INTERPOL ICSE / Europol Twins Eksenli Çocuk İstismarı Görüntüleri Dosyaları
- 5237 Say. TCK açısından TCK 102-105 ve TCK 226 ihlalerine yönelik bir nevi NCMEC ihbar raporu gibi çalışan soruşturmalardır.
“INTERPOL ICSE Eşleşmesi Geldi: Eşleşme Kesin Fail Değildir” – Adli Bilişim ve İsnat Analizi
Türkiye’de son yıllarda çocuk istismarı görüntülerine ilişkin ceza soruşturmalarının önemli bir bölümü, artık yalnızca klasik şikâyet mekanizmalarıyla değil; uluslararası veri tabanları, görsel eşleştirme sistemleri ve otomatik raporlama algoritmaları üzerinden başlatılmaktadır. Bu dosyaların merkezinde ise INTERPOL ICSE ve Europol eksenli tespitler yer almaktadır.
Bu tür INTERPOL ICSE / Europol kaynaklı ihbarlar; en sık TCK 103 (Çocuğun Cinsel İstismarı), TCK 105 (Çocuk Cinsel Tacizi) ve TCK 226 (Müstehcenlik – çocuklara yönelik pornografik içerik) kapsamında değerlendirilir. İçeriğin bulundurulması, indirilmesi veya paylaşılması iddiasına göre suç vasfı değişir; özellikle paylaşım/yayma isnadı varsa TCK 226 daha ağır sonuçlar doğurur.
Uygulamada çok kritik bir yanılgı vardır:
“ICSE eşleşmesi varsa, fail kesindir.”
Bu cümle hukuken yanlış, teknik olarak eksik, ceza muhakemesi bakımından ise tehlikelidir. Aşağıda, Avukat Orhan Önal perspektifiyle, bu dosyaların A’dan Z’ye nasıl okunması gerektiğini, nerede hata yapıldığını ve savunmanın hangi teknik-hukuki eksenlerde kurulması gerektiğini tüm yönleriyle ele alıyoruz.
I. INTERPOL ICSE Nedir, Ne Değildir?
I.1. ICSE’nin Gerçek Fonksiyonu
INTERPOL ICSE (International Child Sexual Exploitation Database), çocuk istismarı içeriklerinin:
-
Mağdur tespiti
-
Aynı içeriğin farklı ülkelerde tekrar dolaşıma girmesinin önlenmesi
-
Kolluk birimleri arasında bilgi eşleştirmesi
amaçlarıyla oluşturulmuş bir analiz ve eşleştirme veri tabanıdır.
- ICSE bir “suç isnadı sistemi” değildir.
- Fail tespit eden bir ceza mekanizması hiç değildir.
I.2. ICSE’nin Yapmadığı Şeyler
ICSE;
-
Faili tespit etmez
-
Kullanıcının kastını belirlemez
-
Dosyanın nasıl, kim tarafından, hangi cihazdan yüklendiğini tek başına söylemez
-
CMK anlamında delil üretmez
Buna rağmen Türkiye’de birçok soruşturma, ICSE raporunu tek başına “kuvvetli suç şüphesi” gibi ele alarak ilerlemektedir.
II. Europol “Twins” ve Ortak Operasyon Mantığı
II.1. Europol Twins Nedir?
Europol çatısı altında yürütülen çocuklara karşı cinsel istismar odaklı operasyonlar:
-
Görsel benzerlik
-
Dijital parmak izi
-
Aynı içeriğin farklı platformlarda dolaşımı
üzerinden çok ülkeli analiz yürütür.
Buradaki temel risk şudur:
Aynı içeriğin varlığı = aynı fail varsayımı… Bu varsayım ceza hukukunun temel ilkelerine açıkça aykırıdır.
II.2. Uluslararası Rapor = Otomatik Mahkûmiyet Değildir
Europol/INTERPOL kaynaklı raporlar:
-
İstihbari niteliklidir
-
Başlatıcıdır, sonuç değildir
-
Mutlaka ulusal hukuk süzgecinden geçirilmelidir

III. ICSE Eşleşmesi Neden “Kesin Fail” Anlamına Gelmez?
III.1. Hash Eşleşmesi Yanılgısı
ICSE tespitleri çoğunlukla:
-
Hash değeri
-
Görsel benzerlik
-
İçerik kategorisi
üzerinden yapılır.
❗ Ancak hash eşleşmesi şunu söyler:
“Bu dosya, daha önce bilinen bir dosyayla aynıdır veya benzerdir.”
❗ Şunu söylemez:
-
Dosyayı sanık mı üretti?
-
Sanık bilerek mi indirdi?
-
Otomatik senkronizasyon mu?
-
Üçüncü kişi erişimi var mı?
III.2. Cihaz – Kullanıcı – Fail Ayrımı
Ceza hukukunda en kritik kırılma noktası şudur:
Cihazda bulunan içerik ≠ Cihaz sahibi faildir
Aşağıdaki ihtimaller ICSE dosyalarında sıklıkla göz ardı edilir:
-
Ortak kullanılan bilgisayarlar
-
Aile içi cihaz paylaşımı
-
Ofis / işyeri bilgisayarları
-
Açık Wi-Fi bağlantıları
-
Bulut senkronizasyonları
-
Otomatik önbellek (cache) kayıtları
IV. Adli Bilişim İncelemesinde En Sık Yapılan 7 Ölümcül Hata
-
CMK 134’e aykırı imaj alınması
-
Hash doğrulaması yapılmadan inceleme
-
Sadece klasör varlığına bakılması
-
Dosya erişim zamanlarının analiz edilmemesi
-
Otomatik indirme – manuel indirme ayrımının yapılmaması
-
Kullanıcı profilleri ayrımının yapılmaması
-
Log kayıtlarının eksik değerlendirilmesi
- Bu hatalar varsa, delilin hukuka uygunluğu ciddi şekilde tartışmalıdır.
V. Kast Unsuru: Görmezden Gelinen Temel Şart
TCK kapsamında çocuk istismarı görüntülerine ilişkin suçlarda:
-
Bilme
-
İsteme
-
Kontrol
unsurlarının birlikte bulunması gerekir.
ICSE eşleşmesi:
-
Bilme unsurunu
-
İsteme unsurunu
-
Paylaşım kastını
tek başına ispatlamaz.
VI. Savunma Nereden Kurulmalı? (Stratejik Yol Haritası)
1. Teknik Savunma
-
İmaj alma süreci
-
Hash doğrulama
-
Dosya oluşum zamanı
-
Oturum kayıtları
-
Bulut senkronizasyon verileri
2. Hukuki Savunma
-
CMK 134
-
Hukuka aykırı delil yasağı
-
Şüpheden sanık yararlanır ilkesi
-
İsnat – fail ayrımı
3. Uluslararası Raporların Sınırı
-
ICSE raporunun istihbari niteliği
-
Ulusal yargılamada tek başına hükme esas alınamayacağı
-
Yargıtay içtihatlarıyla desteklenmesi
VII. Uygulamada En Sık Karşılaştığımız Dosya Tipleri
-
ICSE eşleşmesi + tek cihaz incelemesi
-
Europol raporu + eksik adli bilişim
-
Bulut yedekleme kaynaklı içerikler
-
Üçüncü kişi erişimi olan ev ağları
Bu dosyaların önemli bir kısmında doğru teknik savunma ile beraat veya KYOK sonuçları alınabilmektedir.

VIII. Özetle; ICSE Dosyaları “Otomatik Suç” Dosyaları Değildir
1) ICSE eşleşmesi “delil” değildir; işaret ve başlangıç verisidir
ICSE/EUROPOL havuzları (ve benzeri sistemler) bir içeriği; hash, görsel benzerlik, sınıflandırma veya daha önce işaretlenmiş veri setleri üzerinden “eşleştirir”. Bu eşleşme şu cümleyi kurar:
-
“Bu içerik, daha önce illegal olarak sınıflandırılmış veriyle aynı/benzer.”
Ama ceza muhakemesinin aradığı cümle bu değildir. CMK mantığında aranan cümle şudur:
-
“Bu içeriği bu kişi, bu zaman aralığında, bu yöntemle, bilerek ve isteyerek elde etti/üretti/paylaştı.”
Aradaki fark ceza yargılamasının kendisidir. ICSE raporu çoğu zaman bir “işaretleme raporu”dur; fail isnadını tamamlamaz.
2) “Eşleşme” ile “fail” arasında isnat köprüsü kurulmadan mahkûmiyet mantıken çöker
ICSE dosyalarında en kritik kırılma şudur:
İçerik tespiti ≠ kullanıcı tespiti ≠ fail tespiti
Bu üç halka birbirine karıştırıldığında dosya “otomatik suç” hissi verir. Oysa savunmanın hedefi, bu halkaları CMK standardında tek tek tartıştırmaktır:
-
İçerik nerede bulundu? (cache mi, bulut senkronu mu, manuel klasör mü?)
-
Bu içerik ne zaman geldi? (created/modified/accessed, download artefact, thumbnail üretimi)
-
Kim erişti? (kullanıcı profili, oturum, cihaz sahipliği/fiili kullanıcı)
-
Kim yükledi/paylaştı? (upload logları, platform kayıtları, IP/port, session token, cihaz parmak izi)
Bu köprü kurulmadan “eşleşme var” demek, sadece şüpheyi büyütür; ispatı tamamlamaz.
3) ICSE raporu tek başına “kuvvetli suç şüphesi” gibi ele alınırsa dosya yanlış raydan gider
Türkiye pratiğinde riskli refleks: “Uluslararası rapor geldi → kuvvetli şüphe var → tutuklama/iddianame otomatik.”
Oysa ICSE/EUROPOL tespiti çoğu dosyada başlatıcıdır; devamı şu iki şeye bağlıdır:
-
Usulüne uygun dijital delil elde edilmesi (CMK 134 çizgisi)
-
İsnadı kişiyle bağlayan teknik veri (log, oturum, upload delili)
Bu iki eksen yoksa, rapor “etkileyici” görünür ama hükme esas tartışması büyür.
4) CMK 134 usulü yoksa “eşleşme” bile zayıflar: çünkü delilin bütünlüğü ve zinciri tartışmalı hale gelir
ICSE dosyalarının en hassas yeri dijital delil rejimidir:
-
İmajın (forensic image) alınıp alınmadığı
-
Hash doğrulamasının yapılıp yapılmadığı
-
İnceleme sürecinin zincirle (chain-of-custody) korunup korunmadığı
Bunlar yoksa, savunma şu noktaya gelir: “Bulunduğu iddia edilen içerik, hangi yöntemle, hangi bütünlükle, kim tarafından doğrulanmıştır?”
Bu soru cevaplanmadan “eşleşme” pratikte tek başına kalır.
5) Kast ve irade: ICSE dosyalarının “otomatik suç” olmadığını gösteren ana omurga
Ceza hukukunda (özellikle içerik temelli suçlamalarda) kast tartışması hayatidir. ICSE eşleşmesi kastı ispatlamaz:
-
İçerik otomatik senkron ile gelmiş olabilir (bulut, yedek, paylaşılan albüm).
-
İçerik önbellek (cache) veya geçici dosya olarak oluşmuş olabilir.
-
Cihaz birden fazla kişi tarafından kullanılabilir (aile, işyeri, misafir).
-
Hesap ele geçirilmiş olabilir (session hijack, phishing, SIM-swap).
Dolayısıyla “eşleşme var” demek, en fazla “incelemeye değer şüphe” üretir; kastı üretmez.
6) “Paylaşım” iddiası varsa çıta daha da yükselir: bulundu ≠ yayıldı
Birçok dosyada “bulundurma” ile “yayma/paylaşma” aynı torbaya konur. Oysa teknik gerçeklik farklıdır:
-
“Cihazda bulunma” — yerel artefact
-
“Buluta yükleme” — upload artefact
-
“Mesajlaşma ile iletme” — message artefact
-
“Linkleme” — URL artefact
-
“Yayınlama” — distribution artefact
Savunmada kritik hamle şudur: İsnat edilen fiil hangisi?
Bulundurma mı, üretme mi, paylaşma mı? Her fiilin delili ayrı; kast standardı ayrı.
7) Savunmanın “kontrol listesi” (ICSE eşleşmesi geldiğinde dosyada mutlaka sorulacak 20 soru)
Bu bölüm, yazını arama motorlarında “işe yarayan rehber” yapan kısım olur:
-
ICSE raporu tam metin mi, özet mi?
-
Eşleşme hash mi, görsel benzerlik mi, sınıflandırma mı?
-
İçerik cihazda nerede bulundu (klasör/cache/thumbnail/DB)?
-
Dosyanın created/modified/accessed zamanları tutarlı mı?
-
Thumbnail üretimi var mı (galeri indekslemesi)?
-
Download artefact var mı (browser history, download DB)?
-
Upload artefact var mı (cloud sync logs, app logs)?
-
Kullanıcı profilleri ayrı mı (Windows user / Android multi-user)?
-
Oturum geçmişi var mı (app session, token)?
-
IP/port kayıtları var mı (CGNAT, NAT log ihtiyacı)?
-
Modem/router ortak kullanımı var mı?
-
Cihazda başka kullanıcı izleri (2. hesap, farklı IMEI eşleşmeleri) var mı?
-
Silinmiş dosya kurtarma (carving) yöntemi raporda nasıl anlatılmış?
-
İmaj alındı mı; hash doğrulaması tutanakta var mı?
-
İnceleme hangi yazılım/versiyonla yapıldı; rapor tekrarlanabilir mi?
-
İçerik “kasıtlı saklama” emaresi taşıyor mu (şifreli klasör, gizli vault)?
-
Mesajlaşma uygulaması DB’sinde “send/forward” kaydı var mı?
-
Bulut hesaplarında “shared album / shared folder” var mı?
-
Eşleşen içerik sayısı ve dağılımı (tekil mi seri mi)?
-
Tüm bu veriler “şüpheyi” mi büyütüyor, “isnatı” mı tamamlıyor?
Bu 20 soru, “otomatik suç” algısını söküp atar; dosyayı CMK standardına geri çeker.
8) Net kapanış: ICSE dosyalarında doğru cümle şudur
ICSE eşleşmesi, soruşturmayı başlatabilir; fakat isnadı tek başına tamamlayamaz. Ceza yargılaması “eşleşme raporuyla” değil, usulüne uygun elde edilmiş dijital delil ve kişiyle bağ kuran teknik veriyle” yürür. Bu bağ kurulmamışsa, ICSE dosyası otomatik suç dosyası değildir.

IX. Dijital Veri Tabanları ve Hukuki Sınırlar: Yargı Sistemlerinde Etik, Veri Koruma ve Adil Yargılama
Çevrimiçi çocuk istismarıyla mücadelede, tüm dünyada bilgi teknolojilerinden ve dev veri tabanlarından yararlanılmaktadır. Türkiye’de ve Avrupa’da bu konuda yapılan çalışmalar da sadece tespit odaklı değil, aynı zamanda hukuki sınırların korunması, adalet ilkelerinin gözetilmesi ve temel hakların korunması ekseninde yürütülmektedir.
IX. 1) BTK Dergisi Çalışması: Çevrim İçi Çocuk Koruması ve Hukuki Çerçeve
BTK Dergisi’ndeki akademik metin, çocukların internet ortamında korunması için hukuki düzenlemelerin zorunluluğunu savunur ve buna ek olarak:
-
Çocukların interneti güvenli ve bilinçli kullanması gerektiğini, bunun toplum-ebeveyn-birey ortaklığıyla mümkün olacağını;
-
Çevrim içi ortamda çocuk istismarının tespiti ve önlenmesinde teknolojik araçların rolünün giderek arttığını belirtir.
Bu bakış, ICSE gibi veri tabanlarının sadece istatistiksel/ağ tespit aracı değil, aynı zamanda hukuki tedbir ve farkındalık mekanizması olarak düşünülmesi gerektiğini açığa çıkarır.
IX. 2) CEPEJ Raporu: Yargı Verilerinin İşlenmesi ve Etik İlkeler
CEPEJ’in “Yargı Sistemlerinde ve Çevrelerinde Yapay Zekâ Kullanımına İlişkin Etik Şart” başlıklı raporu, yargı süreçlerinde veri ve algoritmanın kullanımına ilişkin beş temel ilkeyi ortaya koyar:
-
Temel haklara saygı ve şeffaflık ilkesi;
-
Ayrımcılığın önlenmesi ve tarafsızlık;
-
Veri güvenliği ve kalite;
-
Kullanıcı (taraf) kontrolü ve bilgilendirilmesi gibi ilkelerle, yargı süreçlerine dahil edilen veri analiz araçlarının hukuki sınırlarının çizilmesi gerektiğini belirtir.
Bu bağlamda ICSE benzeri uluslararası veri tabanlarının adil yargılama hakkıyla çelişmeden kullanılabilmesi için:
-
Analiz algoritmalarının şeffaf ve denetlenebilir olması;
-
Veri işleme süreçlerinin hukuki güvence altında tutulması;
-
Taraflara bu süreçlerin etsel sınırlarıyla birlikte açık şekilde aktarılması gerekir.

Avukat Orhan Önal’ın Bu Suçlarda En Çok Okunan Yazıları

- Teknik ve hukuk alanında tecrübe gerektiren bu konularda telafisi imkansız hak kayıplarına uğramamak için, mutlaka avukatınıza danışmanızı şiddetle önermekteyiz.
- Benzer NCMEC’den doğan ceza davalarından gördüğümüz; her nevinden NCMEC davalarında farklı savunma argümanları geliştirilerek hareket edilmesi gerekliliğinin unutulmamasını ve mutlaka avukatınızla hareket edilerek savunma yapılmasını unutmamanızı şiddetle tavsiye ederiz.
- Aradığınız dava türü veya hukuki ihtilaf hakkında *yazılar* bölümüne veya *NCMEC DAVALARI için* tıklayarak ya da sağ üst köşeden arama yaparak onlarca davanız hakkında dilediğinizi okuyup, araştırabilirsiniz.
-
AVUKAT DESTEĞİ
Randevu almak için çalışma saatleri içerisinde aşağıdaki telefon aracılığı ile ulaşabilir, whatsapp hattına yazabilir (tıkla) veya aşağıdaki adrese mail atabilirsiniz.
Hafta içi: 09:00 – 19:00Cumartesi: 10:00 – 18:00Telefon: +90 532 282 25 23Gizlilik
Gizlilik, bir avukatın ve hukuk büromuzun en önemli etik ilkelerinden biridir; 1136 sayılı Kanunda tanımlanan gizlilik ve ifşa etmeme ilkesini çok dikkatli ve hassas bir şekilde uygular. Ancak büromuz, müvekkillerinin bilgi, belge ve bilgilerini gizlilik ve bilgi sorumluluğu sınırları içinde gizli tutar ve hiçbir şekilde ve hiçbir koşulda üçüncü kişi ve kurumlarla paylaşmaz.
-

Leave A Comment