK.

    هل العميل مسؤول عن هجوم BEC؟

    ليس بشكل عام، ولكن يمكن اعتبار الافتقار إلى الرقابة الداخلية (على سبيل المثال، الفشل في تأكيد تغيير رقم IBAN عبر الهاتف) بم��ابة خطأ مشترك.

    كيفية تحصيل الأموال المحولة للخارج؟

    مكتب رئيس النيابة العامة مع إجراءات معاهدة المساعدة القانونية المتبادلة. دول الاتحاد الأوروبي 6-18 شهرا؛ الولايات المتحدة الأمريكية أسرع (معاهدة المساعدة القانونية المتبادلة بين الولايات المتحدة وتركيا).

    هل يغطيها التأمين؟

    نعم جزئيًا، إذا كانت هناك بوليصة تأمين إلكترونية؛ نطاق BEC، برامج الفدية، خرق البيانات. تشتمل تأمينات الشركات الصغيرة والمتوسطة عمومًا على شرط الاستبعاد الإلكتروني.

    التشريعات ذات الصلة

    • TCK art.243 — الدخول إلى نظام المعلومات (1-3 سنوات + أموال جنائية).
    • المادة 244 من TCK — منع/تعطيل تشغيل النظام (1-5 سنوات).
    • TCK art.245 — الاحتيال البنكي/بطاقة الائتمان (3-6 سنوات).
    • TCK art.158/1-f — الاحتيال المؤهل عندما يكون نظام المعلومات/البنك/مؤسسة الائتمان هو الأداة (3-10 سنوات).
    • المادة 134 من CMK — البحث في الكمبيوتر، والنسخ، والمصادرة.
    إشعار قانوني: هذه المقالة لأغراض المعلومات العامة؛ مطلوب لقاء مع محام لقضية محددة. تتشكل الفترات والمعدلات والممارسات من خلال الفقه. تحقق من التشريع الحالي قبل التقديم.

    Kaynaklar ve referanslar

    Kaynaklar

    TCK m.158/1-f Bilişim Sistemiyle Nitelikli Dolandırıcılık: Saldırı Senaryoları içeriği hazırlanırken resmi mevzuat ve yüksek yargı kaynakları esas alınmıştır.

    Telif bildirimi Bu içerik ve tüm bağlantılı soru-cevap metinleri 5846 sayılı FSEK kapsamında korunmaktadır. İzinsiz kopyalama, çoğaltma, yayımlama, yeniden işleme, toplu veri çekimi veya ticari kullanım yasaktır; ihlal halinde hukuki ve cezai yollara başvurulur.

    Hukuki destek arıyorsanız

    Bu konuda profesyonel hukuki destek için Aycan Ceylan Avukatlık Bürosu olarak yanınızdayız.

    Görüşme Planla