TCK md. 243'te iki ayrı suç birlikte düzenlenmiştir. Maddenin ilk üç fıkrasında yetkisiz erişim suçu, dördüncü fıkrasında ise araya girme suçu düzenlenmiş olup her iki suç da 765 s. mülga TCK'da tam karşılığı bulunmayan, esas olarak 5237 s. TCK'da ilk olarak yürürlüğe konulmuş suçlardır. Bu düzenlemeler, Türkiye'nin de tarafı olduğu ve yürürlükte bulunan Avrupa Siber Suçlar Sözleşmesi'nin ikinci ve üçüncü maddelerindeki düzenlemeler ile tamamen paraleldir. Yetkisiz erişim suçu ile korunması amaçlanan hukuksal değer, bilişim sistemleri üzerindeki yetkili olma durumundan kaynaklı haklar ve buna bağlı dokunulmazlıktır. Araya girme suçu ile korunması amaçlanan hukuksal değer ise veri trafiğinin gizliliğine dair haktır. Fail ile mağduru herkes olabilen ve neticesi harekete bitişik durumdaki bu suçlarda; yetkisiz erişim suçu yönünden hedef sisteme erişimin gerçekleşmiş olması, araya girme suçu yönünden de veri nakillerinin teknik araçla araya girilerek izlenmesi neticesinde illiyet bağı da kurulabiliyor ise objektif tipiklik oluşacaktır. Sistemdeki verilerin yahut nakil halindeki verilerin içerdiği bilgilerin öğrenilmesi ise suçun objektif tipikliğinin oluşumu açısından gerekmemektedir. Maddede düzenlenen her iki suç yönünden de teşebbüs mümkündür. Yetkisiz erişim suçunun konusu bilişim sistemi olup, araya girme suçunun konusu ise nakil halindeki verilerdir. Yetkisiz erişim suçunun konusu bedeli karşılığı yararlandırılan bilişim sistemleri ise bu durumda maddenin ikinci fıkrasında yer alan hafifletici sebep düzenlemesi tatbik edilecektir. Maddenin üçüncü fıkrasında ise kast + taksir kombinasyonu teşkil eden gerçek bir neticesi sebebiyle ağırlaşmış suç düzenlemesine gidilmiş ve yetkisiz erişim suçunun, verilerin yok olması veya değişmesi neticesine bağlı neticesi sebebiyle ağırlaşmış hali oluşturulmuştur. Her iki suç yönünden de sübjektif tipikliğin oluşumu için kast ve hukuka aykırılık bilinci gerekli olup, failde belirli bir saikin mevcudiyeti aranmamaktadır. Yetkisiz erişim suçu ile TCK'da yer alan bütün yazılı hukuka uygunluk sebepleri bağdaşmakta ise de meşru savunma yönünden kesin bir teorik çıkarım yapılamamaktadır. Araya girme suçu yönünden ise meşru savunma dışındaki hukuka uygunluk sebeplerinin gündeme gelmesi mümkündür. Suçların kınanabilirlik unsuru yönünden ise tartışılabilecek herhangi bir özel durum bulunmamaktadır. Hacking olayları sonucunda meydana gelebilen bu suçlarda zincirleme suç hükümlerinin uygulanması mümkün olup, suçların işlenmesi sırasında farklı suçların meydana gelme olasılığı da kuvvetli olduğundan, bu suçlara yönelik içtima noktasında titiz bir inceleme yapılması gerekmektedir. TCK md. 243'te düzenlenen yetkisiz erişim ve araya girme suçları işlendiği sırada sair suçlara da sebep olunması durumunda fikri içtima durumu değerlendirilmeli, fikri içtimanın şartları oluşmuyor ise daima gerçek içtima uygulanmalıdır. Zira bu suçların bileşik suç niteliğinde değerlendirilebileceği bir düzenleme maddi ceza hukukumuzda bulunmamaktadır. Bu suçların sübut bulması halinde tüzel kişiler hakkında da gerçek kişiler ile birlikte güvenlik tedbirlerine hükmedilmesi mümkün olup, bu noktada eşya müsaderesi ve bilişim sistemlerinin müsadere uygulamalarına konu edilmesi olanak dahilindedir.
Two separate crimes are regulated together in article 243 of Turkish Criminal Code(TCK). The crime of unauthorized access is regulated in the first three paragraphs of the article, the crime of interception is regulated in the fourth paragraph. Both crimes are does not have an exact equivalentrepeal in repealed Code no. 765 and those crimes were put into effect for the first time in the TCK no. 5237. These regulations are in full parallel with the regulations in the second and third articles of the European Cybercrime/Budapest Convention, which Turkey is also a party to and which is in force. The legal value that is aimed to be protected by the crime of interception is the right to privacy of data traffic. All the written reasons for compliance with the law are compatible with the unauthorized access crime. However, no definite theoretical inference can be made in terms of legitimate defense. It is possible to apply the reasons of compliance with the law other than self-defence in terms of the interception crime. In these crimes, the perpetrator and the victim of which can be anyone and the results of crimes are adjacent to the action. If a causal link can be established; as a result of access to the target system in terms of unauthorized access crime and monitoring of data transmissions by interfering with technical means in terms of the crime of interception, objective typicality will occur. Learning the data in the system or the information contained in the data in transit is not necessary for the formation of the objective typicality of the crime. Attempt to a crime is possible in terms of both offenses regulated in the article. The subject of the crime of unauthorized access is the IT system, and the subject of the crime of interception is the data in telecommunication traffic. If the subject of the crime of unauthorized access is the IT systems made available for the price, in this case, the mitigating circumstance regulation in the second paragraph of the article will be applied. In the third paragraph of the article, a real crime aggravated by the result has been regulated which is a combination of caste + negligence and depending to the result of the destruction or change of data, aggravated form of unauthorized access crime has been created. Consciousness of intent and illegality is necessary for the formation of subjective typicality in terms of both crimes, and the presence of a specific motive is not sought in the perpetrator. The legal value that is aimed to be protected by the crime of unauthorized access is the rights arising from the authority on the information systems and the immunity related to it. There is no special situation that can be discussed in terms of the reprehensibility element of the crimes. It is possible to apply chain crime provisions in these crimes that may occur as a result of hacking events, since the possibility of different crimes to occur during the commission of crimes is strong, a meticulous examination should be made at the point of collection for crimes. The intellectual collection situation should be evaluated when other crimes are also caused while the crimes of unauthorized access and interception regulated in article 243 of TCK are committed. If the conditions of the intellectual collection are not met, the real collection should always be applied. Because there is no regulation in our substantive criminal law where these crimes can be considered as compound crimes. If these crimes are proven, it is possible to apply security measures to legal persons as natural persons. At this point, it is possible to confiscating of goods and IT systems.