TÜBİTAK KVHS Bilgi Sistemleri Kriterleri 2026 | Av. Ahmet Karaca
TÜBİTAK BİLGEM — U330-DOK-01 Rev. 1.1 / 22.10.2025

TÜBİTAK KVHS Bilgi Sistemleri
ve Teknolojik Altyapı Kriterleri 2026

Kripto varlık hizmet sağlayıcılarının (KVHS) uyması gereken soğuk/sıcak cüzdan güvenliği, kriptografik ilklendirme, bilgi güvenliği ve dağıtık defter entegrasyonu kriterlerinin kapsamlı hukuki ve teknik analizi. Uyum son tarihi: 31.03.2026.

Hukuki Analiz: Av. Ahmet Karaca Güncelleme: Nisan 2026 Okuma Süresi: ~18 dk Doküman: U330-DOK-01
5
Ana Bölüm
33
Madde Sayısı
31.03.26
Uyum Son Tarihi
EAL4
Min. Güv. Seviyesi
5 Yıl
Denetim İzi Saklama
ISO-3
HSM Min. Standart
Konu Etiketleri: KVHS Soğuk Cüzdan Sıcak Cüzdan HSM Key Ceremony SPK III-35/B.1 SPK III-35/B.2 VII-128.10 TÜBİTAK BİLGEM ISO/IEC 19790 FIPS 140-3 Çoklu İmza MPC
📌 Bu Makale Hakkında — Önemli Çıkarımlar

Bu makale, TÜBİTAK BİLGEM’in (Bilişim ve Bilgi Güvenliği İleri Teknolojiler Araştırma Merkezi) kripto varlık hizmet sağlayıcılara yönelik hazırladığı U330-DOK-01 numaralı teknik dokümanı — yani Kripto Varlık Hizmet Sağlayıcıların Bilgi Sistemleri ve Teknolojik Altyapılarına İlişkin Kriterler başlıklı düzenlemeyi — hukuki ve teknik boyutlarıyla eksiksiz ele almaktadır. Sermaye Piyasası Kurulu’nun (SPK) yetki verdiği bu kriterler; soğuk/sıcak cüzdan güvenliği (Madde 4–12), kriptografik ilklendirme prosedürleri (Madde 14), bilgi güvenliği yükümlülükleri (Madde 15–25) ve dağıtık defter entegrasyonu gerekliliklerini (Madde 26–28) kapsıyor. Mevcut yargı içtihatları ve bu alanda bizzat yürüttüğümüz danışmanlık süreçlerinde edindiğimiz pratik deneyimler ışığında hazırlanan bu içerik, piyasadaki diğer kaynakların yüzeyden geçtiği teknik ve hukuki ayrıntıları okuyucuya birlikte sunuyor.

Doküman Kodu U330-DOK-01 / Rev. 1.1 / 22.10.2025
Yasal Dayanak 6362 sayılı SPK Kanunu, III-35/B.1, III-35/B.2, VII-128.10, III-62.2 Tebliğleri
Uyum Son Tarihi Madde 4, 5, 6, 7 → 31.03.2026
Zorunlu HSM Standardı En az ISO/IEC 19790 Seviye-3 (Geçici: FIPS 140-3; FIPS 140-2 → 31.12.2026)
Kritik Yazılım Sertifikası TÜBİTAK onaylı Ortak Kriterler, min. EAL4 seviyesi
Denetim İzi Süresi En az 5 yıl (ağlar arası geçiş ve hava boşluğu işlemleri)
Referans Standartlar ISO/TR 23576, Digital Assets Custody Standard, CryptoCurrency Security Standard
— Av. Ahmet Karaca | İstanbul Barosu, Kripto Para ve Blockchain Hukuku Uzmanı
📞 Hukuki danışmanlık ve detaylı bilgi için: 0531 336 09 81

Türkiye’de faaliyet göstermek isteyen her kripto varlık hizmet sağlayıcı (KVHS), yalnızca Sermaye Piyasası Kurulu’nun (SPK) tebliğlerine değil; TÜBİTAK BİLGEM’in hazırladığı teknik kriterlere de uymak zorunda. Bu kriterler, III-35/B.1 ve III-35/B.2 sayılı SPK Tebliğleri kapsamında TÜBİTAK’a yetki verilerek oluşturulan teknik standartlar bütünüdür. Peki bu kriterler tam olarak neyi kapsıyor, hangi sistemler zorunlu tutuluyor ve 31.03.2026 uyum tarihini kaçıranları ne bekliyor? Bu makalede şunları öğreneceksiniz: soğuk ve sıcak cüzdan güvenlik mimarisinin hukuki çerçevesi, güvenli donanım modülü (HSM) standartları, kriptografik ilklendirme (key ceremony) prosedürleri, bilgi güvenliği komite yapısı, bulut bilişim kısıtlamaları ve uyum sürecinin adım adım nasıl yürütüleceği.

Konuya sıradan bir mevzuat özeti sunmak yerine, teknik derinliğiyle birlikte ele almayı tercih ediyoruz. Zira bu kriterler — cüzdan mimarisinden HSM güvenlik protokollerine, ağlar arası geçiş sistemlerinden kriptografik anahtar yaşam döngüsüne kadar — yalnızca teknoloji ekiplerini değil, hukuk ve uyum birimlerini de doğrudan ilgilendiriyor. MASAK uyum yükümlülükleri ve KVHS şüpheli işlem bildirimleri konusunda da derin deneyime sahip olan ekibimizin DeFi Hukuk blog sayfasındaki güncel mevzuat analizlerini de incelemenizi tavsiye ederiz.

TÜBİTAK KVHS Bilgi Sistemleri Kriterleri Nedir ve Neden Zorunlu?

TÜBİTAK KVHS Bilgi Sistemleri Kriterleri, Sermaye Piyasası Kurulu’nun (SPK) III-35/B.1 ve III-35/B.2 sayılı Tebliğleri uyarınca TÜBİTAK BİLGEM tarafından hazırlanan; kripto varlık hizmet sağlayıcıların bilgi sistemleri altyapısını, cüzdan güvenliğini ve teknolojik operasyonlarını düzenleyen teknik zorunluluklar bütünüdür.

💡 KVHS (Kripto Varlık Hizmet Sağlayıcı) Nedir?

KVHS; platformları, kripto varlık saklama hizmeti sağlayan kuruluşları ve 6362 sayılı Sermaye Piyasası Kanunu kapsamında kripto varlık alım-satım, takas, transfer ve ilk satış hizmetlerini sunan kuruluşları ifade eder. SPK lisansı zorunludur.

Dokümanın amacı tek cümleyle şöyle özetlenebilir: SPK tebliğlerinde TÜBİTAK’a atıfla oluşturulması öngörülen teknik kriterleri somut standartlar halinde belirlemek. Bu nedenle söz konusu kriterler, SPK tebliğleri kadar bağlayıcı nitelik taşıyor.

Kripto para avukatı Av. Ahmet Karaca, danışmanlık süreçlerinde bu konuyu şu şekilde değerlendiriyor:

“TÜBİTAK kriterleri bir teknik doküman olarak görülüp göz ardı edilemez. III-35/B.2 Tebliği’nin 28. maddesi bu kriterlere açıkça atıfta bulunuyor; dolayısıyla uyumsuzluk doğrudan SPK yaptırımlarına kapı aralıyor. Platformların ve saklama kuruluşlarının 31.03.2026 tarihine kadar Madde 4, 5, 6 ve 7’ye uyum sağlaması zorunlu — bu tarihi atlamak, faaliyet iznini tehlikeye atmak demek.”
Kripto hukuku uzmanı Av. Ahmet Karaca, İstanbul

Doküman beş ana bölümden oluşuyor: (1) Cüzdan güvenlik kriterleri, (2) Bilgi güvenliği kriterleri, (3) Kripto varlık alanına özel altyapı kriterleri, (4) Diğer hususlar ve (5) Teknik altyapı kavramları rehberi. Madde 33 uyarınca Madde 4, 5, 6 ve 7 kapsamındaki soğuk cüzdan ile erişim denetimi yükümlülükleri için son uyum tarihi 31.03.2026 olarak belirlenmiştir.

Soğuk Cüzdan Güvenlik Kriterleri: KVHS’lerin Yükümlülükleri Nelerdir?

💡 Soğuk Cüzdan (Cold Wallet) Nedir?

Soğuk cüzdan; kripto varlık transferinin imzalanması gibi kritik işlemlerin, yetkili personel müdahalesi gerektiren fiziksel hava boşluğu (physical airgap) ve/veya yetkili müdahalesi gerektirmeyen teknik hava boşlukları (ağlar arası geçiş sistemleri — Cross Domain Solutions) kullanılarak internetten izole edilmiş ortamlarda gerçekleştirilmesine olanak sağlayan cüzdan teknolojisidir. Madde 4 kapsamında saklama kuruluşları bu cüzdanları aktif ve aktif-olmayan olarak kullanabilir.

Madde 4 uyarınca saklama kuruluşları, soğuk cüzdan işletmeden önce kapsamlı bir risk analizi yapmak ve bu analiz doğrultusunda fiziksel, teknik ve idari güvenlik planları oluşturmak zorundadır. Kriterlerin özü şu üç temel ilkeye dayanır:

  • İzolasyon Zorunluluğu: Soğuk cüzdandaki özel anahtarları barındıran cihazlar ve yazılım sistemleri, ağlar arası geçiş sistemleri veya hava boşluğu mekanizmalarıyla internete bağlı sistemlerden fiziksel/mantıksal olarak izole edilmek zorunda.
  • Kısıtlı Transfer Yetkisi: Saklama kuruluşu, soğuk cüzdanından yalnızca kendi kontrolündeki soğuk veya sıcak cüzdan adreslerine transfer yapabilir; platform müşterilerinin talepleri doğrudan soğuk cüzdandan karşılanamaz.
  • Çoklu Yetkili Onayı: Soğuk cüzdan işlemlerine en az iki saklama kuruluşu yetkilisinin dahil edilmesi şartı, risk analizi doğrultusunda belirlenen yetkilendirme prosedürlerine yansıtılmalı.

Aktif-olmayan soğuk cüzdanlar konusunda kriterlerin özellikle dikkat çektiği bir nokta var: bu cüzdanların aktivasyonu, transfer yapılması ve tekrar pasif hale getirilmesi prosedürleri, müşteri varlıklarının güvenliğini riske atmayacak biçimde tasarlanmak zorunda. Uygulamada sıklıkla karşılaştığımız bir sorun şudur ki bu cüzdanların güvenlik prosedürleri kâğıt üzerinde eksiksiz görünse de bağımsız denetim sürecinde yetersiz kaldığı anlaşılabiliyor.

⚠️ Kritik Güvenlik Gereksinimi — Madde 4/6

Veri iletiminin otomatize araçlarla yapılması durumunda, bu araçların TÜBİTAK tarafından en az EAL4 seviyesinde (Ortak Kriterler değerlendirmesi — Common Criteria) değerlendirilmesi ve test raporunun alınması zorunludur. Manuel süreçlerde ise transfer emrini onaylayan yetkililer ile transferi imzalayan yetkililer, görevler ayrılığı ilkesi çerçevesinde farklı kişiler olmak zorunda.

Soğuk cüzdanlarda kullanılan özel anahtar ve anahtar parçaları yalnızca güvenli donanım modülü (HSM) içinde üretilmeli, bu anahtarlarla yalnızca HSM içinde işlem yapılmalı, anahtarlar yalnızca bu amaçla geliştirilmiş güvenli yedekleme mekanizmalarıyla dışarı çıkarılabilmeli. Bunların yanı sıra, aktif/aktif-olmayan soğuk cüzdan bölümlendirme sayıları ve bunlara yetkisiz erişim riskleri, soğuk cüzdanların toplam cari değerinin artmasıyla orantılı biçimde düzenli olarak gözden geçirilmek zorunda.

Sıcak Cüzdan Mimarisi ve Erişim Denetimi: Platformlar Ne Yapmalı?

💡 Sıcak Cüzdan (Hot Wallet) Nedir?

Sıcak cüzdan; KVHS’lerin müşteri kripto varlık transferlerini karşılamak için kullandıkları, soğuk cüzdanın gerektirdiği fiziksel ya da teknik izolasyon zorunluluğunun aranmadığı ve çevrimiçi olarak çalışabilen cüzdan teknolojisidir. Madde 8 uyarınca özel anahtar veya parçaları güvenli ortamlarda (secure enclave) veya HSM içinde üretilmeli ve işlem görmelidir.

Madde 8 ve Madde 9 kapsamında sıcak cüzdan işleten saklama kuruluşları ile platformların uyması gereken temel gereksinimler şöyle sıralanabilir:

  • Anahtar Üretimi: Tohum değerleri, özel anahtar veya parçaları güvenli donanım modülü içinde ya da güvenli ortamda üretilmeli; yedekleme ve veri tabanında saklanması şifreli biçimde HSM içinde gerçekleştirilmeli.
  • Onaylı Adres Listesi (Whitelist): Saklama kuruluşunun sıcak cüzdanından onaylı adres listesinde (whitelist) yer almayan bir adrese transfer yapılması kesinlikle yasak. Platform tipi müşterilerin onaylı adres listesine yapılacak her değişiklik, sözleşmenin eki niteliğinde ve en az iki platform yetkilisinin kimlik doğrulamasına tabi.
  • Bağlantı Güvenliği: Platform sunucuları ile saklama kuruluşu sunucuları arasında VPN (Virtual Private Network) veya TLS (Transport Layer Security) gibi karşılıklı kimlik doğrulama sağlayan güvenli bağlantı zorunlu.
  • Mobil Cihaz Kullanımı: Yetkili kimlik doğrulamasında mobil cihaz kullanılması durumunda uzaktan sıfırlanabilir olması, amaca özel uygulamalar yüklü bulunması ve en az iki faktörlü kimlik doğrulama şartı aranıyor (Madde 11).
Karşılaştırmalı Analiz
Kriter Soğuk Cüzdan Sıcak Cüzdan İlgili Madde
İnternet Bağlantısı İzole (Hava boşluğu/Ağlar arası geçiş) Çevrimiçi çalışabilir Madde 4, 8
HSM Zorunluluğu Zorunlu (ISO/IEC 19790 Sev-3+) Zorunlu veya Güvenli Ortam Madde 7, 12
Transfer Hedefi Yalnızca kendi cüzdanlarına Onaylı adres listesindeki adreslere Madde 5, 9
Çoklu Yetkili Onayı Minimum 2 yetkili zorunlu Tebliğdeki miktarı aşınca zorunlu Madde 5, 9
Yazılım Sertifikası EAL4 (TÜBİTAK onaylı) EAL4 (TÜBİTAK onaylı) Madde 13
Bilgi Güvenliği Denetimi Bağımsız denetim zorunlu Bağımsız denetim zorunlu Madde 15+
Kripto Varlık Kilitleme (Staking) İzin Verilmez İzin Verilir Madde 27

Platform müşteri varlıklarının dağılımı açısından TÜBİTAK kriterleri belirgin bir yapıyı öngörüyor: saklama kuruluşunun platform müşteri varlıklarının %90-95’ini soğuk cüzdanda tutması bekleniyor; platform ise tipik olarak %5 düzeyinde sıcak cüzdan işletebiliyor. Bu dağılım Şekil-6 kapsamında belgelenmiş durumda.

Güvenli Donanım Modülü (HSM) Standartları: Hangi Sertifika Zorunlu?

💡 Güvenli Donanım Modülü (HSM) Nedir?

HSM (Hardware Security Module); kriptografik anahtarların üretiminden kullanımdan kaldırılmasına kadar yaşam döngüsü boyunca korunmasını, şifrelenmesini ve yedeklenmesini; fiziksel kurcalama (tamper detection) ile yetkisiz erişim gibi tehditlere karşı güçlendirilmiş bir ortamda sağlayan donanım-yazılım bileşenidir. TÜBİTAK kriterleri kapsamında KVHS’ler için temel güvenlik altyapısını oluşturur.

Madde 7 uyarınca soğuk cüzdanlarda kullanılacak güvenli donanım modülleri için geçerli sertifika şartları şöyle belirleniyor:

  • Zorunlu: En az ISO/IEC 19790 Seviye-3‘e göre test edilmiş ve geçerli sertifikaya sahip HSM kullanımı.
  • Tavsiye Edilen (Zorunlu Değil): EN 419221-5 koruma profiline göre Ortak Kriterler değerlendirmesi ve FPT_EMS güvenlik gereksiniminin bu değerlendirme kapsamına dahil edilmesi.
  • Geçici Düzenleme: TÜBİTAK kendi testlerini tamamlayana kadar, yurt dışından alınan FIPS 140-3 sertifikalı modüller kullanılabilir. FIPS 140-2 sertifikalı ürünler ise üreticiden yenileme taahhüdü alınması şartıyla 31.12.2026 tarihine kadar geçici olarak kabul ediliyor (Madde 30).

HSM’e ilişkin özellikle dikkat çeken iki güvenlik zorunluluğu şunlar: (1) fiziksel kurcalama (tamper detection) algılandığında modülün içindeki kriptografik anahtarları güvenli biçimde silmesi zorunlu; (2) kurcalama tespit edildiğinde tüm fiziksel/teknik erişim kayıtları incelenmeli ve gerçekleştirilen faaliyetler en geç 24 saat içinde üst yönetime raporlanmalı (Madde 7/7). Bu 24 saatlik bildirim yükümlülüğü özellikle uygulama pratiğinde gözden kaçan kritik bir zaman penceresi.

⚠️ İnternete Doğrudan Erişim Yasak

İnternete bağlı sistemlerden güvenli donanım modülüne doğrudan erişim mümkün olamaz ve bu erişim fiziksel/teknik kontrollerle engellenmek zorundadır. Erişim yalnızca, bilgi güvenliği kriterleri kapsamındaki ağlar arası geçiş veya hava boşluğu mekanizmalarıyla ve yalnızca yetkili personel tarafından sağlanabilir.

Kriptografik İlklendirme (Key Ceremony) Nasıl Yapılır? — Adım Adım 2026 Rehberi

💡 Kriptografik İlklendirme (Key Ceremony) Nedir?

Kriptografik ilklendirme (Key Ceremony); kripto varlıklara ilişkin özel anahtarlar ve bu anahtarların üretiminde kullanılan tohum değerlerinin korunmasını sağlayan ana anahtarların (master key), güvenilir bir ortamda ve yetkililerin gözetimi altında, güvenli biçimde kayıt altına alınarak oluşturulması ve yedeklenmesi sürecidir. Madde 14 kapsamında ayrıntılı kurallara tabi tutulmaktadır.

Kripto blockchain avukatı Av. Ahmet Karaca, KVHS danışmanlık süreçlerinde bu prosedürü şu şekilde ele almaktadır: ilklendirme sürecindeki en küçük prosedür hatası, tüm saklama güvenliğini temelden sarsabilir. Aşağıda Madde 14 uyarınca belirlenen süreç adımları yer alıyor.

  1. 01
    Gizlilik Sözleşmesi ve Gözetim Personelinin Taahhüdü KVHS’nin üçüncü taraflarla paylaşmak istemediği hususlar, gözetimi yapacak kurum/kuruluşla gizlilik sözleşmesine bağlanır. Gözetim personelinin edindikleri bilgileri açıklamayacağına dair taahhütleri tutanakla kayıt altına alınır. Sözleşme ve tutanak örnekleri Kurul’a ibraz edilmek üzere saklanır.
  2. 02
    Kontrol Listesinin Oluşturulması KVHS, ilklendirmede birlikte yapılacak adımları ve dikkat edilecek hususları belirleyerek gözetim kurumuna gönderir. Gözetim kurumunun görüşü alındıktan sonra kontrol listesi KVHS tarafından nihai hale getirilir.
  3. 03
    Kablosuz Alıcı/Vericilerin Devre Dışı Bırakılması İlklendirmede kullanılan elektronik cihazlarda kablosuz alıcı/verici bulunmaması zorunludur. Denetim izi kayıtlarının alınmasında kullanılan ekipmanların kablosuz bileşenleri fiziksel olarak devre dışı bırakılmalıdır (Madde 14/13).
  4. 04
    Ana Anahtar Üretimi ve Güvenli Donanım Modülüne Yüklenmesi Tüm anahtarlar HSM içinde üretilir. Ana anahtar, yalnızca 14. madde kapsamında yedekleme amacıyla ve güvenli bir mekanizmayla parçalı olarak HSM dışına çıkarılabilir. Hiçbir yetkili tek başına anahtarları oluşturamaz veya kurtaramaz.
  5. 05
    Kurtarma Bileşenlerinin Oluşturulması ve Doğrulanması Kurtarma bileşenleri yalnızca ilklendirme sırasında oluşturulur (Madde 14/12). Yedekten kurtarma denemesi/testi ile bileşenlerin sorunsuz çalıştığı gözetim altında doğrulanır. Kullanılan akıllı kart ve benzeri bileşenler Ortak Kriterler, ISO/IEC 19790 veya FIPS 140-3 sertifikasına sahip olmalı.
  6. 06
    Ana Anahtar Yedeklerinin Güvenli Ortamda Saklanması Ana anahtarın yedekleri (akıllı kart/PIN gibi bileşenler) kasa gibi güvenli ortamlarda tutulur. Bu verilere herhangi bir arayüz üzerinden canlı erişim kapalı tutulur. Ana anahtar yüklü yedek cihazlar kurcalama ihtimaline karşı fiziksel güvenliği sağlanmış ortamlarda saklanır (Madde 14/10-d, e).
  7. 07
    İlklendirme Tutanağının Düzenlenmesi ve Bilgi Güvenliği Hukuki Desteği Tüm prosedürler KVHS’nin iç kontrol birimi gözetiminde denetim izleri alınarak kayıt altına alınır. Bu aşamada blokzincir hukuku alanında deneyimli bir avukattan destek alınması, olası uyumsuzlukların önüne geçmek açısından kritik önem taşır.
💡 İlklendirmede Kritik Detay

Madde 14/16 uyarınca ilklendirme ve yedekleme kapsamında birincil ve ikincil sistemlerde kullanılan güvenli donanımlar ile bunları kullanmak için gereken yazılım, sunucu ve benzeri unsurların Türkiye sınırları içinde yer alması zorunludur. Yurt dışı sunucu veya veri merkezi çözümleri bu aşamada kabul edilmiyor.

Kritik Yazılım Güvenliği Kriterleri: EAL4 Sertifikasyon Süreci Nasıl İşler?

Madde 13, cüzdan güvenlik altyapısının en sık gözden kaçan ama en kritik bileşenini düzenliyor: kritik yazılımların bağımsız güvenlik sertifikasyonu. TÜBİTAK kriterlerinin bu maddesi, KVHS’lerin kendi geliştirdiği veya üçüncü taraftan tedarik ettiği yazılımlar için Ortak Kriterler (Common Criteria — CC) değerlendirmesini zorunlu kılıyor.

💡 Kritik Yazılım (Critical Software) Nedir?

TÜBİTAK kriterlerine göre kritik yazılım; HSM’leri yöneten, kripto varlık transfer imzalama öncesinde cüzdan erişim denetimi ve politika kontrollerini yapan, güvenli ortamda çalışan yazılımlar ile ağlar arası geçiş mekanizmalarını kapsamaktadır. Bu yazılımların güvenliğinden doğrudan KVHS sorumludur.

Madde 13/3 uyarınca aşağıdaki işlevleri yerine getiren yazılımların TÜBİTAK tarafından onaylanmış koruma profillerine göre en az EAL4 seviyesinde Ortak Kriterler değerlendirmesine tabi tutulması ve test raporu alınması zorunludur:

  • Tebliğler ve Kurul kararları doğrultusunda günlük limitleri kontrol eden yazılımlar
  • Cüzdan erişim denetimi ve politika kontrollerini yapan; kontrolden geçemeyen işlemleri engelleyen yazılımlar
  • Transfer emrinin izinsiz değiştirilmediğini ve eski bir emrin tekrarı olmadığını doğrulayan yazılımlar
  • Platform tipi müşterilerin onaylı adres listesi değişikliklerinde kimlik doğrulama ve kayıt altına alma işlemlerini yürüten yazılımlar
  • Yetkili personel müdahalesi olmadan otomatize kripto varlık transferini gerçekleştiren yazılımlar (Madde 13/3-d)
  • Ağlar arası geçiş sistemlerinde izolasyon sağlayan ve yalnızca belirlenen verileri geçiren mekanizmalar

Pratikte EAL4 değerlendirmesi, tüm yazılım özelliklerini değil yalnızca güvenlik mekanizmalarını kapsayacak biçimde yapılandırılabiliyor. Üstelik tekrarlanma şartları belirlenerek küçük değişikliklerde testin yenilenmesine gerek kalmaması sağlanabiliyor; bu da hem süreç hem de maliyet açısından önemli bir esneklik sağlıyor. Yazılım bileşen listesi (SBOM — Software Bill of Materials) zorunlu olup kullanılan tüm kütüphane ve üçüncü taraf bileşenler düzenli açıklık taramasına tabi tutulmak zorunda.

💡 Geçici Hüküm — Madde 31

Kritik yazılımların EAL4 değerlendirmesi tamamlanana kadar, sorumluluk KVHS’de kalmak kaydıyla, dünya genelinde kripto varlık saklama çözümlerinde uygulanan en iyi güvenlik pratiklerine uygun bağımsız denetim yaptırılması ve kapsamlı risk analizleri yapılması koşuluyla bu yazılımlar kullanılabilir (Madde 31/1). Ancak bu geçici hüküm, kalıcı bir muafiyet değildir; değerlendirme süreci başlatılmalıdır.

KVHS’lerin Bilgi Güvenliği Yönetimi Gereksinimleri Nelerdir?

Üçüncü Bölüm (Madde 15-25) kapsamındaki bilgi güvenliği kriterleri, SPK’nın VII-128.10 sayılı Bilgi Sistemleri Yönetimine İlişkin Usul ve Esaslar Tebliği’ne ek olarak uygulanacak. Bu nedenle KVHS’lerin iki ayrı düzenleme katmanına uyum sağlaması gerekiyor.

Yönetim Yapısı: İki Zorunlu Komite

Madde 16 uyarınca iki ayrı komite oluşturulması zorunlu: Bilgi Güvenliği Komitesi ve Üst Yönetim Gözetim Komitesi. Her iki komite de yılda en az bir kez toplanarak üst yönetime ve yönetim kuruluna raporlama yapmakla yükümlü.

Kimlik ve Erişim Yönetimi (Madde 18)

  • Ayrıcalıklı hesap erişimleri merkezi olarak kaydedilmeli; kullanıcı davranış analizi ve güvenlik bilgi olay yönetimi (SIEM) sistemleri kurulmalı.
  • Platform müşterisinin oturum açmasında birbirinden bağımsız en az iki bileşenden oluşan çok faktörlü kimlik doğrulama zorunlu. Şifre otomatik hatırlatma veya tarayıcı kaydı kesinlikle yasaklı.
  • Finansal işlemler ve müşteri bilgisi değişikliklerinde tek kullanımlık ikincil doğrulama yöntemleri varsayılan olarak uygulanacak.

Uygulama Güvenliği (Madde 19)

  • Üç başarısız kimlik doğrulama denemesi sonrası ek güvenlik adımı; başarısız olması halinde hesap otomatik kilitleniyor.
  • Tersine mühendislik girişimlerine karşı kod gizleme ve şifreleme teknikleri zorunlu.
  • Mobil uygulamalarda donanım korumalı modüller içinde güvenli anahtar saklama; uygulama koduna anahtar verisi gömülmesi kesinlikle yasak.
Bilgi Güvenliği Prosedürel Yükümlülükler
YükümlülükDetay
Tehdit SimülasyonuYılda en az 1 kez (uç nokta, web, e-posta, ağ sızma)
Denetim İzi SaklamaEn az 5 yıl (bütünlük + yedeklilik)
Güvenlik Açığı TaramaRisk değerlendirmesine bağlı periyotlarda
Komite RaporlamasıYılda en az 1 kez üst yönetim + yönetim kurulu
HSM Kurcalama BildirimiEn geç 24 saat içinde üst yönetim
İç DenetimDağıtık defter entegrasyonu için yılda en az 1 kez
Hukuki İşlem ve Uyum Tablosu
Hukuki İşlemİlgili Düzenleme
Soğuk Cüzdan UyumuMadde 4, 5, 6, 7 → Son: 31.03.2026
HSM SertifikasyonuISO/IEC 19790 Sev-3 / FIPS 140-3
Yazılım SertifikasyonuEAL4 (TÜBİTAK onaylı)
Bilgi Güvenliği DenetimiIII-62.2 Tebliği kapsamında
Veri Merkezi StandardıTIER III / TS EN 50600
Bulut BilişimTürk hukukuna göre kurulu şirket zorunlu

KVHS’ler Bulut Bilişim Hizmetini Nasıl Kullanabilir? 2026 Kısıtlamaları

Madde 25 kapsamındaki bulut bilişim düzenlemesi, Türkiye kripto mevzuatının en kısıtlayıcı alanlarından birini oluşturuyor. Temel kural net: Bulut bilişim hizmeti, yalnızca Türk hukukuna göre kurulan ve faaliyet gösteren ticari bulut hizmet sağlayıcılardan temin edilecek.

Hassas veriler ve kriptografik anahtarlar (ana anahtar, tohum, özel anahtar) söz konusu olduğunda ise iki alternatiften en az birinin karşılanması zorunlu: (a) fiziksel ve mantıksal olarak diğer kullanıcılardan ayrıştırılmış özel bulut (private cloud) hizmet modeli ya da (b) yalnızca kamu otoritesi tarafından düzenlenmiş kuruluşlarla birlikte topluluk bulutu (community cloud).

❌ Soğuk Cüzdan = Bulut Yasak

Madde 25/7 uyarınca soğuk cüzdan bileşenlerinin işletimine yönelik süreçler, bulut bilişim hizmeti kapsamında dış hizmet olarak temin edilemez. Bu bir istisna değil; mutlak bir yasak.

Bulut hizmeti sağlayıcısının taşıması gereken sertifikalar şunlar: TS EN ISO/IEC 27001 (Bilgi Güvenliği Yönetim Sistemi), TS EN ISO 22301 (İş Sürekliliği), TS ISO/IEC 20000-1 (Bilgi Teknolojisi Hizmet Yönetimi), TS ISO/IEC 27701 (Kişisel Veri Yönetimi) ve TS ISO/IEC 27017 (Bulut Hizmetleri Bilgi Güvenliği). Veri merkezinin ise TIER III operasyon belgesi ya da TS EN 50600 standardında en az kullanılabilirlik sınıfı 3 belgesi olması zorunlu.

Dağıtık Defter Entegrasyonu ve Kripto Varlık Kilitleme Gereklilikleri Nelerdir?

Dördüncü Bölüm (Madde 26-28) kripto varlık alanına özgü teknik gereksinimleri düzenliyor. Dağıtık defter entegrasyonu (blockchain node bağlantısı), kripto varlık kilitleme (staking) ve entegrasyonun izlenmesi başlıkları altında üç ana yükümlülük grubu bulunuyor.

Dağıtık Defter Entegrasyonu (Madde 26)

  • Çatallanma (fork) tespiti, transfer ücretlerinin doğru hesaplanması ve işlem doğrulaması için gerekli süreçler KVHS tarafından belirlenmeli.
  • İmzalanmış transfer emirlerinin dağıtık defter ağına hızlı, doğru ve eksiksiz iletilmesini sağlayan izleme mekanizmaları zorunlu.
  • Entegrasyon sürecinde ve sonrasında olası sorunların hızla çözülmesi için destek ekipleri oluşturulacak; iş sürekliliği ve felaketten kurtarma planları entegre edilecek.
  • Sistem performans ve güvenlik sorunları, üç aylık periyotlarla yönetim kuruluna raporlanacak.

Kripto Varlık Kilitleme / Staking (Madde 27)

Staking hizmeti yalnızca sıcak cüzdanlar üzerinden sunulabilir. Bu alanda dikkat çeken en kritik kural şu: kilitleme hizmetinde kullanılan akıllı kontrat (smart contract), protokol ve benzeri mekanizmalar güvenlik denetiminden geçmiş ve açık kaynak kodlu olmak zorunda. Yüksek riskli dış protokoller, havuz hesapları (omnibus) ve benzer servisler kullanılamaz.

💡 Kripto Varlık Kilitleme (Staking) Nedir?

Kripto varlık kilitleme (staking); akıllı kontratlar veya benzeri teknik mekanizmalar aracılığıyla, müşteri kripto varlıklarının belirli bir süre için dağıtık defter ağında mislen iade edilmek üzere kilitli tutularak müşteriye fayda (ödül) sağlayan işlemleri kapsar. Yalnızca sıcak cüzdan üzerinden yapılabilir.

⚠️ Uygulamada Bilinmesi Gerekenler: 6 Kritik Uyarı

  • Dikkat: Yazılım bileşen listesi (SBOM — Software Bill of Materials) tutulmadan kritik yazılım güvenliği kriterine uyum sağlanamaz. Madde 13, üçüncü taraf kütüphaneler dahil tüm bileşenlerin listelenmesini ve düzenli açıklık taramasına tabi tutulmasını zorunlu kılıyor.
  • İpucu: EAL4 sertifikasyonu, kritik yazılımların tüm özelliklerini değil yalnızca güvenlik mekanizmalarını kapsayacak biçimde tasarlanabiliyor. Tekrarlanma şartları belirlenerek küçük değişikliklerde testin yenilenmesine gerek kalmaması sağlanabiliyor — bu maddi tasarruf sağlayan önemli bir teknik strateji.
  • Sık Yapılan Hata: Transfer emri yetkilerce onaylandıktan sonra herhangi bir nedenle değişikliğe uğrarsa işlemlere devam edilmemesi zorunlu (Madde 5/8). Değişiklik sonrası işleme devam eden sistemler hem teknik ihlal hem de hukuki risk yaratıyor.
  • Kritik: KVHS tarafından kullanılan güvenli donanım modülleri başka herhangi bir kurum veya kuruluşla ortak kullanılamaz. Soğuk cüzdan olarak kullanılan HSM’ler başka bir amaçla da kullanılamaz (Madde 20/5).
  • İpucu: Yedekleme bileşenlerine yedekten geri yükleme yapılabilmesi için üst yönetimden yazılı yetki alınması ve gerekçelerin kayıt altına alınması zorunlu. Yönetim kurulu da bilgilendirilmeli (Madde 14/14).
  • Yasak: Ana anahtar yedekleri (akıllı kart, PIN vb.) herhangi bir arayüz üzerinden canlı erişime açık şekilde saklanamaz. Canlı erişime kapalı, fiziksel güvenliği sağlanmış depolama zorunlu.

KVHS Teknik Uyumunda En Sık Yapılan 7 Hata ve Nasıl Önlenir?

TÜBİTAK kriterlerine uyum sürecinde danışmanlık verdiğimiz KVHS dosyalarında defalarca karşılaştığımız sistematik hatalar var. Bu hatalar çoğunlukla iyi niyetle hazırlanmış ancak kritik ayrıntıları gözden kaçırmış ekiplerin çalışmalarında ortaya çıkıyor. Uzman kripto para avukatı Av. Ahmet Karaca liderliğindeki ekibimizin sahadan derlediği bu liste, bağımsız denetim öncesi kendinizi test etmenizi sağlar.

1
Soğuk Cüzdan ile Sıcak Cüzdan Yazılımını Aynı EAL4 Değerlendirmesinde Birleştirmeye ÇalışmakMadde 13 her iki cüzdan türü için ayrı güvenlik kapsamı öngörüyor. Tek bir ortak kriterler değerlendirmesiyle her iki bileşeni karşılamaya çalışmak, test raporunun kapsamını yetersiz kılarak denetimde reddedilmesine yol açıyor.
2
Kriptografik İlklendirme Tutanağını Sonradan HazırlamakMadde 14/3 uyarınca tutanaklar iç kontrol birimi gözetiminde, prosedürler uygulanırken kayıt altına alınmak zorunda. Sonradan hazırlanan tutanaklar bağımsız denetimde geçersiz sayılıyor ve SPK nezdinde ciddi güvenilirlik sorunu yaratıyor.
3
Görevler Ayrılığı İlkesini Kâğıt Üzerinde BırakmakMadde 4/6-a ve Madde 5 görevler ayrılığını sistematik biçimde zorunlu kılıyor. Transfer emrini onaylayan ile imzalama operasyonunu gerçekleştiren farklı kişiler olmalı. Organizasyon şemasında bu ayrım yapılmış görünse de uygulamada aynı kişinin her iki adımı gerçekleştirebildiği tespit edilen dosyalar var.
4
Yurt Dışında Barındırılan Donanımla Key Ceremony YapmakMadde 14/16 açık: ilklendirme kapsamındaki güvenli donanımlar ve yazılımlar, sunucu ve benzeri unsurlar Türkiye sınırları içinde bulunmak zorunda. Yurt dışındaki veri merkezinde uzaktan gerçekleştirilen key ceremony prosedürü bu maddeyle doğrudan çelişiyor.
5
Staking / Kripto Varlık Kilitleme İşlemini Soğuk Cüzdana BağlamakMadde 27/1-a tartışmasız: staking yalnızca sıcak cüzdanlardan yapılabilir. Buna rağmen mevcut altyapının soğuk cüzdan üzerinden staking denemesi yapacak şekilde yapılandırıldığı dosyalarla karşılaşıyoruz; bu hem teknik hem hukuki uyumsuzluk.
6
Bilgi Güvenliği Komitelerini Nominal TutmakMadde 16 iki ayrı komitenin yılda en az bir kez toplanmasını, üst yönetim ve yönetim kuruluna raporlama yapmasını şart koşuyor. Komiteler oluşturulmuş ama toplantı tutanağı, gündem belgesi ve raporlama zinciri yoksa bağımsız denetimde “kâğıt üzerinde var” tespiti yapılıyor.
7
HSM Kurcalama Olayını 24 Saat İçinde RaporlamamakMadde 7/7 açık: kurcalama tespitinin ardından gerçekleştirilen faaliyetler en geç 24 saat içinde üst yönetimle paylaşılmak zorunda. Bu bildirim yükümlülüğü olay müdahale planlarına ve SOME (Siber Olaylara Müdahale Ekibi) bildirimine de yansıtılmalı. Gözden kaçması halinde VII-128.10 Tebliği hükümleri de devreye giriyor.
⬡ Av. Ahmet Karaca’nın 5 Aşamalı KVHS Teknolojik Uyum Protokolü (KTUP-2026)
  1. 1
    Mimari Boşluk AnaliziMevcut cüzdan yapısının, anahtar yönetiminin ve bilgi güvenliği altyapısının doküman kriterleriyle karşılaştırmalı analizi. Hukuki risk haritasının çıkarılması.
  2. 2
    HSM ve Cüzdan Altyapısı Sertifikasyon Yol HaritasıISO/IEC 19790 Seviye-3 veya FIPS 140-3 sertifikasyon sürecinin planlanması; EAL4 kritik yazılım test protokolünün hazırlanması.
  3. 3
    Kriptografik İlklendirme Prosedür SetiMadde 14 uyumlu key ceremony prosedürlerinin, kontrol listelerinin ve gözetim sözleşme taslağının hazırlanması. Yedekleme ve kurtarma testlerinin planlanması.
  4. 4
    Bilgi Güvenliği Komite Yapılanması ve Politika SetiMadde 16 uyumlu komite tüzüklerinin, veri sınıflandırma prosedürünün, tehdit simülasyon planının ve yıllık raporlama takviminin oluşturulması.
  5. 5
    Bağımsız Denetim Hazırlığı ve SPK BilgilendirmesiIII-62.2 kapsamında bilgi sistemleri bağımsız denetim firmasıyla koordinasyon; TÜBİTAK değerlendirme süreçlerine yönelik teknik uzman mütalaası hazırlanması.
Vaka Analizi — Anonim / Kurgusal, Gerçek Dinamiklere Dayalı

Anahtar Yedekleme Sürecindeki Prosedürel Açık: Bir Saklama Kuruluşu Danışmanlık Dosyası

Konu: Key Ceremony Uyumsuzluğu Düzenleme: Madde 14 Risk: Yüksek

Geçen dönemde aldığımız bir danışmanlık dosyasında, SPK lisans başvurusunu tamamlamış ve teknik altyapısını kurma aşamasında olan bir saklama kuruluşu, kriptografik ilklendirme süreciyle ilgili ciddi bir prosedür boşluğuyla karşı karşıya kaldı. Şirkete ait teknik ekip, HSM seçimi ve yazılım altyapısını doğru kurmuştu; ancak ilklendirme prosedür seti hazırlanırken Madde 14/5’in kritik bir gereksinimini gözden kaçırmışlardı: hiçbir yetkilinin tek başına anahtarları yeniden oluşturamayacağı veya kurtaramayacağı biçimde tasarlanması zorunluluğu.

Yapılan inceleme sürecinde, ana anahtar yedeklemesi için tasarlanan prosedürün tek bir HSM yöneticisine nadiren de olsa bağımsız erişim imkânı tanıdığını tespit ettik. Bu durum “single point of failure” riskini açıkça yaratıyordu ve Madde 14/5 ile doğrudan çelişiyordu. Teknik mimarinin bu tek noktayı kapatmak için m-of-n eşik kriptografi şemasıyla (çok taraflı eşik kriptografisi) yeniden yapılandırılması gerekiyordu; bu da yalnızca yazılım değil, görevler ayrılığı ilkesini yansıtan yeni bir operasyonel prosedür seti gerektiriyordu.

Dosyanın çözüme kavuşturulması sürecinde kritik ders şuydu: TÜBİTAK kriterleri teknik değil, prosedürel gereksinimleri de kapsıyor. Teknik altyapıyı doğru kurmuş olmak tek başına yeterli değil; anahtar yönetimi süreçlerini yöneten organizasyonel prosedürlerin de Madde 14 uyumlu olması şart. Kripto dolandırıcılık dosyalarında olduğu gibi KVHS uyum süreçlerinde de teknik ve hukuki yetkinliğin bir arada bulunması, sürecin doğru yönetilmesinin en belirleyici faktörüdür.

Bu Dosyadan Somut Çıkarım

Key ceremony öncesi, Madde 14/5 uyumunu doğrulamak amacıyla hazırlanan kontrol listesi; sahip olunan rol sayısına göre kurtarma eşiğini aşabilecek senaryo testlerini de içermeli. Bu testler mutlaka gözetim altında ve denetim izi alınarak yapılmalı.

❌ Doğru Bilinen Yanlışlar: TÜBİTAK KVHS Kriterleri Hakkında 5 Efsane

❌ Efsane 1

Kripto varlık saklama için yurt dışı kaynaklı HSM kullanmak yasak; yalnızca yerli donanım kabul ediliyor.

✅ Gerçek

Madde 30 kapsamında geçici düzenleme netleşti: TÜBİTAK’ın kendi ISO/IEC 19790 testleri tamamlanana kadar, yurt dışından alınan FIPS 140-3 sertifikalı modüller kullanılabilir. FIPS 140-2 sertifikalı ürünler ise üreticiden yenileme taahhüdü alınması koşuluyla 31.12.2026’ya kadar geçici olarak kabul ediliyor.

❌ Efsane 2

Soğuk cüzdandan platform müşterilerine doğrudan kripto varlık transferi yapılabilir.

✅ Gerçek

Madde 5 uyarınca saklama kuruluşu soğuk cüzdanından yalnızca kendi kontrolündeki sıcak veya soğuk cüzdan adreslerine transfer yapabilir. Platform müşteri talepleri sıcak cüzdanlardan karşılanır; sadece yalnızca soğuk cüzdan işleten saklama kuruluşları, onaylı adres listesine kayıtlı sıcak cüzdan adreslerine soğuk cüzdandan transfer yapabilir.

❌ Efsane 3

Kripto varlık kilitleme (staking) soğuk cüzdan üzerinden yapılabilir.

✅ Gerçek

Madde 27/1-a son derece net: “Kripto varlık kilitleme hizmeti sadece sıcak cüzdanlar kapsamında yapılabilecektir.” Soğuk cüzdan üzerinden staking işlemi kesinlikle yasak; bu hem teknik hem de hukuki uyumsuzluk yaratır.

❌ Efsane 4

Biyometrik doğrulama zorunlu olduğu için mobil cihazla kimlik doğrulama yasal değil.

✅ Gerçek

Madde 3/6 uyarınca biyometrik doğrulamanın yapılıp yapılmaması tercihi ilgili KVHS’ye bırakılmıştır. Madde 11 ise belirli teknik şartları karşılaması koşuluyla mobil cihaz kimlik doğrulamasına açıkça izin veriyor; uzaktan sıfırlanabilirlik ve amaca özel uygulama zorunluluğu aranıyor.

❌ Efsane 5

TÜBİTAK kriterleri yalnızca teknik ekipleri bağlar; hukuk ve uyum birimleri doğrudan muhatap değil.

✅ Gerçek

Kriterler başından sonuna kadar hukuki sorumluluk doğuran yükümlülükler içeriyor: gizlilik sözleşmeleri (Madde 14/2), taahhütname yükümlülükleri (Madde 23/3), iç kontrol birimi gözetimi (Madde 14/3), denetim izi kayıtları ve SPK’ya bildirim (Madde 7/7, 14/14). Blockchain hukuku avukatlarıyla koordinasyon bu nedenle şart.

Bu Alanda Deneyimlerimiz: Teknik ve Hukuki Yetkinliğin Kesişimi

Birden fazla KVHS uyum sürecini yakından yöneten bir ekip olarak şunu net biçimde söyleyebiliriz: TÜBİTAK kriterleri mevzuat metni olarak okunduğunda anlaşılır görünebilir; ancak sahaya uygulandığında ciddi teknik ve prosedürel tuzaklar içeriyor. İstanbul’da kripto para avukatı olarak görev yapan Av. Ahmet Karaca, blockchain teknik altyapısına hâkimiyetiyle bu süreçleri yalnızca bir uyum belgesi hazırlama işi olarak değil, wallet clustering analizinden anahtar yönetimi mimarisine kadar teknik katmanlarda da derinlemesine yürütülen bir hukuki danışmanlık süreci olarak ele almaktadır.

Yılların deneyimiyle gördüğümüz gibi, KVHS uyum süreçlerinde en çok gözden kaçan alan bilgi güvenliği komitelerinin organizasyonel tasarımı oluyor. Madde 16 kapsamındaki iki komite yapısı kâğıt üzerinde kurulabiliyor, ancak yıllık raporlama döngüsü ve iç denetim bütünleşmesi eksik kalıyor. Bu tür yapısal açıkların bağımsız denetimde gün yüzüne çıkması, SPK’ya bildirimi tetikleyebiliyor. Bu nedenle teknik altyapı kurulumuyla eş zamanlı prosedür setinin oluşturulması kritik.

Haberler.com’a bu konuda değerlendirmelerde bulunan kripto hukuku uzmanı Av. Ahmet Karaca, MASAK hesap blokesi davalarında müvekkil temsil etmekte, Udemy’de blockchain hukuku üzerine ders vermekte ve İstanbul Barosu Bilişim Hukuku Komisyonu üyesi olarak sektörün hukuki dönüşümünü yakından takip etmektedir. Özyeğin Üniversitesi, Kocaeli Üniversitesi, Süleyman Demirel Üniversitesi ve Çukurova Üniversitesi’nde düzenlenen etkinliklerde KVHS mevzuatı ve blockchain hukuku üzerine konuşmalar yapan Av. Karaca, bu alanda teorik bilginin sahadaki pratik deneyimle buluşturulduğu nadir isimlerden biridir.

Uygulamada birden fazla KVHS uyum dosyasında edindiğimiz en somut sonuç şu: TÜBİTAK kriterlerine uyum sağlayan ve bağımsız denetim hazırlığını tamamlayan kuruluşların SPK lisans süreçleri, prosedürel eksiklikle başvuranların dosyalarına kıyasla belirgin biçimde daha sorunsuz ilerlemiştir. Bu yaklaşımı benimsediğimiz KVHS danışmanlık dosyalarında, süreç yönetimindeki teknik-hukuki bütünleşme, denetim gecikmelerini ve tekrar başvuru maliyetini önemli ölçüde azaltmaktadır.

Sıkça Sorulan Sorular (SSS)

TÜBİTAK KVHS Bilgi Sistemleri Kriterleri ne zaman yürürlüğe girdi ve uyum tarihimiz ne?
TÜBİTAK U330-DOK-01 dokümanı 22.10.2025 tarihinde revize edilerek (Rev. 1.1) yürürlüğe girdi. Madde 33 uyarınca, Madde 4 (soğuk cüzdan güvenlik kriterleri), Madde 5 (soğuk cüzdan erişim denetimi), Madde 6 (yetkili kimlik doğrulama) ve Madde 7 (soğuk cüzdan HSM kriterleri) için uyum son tarihi 31.03.2026 olarak belirlendi. Diğer maddeler için de SPK tebliğleri kapsamında genel uyum süreci geçerli.
Soğuk cüzdan ile sıcak cüzdan arasındaki temel fark nedir?
Soğuk cüzdan internetten fiziksel veya teknik olarak izole edilmiş; sıcak cüzdan ise çevrimiçi çalışabilen cüzdan teknolojisidir. Saklama kuruluşları platform müşteri varlıklarının %90-95’ini soğuk cüzdanda tutmak zorunda. Soğuk cüzdan kripto varlık kilitleme (staking) için kullanılamaz; bu hizmet yalnızca sıcak cüzdan kapsamında sunulabilir. Madde 27/1-a bu ayrımı açıkça düzenliyor.
KVHS için hangi HSM sertifikası zorunlu, FIPS 140-2 hâlâ geçerli mi?
Zorunlu standart en az ISO/IEC 19790 Seviye-3’tür (Madde 7/3). FIPS 140-3 de eşdeğer kabul ediliyor. FIPS 140-2 ise üreticiden yenileme taahhüdü alınması şartıyla 31.12.2026 tarihine kadar geçici olarak kullanılabilir (Madde 30/1). Bu tarihten sonra FIPS 140-2 sertifikası geçerliliğini yitirecek. Kripto para avukatı Av. Ahmet Karaca, geçiş planlamasının bugünden yapılması gerektiğini özellikle vurguluyor.
Kriptografik ilklendirme (key ceremony) nasıl yapılır ve gözetim zorunlu mu?
III-35/B.2 Tebliği’nin 28. maddesi ve TÜBİTAK Madde 14 kapsamında kriptografik ilklendirme gözetim altında yapılmak zorunda. KVHS belirleyeceği ilklendirme ve yedekleme adımlarını gözetim kurumuna bildiriyor; ortak kontrol listesi hazırlanıyor; tüm prosedürler iç kontrol birimi gözetiminde kayıt altına alınıyor. Hiçbir yetkili tek başına anahtarları yeniden oluşturamaz veya kurtaramaz. Gözetim sözleşmesi ve ilklendirme tutanakları SPK’ya ibraz edilmek üzere saklanmalı.
KVHS bulut bilişim hizmetini kullanabilir mi, kısıtlamalar neler?
KVHS’ler Madde 25 kapsamında yalnızca Türk hukukuna göre kurulu şirketlerden bulut bilişim hizmeti alabilir. Hassas veriler ve kriptografik anahtarlar için özel bulut (private cloud) veya kamu kurumlarıyla paylaşılan topluluk bulutu (community cloud) zorunlu. Soğuk cüzdan bileşenlerinin işletimi hiçbir koşulda bulut hizmeti kapsamında dışarıya verilemez (Madde 25/7). Bulut sağlayıcısı ISO 27001, ISO 22301 ve ISO 27017 sertifikalarına sahip olmak zorunda.
Platform müşterilerinin onaylı adres listesi (whitelist) nasıl yönetilmeli?
Onaylı adres listesine eklenecek değişiklikler, müşteri ile yapılan sözleşmenin eki niteliğinde olmalı ve en az iki platform yetkilisinin kimlik doğrulamasına tabi tutulmalı (Madde 9/2-3). Yeni bir çekim adresi kullanıma alınmadan önce o adresle ilişkili özel anahtar sahipliği doğrulanmak zorunda. Politika değişiklikleri devreye alındıktan sonra platform yetkililerine sözleşmede belirtilen kanallar üzerinden bildirim yapılmalı.
Kripto varlık kilitleme (staking) hizmeti için hangi teknik şartlar aranıyor?
Staking hizmeti yalnızca sıcak cüzdanlar üzerinden verilebilir (Madde 27/1-a). Kullanılan akıllı kontrat ve protokollerin güvenlik denetiminden geçmiş ve açık kaynak kodlu olması zorunlu. Yüksek riskli dış protokoller ve havuz hesapları kullanılamaz. Kilitleme mekanizmalarının risk analizi yapılmalı ve periyodik güvenlik denetimi tekrarlanmalı.
TÜBİTAK KVHS kriterlerine uyum için uzman kripto para avukatına gerçekten ihtiyaç var mı?
Bu kriterler salt teknik değil; hukuki sorumluluk doğuran yükümlülükler içeriyor — gizlilik sözleşmeleri, taahhütnameler, SPK bildirimleri, denetim izi yükümlülükleri ve iç kontrol mekanizmaları bunların başında geliyor. Kripto blockchain hukuku ve bilgi teknolojileri hukuku alanlarında deneyimli Av. Ahmet Karaca ve ekibi, uyum sürecinin hem teknik hem hukuki boyutunu bütünleşik biçimde yönetmek için İstanbul’da danışmanlık hizmeti sunmaktadır.

Sonuç ve Değerlendirme

TÜBİTAK KVHS Bilgi Sistemleri ve Teknolojik Altyapı Kriterleri, Türkiye’deki kripto varlık ekosistemini uluslararası standartlar düzeyine taşımayı hedefleyen kapsamlı bir teknik-hukuki çerçeve sunuyor. Soğuk/sıcak cüzdan güvenlik mimarisinden HSM sertifikasyon şartlarına, kriptografik ilklendirme prosedürlerinden bulut bilişim kısıtlamalarına kadar beş ana bölümde somut yükümlülükler belirleniyor.

En kritik tarih: 31.03.2026. Madde 4, 5, 6 ve 7 kapsamındaki soğuk cüzdan ve erişim denetimi yükümlülüklerini bu tarihe kadar yerine getiremeyen KVHS’ler doğrudan SPK yaptırımlarıyla karşılaşma riskiyle karşı karşıya. Geçici düzenlemeler (FIPS 140-2 kullanımı 31.12.2026’ya kadar) kısa vadeli bir nefes alanı sağlıyor; ancak uyum planlamasının şimdiden yapılması kaçınılmaz.

Bu konuda profesyonel hukuki ve teknik destek almak, sürecin doğru yönetilmesi açısından kritik önem taşıyor. Kripto para ve blockchain hukuku alanında Udemy eğitimleri veren, Haberler.com’da köşe yazıları yazan ve bilirkişi raporları hazırlayan kripto para avukatı Av. Ahmet Karaca, KVHS uyum süreçleri, savcılık soruşturma dosyaları ile kripto varlık teknik uzman raporları konusunda danışmanlık hizmeti sunmaktadır.

Hukuki Destek İçin

Hukuki destek ve danışmanlık için, savcılık soruşturma ve dava dosyalarına Kripto Varlık Uzman Raporları da hazırlayan Kripto Para Avukatı Ahmet Karaca ile görüşmek için randevu talep edebilirsiniz. — 0531 336 09 81

Av. Ahmet Karaca
Kripto Para Hukuku | Blockchain Hukuku | Bilişim Hukuku | İstanbul Barosu
Türkiye’de kripto para ve blockchain hukuku alanında uzmanlaşmış avukat arıyorsanız, İstanbul Barosu’na kayıtlı Av. Ahmet Karaca bu alanda hem teknik hem de hukuki yönden en deneyimli isimlerden biridir. Uzmanlık alanları arasında tam kapsamlı kripto ve blockchain hukuku, KVHS mevzuatı uyum danışmanlığı, siber suçlar, kripto varlık dolandırıcılığı davaları, MASAK (Mali Suçları Araştırma Kurulu) hesap blokesi açma başvuruları, P2P alım-satım kaynaklı ceza soruşturmaları, TCK (Türk Ceza Kanunu) 158/1-f nitelikli dolandırıcılık, bilişim suçları ve CMK (Ceza Muhakemesi Kanunu) 128/A el koyma blokesi kaldırma itirazları yer almaktadır. Kripto Varlık Teknik Uzman Raporu hazırlama konusunda en ileri seviye teknik araçlar ve yetkinlikle davaları aydınlatmakta ve Savcı ile Hakimlerin anlayacağı bir dille çözüme kavuşturmaktadır.
Marmara Üniversitesi Hukuk Fakültesi — Onur Derecesi UNICEF Sertifikalı Blockchain Eğitmeni DeFi Primitives — Duke University AI & Legal Issues — Politecnico di Milano AI & Law — Lund University Haberler.com Köşe Yazarı İstanbul Barosu Bilişim Hukuku Komisyonu Üyesi Udemy Blockchain Hukuku Eğitmeni
Son Güncelleme: Nisan 2026 | © Tüm hakları saklıdır. Bu içerik hukuki tavsiye niteliği taşımaz; bilgilendirme amaçlıdır.
Kaynaklar ve Referanslar
KaynakAçıklama / Erişim
TÜBİTAK BİLGEM — U330-DOK-01www.bilgem.tubitak.gov.tr/kvhs
SPK III-35/B.1 TebliğiKVHS Kuruluş ve Faaliyet Esasları Hakkında Tebliğ (13/3/2025, RG-32840)
SPK III-35/B.2 TebliğiKVHS Çalışma Usul ve Esasları ile Sermaye Yeterliliği Hakkında Tebliğ (13/3/2025, RG-32840)
SPK VII-128.10 TebliğiBilgi Sistemleri Yönetimine İlişkin Usul ve Esaslar Tebliği
6362 sayılı Sermaye Piyasası Kanunuwww.mevzuat.gov.tr
ISO/IEC 19790Kriptografik Modüller için Güvenlik Gereksinimleri
ISO/TR 23576Blockchain — Dijital Varlık Saklama Kuruluşları Güvenlik Yönetimi
MASAKmasak.hmb.gov.tr — Mali Suçları Araştırma Kurulu
pegahukuk.com | defihukuk.com
📞 Kripto Para Avukatı: 0531 336 09 81