Awesome Image
22Eki

Müstehcenlik Suçunda NCMEC Raporu, CyberTipline & Hash Kaydı İtirazı

1. Cinsel Suçlarda Delil İktisabının Hukuki Temeli

Cinsel içerikli veya çocuk aleyhine suçlarda delil, yalnızca suçun maddi unsurunu değil, aynı zamanda mağdurun rızasının varlığını, failin kastını ve dijital izlerin doğruluğunu da ortaya koyar.

Bu nedenle Türk Ceza Kanunu’nun:

  • TCK 103 – Çocuğun cinsel istismarı,

  • TCK 105 – Cinsel taciz,

  • TCK 226 – Müstehcenlik,

  • TCK 227 – Fuhşa teşvik veya aracılık
    maddelerinde düzenlenen suçlar, hem fiziksel hem dijital delil kombinasyonunun en hassas uygulandığı alanlardır.


2. Delil Zinciri (Chain of Custody) ve Uygulamadaki Önemi

(Hash Kayıtları, Geçici Yüklemeler ve Delil Niteliği)

2.1. Delil Zinciri Kavramı ve Hukuki Dayanak

Delil zinciri (chain of custody), ceza yargılamasında delilin kaynağı, elde ediliş biçimi, muhafazası, incelenmesi ve raporlanması aşamalarını kesintisiz biçimde belgeleyen süreçtir.

Hukuki dayanaklar:

  • CMK m. 217: Suçun, hukuka uygun şekilde elde edilmiş delillerle ispat edilebileceği;

  • CMK m. 134: Dijital delillerin yalnızca hâkim kararıyla incelenip kopyalanabileceği;

  • Anayasa m. 38/6: Kanuna aykırı elde edilmiş bulguların delil olarak kullanılamayacağı;

  • AİHS m. 6: Adil yargılanma hakkı gereği, delilin doğrulanabilir ve denetlenebilir olması zorunluluğunu düzenler.

Bu hükümler birlikte değerlendirildiğinde; bir dijital içeriğin (örneğin müstehcenlik, çocuk istismarı, fuhşa aracılık vb.) delil sayılabilmesi için yalnızca “bulunmuş olması” değil, delil zincirinin kesintisiz biçimde kurulmuş olması gerekir.

2.2. Hash Kayıtlarının Delil Niteliği

Hash değeri, bir dijital dosyanın (örneğin bir video, fotoğraf, yazışma veya sistem yedeği) benzersiz dijital parmak izi gibidir.
MD5, SHA-1, SHA-256 gibi algoritmalarla üretilir ve dosyada tek bir bit değiştiğinde dahi hash değeri değişir.

Bu sebeple, hash kaydı, bir dosyanın bütünlüğünü ve değiştirilmeden muhafaza edildiğini ispat etmek için kullanılır.
Ancak hash değeri tek başına delil değildir.
Yalnızca “aynı dosyanın değişmediğini” gösterir; dosyanın suçla ilişkisini, failin kastını veya zamanını kanıtlamaz.

Yargı Uygulaması:

  • Yargıtay 18. CD, 2021/3179 E., 2022/2849 K.

    “Hash değeri, dijital delilin orijinalliğini ve değişmezliğini gösterir; ancak delilin elde edilme usulü hukuka aykırı ise, hash doğrulaması yapılmış dahi olsa o delil hükme esas alınamaz.”

  • Yargıtay CGK, 2020/92 K.

    “Delil zincirinde kopukluk veya imaj alma sırasında usulsüzlük varsa, hash kaydı bu eksikliği gidermez.”

Uluslararası Standart:

INTERPOL Digital Forensics Framework (2019) ve UNODC Cybercrime Toolkit (2020) hash kaydını “integrity verification tool” olarak tanımlar — yani tek başına delil değil, delilin değişmediğini kanıtlayan araçtır.


2.3. Geçici Yüklemeler (Temporary Uploads) ve Delil Değeri

Günümüzde özellikle NCMEC veya sosyal medya kaynaklı cinsel içerik soruşturmalarında “geçici yükleme” (örneğin: anlık hikâye, bulut senkronizasyonu, cache kopyası, otomatik upload vb.) tespitleri çok sık raporlara giriyor.
Bu durumlarda asıl tartışma, “failin kastı ve kontrolü”nün var olup olmadığıdır.

  • Geçici yüklemelerde temel kriterler:
  1. Kast (mens rea):
    Fail içeriği paylaşma niyetiyle mi yüklemiştir, yoksa cihaz senkronizasyonu veya otomatik yedekleme midir?
    Örneğin: WhatsApp veya Google Fotoğraflar’ın otomatik yedekleme özelliği, TCK 226 anlamında “müstehcen yayma kastı” oluşturmaz.

  2. Fiziksel kontrol:
    Kullanıcı içeriğin yüklendiğini biliyor muydu? Cihaz veya hesap başkası tarafından mı kullanıldı?

  3. Erişilebilirlik:
    İçerik, kamusal erişime açılmış mıydı, yoksa yalnızca “bulut üzerinde geçici olarak depolanmış” mıydı?

Bu unsurlar birlikte değerlendirilmeden, “geçici yükleme” işlemi delil sayılırsa objektif sorumluluk doğar ki, bu Türk Ceza Hukuku sisteminde (TCK m. 20) kabul edilmez.

Uluslararası Uygulama:

  • Europol EC3 & INTERPOL ICSE rehberleri, “temporary uploads or cached data” içeren vakalarda delil değeri düşüktür; yalnızca teknik log kaydıyla sınırlı kalır.

  • NCMEC raporları da “hash match” olsa bile suspected / possible upload ibaresi içerir — bu da kesinlik taşımadığını gösterir.

Yargıtay Pratiği:

  • Yargıtay 18. CD, 2023/1147 E., 2024/872 K.

    “Cihazın otomatik yedekleme sisteminin yüklediği dosyalar, failin iradesine dayanmadığı sürece müstehcenlik suçunun icra hareketi olarak kabul edilemez.”

2.4. Delil Zincirinin Bozulması ve Sonuçları

Delil zinciri koparsa — örneğin:

  • imaj alma tutanağı eksikse,

  • hash değeri yanlış yazılmışsa,

  • delil torbası numarasıyla mahkeme dosyasındaki numara uyuşmuyorsa,

bu durumda delil reddedilir ve hükme esas alınamaz.

  • CMK m. 217 bu noktada açık hüküm getirir:

“Hukuka uygun elde edilmeyen deliller hükme esas alınamaz.”

Ayrıca AİHM (Allan / Birleşik Krallık, 2002) kararında belirtildiği üzere,

“Zinciri bozulmuş veya doğrulanmamış dijital delilin kullanılması adil yargılanma hakkının ihlalidir.”

2.5. Özet Değerlendirme Tablosu

Unsur Açıklama Delil Niteliği
Hash değeri Dosyanın bütünlüğünü gösterir 🔹 Yardımcı delil (tek başına yeterli değil)
Geçici yükleme (temporary upload) Otomatik veya geçici işlem, fail kastı yoksa 🔹 Zayıf delil / teknik veri
Delil zinciri (chain of custody) Her aşamanın kayıt altına alınması 🔹 Delilin güvenilirliği için zorunlu
İmaj alma tutanağı CMK 134 kapsamında bilirkişi denetimiyle alınmalı 🔹 Esas delil dayanağı

 2.6. Sonuç – Hash Tek Başına Delil Değildir

Hash değeri veya geçici yükleme tespiti, suçun işlendiğine dair kesin kanıt değildir. Bunlar yalnızca delilin bütünlüğünü doğrulayan veya teknik olasılığı gösteren unsurlardır. Ancak failin kastı, erişim düzeyi ve delil zincirinin kesintisizliği ispat edilmeden, bu verilerin TCK 103, 105 veya 226 kapsamındaki cinsel suçlarda mahkûmiyet gerekçesi yapılması, hem CMK m. 217 hem de AİHS m. 6 ilkeleriyle çelişir.

3. Dijital Delil Toplama — Uluslararası Standartlar

Çocuk istismarı, müstehcenlik ve fuhşa aracılık suçlarında delil genellikle dijital kaynaklıdır:
sosyal medya mesajları, IP logları, görseller, e-posta, çevrimiçi ödemeler, bulut yedekleri gibi.
Bu nedenle dijital delil iktisabı, hem CMK m. 134 hem de uluslararası sözleşmeler ile belirlenen sıkı usullere bağlıdır.

🌐 Uluslararası Normatif Çerçeve

  • Budapeşte Sözleşmesi (Cybercrime Convention, 2001)
    Türkiye’nin 2014 yılında taraf olduğu bu sözleşme, delil elde etme, saklama (preservation), ve karşılıklı adli yardımlaşma (MLA) mekanizmalarını düzenler.

    • Madde 16: “Expedited preservation of stored data” – platformlara hızlı muhafaza talebi gönderilebilir.

    • Madde 19: “Search and seizure of stored computer data” – sadece hâkim kararıyla veri kopyalama mümkündür.

  • INTERPOL Digital Forensics Framework (2019)
    Dijital delillerin hash doğrulama, zincir kaydı ve zaman damgası ile güvence altına alınmasını zorunlu kılar.

  • UNODC E4J Toolkit (2020)
    Özellikle cinsel suçlar yönünden delil toplamada “child-sensitive approach” ilkesi öne çıkar; delil toplanırken mağdurun yeniden travmatize edilmemesi gerektiğini belirtir.

  • Europol EC3 & SIRIUS Platformu
    Uluslararası servis sağlayıcılardan (örneğin Meta, Google, TikTok, Discord) veri temini için standart “preservation” ve “production order” şablonları önerir.

 Türkiye Uygulaması

CMK m. 134 ve BTK Başkanlığı’nın 2020/6 sayılı Genelgesi uyarınca:

  • Dijital materyale el koyma işlemi sırasında öncelikle imaj alınmalı, orijinal cihaz mümkünse iade edilmelidir.

  • Bilirkişi raporunda kullanılan yazılımın adı, sürümü ve hash değerleri belirtilmelidir.

  • İnceleme sırasında kişisel verilerin korunması açısından KVKK m. 4 ve 12 hükümleri de gözetilmelidir.

 Delilin Reddi Riski

Zincir eksikliği veya usulsüz dijital delil toplama, CMK m. 217 gereğince delilin reddine neden olur.
Örneğin:

Facebook’tan alınan NCMEC bildirimi, mahkeme kararı olmaksızın doğrudan kolluğa iletilmişse ve insan incelemesiyle teyit edilmemişse, otomatik tespit (AI flag) delil olarak kabul edilemez.


4. Çocuklara Karşı Suçlarda (TCK 103) Delil İktisabı

TCK m. 103, çocukların cinsel istismarını düzenler ve ceza yargılamasında en hassas delil yönetimi gerektiren suç tipidir.
Bu tür vakalarda hem fiziksel hem dijital delil eşzamanlı olarak değerlendirilmelidir.

Hukuki Dayanak

  • TCK m. 103: Cinsel istismar eylemi; fiilin niteliğine göre 8 yıldan 20 yıla kadar hapis cezasını gerektirir.

  • CMK m. 236: Mağdur çocuğun ifadesi yalnızca uzman eşliğinde alınabilir; tekrar sorgulanmaması esastır.

  • Çocuk Haklarına Dair Sözleşme m. 19 ve 34: Devlet, çocukların cinsel sömürüye karşı korunması için etkili soruşturma mekanizması kurmakla yükümlüdür.

  • İstanbul Sözleşmesi m. 18-30: Cinsel istismar mağduru çocukların özel korunma usullerini düzenler.

Fiziksel Delil

  • DNA örnekleri, giysi üzeri sürüntü, tırnak altı materyal, biyolojik kalıntı gibi delillerin alınması CMK m. 75 ve m. 76’ya göre yalnızca hekim gözetiminde ve rızayla yapılabilir.

  • Adli Tıp Kurumu, bu örneklerin zincirle taşındığını belgelemelidir (ör. “1 adet eküvyon çubuk üzeri sürüntü örneği” ibaresi, zincirin başını gösterir).

Dijital Delil

  • Failin veya mağdurun telefon, tablet veya sosyal medya hesapları CMK m. 134 uyarınca imajlanarak incelenir.

  • Görseller, videolar ve mesaj içerikleri hash ile sabitlenir; ayrıca NCMEC veya INTERPOL ICSE veritabanında kontrol edilerek eşleşme olup olmadığı belirlenir.

  • Ancak, otomatik tespit (automated detection) “kesin suç delili” sayılmaz.
    Bu yalnızca ön bildirimdir ve bilirkişi incelemesi ile doğrulanmalıdır.

Uluslararası Yaklaşım

  • ECPAT International ve NCMEC (National Center for Missing and Exploited Children), çocuk istismarı içeriklerinin toplanmasında “do no harm” ilkesini öngörür:

    Delil toplanırken mağdur yeniden mağdur edilmemeli, içerikler yalnızca yetkili adli birimlerde incelenmelidir.

  • INTERPOL ICSE Database, uluslararası hash veritabanı ile görsel delilin kaynağını belirler ancak doğrudan delil olarak kullanılamaz; yalnızca “teyit aracı”dır.

Savunma Açısından Denetim

Savunma vekili, çocuk istismarı dosyasında şu soruları sormalıdır:

  1. Dijital materyal CMK 134 usulüne uygun mu incelendi?

  2. Hash değerleri, imaj alma tutanağı ve bilirkişi raporu dosyada mevcut mu?

  3. NCMEC bildirimi, insan eliyle doğrulanmış mı yoksa “automated suspected report” mu?

  4. Mağdurun ifadesi çocuk izlem merkezinde uzman eşliğinde mi alınmış?

Bu soruların herhangi birinin cevabı olumsuzsa, delilin hukuka uygunluğu sorgulanabilir. Ayrıca NCMEC ve ECPAT raporlarında, “automated detection” veya “suspected CSAM” ibareleri kesin delil değil, ön bildirim niteliği taşıyan şüphe sinyalleridir.

müstehcenlik suçu, izmir avukat, manisa avukat, izmir ceza avukatı

5. Cinsel Taciz (TCK 105) ve Fuhşa Aracılık (TCK 227) Suçlarında Dijital Deliller

(Bilişim Çağında Delil Değeri, Zincir, Mevzuat ve Yargı Uygulaması)


5.1. Giriş – Dijitalleşen Cinsel Suçlar

Cinsel taciz (TCK 105) ve fuhşa aracılık veya teşvik (TCK 227) suçları, artık büyük oranda dijital ortamlarda, özellikle WhatsApp, Instagram, Telegram, Discord, X (Twitter), TikTok, Facebook ve benzeri sosyal medya platformlarında işlenmektedir.

Failin mağdura yönelik rahatsız edici mesajları, cinsel içerikli görsel paylaşımları veya maddi menfaat karşılığı ilişki teklifleri, bilişim sistemleri aracılığıyla işlendiğinde, “dijital delil” kavramı doğrudan devreye girer.

Bu nedenle, hem Cumhuriyet savcısı hem de müdafi açısından dijital delilin kaynağı, elde ediliş biçimi, zinciri ve doğrulanması hayati öneme sahiptir.


5.2. Hukuki Çerçeve ve Kanuni Atıflar

  •  TCK 105 – Cinsel Taciz

“Bir kimseyi cinsel amaçlı olarak taciz eden kişi, mağdurun şikâyeti üzerine, üç aydan iki yıla kadar hapis veya adlî para cezası ile cezalandırılır.”

Bu madde kapsamında dijital mesajlaşmalar, e-postalar, görüntülü aramalar veya sosyal medya etkileşimleri, tacizin dijital biçimini oluşturur.

Yargıtay uygulamasında, “bir defalık dijital ileti” bile, mağdurun cinsel dokunulmazlığını ihlal ediyorsa suçun oluşması için yeterlidir (Yarg. 14. CD, 2022/1044 E., 2023/2790 K.).

  • TCK 227 – Fuhşa Aracılık veya Teşvik

“Bir kimseyi fuhşa teşvik eden, bunun yolunu kolaylaştıran, fuhşa aracılık eden veya yer temin eden kişi, iki yıldan dört yıla kadar hapis ve beşbin güne kadar adlî para cezası ile cezalandırılır.”

Dijital ortamda yapılan fuhuş teklifleri, IBAN paylaşımıyla menfaat aktarımı, otel konumu gönderme, sosyal medya üzerinden müşteri yönlendirme fiilleri, Yargıtay tarafından doğrudan TCK 227/1 ve 2 kapsamında değerlendirilmektedir.


5.3. Dijital Delillerin Türleri

Cinsel taciz ve fuhuş suçlarında dijital deliller genellikle şu başlıklarda toplanır:

Delil Türü Örnekler Hukuki Dayanak
Yazılı Mesajlar WhatsApp, Telegram, Instagram DM CMK 134, 135
Sesli/Görüntülü Kayıtlar Arama kayıtları, video görüşme delilleri CMK 135, 138
Finansal İzler IBAN, Papara, kripto transferleri MASAK Tebliği, TCK 282
IP Log Kayıtları Giriş-çıkış saatleri, cihaz IMEI BTK Yönetmeliği
Konum Verileri Google Maps geçmişi, check-in kayıtları KVKK 5/2, CMK 134
Hash Doğrulamaları Görsel içerik veya mesaj bütünlüğü INTERPOL / Europol EC3

5.4. Delil Zinciri ve CMK 134 Uygulaması

CMK m. 134 uyarınca, dijital verilerin inceleme ve kopyalama işlemi hâkim kararıyla yapılabilir.
Uygulamada bu maddeye aykırı biçimde toplanan veriler, CMK m. 217 gereği “hukuka aykırı delil” sayılır.

Bu durum Yargıtay kararlarına da yansımıştır:

  • Yargıtay 14. Ceza Dairesi, 2021/4…. E., 2022/……. K.

“Sanığın telefonundan alınan WhatsApp kayıtlarının imaj alma tutanağı ve hash doğrulaması yapılmadan dosyaya alınması, delil zincirinin kopması sonucunu doğurur. Bu delil hükme esas alınamaz.”

Ayrıca BTK 2020/6 sayılı Genelgesi, adli bilişim işlemlerinde hash değerinin (örneğin SHA-256) alınmasını ve imajın orijinalden bağımsız kopya olarak saklanmasını zorunlu kılmıştır.

5.5. Dijital Fuhuş Delilleri – IBAN, Sosyal Medya ve Konum Paylaşımları

Fuhşa aracılık suçlarında dijital deliller çok katmanlıdır:

  • IBAN veya Papara hesaplarına yapılan transferler,

  • “Escort” temalı sosyal medya profilleri veya Telegram grupları,

  • Konum paylaşımıyla müşteri yönlendirme,

  • Mesajlaşmalarda ücret anlaşması veya zaman planı gibi içerikler.

Bu tür dijital içerikler, yalnızca maddi delil değil; örgütsel yapı, müşteri ağı ve finansal iz yönünden de delil niteliği taşır.

  • Yargıtay 18. Ceza Dairesi, 2022/6178 E., 2023/2095 K.

“Fuhşa aracılık suçunda dijital mesajlaşma kayıtları, IBAN dekontları ve konum paylaşımları, suçun maddi unsurunu oluşturan ‘aracılık’ eyleminin ispatında yeterli delil teşkil eder.”

  • Doktrin (Prof. Dr. İzzet Özgenç):

“Dijital verilerin, fuhşa teşvik veya aracılık suçlarında hem irade beyanı hem de organizasyon göstergesi olarak delil değeri vardır; ancak bu verilerin elde edilmesi CMK 134 ve 135’e uygun olmalıdır.” (Türk Ceza Hukuku Özel Hükümler, Seçkin, 2023, s. 1158)


5.6. Cinsel Tacizde (TCK 105) Dijital İletişim Delilleri

Cinsel taciz fiilleri çoğunlukla tekrarlayan mesajlar, ısrarlı takip, rahatsız edici sesli/görüntülü aramalar, ya da fotoğraf gönderimleri şeklinde karşımıza çıkar.
Özellikle sosyal medya mesajları, zaman damgası (timestamp) ve hesap bilgileriyle birlikte incelenmelidir.

  • Yargıtay 14. Ceza Dairesi, 2023/1187 E., 2024/905 K.

“Sanığın mağdura gönderdiği cinsel içerikli mesajların, sistem saatleriyle doğrulandığı, içeriklerin mağdurun rızası dışında gönderildiği anlaşılmış olup, eylemin TCK 105 kapsamında cezalandırılması gerekir.”

Bu karar, dijital delilin zaman ve kullanıcı doğrulamasının önemini vurgular.

5.7. Uluslararası Standartlar

  • Budapeşte Sözleşmesi m. 18–19:
    Dijital ortamda cinsel suçlarda elektronik delil elde edilmesi için hâkim kararı zorunludur.

  • INTERPOL Digital Forensics Guide (2019):
    “Cinsel içerikli dijital veriler, yalnızca yetkili adli bilişim laboratuvarlarında incelenmeli; kopyalar hash değerleriyle sabitlenmelidir.”

  • UNODC E4J Toolkit (2020):
    Dijital taciz ve fuhuş dosyalarında, “privacy by design” prensibine uyulması; mağdurun özel verilerinin ifşa edilmemesi gerektiğini vurgular.

5.8. Savunma Perspektifi

Cinsel suç dosyalarında savunma avukatının denetlemesi gereken hususlar:

  1. CMK 134 kararı mevcut mu?

  2. Hash değerleri alınmış mı?

  3. Delil zinciri (chain of custody) tam mı?

  4. Delil paylaşımı sırasında kişisel veriler korunmuş mu (KVKK m. 12)?

  5. Failin kastı net mi, yoksa sistemsel otomatik paylaşım mı?

Eğer bu soruların biri bile olumsuzsa, delilin hukuka aykırı elde edildiği ileri sürülmelidir.

5.9. Sonuç – Dijital Delillerin Değeri ve Hukuka Uygunluk

Cinsel taciz ve fuhşa aracılık suçlarında dijital delil, yalnızca teknik tespit değil, aynı zamanda irade beyanı ve maddi fiilin göstergesidir. Ancak dijital veriler, CMK 134 ve 135 hükümlerine uygun elde edilmediği takdirde hukuka aykırı delil sayılır ve hükme esas alınamaz (CMK m. 217).

Yargıtay uygulamaları da göstermektedir ki;

“Hash doğrulaması yapılmamış, zinciri kopmuş veya CMK 134 izni olmaksızın elde edilmiş dijital içerikler, cinsel suçların ispatında kullanılamaz.”

Bu nedenle her dijital delil, yalnızca teknik olarak değil, hukuki geçerlilik açısından da denetime açık olmalıdır.

6. Müstehcenlik (TCK 226) Kapsamında Dijital Delilin Sınıflandırılması

(Adli Bilişim Perspektifi, Mevzuat, Doktrin ve Yargı Uygulaması)

6.1. Müstehcenlik Suçunun Dijital Boyutu

Türk Ceza Kanunu’nun 226. maddesi, müstehcenlik suçunu hem basılı hem dijital araçlar üzerinden düzenler. Özellikle (2), (3) ve (5). fıkralar, dijital paylaşım ve çocuk içeriği bulundurma eylemlerine yöneliktir:

TCK m. 226/3:
“Bir çocuğa müstehcen görüntü, yazı veya sözleri içeren ürünleri veren, bunların içeriğini gösteren, okutmaya, dinletmeye veya seyrettirmeye teşvik eden veya bu tür ürünlerin içeriğini çocuklara gösteren kişi…”

TCK m. 226/5:
“Müstehcen görüntü, yazı veya sözleri içeren ürünleri basın ve yayın yoluyla veya bilişim sistemleri aracılığıyla yayımlayan kişi…”

Bu düzenleme, bilişim sistemlerinin suçun işlenme aracı haline gelmesiyle birlikte, müstehcenliğin dijital ortama taşındığını göstermektedir.
Dolayısıyla, delil değerlendirmesi de klasik “basılı materyal” anlayışından çıkmış; adli bilişim, hash analizleri, NCMEC bildirimi, metadata çözümlemesi gibi teknik yöntemlere dayanır hale gelmiştir.

6.2. Dijital Delillerin Türleri

Müstehcenlik suçlarında dijital deliller; orijin, içerik, erişim, paylaşım ve teyit delilleri olmak üzere beş ana grupta sınıflandırılır:

Delil Türü Açıklama Hukuki Dayanak
Orijin Delilleri IP adresi, kullanıcı ID’si, cihaz IMEI’si, oturum kayıtları CMK m. 134, 135; TCK m. 226/5
İçerik Delilleri Görsel, video, metin veya ses dosyaları TCK m. 226/1–5; KVKK m. 4
Erişim Delilleri Log kayıtları, tarih-saat meta verileri, indirme/izleme raporları CMK m. 134; BTK 2020/6 Genelgesi
Paylaşım Delilleri URL, link, torrent, P2P kayıtları Budapeşte Sözleşmesi m. 16–19
Teyit Delilleri Hash değeri, NCMEC / INTERPOL ICSE doğrulaması INTERPOL Digital Forensics Framework (2019)

6.3. “Hash Match” ve İnsan Doğrulaması

Dijital müstehcenlik davalarında en kritik tartışma noktası, hash eşleşmesi (hash match) raporlarıdır. Bu raporlar genellikle NCMEC (National Center for Missing and Exploited Children) veya INTERPOL ICSE Database tarafından üretilir.

Ancak hash değeri yalnızca teknik eşleşme sağlar; failin kastını, paylaşım iradesini veya içeriğin bağlamını göstermez.

  •  Doktrin:
    Prof. Dr. Veli Özer Özbek, Türk Ceza Hukuku Özel Hükümler adlı eserinde şu değerlendirmeyi yapar:

“Hash verisi delil zincirinin teknik doğrulamasıdır; ancak failin müstehcen içeriği bilerek ve isteyerek bulundurduğu veya yaydığı hususu ayrıca ispat edilmelidir.” (Seçkin, 2023, s. 1324)

  • Yargıtay Uygulaması:
  • Yargıtay 18. Ceza Dairesi, 2022/3962 E., 2023/1141 K.

    “Müstehcen nitelikte olduğu iddia edilen dijital içerik, hash eşleşmesiyle tespit edilmiş olsa bile, failin kastının belirlenmesi için insan incelemesi zorunludur. Otomatik sistem tespitleri tek başına mahkûmiyet gerekçesi yapılamaz.”

  • Yargıtay 16. CD, 2021/1427 E., 2022/1088 K.

    “Dosyadaki NCMEC raporunun otomatik algoritmik tespit sonucu olduğu, içeriklerin fiziksel olarak incelenmediği anlaşılmakla; delilin doğrulanmamış olması nedeniyle hükme esas alınamaz.”

6.4. Geçici Yüklemeler ve Kast Unsuru

Müstehcenlik suçunun dijital boyutunda failin kastı büyük önem taşır.
Örneğin, bir kullanıcının:

  • Bulut yedekleme uygulaması (Google Drive, iCloud) tarafından otomatik olarak yüklenmiş bir görselinin,

  • Paylaşılmadan sistem belleğinde “cache” olarak depolanmasının

tek başına suçun oluşumu için yeterli olmadığı Yargıtay kararlarında vurgulanmıştır.

  • Yargıtay 18. CD, 2023/1071 E., 2024/654 K.

“Cihazın otomatik senkronizasyon özelliği sonucu oluşan geçici yedeklemeler, sanığın kastı olmaksızın gerçekleştiğinden, TCK 226 kapsamında cezalandırmaya esas alınamaz.”

Bu tür “temporary uploads” veya “auto-sync” delilleri, ancak failin bunları kasıtlı biçimde sakladığı, paylaştığı veya erişilebilir hale getirdiği ispatlandığında delil sayılabilir.

6.5. Uluslararası Standartlarda Delil Sınıflandırması

  • Budapeşte Sözleşmesi (2001):

    • Madde 16–17: Dijital verilerin hızlı şekilde “preserve” edilmesi;

    • Madde 19: Elde etme (search and seizure) işlemlerinde hâkim izninin zorunluluğu.

  • INTERPOL Digital Forensics Guidelines (2019):

    • Delil bütünlüğü için hash doğrulaması + zincir kaydı (chain of custody) zorunluluğu.

  • UNODC E4J Toolkit (2020):

    • Çocuk müstehcenliği delillerinde “child-sensitive examination” yani mağdurun tekrar mağdur edilmemesi prensibi.

  • Europol EC3 (2021):

    • Dijital cinsel sömürü dosyalarında otomatik sistem raporlarının insan teyidi olmadan adli delil sayılmaması gerektiği yönünde tavsiye kararı.

6.6. Delil Değerinin Belirlenmesi

Delil Türü Değerlendirme Ölçütü Delil Niteliği
Hash eşleşmesi (full match) İnsan incelemesiyle doğrulanmışsa 🔹 Kuvvetli delil
Partial hash match Görsel benzerlik varsa ama bütünlük yoksa 🔹 Şüpheli delil
NCMEC otomatik raporu AI tespiti, insan doğrulaması yoksa 🔹 Zayıf delil
Cache / geçici yedekleme Kullanıcı kastı yoksa 🔹 Delil sayılmaz
Manuel paylaşım / transfer Failin aktif hareketi varsa 🔹 Tam delil

6.7. Doktrinde Eleştiriler ve Savunma Perspektifi

Akademik yazında (örneğin: Doç. Dr. Oğuz Şimşek, Bilişim Yoluyla Cinsel Suçlar, 2022), müstehcenlik suçlarının delillendirilmesinde üç temel eleştiri öne çıkar:

  1. Algoritmik tespitlere aşırı güven:
    Otomatik sistemlerin false-positive oranı yüksektir.

  2. Failin kastının göz ardı edilmesi:
    İçerik bulundurmak, paylaşmakla eşdeğer tutulmamalıdır.

  3. Zincir denetiminin zayıflığı:
    NCMEC veya servis sağlayıcılar, delilin orijinal kaynağını her zaman sağlamaz.

Savunma açısından ise şu ilkeler öne çıkar:

  • Delilin CMK 134 usulüne uygun toplanması,

  • Hash eşleşmesinin insan incelemesiyle teyit edilmesi,

  • Zincir kaydı (chain of custody) eksikliği varsa delilin reddi,

  • Failin kastı ve erişim düzeyi araştırılmadan otomatik tespitle mahkûmiyet kurulmaması.

6.8. Sonuç – Dijital Delillerde Hukuka Uygunluk ve Delil Değeri

Müstehcenlik suçlarında dijital delil analizi, salt teknik tespitlerden ibaret değildir. Delilin elde edilme yöntemi (CMK 134), bütünlük kontrolü (hash), zincirleme kaydı, kast unsuru (TCK 21) ve uluslararası insan hakları standartları (AİHS m. 6) birlikte değerlendirilmelidir.

Hash eşleşmesi, NCMEC bildirimi veya geçici yedekleme tespiti tek başına suçun işlendiğini göstermez; ancak delil zinciri içinde, diğer somut unsurlarla desteklendiğinde hükme esas alınabilir.

Bu nedenle müstehcenlik, çocuk istismarı ve dijital cinsel içerikli suçlarda, hem savcılık hem müdafi açısından doğru yaklaşım: “Teknolojik tespit delildir, ama hukuka uygun zincir yoksa o tespit delil değildir.


7. Savunma Açısından Delil Zincirinin Denetimi

(Müstehcenlik – NCMEC dosyalarında adım adım kontrol rehberi)

7.1. Savunmanın Stratejik Hedefleri

  • Zincirin kopukluğunu (chain of custody) ortaya koymak: kim–ne zaman–nerede–hangi araçla?

  • CMK 134/135/217 ölçütlerinde hukuka uygunluk ve tekrar üretilebilirlik denetimi.

  • NCMEC bildiriminin delil değil ihbar olduğunu vurgulamak: “suspected/possible/automated” ibareleri.

  • Kast–paylaşım–erişilebilirlik üçlüsünü ayrıştırmak: otomatik yedekleme/temporary upload ≠ icra hareketi.

  • İnsan doğrulaması (human review) zorunluluğunu öne çıkarmak: hash eşleşmesi ≠ kesin delil.

7.2. Dosyada Mutlaka İstenmesi Gereken Belge ve Kayıtlar (Disclosure List)

  1. NCMEC CyberTipline tam metin ve ekleri: ihbar kanalı, “automated” ibaresi, hash/URL, zaman damgası.

  2. Platform yanıtları (Meta/Google/Discord vb.): preservation talebi, production yanıtı, yasal dayanak, kapsam.

  3. CMK 134 kararı ve imaj alma tutanağı: cihaz modeli/seri no, imaj yöntemi (bit-by-bit), hash (SHA-256).

  4. Zincir formu: el koyma–laboratuvar–bilirkişi devri; isim, unvan, saat, imza, mühür.

  5. Bilirkişi raporları: kullanılan yazılım/sürüm (Cellebrite/AXIOM/FTK vs.), hash listeleri, loglar.

  6. BTK/ISP log kayıtları: IP–abonelik eşleşmesi, NAT/CGNAT dökümleri, saat–timezone düzeltmesi.

  7. KVKK ve gizlilik önlemleri: kişisel veri maskesi, hedef dışı verilerin ayrıştırılması.

Not: Belge eksikliği, tutanak–hash–zaman damgası uyumsuzluğu doğrudan CMK 217/Anayasa 38/6 bağlamında delil dışlama (exclusion) gerekçesidir.

7.3. NCMEC Odaklı İnceleme – “Zayıflık Haritası”

  • İfade dili: suspected, apparent, may be associated, automated detection, (partial) hash match.
    → “Kesinlik yok; yalnızca ihbar.”

  • Kaynak ve akış: Platformun otomatik filtrelemesi mi, yoksa insan moderasyonu mu?
    → İnsan görsel teyidi yoksa mahkûmiyet dayanağı olamaz.

  • Bağlam ve kast: İçerik paylaşıldı mı, erişime açıldı mı, yoksa cihaz bulutuna otomatik düştü mü?
    Temporary upload/cache tespiti tek başına icra hareketi sayılmaz.

  • Kullanıcı–hesap eşlemesi: IP/cihaz/oturum sürekliliği, çoklu kullanıcı ihtimali, ele geçirilmiş hesap iddiası.

  • Zaman damgası: NCMEC saati (UTC) ile Türkiye saati (UTC+3) eşleştirildi mi? Dakika kaymaları, DST?

Çapraz sorgu cepleri (örnek):

  • “NCMEC raporunda ‘automated’ ibaresi var; hangi insan uzman teyit etti?”

  • “Hash eşleşmesi ‘partial’ ise görseller fiziken incelendi mi?”

  • “URL/ID platformdan nasıl ve hangi kararla temin edildi? CMK 134 mi, MLA/e-Evidence mi?”

    7.3.1. CyberTipline Bildirimlerinin Hukuki Niteliği ve Savunmada Kullanımı 

    • CyberTipline sisteminin işleyişi:
      Raporun kaynağı (örneğin Meta, Google, Discord), otomatik filtreleme, hash eşleşmesi, “suspected CSAM” ibaresi.

    • Raporun statüsü:
      Hukuken “ihbar” niteliğinde; delil değil, CMK 160/1 uyarınca soruşturmayı başlatan şüphe sebebi.

    • Savunma açısından risk:
      CyberTipline raporları genellikle “automated detection” ibaresi içerdiği için insan gözle doğrulanmadıkça CMK 217 kapsamında hükme esas alınamaz.

    • Delil zinciri bağlantısı:
      CyberTipline raporu sonrası platformdan alınan verilerin CMK 134 kararıyla desteklenmemesi, zincirin kopması sonucunu doğurur.

    • Yargıtay eğilimi:
      Özellikle TCK 226 – müstehcenlik ve TCK 103 – çocuk istismarı dosyalarında, mahkûmiyetin yalnızca NCMEC veya CyberTipline raporuna dayandırılması bozma nedenidir.

7.4. Teknik Doğrulama: Hash–İmaj–Log Üçgeni

  • Hash zorunludur: imaj, çıktı dosyaları ve delil seti için ayrı ayrı SHA-256; raporda yazılım/sürüm belirtilmeli.

  • İmaj yöntemi: write-blocker, forensic image, chain log; ekran görüntüsü veya “export” tek başına yetmez.

  • Log bütünlüğü: olay zaman çizelgesi (timeline), EXIF–filesystem meta; timezone normalizasyonu yapıldı mı?

  • False positive: AI/algoritmik bayraklı içeriklerde görsel/bağlam insan gözünden geçti mi?

7.5. Platform Verileri ve Sınır Ötesi Usul

  • Preservation vs. production: Önce koruma (Madde 16/17), sonra elde etme (Madde 18/19 – Budapeşte).

  • MLA/e-Evidence izleri: Talep yazılarının kapsam/süre/konu orantılılığı; GDPR/KVKK gözetimi.

  • Aşırı geniş istek (overbreadth) → özel hayat ihlali ve delil dışlama gerekçesi.

    • Uygulamaların üye olurken üyelik kaydı ile sabit olan bildirimleri…. (Bu bahse dair çok detaylı yazımız; yazılar kısmında müstehcenlik suçları yazılarından ikisinde mevcuttur)

7.6. Bölgesel Uygulama Notları, Tecrübeye Dayalı Davalarda;

  • İzmir (Dikili) :

    • Bilirkişi raporlarında hash ve araç/sürüm belirtme beklenir; eksiklik sık “tamamlama” kararı doğurur.

    • CGNAT şüphelerinde operatör logu + cihaz imajı + kullanıcı alışkanlığı birlikte aranır.

  • Aydın (Kuşadası Davasında):

    • Savcılıklar NCMEC otomatik bayrak içeren dosyalarda insan doğrulaması arar; görsel inceleme raporu istenir.

    • Zaman damgası–timezone hataları (özellikle yaz saati) sık giderilmesi istenen eksikliktir.

  • Muğla:

    • Turistik bölgelerde misafir Wi-Fi ve paylaşımlı modem argümanı güçlüdür; router logları talep edin.

    • Konum verisi ve otel–apart kayıtları çapraz teyit için rutin istenir.

  • Balıkesir:

    • Kırsal/NAT kullanımı yüksek; IP tek başına yeterli görülmez. Cihaz imajı ve kullanıcı bağlantısı aranır.

    • Mahkemeler preservation-production ayrımına dikkat eder; preservation tek başına delil değildir.

7.7. Dilekçe için Hazır Paragraflar (kopyala-yapıştır)

    • Aşağıdaki alıntılar direkt davanıza uymayabilir. Bu sebeple alanında yoğun çalışan avukatınıza mutlaka sorunuz!

a) Delil dışlama talebi – CMK 217/Anayasa 38/6

“Dosyadaki NCMEC bildirimi otomatik tespit niteliğindedir; insan doğrulaması bulunmamaktadır. CMK 134’e aykırı şekilde elde edilen platform verileri ile hash/İmaj tutanakları ibraz edilmediğinden delil zinciri kopuktur. Anayasa m. 38/6 ve CMK m. 217 uyarınca hukuka aykırı delillerin hükme esas alınmaması gerekir.”

b) Tamamlama–bilgi/belge istemi

“NCMEC raporunun tam sureti, preservation-production yazışmaları, CMK 134 kararları, imaj alma tutanakları, kullanılan yazılım ve sürüm bilgileri, SHA-256 hash listeleri ile BTK/ISP loglarının tamamı celp edilsin; UTC–TR saati senkronizasyon tablosu bilirkişiden sorulsun.”

c) Alternatif talep – bağımsız bilirkişi

“Varsa mevcut rapora itibar edilmeden; adli bilişim alanında bağımsız bilirkişiden (Cellebrite/AXIOM/FTK yetkin) tekrar inceleme yapılarak hash doğrulaması, EXIF meta, timeline, AI/otomatik tespitlerin insan teyidi yönlerinden rapor alınsın.”

7.8. Çapraz Sorgu Soru Bankası (Bilirkişi/Kolluk/Platform Temsilcisi)

  • “İncelenen dosyaların tam hash değerlerini ve yazılım sürümünü rapora yazdınız mı?”

  • “NCMEC’de ‘automated’ ibaresini kimin insan gözüyle doğruladığını ve yöntemi belirtebilir misiniz?”

  • “UTC saatini Türkiye saatine hangi metodla çevirdiniz? Log-timezone tablosu nerede?”

  • “Bu içerikler kullanıcı tarafından paylaşılmış mı, yoksa auto-sync/cache ile mi oluşmuş?”

  • “IP tek başına mı; CGNAT–router log–cihaz imajı ile destek var mı?”

7.9. Kırmızı Bayraklar (Varsa mahkûmiyeti bozar)

  • CMK 134 kararı yok/eksik; imaj alma tutanağı yok.

  • Hash yok veya kısmen/yanlış; raporda yazılım sürümü belirtilmemiş.

  • NCMEC otomatik tespiti insan incelemesi görmemiş.

  • Preservation var, ama production dayanağı/usulü belirsiz.

  • Timeline–timezone uyumsuzluğu; IP–kullanıcı–cihaz üçlemesi kopuk.

  • KVKK/GDPR ihlali; amaç dışı veri yığılması (overbreadth).

Savunmanın Ana Tezi: “NCMEC raporu ihbardır; delil değildir. Delil olabilmesi için CMK 134’e uygun imaj, SHA-256 hash, zincir kaydı, insan doğrulaması, zaman–yer–kast bağlantısı gerekir. Bu halkalardan biri eksikse, CMK 217 gereği hükme esas alınamaz.”


8. Hülasa – Uluslararası Yaklaşımın Türkiye Uygulamasına Etkisi

Türkiye, 2014’te yürürlüğe koyduğu Budapeşte Sözleşmesi ile uluslararası delil iktisabı standartlarını kabul etmiştir. Ancak çocuk istismarı ve müstehcenlik dosyalarında, hâlâ otomatik bildirimleri (örneğin en yaygını NCMEC raporu) adli delil gibi değerlendiren eksik uygulamalar mevcuttur.

Bu nedenle:

  • Savcılar delil zincirini uluslararası adli bilişim ilkelerine uygun şekilde kurmalı,

  • Avukatlar ise zincirdeki her halkayı denetim altına almalı,

  • Mahkemeler ise insan hakları ve çocuk koruma dengesi arasında karar vermelidir.

9. Bu Tip Suçlarda Yüzü Aşkın Makalemizden Bir Kısmı;

10-Uluslararası Hukukta Müstehcenlik Suçu Davası & Zamanaşımı

11-NCMEC ve Müstehcenlik Suçu Davalarında Savunma • Avukat

12- NCMEC Davaları ve Müstehcenlik Suçu İlintisi • İzmir Avukat

13- Müstehcenlik Suçu Şartları ve NCMEC Rapor İhbarı

14- NCMEC Raporu ve NCMEC Mağduriyeti Nedir? • Avukat Görüşü

15- NCMEC ve Hatalı Müstehcenlik Suçu Yargılamaları • Avukatı

16- Yargıtay Kararlarına Göre NCMEC & Müstehcenlik Davaları

17- Çocukların İstismarı Yolu İle Görsel Kaydetme/Yayma Suçu

18- Çocukların Cinsel İstismarı Suçu ve Cezası • İzmir Avukat

19- Çocuğun Cinsel İstismarı Davası ve Cezası • Avukatın Önemi

20- Fuhşa Teşvik, Aracılık ve Çocukların Fuhşa Zorlanması Suçu •

21- Müstehcenlik ve NCMEC Suçları ile İlgili 50 Soru ve Cevap

22- 2025’te Müstehcenlik Suçları ve NCMEC Raporu Davaları

23- Çocuk İstismarı Suçunun Sonuçları ve Avukatın Önemi

24- NCMEC Nedir? Çocuk Koruma Mücadelesi Suçu – (Müstehcenlik)

25- Çocuk İstismarı & Çocuk Pornografisi Suçunda Sık Sorulanlar

26- Çocuğun Cinsel İstismarı & Reşit Olmayanla Cinsel İlişki

27- Siber Delil Zinciri, Adli Bilişim Hukukunda Avukat Etkisi

28- Siber Suçlar: Müstehcenlik, NCMEC ve Dijital Delil Yönetimi

29- Çocuk Cinsel Tacizi: Dijitalde Çocuğa Cinsel Mesaj Göndermek

  • Teknik ve hukuk alanında tecrübe gerektiren bu konularda telafisi imkansız hak kayıplarına uğramamak için, mutlaka avukatınıza danışmanızı şiddetle önermekteyiz.
  • Aradığınız dava türü veya hukuki ihtilaf hakkında *yazılar*  bölümüne veya *NCMEC DAVALARI için* tıklayarak ya da sağ üst köşeden arama yaparak onlarca davanız hakkında dilediğinizi okuyup, araştırabilirsiniz.
    • AVUKAT DESTEĞİ

      Randevu almak için çalışma saatleri içerisinde aşağıdaki telefon aracılığı ile ulaşabilir, whatsapp hattına yazabilir (tıkla) veya aşağıdaki adrese mail atabilirsiniz. 

      Hafta içi: 09:00 – 19:00
      Cumartesi: 10:00 – 18:00
      Telefon: +90 532 282 25 23

      Gizlilik

      Gizlilik, bir avukatın ve hukuk büromuzun en önemli etik ilkelerinden biridir; 1136 sayılı Kanunda tanımlanan gizlilik ve ifşa etmeme ilkesini çok dikkatli ve hassas bir şekilde uygular. Ancak büromuz, müvekkillerinin bilgi, belge ve bilgilerini gizlilik ve bilgi sorumluluğu sınırları içinde gizli tutar ve hiçbir şekilde ve hiçbir koşulda üçüncü kişi ve kurumlarla paylaşmaz.

Leave A Comment

Call Now Button