AC

TCK 243 Einstieg in das Informationssystem: Kriminalitätsgrenze, Verteidigung und typische Szenarien

TL;DR

TCK m.243 bilişim sistemine girme suçunda yetkisizlik + bilinç + irade şart; "test amaçlı erişim", "açık sistem", "izinli pen-test" istisnaları savunmaya açık.

15 Şubat 2026 Ceza Hukuku 3 dk okuma 5 görüntülenme Son güncelleme: 9 Mayıs 2026

TCK m.243 Eingabe des Informationssystems; „Mangel an Autorität“ ist das kritischste Element. Pen-Test-Erlaubnis, Bug-Bounty und offene Systemabwehrmaßnahmen sind gültig.

Elemente des Verbrechens

  • Informationssystem: weit gefasste, gesetzlich ausgelegte Definition (PC, Server, Netzwerk, Gerät, IoT).
  • Eingabe: Zugriff erhalten; Sogar nur die äußere Schicht.
  • Mangelnde Autorität: Fehlende Erlaubnis des Systembesitzers.
  • Bewusstsein und Wille: bewusst + wissentlich.

Strafe und qualifizierte Situationen

  • Grundlegend: 1-3 Jahre Haft + Geldstrafe.
  • Datenerfassung: qualifiziert (3-7 Jahre).
  • Datenlöschung/-änderung: ärgerlich.
  • Bank-/Kreditsystem: Türkisches Strafgesetzbuch 244-245.

Verteidigungsstrategien

  • Zulässiger Pen-Test: Vertrag + Umfang + Datum.
  • Bug Bounty: Öffentliches Programm des Unternehmens (HackerOne).
  • Offenes System: Öffentliche Websteuerung, robots.txt-Berechtigung.
  • Unbeabsichtigt: Versehentlicher Zugriff, automatisches Skript.
  • Grund für die Einhaltung des Gesetzes: Computerforensik (CMK 134), gerichtliche Entscheidung.
  • Typische Szenarien

    • Raten Sie mal → Passwort für das Social-Media-Konto eingeben: TCK 243 + 244.
    • Der ehemalige Mitarbeiter kennt noch das Passwort: TCK 243, da die Autorisierung abläuft.
    • System außerhalb des Umfangs des Pen-Tests: TCK 243 (Vertragsdetails sind entscheidend).
    • Dateien im öffentlichen S3-Bucket werden angezeigt: kommentiert (Oberster Gerichtshof ist noch nicht klar).

    Häufig gestellte Fragen

    Ich habe den Instagram-Account meiner Frau betreten, indem ich ihr Passwort erraten habe; Verbrechen?

    Ja, TCK Artikel 243. Der Grund für die Begehung einer Straftat gegen den Ehegatten bei der Scheidung; Darüber hinaus TCK Artikel 134 (Verletzung des Privatlebens). Ein Trumpf sowohl im Straf- als auch im Scheidungsverfahren.

    Ich habe die Erlaubnis zum Pen-Test gegeben, aber der Kunde hat sich erneut beschwert?

    Ein schriftlicher Vertrag und ein Dokument zum Leistungsumfang sind erforderlich. Liegt kein Vertrag vor, ist die „Erlaubnisverteidigung“ geschwächt. Vorläufige Vereinbarung + zertifizierter Pen-Tester (OSCP, CEH) empfohlen.

    Mir ist aufgefallen, dass mein Firmenserver geöffnet war, und ich habe gewarnt; Verbrechen?

    „Ethischer Hacker“-Einstellung; Die Elemente von TCK 243 (bewusst + unbefugt) kommen immer noch vor. Allerdings kommt es häufig zu Strafminderungen und zur Nichtstrafverfolgung. Es ist sicher, mit der „Offenlegungsrichtlinie“ zu arbeiten.

    Die E-Mail einer anderen Person wurde mit „Passwort vergessen“ geöffnet; Was ist meine Verantwortung?

    Zufälligerweise ist sein Kommentar nicht klar. Wenn Sie das Konto verwenden (Inhalte lesen, Nachrichten senden), TCK 243 + 244. Sie müssen es sofort beenden und das Passwort zurückgeben.

    Ich habe eine andere Sicherheitslücke im System als das Bug-Bounty-Programm gefunden. was tun?

    Mischen Sie sich nicht ein; Benachrichtigen Sie das Unternehmen per E-Mail. Wenn das Unternehmen nicht antwortet, CERT.tr (TR-CERT) Benachrichtigung. Eine individuelle Offenlegung (vollständige Offenlegung) birgt ein strafrechtliches Risiko.

    Einschlägige Gesetzgebung

    • TCK Art. 243-245 – Grundlegende Artikel zu Cyberkriminalität.
    • TCK Art. 158/1-f – Qualifizierter Betrug (Informationstool).
    • CMK-Artikel 134 – Suche nach digitalen Beweisen.
    • 5651 SK – Zugriffssperre und Entfernung von Inhalten.
    • Budapester Cybercrime-Konvention – Türkiye ist eine Partei; internationale Zusammenarbeit.
    Rechtlicher Hinweis: Dieser Artikel dient allgemeinen Informationszwecken; Für einen konkreten Fall ist ein Gespräch mit einem Anwalt erforderlich. Dauer, Tarif und Anwendung werden durch die Rechtsprechung geprägt; Informieren Sie sich vor der Antragstellung über die aktuelle Gesetzgebung.

    Kaynaklar ve referanslar

    Kaynaklar

    TCK 243 Bilişim Sistemine Girme: Suç Sınırı, Savunma ve Tipik Senaryolar içeriği hazırlanırken resmi mevzuat ve yüksek yargı kaynakları esas alınmıştır.

    Telif bildirimi Bu içerik ve tüm bağlantılı soru-cevap metinleri 5846 sayılı FSEK kapsamında korunmaktadır. İzinsiz kopyalama, çoğaltma, yayımlama, yeniden işleme, toplu veri çekimi veya ticari kullanım yasaktır; ihlal halinde hukuki ve cezai yollara başvurulur.

    Hukuki destek arıyorsanız

    Bu konuda profesyonel hukuki destek için Aycan Ceylan Avukatlık Bürosu olarak yanınızdayız.

    Görüşme Planla