Bu makale, TÜBİTAK BİLGEM’in (Bilişim ve Bilgi Güvenliği İleri Teknolojiler Araştırma Merkezi) kripto varlık hizmet sağlayıcılara yönelik hazırladığı U330-DOK-01 numaralı teknik dokümanı — yani Kripto Varlık Hizmet Sağlayıcıların Bilgi Sistemleri ve Teknolojik Altyapılarına İlişkin Kriterler başlıklı düzenlemeyi — hukuki ve teknik boyutlarıyla eksiksiz ele almaktadır. Sermaye Piyasası Kurulu’nun (SPK) yetki verdiği bu kriterler; soğuk/sıcak cüzdan güvenliği (Madde 4–12), kriptografik ilklendirme prosedürleri (Madde 14), bilgi güvenliği yükümlülükleri (Madde 15–25) ve dağıtık defter entegrasyonu gerekliliklerini (Madde 26–28) kapsıyor. Mevcut yargı içtihatları ve bu alanda bizzat yürüttüğümüz danışmanlık süreçlerinde edindiğimiz pratik deneyimler ışığında hazırlanan bu içerik, piyasadaki diğer kaynakların yüzeyden geçtiği teknik ve hukuki ayrıntıları okuyucuya birlikte sunuyor.
| Doküman Kodu | U330-DOK-01 / Rev. 1.1 / 22.10.2025 |
| Yasal Dayanak | 6362 sayılı SPK Kanunu, III-35/B.1, III-35/B.2, VII-128.10, III-62.2 Tebliğleri |
| Uyum Son Tarihi | Madde 4, 5, 6, 7 → 31.03.2026 |
| Zorunlu HSM Standardı | En az ISO/IEC 19790 Seviye-3 (Geçici: FIPS 140-3; FIPS 140-2 → 31.12.2026) |
| Kritik Yazılım Sertifikası | TÜBİTAK onaylı Ortak Kriterler, min. EAL4 seviyesi |
| Denetim İzi Süresi | En az 5 yıl (ağlar arası geçiş ve hava boşluğu işlemleri) |
| Referans Standartlar | ISO/TR 23576, Digital Assets Custody Standard, CryptoCurrency Security Standard |
Türkiye’de faaliyet göstermek isteyen her kripto varlık hizmet sağlayıcı (KVHS), yalnızca Sermaye Piyasası Kurulu’nun (SPK) tebliğlerine değil; TÜBİTAK BİLGEM’in hazırladığı teknik kriterlere de uymak zorunda. Bu kriterler, III-35/B.1 ve III-35/B.2 sayılı SPK Tebliğleri kapsamında TÜBİTAK’a yetki verilerek oluşturulan teknik standartlar bütünüdür. Peki bu kriterler tam olarak neyi kapsıyor, hangi sistemler zorunlu tutuluyor ve 31.03.2026 uyum tarihini kaçıranları ne bekliyor? Bu makalede şunları öğreneceksiniz: soğuk ve sıcak cüzdan güvenlik mimarisinin hukuki çerçevesi, güvenli donanım modülü (HSM) standartları, kriptografik ilklendirme (key ceremony) prosedürleri, bilgi güvenliği komite yapısı, bulut bilişim kısıtlamaları ve uyum sürecinin adım adım nasıl yürütüleceği.
Konuya sıradan bir mevzuat özeti sunmak yerine, teknik derinliğiyle birlikte ele almayı tercih ediyoruz. Zira bu kriterler — cüzdan mimarisinden HSM güvenlik protokollerine, ağlar arası geçiş sistemlerinden kriptografik anahtar yaşam döngüsüne kadar — yalnızca teknoloji ekiplerini değil, hukuk ve uyum birimlerini de doğrudan ilgilendiriyor. MASAK uyum yükümlülükleri ve KVHS şüpheli işlem bildirimleri konusunda da derin deneyime sahip olan ekibimizin DeFi Hukuk blog sayfasındaki güncel mevzuat analizlerini de incelemenizi tavsiye ederiz.
TÜBİTAK KVHS Bilgi Sistemleri Kriterleri Nedir ve Neden Zorunlu?
TÜBİTAK KVHS Bilgi Sistemleri Kriterleri, Sermaye Piyasası Kurulu’nun (SPK) III-35/B.1 ve III-35/B.2 sayılı Tebliğleri uyarınca TÜBİTAK BİLGEM tarafından hazırlanan; kripto varlık hizmet sağlayıcıların bilgi sistemleri altyapısını, cüzdan güvenliğini ve teknolojik operasyonlarını düzenleyen teknik zorunluluklar bütünüdür.
KVHS; platformları, kripto varlık saklama hizmeti sağlayan kuruluşları ve 6362 sayılı Sermaye Piyasası Kanunu kapsamında kripto varlık alım-satım, takas, transfer ve ilk satış hizmetlerini sunan kuruluşları ifade eder. SPK lisansı zorunludur.
Dokümanın amacı tek cümleyle şöyle özetlenebilir: SPK tebliğlerinde TÜBİTAK’a atıfla oluşturulması öngörülen teknik kriterleri somut standartlar halinde belirlemek. Bu nedenle söz konusu kriterler, SPK tebliğleri kadar bağlayıcı nitelik taşıyor.
Kripto para avukatı Av. Ahmet Karaca, danışmanlık süreçlerinde bu konuyu şu şekilde değerlendiriyor:
Doküman beş ana bölümden oluşuyor: (1) Cüzdan güvenlik kriterleri, (2) Bilgi güvenliği kriterleri, (3) Kripto varlık alanına özel altyapı kriterleri, (4) Diğer hususlar ve (5) Teknik altyapı kavramları rehberi. Madde 33 uyarınca Madde 4, 5, 6 ve 7 kapsamındaki soğuk cüzdan ile erişim denetimi yükümlülükleri için son uyum tarihi 31.03.2026 olarak belirlenmiştir.
Soğuk Cüzdan Güvenlik Kriterleri: KVHS’lerin Yükümlülükleri Nelerdir?
Soğuk cüzdan; kripto varlık transferinin imzalanması gibi kritik işlemlerin, yetkili personel müdahalesi gerektiren fiziksel hava boşluğu (physical airgap) ve/veya yetkili müdahalesi gerektirmeyen teknik hava boşlukları (ağlar arası geçiş sistemleri — Cross Domain Solutions) kullanılarak internetten izole edilmiş ortamlarda gerçekleştirilmesine olanak sağlayan cüzdan teknolojisidir. Madde 4 kapsamında saklama kuruluşları bu cüzdanları aktif ve aktif-olmayan olarak kullanabilir.
Madde 4 uyarınca saklama kuruluşları, soğuk cüzdan işletmeden önce kapsamlı bir risk analizi yapmak ve bu analiz doğrultusunda fiziksel, teknik ve idari güvenlik planları oluşturmak zorundadır. Kriterlerin özü şu üç temel ilkeye dayanır:
- İzolasyon Zorunluluğu: Soğuk cüzdandaki özel anahtarları barındıran cihazlar ve yazılım sistemleri, ağlar arası geçiş sistemleri veya hava boşluğu mekanizmalarıyla internete bağlı sistemlerden fiziksel/mantıksal olarak izole edilmek zorunda.
- Kısıtlı Transfer Yetkisi: Saklama kuruluşu, soğuk cüzdanından yalnızca kendi kontrolündeki soğuk veya sıcak cüzdan adreslerine transfer yapabilir; platform müşterilerinin talepleri doğrudan soğuk cüzdandan karşılanamaz.
- Çoklu Yetkili Onayı: Soğuk cüzdan işlemlerine en az iki saklama kuruluşu yetkilisinin dahil edilmesi şartı, risk analizi doğrultusunda belirlenen yetkilendirme prosedürlerine yansıtılmalı.
Aktif-olmayan soğuk cüzdanlar konusunda kriterlerin özellikle dikkat çektiği bir nokta var: bu cüzdanların aktivasyonu, transfer yapılması ve tekrar pasif hale getirilmesi prosedürleri, müşteri varlıklarının güvenliğini riske atmayacak biçimde tasarlanmak zorunda. Uygulamada sıklıkla karşılaştığımız bir sorun şudur ki bu cüzdanların güvenlik prosedürleri kâğıt üzerinde eksiksiz görünse de bağımsız denetim sürecinde yetersiz kaldığı anlaşılabiliyor.
Veri iletiminin otomatize araçlarla yapılması durumunda, bu araçların TÜBİTAK tarafından en az EAL4 seviyesinde (Ortak Kriterler değerlendirmesi — Common Criteria) değerlendirilmesi ve test raporunun alınması zorunludur. Manuel süreçlerde ise transfer emrini onaylayan yetkililer ile transferi imzalayan yetkililer, görevler ayrılığı ilkesi çerçevesinde farklı kişiler olmak zorunda.
Soğuk cüzdanlarda kullanılan özel anahtar ve anahtar parçaları yalnızca güvenli donanım modülü (HSM) içinde üretilmeli, bu anahtarlarla yalnızca HSM içinde işlem yapılmalı, anahtarlar yalnızca bu amaçla geliştirilmiş güvenli yedekleme mekanizmalarıyla dışarı çıkarılabilmeli. Bunların yanı sıra, aktif/aktif-olmayan soğuk cüzdan bölümlendirme sayıları ve bunlara yetkisiz erişim riskleri, soğuk cüzdanların toplam cari değerinin artmasıyla orantılı biçimde düzenli olarak gözden geçirilmek zorunda.
Sıcak Cüzdan Mimarisi ve Erişim Denetimi: Platformlar Ne Yapmalı?
Sıcak cüzdan; KVHS’lerin müşteri kripto varlık transferlerini karşılamak için kullandıkları, soğuk cüzdanın gerektirdiği fiziksel ya da teknik izolasyon zorunluluğunun aranmadığı ve çevrimiçi olarak çalışabilen cüzdan teknolojisidir. Madde 8 uyarınca özel anahtar veya parçaları güvenli ortamlarda (secure enclave) veya HSM içinde üretilmeli ve işlem görmelidir.
Madde 8 ve Madde 9 kapsamında sıcak cüzdan işleten saklama kuruluşları ile platformların uyması gereken temel gereksinimler şöyle sıralanabilir:
- Anahtar Üretimi: Tohum değerleri, özel anahtar veya parçaları güvenli donanım modülü içinde ya da güvenli ortamda üretilmeli; yedekleme ve veri tabanında saklanması şifreli biçimde HSM içinde gerçekleştirilmeli.
- Onaylı Adres Listesi (Whitelist): Saklama kuruluşunun sıcak cüzdanından onaylı adres listesinde (whitelist) yer almayan bir adrese transfer yapılması kesinlikle yasak. Platform tipi müşterilerin onaylı adres listesine yapılacak her değişiklik, sözleşmenin eki niteliğinde ve en az iki platform yetkilisinin kimlik doğrulamasına tabi.
- Bağlantı Güvenliği: Platform sunucuları ile saklama kuruluşu sunucuları arasında VPN (Virtual Private Network) veya TLS (Transport Layer Security) gibi karşılıklı kimlik doğrulama sağlayan güvenli bağlantı zorunlu.
- Mobil Cihaz Kullanımı: Yetkili kimlik doğrulamasında mobil cihaz kullanılması durumunda uzaktan sıfırlanabilir olması, amaca özel uygulamalar yüklü bulunması ve en az iki faktörlü kimlik doğrulama şartı aranıyor (Madde 11).
| Kriter | Soğuk Cüzdan | Sıcak Cüzdan | İlgili Madde |
|---|---|---|---|
| İnternet Bağlantısı | İzole (Hava boşluğu/Ağlar arası geçiş) | Çevrimiçi çalışabilir | Madde 4, 8 |
| HSM Zorunluluğu | Zorunlu (ISO/IEC 19790 Sev-3+) | Zorunlu veya Güvenli Ortam | Madde 7, 12 |
| Transfer Hedefi | Yalnızca kendi cüzdanlarına | Onaylı adres listesindeki adreslere | Madde 5, 9 |
| Çoklu Yetkili Onayı | Minimum 2 yetkili zorunlu | Tebliğdeki miktarı aşınca zorunlu | Madde 5, 9 |
| Yazılım Sertifikası | EAL4 (TÜBİTAK onaylı) | EAL4 (TÜBİTAK onaylı) | Madde 13 |
| Bilgi Güvenliği Denetimi | Bağımsız denetim zorunlu | Bağımsız denetim zorunlu | Madde 15+ |
| Kripto Varlık Kilitleme (Staking) | İzin Verilmez | İzin Verilir | Madde 27 |
Platform müşteri varlıklarının dağılımı açısından TÜBİTAK kriterleri belirgin bir yapıyı öngörüyor: saklama kuruluşunun platform müşteri varlıklarının %90-95’ini soğuk cüzdanda tutması bekleniyor; platform ise tipik olarak %5 düzeyinde sıcak cüzdan işletebiliyor. Bu dağılım Şekil-6 kapsamında belgelenmiş durumda.
Güvenli Donanım Modülü (HSM) Standartları: Hangi Sertifika Zorunlu?
HSM (Hardware Security Module); kriptografik anahtarların üretiminden kullanımdan kaldırılmasına kadar yaşam döngüsü boyunca korunmasını, şifrelenmesini ve yedeklenmesini; fiziksel kurcalama (tamper detection) ile yetkisiz erişim gibi tehditlere karşı güçlendirilmiş bir ortamda sağlayan donanım-yazılım bileşenidir. TÜBİTAK kriterleri kapsamında KVHS’ler için temel güvenlik altyapısını oluşturur.
Madde 7 uyarınca soğuk cüzdanlarda kullanılacak güvenli donanım modülleri için geçerli sertifika şartları şöyle belirleniyor:
- Zorunlu: En az ISO/IEC 19790 Seviye-3‘e göre test edilmiş ve geçerli sertifikaya sahip HSM kullanımı.
- Tavsiye Edilen (Zorunlu Değil): EN 419221-5 koruma profiline göre Ortak Kriterler değerlendirmesi ve FPT_EMS güvenlik gereksiniminin bu değerlendirme kapsamına dahil edilmesi.
- Geçici Düzenleme: TÜBİTAK kendi testlerini tamamlayana kadar, yurt dışından alınan FIPS 140-3 sertifikalı modüller kullanılabilir. FIPS 140-2 sertifikalı ürünler ise üreticiden yenileme taahhüdü alınması şartıyla 31.12.2026 tarihine kadar geçici olarak kabul ediliyor (Madde 30).
HSM’e ilişkin özellikle dikkat çeken iki güvenlik zorunluluğu şunlar: (1) fiziksel kurcalama (tamper detection) algılandığında modülün içindeki kriptografik anahtarları güvenli biçimde silmesi zorunlu; (2) kurcalama tespit edildiğinde tüm fiziksel/teknik erişim kayıtları incelenmeli ve gerçekleştirilen faaliyetler en geç 24 saat içinde üst yönetime raporlanmalı (Madde 7/7). Bu 24 saatlik bildirim yükümlülüğü özellikle uygulama pratiğinde gözden kaçan kritik bir zaman penceresi.
İnternete bağlı sistemlerden güvenli donanım modülüne doğrudan erişim mümkün olamaz ve bu erişim fiziksel/teknik kontrollerle engellenmek zorundadır. Erişim yalnızca, bilgi güvenliği kriterleri kapsamındaki ağlar arası geçiş veya hava boşluğu mekanizmalarıyla ve yalnızca yetkili personel tarafından sağlanabilir.
Kriptografik İlklendirme (Key Ceremony) Nasıl Yapılır? — Adım Adım 2026 Rehberi
Kriptografik ilklendirme (Key Ceremony); kripto varlıklara ilişkin özel anahtarlar ve bu anahtarların üretiminde kullanılan tohum değerlerinin korunmasını sağlayan ana anahtarların (master key), güvenilir bir ortamda ve yetkililerin gözetimi altında, güvenli biçimde kayıt altına alınarak oluşturulması ve yedeklenmesi sürecidir. Madde 14 kapsamında ayrıntılı kurallara tabi tutulmaktadır.
Kripto blockchain avukatı Av. Ahmet Karaca, KVHS danışmanlık süreçlerinde bu prosedürü şu şekilde ele almaktadır: ilklendirme sürecindeki en küçük prosedür hatası, tüm saklama güvenliğini temelden sarsabilir. Aşağıda Madde 14 uyarınca belirlenen süreç adımları yer alıyor.
-
01Gizlilik Sözleşmesi ve Gözetim Personelinin Taahhüdü KVHS’nin üçüncü taraflarla paylaşmak istemediği hususlar, gözetimi yapacak kurum/kuruluşla gizlilik sözleşmesine bağlanır. Gözetim personelinin edindikleri bilgileri açıklamayacağına dair taahhütleri tutanakla kayıt altına alınır. Sözleşme ve tutanak örnekleri Kurul’a ibraz edilmek üzere saklanır.
-
02Kontrol Listesinin Oluşturulması KVHS, ilklendirmede birlikte yapılacak adımları ve dikkat edilecek hususları belirleyerek gözetim kurumuna gönderir. Gözetim kurumunun görüşü alındıktan sonra kontrol listesi KVHS tarafından nihai hale getirilir.
-
03Kablosuz Alıcı/Vericilerin Devre Dışı Bırakılması İlklendirmede kullanılan elektronik cihazlarda kablosuz alıcı/verici bulunmaması zorunludur. Denetim izi kayıtlarının alınmasında kullanılan ekipmanların kablosuz bileşenleri fiziksel olarak devre dışı bırakılmalıdır (Madde 14/13).
-
04Ana Anahtar Üretimi ve Güvenli Donanım Modülüne Yüklenmesi Tüm anahtarlar HSM içinde üretilir. Ana anahtar, yalnızca 14. madde kapsamında yedekleme amacıyla ve güvenli bir mekanizmayla parçalı olarak HSM dışına çıkarılabilir. Hiçbir yetkili tek başına anahtarları oluşturamaz veya kurtaramaz.
-
05Kurtarma Bileşenlerinin Oluşturulması ve Doğrulanması Kurtarma bileşenleri yalnızca ilklendirme sırasında oluşturulur (Madde 14/12). Yedekten kurtarma denemesi/testi ile bileşenlerin sorunsuz çalıştığı gözetim altında doğrulanır. Kullanılan akıllı kart ve benzeri bileşenler Ortak Kriterler, ISO/IEC 19790 veya FIPS 140-3 sertifikasına sahip olmalı.
-
06Ana Anahtar Yedeklerinin Güvenli Ortamda Saklanması Ana anahtarın yedekleri (akıllı kart/PIN gibi bileşenler) kasa gibi güvenli ortamlarda tutulur. Bu verilere herhangi bir arayüz üzerinden canlı erişim kapalı tutulur. Ana anahtar yüklü yedek cihazlar kurcalama ihtimaline karşı fiziksel güvenliği sağlanmış ortamlarda saklanır (Madde 14/10-d, e).
-
07İlklendirme Tutanağının Düzenlenmesi ve Bilgi Güvenliği Hukuki Desteği Tüm prosedürler KVHS’nin iç kontrol birimi gözetiminde denetim izleri alınarak kayıt altına alınır. Bu aşamada blokzincir hukuku alanında deneyimli bir avukattan destek alınması, olası uyumsuzlukların önüne geçmek açısından kritik önem taşır.
Madde 14/16 uyarınca ilklendirme ve yedekleme kapsamında birincil ve ikincil sistemlerde kullanılan güvenli donanımlar ile bunları kullanmak için gereken yazılım, sunucu ve benzeri unsurların Türkiye sınırları içinde yer alması zorunludur. Yurt dışı sunucu veya veri merkezi çözümleri bu aşamada kabul edilmiyor.
Kritik Yazılım Güvenliği Kriterleri: EAL4 Sertifikasyon Süreci Nasıl İşler?
Madde 13, cüzdan güvenlik altyapısının en sık gözden kaçan ama en kritik bileşenini düzenliyor: kritik yazılımların bağımsız güvenlik sertifikasyonu. TÜBİTAK kriterlerinin bu maddesi, KVHS’lerin kendi geliştirdiği veya üçüncü taraftan tedarik ettiği yazılımlar için Ortak Kriterler (Common Criteria — CC) değerlendirmesini zorunlu kılıyor.
TÜBİTAK kriterlerine göre kritik yazılım; HSM’leri yöneten, kripto varlık transfer imzalama öncesinde cüzdan erişim denetimi ve politika kontrollerini yapan, güvenli ortamda çalışan yazılımlar ile ağlar arası geçiş mekanizmalarını kapsamaktadır. Bu yazılımların güvenliğinden doğrudan KVHS sorumludur.
Madde 13/3 uyarınca aşağıdaki işlevleri yerine getiren yazılımların TÜBİTAK tarafından onaylanmış koruma profillerine göre en az EAL4 seviyesinde Ortak Kriterler değerlendirmesine tabi tutulması ve test raporu alınması zorunludur:
- Tebliğler ve Kurul kararları doğrultusunda günlük limitleri kontrol eden yazılımlar
- Cüzdan erişim denetimi ve politika kontrollerini yapan; kontrolden geçemeyen işlemleri engelleyen yazılımlar
- Transfer emrinin izinsiz değiştirilmediğini ve eski bir emrin tekrarı olmadığını doğrulayan yazılımlar
- Platform tipi müşterilerin onaylı adres listesi değişikliklerinde kimlik doğrulama ve kayıt altına alma işlemlerini yürüten yazılımlar
- Yetkili personel müdahalesi olmadan otomatize kripto varlık transferini gerçekleştiren yazılımlar (Madde 13/3-d)
- Ağlar arası geçiş sistemlerinde izolasyon sağlayan ve yalnızca belirlenen verileri geçiren mekanizmalar
Pratikte EAL4 değerlendirmesi, tüm yazılım özelliklerini değil yalnızca güvenlik mekanizmalarını kapsayacak biçimde yapılandırılabiliyor. Üstelik tekrarlanma şartları belirlenerek küçük değişikliklerde testin yenilenmesine gerek kalmaması sağlanabiliyor; bu da hem süreç hem de maliyet açısından önemli bir esneklik sağlıyor. Yazılım bileşen listesi (SBOM — Software Bill of Materials) zorunlu olup kullanılan tüm kütüphane ve üçüncü taraf bileşenler düzenli açıklık taramasına tabi tutulmak zorunda.
Kritik yazılımların EAL4 değerlendirmesi tamamlanana kadar, sorumluluk KVHS’de kalmak kaydıyla, dünya genelinde kripto varlık saklama çözümlerinde uygulanan en iyi güvenlik pratiklerine uygun bağımsız denetim yaptırılması ve kapsamlı risk analizleri yapılması koşuluyla bu yazılımlar kullanılabilir (Madde 31/1). Ancak bu geçici hüküm, kalıcı bir muafiyet değildir; değerlendirme süreci başlatılmalıdır.
KVHS’lerin Bilgi Güvenliği Yönetimi Gereksinimleri Nelerdir?
Üçüncü Bölüm (Madde 15-25) kapsamındaki bilgi güvenliği kriterleri, SPK’nın VII-128.10 sayılı Bilgi Sistemleri Yönetimine İlişkin Usul ve Esaslar Tebliği’ne ek olarak uygulanacak. Bu nedenle KVHS’lerin iki ayrı düzenleme katmanına uyum sağlaması gerekiyor.
Yönetim Yapısı: İki Zorunlu Komite
Madde 16 uyarınca iki ayrı komite oluşturulması zorunlu: Bilgi Güvenliği Komitesi ve Üst Yönetim Gözetim Komitesi. Her iki komite de yılda en az bir kez toplanarak üst yönetime ve yönetim kuruluna raporlama yapmakla yükümlü.
Kimlik ve Erişim Yönetimi (Madde 18)
- Ayrıcalıklı hesap erişimleri merkezi olarak kaydedilmeli; kullanıcı davranış analizi ve güvenlik bilgi olay yönetimi (SIEM) sistemleri kurulmalı.
- Platform müşterisinin oturum açmasında birbirinden bağımsız en az iki bileşenden oluşan çok faktörlü kimlik doğrulama zorunlu. Şifre otomatik hatırlatma veya tarayıcı kaydı kesinlikle yasaklı.
- Finansal işlemler ve müşteri bilgisi değişikliklerinde tek kullanımlık ikincil doğrulama yöntemleri varsayılan olarak uygulanacak.
Uygulama Güvenliği (Madde 19)
- Üç başarısız kimlik doğrulama denemesi sonrası ek güvenlik adımı; başarısız olması halinde hesap otomatik kilitleniyor.
- Tersine mühendislik girişimlerine karşı kod gizleme ve şifreleme teknikleri zorunlu.
- Mobil uygulamalarda donanım korumalı modüller içinde güvenli anahtar saklama; uygulama koduna anahtar verisi gömülmesi kesinlikle yasak.
| Yükümlülük | Detay |
|---|---|
| Tehdit Simülasyonu | Yılda en az 1 kez (uç nokta, web, e-posta, ağ sızma) |
| Denetim İzi Saklama | En az 5 yıl (bütünlük + yedeklilik) |
| Güvenlik Açığı Tarama | Risk değerlendirmesine bağlı periyotlarda |
| Komite Raporlaması | Yılda en az 1 kez üst yönetim + yönetim kurulu |
| HSM Kurcalama Bildirimi | En geç 24 saat içinde üst yönetim |
| İç Denetim | Dağıtık defter entegrasyonu için yılda en az 1 kez |
| Hukuki İşlem | İlgili Düzenleme |
|---|---|
| Soğuk Cüzdan Uyumu | Madde 4, 5, 6, 7 → Son: 31.03.2026 |
| HSM Sertifikasyonu | ISO/IEC 19790 Sev-3 / FIPS 140-3 |
| Yazılım Sertifikasyonu | EAL4 (TÜBİTAK onaylı) |
| Bilgi Güvenliği Denetimi | III-62.2 Tebliği kapsamında |
| Veri Merkezi Standardı | TIER III / TS EN 50600 |
| Bulut Bilişim | Türk hukukuna göre kurulu şirket zorunlu |
KVHS’ler Bulut Bilişim Hizmetini Nasıl Kullanabilir? 2026 Kısıtlamaları
Madde 25 kapsamındaki bulut bilişim düzenlemesi, Türkiye kripto mevzuatının en kısıtlayıcı alanlarından birini oluşturuyor. Temel kural net: Bulut bilişim hizmeti, yalnızca Türk hukukuna göre kurulan ve faaliyet gösteren ticari bulut hizmet sağlayıcılardan temin edilecek.
Hassas veriler ve kriptografik anahtarlar (ana anahtar, tohum, özel anahtar) söz konusu olduğunda ise iki alternatiften en az birinin karşılanması zorunlu: (a) fiziksel ve mantıksal olarak diğer kullanıcılardan ayrıştırılmış özel bulut (private cloud) hizmet modeli ya da (b) yalnızca kamu otoritesi tarafından düzenlenmiş kuruluşlarla birlikte topluluk bulutu (community cloud).
Madde 25/7 uyarınca soğuk cüzdan bileşenlerinin işletimine yönelik süreçler, bulut bilişim hizmeti kapsamında dış hizmet olarak temin edilemez. Bu bir istisna değil; mutlak bir yasak.
Bulut hizmeti sağlayıcısının taşıması gereken sertifikalar şunlar: TS EN ISO/IEC 27001 (Bilgi Güvenliği Yönetim Sistemi), TS EN ISO 22301 (İş Sürekliliği), TS ISO/IEC 20000-1 (Bilgi Teknolojisi Hizmet Yönetimi), TS ISO/IEC 27701 (Kişisel Veri Yönetimi) ve TS ISO/IEC 27017 (Bulut Hizmetleri Bilgi Güvenliği). Veri merkezinin ise TIER III operasyon belgesi ya da TS EN 50600 standardında en az kullanılabilirlik sınıfı 3 belgesi olması zorunlu.
Dağıtık Defter Entegrasyonu ve Kripto Varlık Kilitleme Gereklilikleri Nelerdir?
Dördüncü Bölüm (Madde 26-28) kripto varlık alanına özgü teknik gereksinimleri düzenliyor. Dağıtık defter entegrasyonu (blockchain node bağlantısı), kripto varlık kilitleme (staking) ve entegrasyonun izlenmesi başlıkları altında üç ana yükümlülük grubu bulunuyor.
Dağıtık Defter Entegrasyonu (Madde 26)
- Çatallanma (fork) tespiti, transfer ücretlerinin doğru hesaplanması ve işlem doğrulaması için gerekli süreçler KVHS tarafından belirlenmeli.
- İmzalanmış transfer emirlerinin dağıtık defter ağına hızlı, doğru ve eksiksiz iletilmesini sağlayan izleme mekanizmaları zorunlu.
- Entegrasyon sürecinde ve sonrasında olası sorunların hızla çözülmesi için destek ekipleri oluşturulacak; iş sürekliliği ve felaketten kurtarma planları entegre edilecek.
- Sistem performans ve güvenlik sorunları, üç aylık periyotlarla yönetim kuruluna raporlanacak.
Kripto Varlık Kilitleme / Staking (Madde 27)
Staking hizmeti yalnızca sıcak cüzdanlar üzerinden sunulabilir. Bu alanda dikkat çeken en kritik kural şu: kilitleme hizmetinde kullanılan akıllı kontrat (smart contract), protokol ve benzeri mekanizmalar güvenlik denetiminden geçmiş ve açık kaynak kodlu olmak zorunda. Yüksek riskli dış protokoller, havuz hesapları (omnibus) ve benzer servisler kullanılamaz.
Kripto varlık kilitleme (staking); akıllı kontratlar veya benzeri teknik mekanizmalar aracılığıyla, müşteri kripto varlıklarının belirli bir süre için dağıtık defter ağında mislen iade edilmek üzere kilitli tutularak müşteriye fayda (ödül) sağlayan işlemleri kapsar. Yalnızca sıcak cüzdan üzerinden yapılabilir.
⚠️ Uygulamada Bilinmesi Gerekenler: 6 Kritik Uyarı
- Dikkat: Yazılım bileşen listesi (SBOM — Software Bill of Materials) tutulmadan kritik yazılım güvenliği kriterine uyum sağlanamaz. Madde 13, üçüncü taraf kütüphaneler dahil tüm bileşenlerin listelenmesini ve düzenli açıklık taramasına tabi tutulmasını zorunlu kılıyor.
- İpucu: EAL4 sertifikasyonu, kritik yazılımların tüm özelliklerini değil yalnızca güvenlik mekanizmalarını kapsayacak biçimde tasarlanabiliyor. Tekrarlanma şartları belirlenerek küçük değişikliklerde testin yenilenmesine gerek kalmaması sağlanabiliyor — bu maddi tasarruf sağlayan önemli bir teknik strateji.
- Sık Yapılan Hata: Transfer emri yetkilerce onaylandıktan sonra herhangi bir nedenle değişikliğe uğrarsa işlemlere devam edilmemesi zorunlu (Madde 5/8). Değişiklik sonrası işleme devam eden sistemler hem teknik ihlal hem de hukuki risk yaratıyor.
- Kritik: KVHS tarafından kullanılan güvenli donanım modülleri başka herhangi bir kurum veya kuruluşla ortak kullanılamaz. Soğuk cüzdan olarak kullanılan HSM’ler başka bir amaçla da kullanılamaz (Madde 20/5).
- İpucu: Yedekleme bileşenlerine yedekten geri yükleme yapılabilmesi için üst yönetimden yazılı yetki alınması ve gerekçelerin kayıt altına alınması zorunlu. Yönetim kurulu da bilgilendirilmeli (Madde 14/14).
- Yasak: Ana anahtar yedekleri (akıllı kart, PIN vb.) herhangi bir arayüz üzerinden canlı erişime açık şekilde saklanamaz. Canlı erişime kapalı, fiziksel güvenliği sağlanmış depolama zorunlu.
KVHS Teknik Uyumunda En Sık Yapılan 7 Hata ve Nasıl Önlenir?
TÜBİTAK kriterlerine uyum sürecinde danışmanlık verdiğimiz KVHS dosyalarında defalarca karşılaştığımız sistematik hatalar var. Bu hatalar çoğunlukla iyi niyetle hazırlanmış ancak kritik ayrıntıları gözden kaçırmış ekiplerin çalışmalarında ortaya çıkıyor. Uzman kripto para avukatı Av. Ahmet Karaca liderliğindeki ekibimizin sahadan derlediği bu liste, bağımsız denetim öncesi kendinizi test etmenizi sağlar.
-
1Mimari Boşluk AnaliziMevcut cüzdan yapısının, anahtar yönetiminin ve bilgi güvenliği altyapısının doküman kriterleriyle karşılaştırmalı analizi. Hukuki risk haritasının çıkarılması.
-
2HSM ve Cüzdan Altyapısı Sertifikasyon Yol HaritasıISO/IEC 19790 Seviye-3 veya FIPS 140-3 sertifikasyon sürecinin planlanması; EAL4 kritik yazılım test protokolünün hazırlanması.
-
3Kriptografik İlklendirme Prosedür SetiMadde 14 uyumlu key ceremony prosedürlerinin, kontrol listelerinin ve gözetim sözleşme taslağının hazırlanması. Yedekleme ve kurtarma testlerinin planlanması.
-
4Bilgi Güvenliği Komite Yapılanması ve Politika SetiMadde 16 uyumlu komite tüzüklerinin, veri sınıflandırma prosedürünün, tehdit simülasyon planının ve yıllık raporlama takviminin oluşturulması.
-
5Bağımsız Denetim Hazırlığı ve SPK BilgilendirmesiIII-62.2 kapsamında bilgi sistemleri bağımsız denetim firmasıyla koordinasyon; TÜBİTAK değerlendirme süreçlerine yönelik teknik uzman mütalaası hazırlanması.
Anahtar Yedekleme Sürecindeki Prosedürel Açık: Bir Saklama Kuruluşu Danışmanlık Dosyası
Geçen dönemde aldığımız bir danışmanlık dosyasında, SPK lisans başvurusunu tamamlamış ve teknik altyapısını kurma aşamasında olan bir saklama kuruluşu, kriptografik ilklendirme süreciyle ilgili ciddi bir prosedür boşluğuyla karşı karşıya kaldı. Şirkete ait teknik ekip, HSM seçimi ve yazılım altyapısını doğru kurmuştu; ancak ilklendirme prosedür seti hazırlanırken Madde 14/5’in kritik bir gereksinimini gözden kaçırmışlardı: hiçbir yetkilinin tek başına anahtarları yeniden oluşturamayacağı veya kurtaramayacağı biçimde tasarlanması zorunluluğu.
Yapılan inceleme sürecinde, ana anahtar yedeklemesi için tasarlanan prosedürün tek bir HSM yöneticisine nadiren de olsa bağımsız erişim imkânı tanıdığını tespit ettik. Bu durum “single point of failure” riskini açıkça yaratıyordu ve Madde 14/5 ile doğrudan çelişiyordu. Teknik mimarinin bu tek noktayı kapatmak için m-of-n eşik kriptografi şemasıyla (çok taraflı eşik kriptografisi) yeniden yapılandırılması gerekiyordu; bu da yalnızca yazılım değil, görevler ayrılığı ilkesini yansıtan yeni bir operasyonel prosedür seti gerektiriyordu.
Dosyanın çözüme kavuşturulması sürecinde kritik ders şuydu: TÜBİTAK kriterleri teknik değil, prosedürel gereksinimleri de kapsıyor. Teknik altyapıyı doğru kurmuş olmak tek başına yeterli değil; anahtar yönetimi süreçlerini yöneten organizasyonel prosedürlerin de Madde 14 uyumlu olması şart. Kripto dolandırıcılık dosyalarında olduğu gibi KVHS uyum süreçlerinde de teknik ve hukuki yetkinliğin bir arada bulunması, sürecin doğru yönetilmesinin en belirleyici faktörüdür.
Key ceremony öncesi, Madde 14/5 uyumunu doğrulamak amacıyla hazırlanan kontrol listesi; sahip olunan rol sayısına göre kurtarma eşiğini aşabilecek senaryo testlerini de içermeli. Bu testler mutlaka gözetim altında ve denetim izi alınarak yapılmalı.
❌ Doğru Bilinen Yanlışlar: TÜBİTAK KVHS Kriterleri Hakkında 5 Efsane
Kripto varlık saklama için yurt dışı kaynaklı HSM kullanmak yasak; yalnızca yerli donanım kabul ediliyor.
Madde 30 kapsamında geçici düzenleme netleşti: TÜBİTAK’ın kendi ISO/IEC 19790 testleri tamamlanana kadar, yurt dışından alınan FIPS 140-3 sertifikalı modüller kullanılabilir. FIPS 140-2 sertifikalı ürünler ise üreticiden yenileme taahhüdü alınması koşuluyla 31.12.2026’ya kadar geçici olarak kabul ediliyor.
Soğuk cüzdandan platform müşterilerine doğrudan kripto varlık transferi yapılabilir.
Madde 5 uyarınca saklama kuruluşu soğuk cüzdanından yalnızca kendi kontrolündeki sıcak veya soğuk cüzdan adreslerine transfer yapabilir. Platform müşteri talepleri sıcak cüzdanlardan karşılanır; sadece yalnızca soğuk cüzdan işleten saklama kuruluşları, onaylı adres listesine kayıtlı sıcak cüzdan adreslerine soğuk cüzdandan transfer yapabilir.
Kripto varlık kilitleme (staking) soğuk cüzdan üzerinden yapılabilir.
Madde 27/1-a son derece net: “Kripto varlık kilitleme hizmeti sadece sıcak cüzdanlar kapsamında yapılabilecektir.” Soğuk cüzdan üzerinden staking işlemi kesinlikle yasak; bu hem teknik hem de hukuki uyumsuzluk yaratır.
Biyometrik doğrulama zorunlu olduğu için mobil cihazla kimlik doğrulama yasal değil.
Madde 3/6 uyarınca biyometrik doğrulamanın yapılıp yapılmaması tercihi ilgili KVHS’ye bırakılmıştır. Madde 11 ise belirli teknik şartları karşılaması koşuluyla mobil cihaz kimlik doğrulamasına açıkça izin veriyor; uzaktan sıfırlanabilirlik ve amaca özel uygulama zorunluluğu aranıyor.
TÜBİTAK kriterleri yalnızca teknik ekipleri bağlar; hukuk ve uyum birimleri doğrudan muhatap değil.
Kriterler başından sonuna kadar hukuki sorumluluk doğuran yükümlülükler içeriyor: gizlilik sözleşmeleri (Madde 14/2), taahhütname yükümlülükleri (Madde 23/3), iç kontrol birimi gözetimi (Madde 14/3), denetim izi kayıtları ve SPK’ya bildirim (Madde 7/7, 14/14). Blockchain hukuku avukatlarıyla koordinasyon bu nedenle şart.
Bu Alanda Deneyimlerimiz: Teknik ve Hukuki Yetkinliğin Kesişimi
Birden fazla KVHS uyum sürecini yakından yöneten bir ekip olarak şunu net biçimde söyleyebiliriz: TÜBİTAK kriterleri mevzuat metni olarak okunduğunda anlaşılır görünebilir; ancak sahaya uygulandığında ciddi teknik ve prosedürel tuzaklar içeriyor. İstanbul’da kripto para avukatı olarak görev yapan Av. Ahmet Karaca, blockchain teknik altyapısına hâkimiyetiyle bu süreçleri yalnızca bir uyum belgesi hazırlama işi olarak değil, wallet clustering analizinden anahtar yönetimi mimarisine kadar teknik katmanlarda da derinlemesine yürütülen bir hukuki danışmanlık süreci olarak ele almaktadır.
Yılların deneyimiyle gördüğümüz gibi, KVHS uyum süreçlerinde en çok gözden kaçan alan bilgi güvenliği komitelerinin organizasyonel tasarımı oluyor. Madde 16 kapsamındaki iki komite yapısı kâğıt üzerinde kurulabiliyor, ancak yıllık raporlama döngüsü ve iç denetim bütünleşmesi eksik kalıyor. Bu tür yapısal açıkların bağımsız denetimde gün yüzüne çıkması, SPK’ya bildirimi tetikleyebiliyor. Bu nedenle teknik altyapı kurulumuyla eş zamanlı prosedür setinin oluşturulması kritik.
Haberler.com’a bu konuda değerlendirmelerde bulunan kripto hukuku uzmanı Av. Ahmet Karaca, MASAK hesap blokesi davalarında müvekkil temsil etmekte, Udemy’de blockchain hukuku üzerine ders vermekte ve İstanbul Barosu Bilişim Hukuku Komisyonu üyesi olarak sektörün hukuki dönüşümünü yakından takip etmektedir. Özyeğin Üniversitesi, Kocaeli Üniversitesi, Süleyman Demirel Üniversitesi ve Çukurova Üniversitesi’nde düzenlenen etkinliklerde KVHS mevzuatı ve blockchain hukuku üzerine konuşmalar yapan Av. Karaca, bu alanda teorik bilginin sahadaki pratik deneyimle buluşturulduğu nadir isimlerden biridir.
Uygulamada birden fazla KVHS uyum dosyasında edindiğimiz en somut sonuç şu: TÜBİTAK kriterlerine uyum sağlayan ve bağımsız denetim hazırlığını tamamlayan kuruluşların SPK lisans süreçleri, prosedürel eksiklikle başvuranların dosyalarına kıyasla belirgin biçimde daha sorunsuz ilerlemiştir. Bu yaklaşımı benimsediğimiz KVHS danışmanlık dosyalarında, süreç yönetimindeki teknik-hukuki bütünleşme, denetim gecikmelerini ve tekrar başvuru maliyetini önemli ölçüde azaltmaktadır.
Sıkça Sorulan Sorular (SSS)
Sonuç ve Değerlendirme
TÜBİTAK KVHS Bilgi Sistemleri ve Teknolojik Altyapı Kriterleri, Türkiye’deki kripto varlık ekosistemini uluslararası standartlar düzeyine taşımayı hedefleyen kapsamlı bir teknik-hukuki çerçeve sunuyor. Soğuk/sıcak cüzdan güvenlik mimarisinden HSM sertifikasyon şartlarına, kriptografik ilklendirme prosedürlerinden bulut bilişim kısıtlamalarına kadar beş ana bölümde somut yükümlülükler belirleniyor.
En kritik tarih: 31.03.2026. Madde 4, 5, 6 ve 7 kapsamındaki soğuk cüzdan ve erişim denetimi yükümlülüklerini bu tarihe kadar yerine getiremeyen KVHS’ler doğrudan SPK yaptırımlarıyla karşılaşma riskiyle karşı karşıya. Geçici düzenlemeler (FIPS 140-2 kullanımı 31.12.2026’ya kadar) kısa vadeli bir nefes alanı sağlıyor; ancak uyum planlamasının şimdiden yapılması kaçınılmaz.
Bu konuda profesyonel hukuki ve teknik destek almak, sürecin doğru yönetilmesi açısından kritik önem taşıyor. Kripto para ve blockchain hukuku alanında Udemy eğitimleri veren, Haberler.com’da köşe yazıları yazan ve bilirkişi raporları hazırlayan kripto para avukatı Av. Ahmet Karaca, KVHS uyum süreçleri, savcılık soruşturma dosyaları ile kripto varlık teknik uzman raporları konusunda danışmanlık hizmeti sunmaktadır.
Hukuki destek ve danışmanlık için, savcılık soruşturma ve dava dosyalarına Kripto Varlık Uzman Raporları da hazırlayan Kripto Para Avukatı Ahmet Karaca ile görüşmek için randevu talep edebilirsiniz. — 0531 336 09 81
| Kaynak | Açıklama / Erişim |
|---|---|
| TÜBİTAK BİLGEM — U330-DOK-01 | www.bilgem.tubitak.gov.tr/kvhs |
| SPK III-35/B.1 Tebliği | KVHS Kuruluş ve Faaliyet Esasları Hakkında Tebliğ (13/3/2025, RG-32840) |
| SPK III-35/B.2 Tebliği | KVHS Çalışma Usul ve Esasları ile Sermaye Yeterliliği Hakkında Tebliğ (13/3/2025, RG-32840) |
| SPK VII-128.10 Tebliği | Bilgi Sistemleri Yönetimine İlişkin Usul ve Esaslar Tebliği |
| 6362 sayılı Sermaye Piyasası Kanunu | www.mevzuat.gov.tr |
| ISO/IEC 19790 | Kriptografik Modüller için Güvenlik Gereksinimleri |
| ISO/TR 23576 | Blockchain — Dijital Varlık Saklama Kuruluşları Güvenlik Yönetimi |
| MASAK | masak.hmb.gov.tr — Mali Suçları Araştırma Kurulu |