Ana içeriğe geç

KVKK ve BTK Perspektifiyle E-İmza: Açık Rıza, İspat, Loglar ve Uzun Süreli Saklama

KVKK'da açık rıza nasıl alınır, ispat yükü kimde? E-imza süreçlerinde BTK profilleri, zaman damgası, doğrulama verisi, audit log ve arşiv stratejisiyle uyumu nasıl tasarlarsınız?

KVKK ve BTK Perspektifiyle E-İmza: Açık Rıza, İspat, Loglar ve Uzun Süreli Saklama

KVKK ve BTK Perspektifiyle E-İmza: Açık Rıza, İspat, Loglar ve Uzun Süreli Saklama

E-imza projelerinde uyum (compliance) genellikle "belgeyi e-imza ile imzalatmak" seviyesinde düşünülür. Oysa hem Türkiye'de 5070 sayılı Kanun'un sınırları, hem de KVKK'nın "ispat yükü veri sorumlusundadır" yaklaşımı, e-imzayı uçtan uca bir kanıt ve denetim izi tasarımı haline getirir.

KVKK tarafı (açık rıza = her zaman gerekli değil)

Açık rıza elektronik ortamda alınabilir, ama ispat yükü sizde

KVKK, "diğer mevzuat saklı kalmak üzere" açık rızanın yazılı olmak zorunda olmadığını; elektronik ortam, çağrı merkezi vb. yollarla da alınabileceğini belirtir. Ancak kritik cümle şudur: ispat yükümlülüğü veri sorumlusuna aittir.

Bu, ürün tasarımına iki gereksinim olarak yansır:

  1. Kullanıcı neye rıza verdiğini anlayacak biçimde (belirli, bilgilendirmeye dayanan, özgür iradeyle) onay vermeli.
  2. Siz, bu onayın hangi metne/versiyona, hangi tarihte/saatte, hangi oturumda, hangi kanıtlarla bağlandığını saklamalısınız (audit trail).

Açık rıza metni imza ile mi alınmalı?

KVKK, rızanın elektronik ortamda alınabileceğini söyler; bu, her rızanın güvenli e-imza ile alınması gerektiği anlamına gelmez. Ürün ekipleri için pratik kural: "Risk ve tartışma ihtimali yüksek süreçlerde" (ör. yüksek tutarlı sözleşme, finansal taahhüt, uzun vadeli ilişki) e-imza kanıtını güçlendiren bir kontrol olarak konumlandırılabilir; daha düşük riskte ise kullanıcı deneyimini bozmadan farklı kanıt setleri (oturum kaydı, OTP doğrulaması, gönderim logları) değerlendirilebilir.

BTK ve 5070 tarafı (teknik kriter + işlem sınırı)

Türkiye'de yetkili sağlayıcı ve teknik çerçeve

Türkiye'de nitelikli elektronik sertifika temini için BTK tarafından listelenen ESHS'ler referans noktasıdır. 5070 sayılı Kanun, "güvenli e-imza"nın hukuki etkisini kurarken; ikincil mevzuat (yönetmelik/tebliğ) sertifika süreçleri, kimlik tespiti, arşivleme ve teknik kriterleri detaylandırır.

Uzun dönem geçerlilik için imza profilleri

BTK'nın imza profilleri rehberi, CAdES/XAdES/PAdES formatlarında farklı profil seviyeleri tanımlar ve imzanın oluşturulması/doğrulanması için kurallar belirler. Kurumsal uyum açısından bunun anlamı şudur: "Sadece imzayı al" yerine, "doğrulanabilir ve yıllar sonra da kanıtlanabilir imza al" hedefi seçilmelidir.

Log, audit trail ve arşiv (delil değeri burada kazanılır)

Akademik bulgu: arşivsel bağ koparsa delil zayıflar

E-imzalı belgelerin delil değerinin uzun dönemde korunmasına dair doktora tezi bulguları, teknik koşullar kadar kurum politikası/prosedürü ve belgenin hiyerarşik bağının korunmasının önemli olduğunu söyler. Bu, "belgeyi bir klasöre koyduk" yaklaşımının yetersiz olduğunu gösterir.

Pratik kontrol seti

  • İmzalı dosyanın hash'i + imza doğrulama raporu + sertifika zinciri + iptal bilgisi (varsa) aynı delil paketi içinde tutulmalı.
  • Zaman damgası kullanılıyorsa, RFC 3161 uyumlu token'lar ve doğrulama çıktısı saklanmalı.
  • E-yazışma gibi resmî süreçlerde, uzun vadeli imza profillerine uygunluk vurgulanır; bu yaklaşım özel sektörde de "iyi uygulama" olarak benimsenebilir.

Uyum ile UX'i barıştırmak (en sık hata: kullanıcıyı boğmak)

Uyum ekranları genellikle metin yığınına dönüşür. Oysa KVKK açısından hedef, "kullanıcının gerçekten anladığı, seçebildiği ve sonradan ispatlanabilen" bir onay modelidir. Bu nedenle iyi UX şu üç ilkeyi izler:

  • Metinleri katmanlandır (özet → detay)
  • Seçimleri ayrıştır (zorunlu sözleşme onayı vs opsiyonel pazarlama izni)
  • Kanıtı görünmez topla (metin versiyonu, zaman, oturum, cihaz, doğrulama sonucu)

KVKK bakımından "elektronik ortamda rıza mümkün", ama ispat yükü sizde; BTK bakımından ise "doğru imza profili + uzun dönem doğrulama" delil gücünü belirler.

KVKK ispat yükünü güçlendirin

KVKK ispat yükünü güçlendiren audit trail şablonlarını uygulayın: log alanları, kanıt paketi, saklama politikası.

Teknik Değerlendirme İste

Bunlar ilginizi çekebilir

Blog görsel 1
28 Mart 2026

Faydalı İpuçlar

E-İmza Nasıl Çalışır? Kriptografi, Standartlar, Mevzuat ve Uygulama Tuzakları

E-imzanın kriptografik temelleri, imza formatları (PAdES/XAdES/CAdES), zaman damgası ve iptal kontrolü (OCSP/CRL), Türkiye'de 5070 ve BTK düzenlemeleri, AB'de eIDAS ve birlikte çalışabilirlik sorunları.

Devamını okuarrow-right
Blog görsel 1
28 Mart 2026

Nasıl Yapılır

Müşteri Onboarding'inde E-İmza ile Dakikalara İnin: Sözleşme, Onay ve Bildirim Akışı

E-imza ile müşteri onboarding'i nasıl hızlanır? Adım adım akış, mobil imza/e-Devlet giriş seçenekleri, UX ipuçları, hataları azaltan bildirim stratejileri ve ölçüm metrikleri.

Devamını okuarrow-right
Blog görsel 1
19 Şubat 2021

Nasıl Yapılır

İYS Yetkilendirmesi Nasıl Yapılır?

Ticari amaçlarla SMS gönderen tüm kullanıcılarımızın, İYS’ye kayıt olmaları gerekmektedir. Yönetmelik gereğince İYS üzerinde onayı bulunmayan alıcılara ticari içerikli SMS gönderilmeyecektir. İletiMerkezi hesabınız ile İYS hesabınız arasındaki entegrasyonu tamamlamak için aşağıdaki adımları takip edebilirsiniz.

Devamını okuarrow-right