Her zaman “kesin” demek riskli. Uyarı genelde otomatik raporlama niyetini gösterir; ancak platformun ön elemesi, raporun oluşturulma biçimi ve NCMEC’in yönlendirme/eleme süreci nedeniyle her olay aynı ağırlıkla ilerlemeyebilir.
2) Meta/Instagram/WhatsApp dosyalarında “ön eleme” olur mu?
Uygulamada olur: TOS ihlali ile “cezai tipiklik” aynı şey değildir. Platform bazı durumları “risk” görüp askıya alabilir; fakat rapor “aksiyon alınabilir” seviyeye ulaşmazsa süreç Türkiye’ye taşınmadan sönümlenebilir.
3) Bildirim yapılmış olsa bile “Türkiye’ye hiç iletilmeden” kapanan dosya olur mu?
Evet, ihtimal var. Özellikle görsel/video yok, hash eşleşmesi yok, yaş emaresi zayıf, fail hesabı/oturum-IP bağları net değil ise dosyanın Türkiye’ye intikal etmeden kapanması pratikte mümkündür.
4) “Metin tabanlı, kısa süreli, yaş beyanı olmayan” dosyalar en çok neden elenir?
Çünkü soruşturma için “çekirdek şüphe paketi” aranır:
Mağdurun çocuk olduğuna dair emare,
İçeriğin cinsel amaçlı ve rahatsız edici niteliği,
Hesap sahibini bağlayan teknik kayıtlar (oturum, IP, cihaz),
İçeriğin tam bağlamı (tek mesaj mı, örüntü mü?). Bu set zayıfsa intikal/işlem olasılığı düşer.
5) Savcılığa intikal eden NCMEC raporlarında en “hızlı soruşturma açtıran” içerikler hangileri?
Genelde şu dosyalar daha hızlı yürür:
Görsel/video içeren ve “ürün” niteliği net olan içerikler,
Çocuk pornografisi/CSAM şüphesini güçlendiren dosya ekleri,
6) NCMEC raporu gelince dosya mutlaka “ifade” ile mi başlar?
Hayır. Bazen savcı önce kimliklendirme ve dijital iz toplama (platform yazışmaları, hesap verileri, IP/oturum logları) ister; dosya bu aşamada ifade alınmadan da kapanabilir.
7) İfade çağrısı olmadan KYOK (takipsizlik) olur mu?
Olabilir. Özellikle:
İçerik muğlak/tekil ve cinsel amaç net değilse,
“Çocuk” emaresi yoksa,
Hesap sahibini bağlayan delil zayıfsa,
Teknik veriler çelişkili/eksikse, ifadesiz KYOK pratikte görülebilir.
8) “İfade alınırsa” polis marifetiyle yazılı ifade alınıp savcıya sunulması sık mı?
Evet, çok sık. Uygulamada çoğu dosyada adlî kolluk yazılı ifade alır; tutanak/ekleri savcıya sunar. Savcı ayrıca bizzat ifade de alabilir; ama özellikle yoğun birimlerde kolluk üzerinden ilerleme yaygındır.
9) Yazılı ifade sürecinde en kritik hata nerede yapılır?
En kritik hata: dosyayı görmeden “genel geçer” ifade vermek. NCMEC dosyasında “tek cümle” bile yanlış kurulursa sonradan teknik delille çelişebilir. Doğru yöntem: önce rapor özeti + ekler + yazışma dökümleri + teknik kayıtlar görülür, sonra ifade stratejisi kurulur.
10) Telefon/PC incelemesi (adli bilişim) her NCMEC dosyasında olur mu?
Hayır. Uygulamada bu husus çoğaldığını da gözlemlemekle beraber daha çok:
Cihazda iz aramak zorunlu görünüyorsa inceleme gündeme gelir. Metin ağırlıklı dosyada her zaman otomatik değildir.
11) IP/CGNAT/Modem ortak kullanımı gibi itirazlar NCMEC dosyalarında işe yarar mı?
Doğru kurulduğunda yarar. “Ben değilim” savunması tek başına değil; oturum zinciri, cihaz parmak izi, login saatleri, yer verisi, hat sahibi–kullanıcı ayrımı gibi teknik parçalarla desteklenirse etkili olur.
12) “Hesap benim ama ben kullanmadım” denirse ne olur?
Bu, savunmanın en zor cümlesidir. Çünkü sistem çoğu kez “hesap = kullanıcı” varsayar. Bu iddia ancak somut olgularla (paylaşılan cihaz, ortak modem, ele geçirilmiş hesap, iki aşamalı doğrulama kayıtları, oturum geçmişi, erişim saatleri) taşınır.
13) Metin tabanlı dosyada suç vasfı en çok nerede tartışılır?
İki eksende:
TCK 105 (cinsel taciz): kişiye yönelen cinsel içerikli söz/ileti + rahatsız edicilik,
TCK 226 (müstehcenlik): “ürün” niteliğinde içerik (gönderme/yayınlama/bulundurma vb.). Metin ağırlıkta çoğu kez 105 çizgisi; “içerik/ürün” ağırlıkta 226 çizgisi güçlenir.
İletişim/temas merkezliyse (DM, ısrar, teklif, rahatsız etme): 105’e daha çok kayar.
İçerik/ürün merkezliyse (müstehcen görsel/video/“ürün” paylaşımı): 226’ya daha çok kayar. Aynı dosyada ikisi birlikte tartışılabilir; “tek etiket” her dosyaya uymaz.
15) “Çocuk” unsuru net değilse yine de dosya yürür mü?
Yürüyebilir; ama “çocuk” unsurunu güçlendiren emare yoksa (yaş beyanı, çocuk fotoğrafı, okul/yaş bağlamı, açık çocuk hitabı, platformun çocuk hesabı tespiti vb.) soruşturma genelde daha kırılgan olur.
16) KYOK ihtimalini yükselten savunma yaklaşımı nedir?
En güçlü yaklaşım: tipiklik + delil bütünlüğü + kimliklendirme üçlüsüne odaklanmak.
İçeriğin suç tanımına oturmadığı (tipiklik),
Delilin eksik/yanlış/bağlam dışı olduğu,
Hesap sahibinin eylemle bağının kurulamadığı net anlatılırsa KYOK ihtimali artar.
17) “Platformdan içerik kaldırıldı/silindi” diye dosya düşer mi?
Tek başına düşürmez. Çünkü raporlar bazen log/ek/döküm üzerinden yürür. Ancak içeriğin görülmemesi, bağlamın zayıflaması ve “ürün” iddiasının ispatlanamaması gibi noktalarda savunmaya alan açabilir.
18) NCMEC dosyalarında “davanın açılma süresi” pratikte kaç ayda gelir?
Uygulamada çok sık gördüğümüz bant: 18–24 ay civarıdır (soruşturmanın olgunlaşıp iddianameye dönmesi / dosyanın adliyeye “net” intikali). Bu süre; birim yoğunluğu, platform yazışmalarının temini, teknik verilerin gelmesi, uluslararası yazışmalar ve bilirkişi/adli bilişim süreçlerine göre uzayıp kısalır.
19) X ve Telegram dosyalarında niye bazen daha geç geliyor?
Bu platformlarda pratikte daha uzun gecikme görülebilir. Hatta istisnai olarak 36. aya sarktığı dosyalarla karşılaşılabiliyor. Bunun tipik sebepleri:
Veri temininde uluslararası süreçlerin uzaması,
Hesap/oturum bilgilerinin daha karmaşık toplanması,
Çoklu ülke/çoklu kullanıcı senaryosu,
İnceleme ve yazışmaların “parça parça” gelmesi. (Not: 36 ay, kural değil; daha nadir/istisnai örnektir.)
20) Bu tip dosyada avukatın ilk 72 saatte yapması gereken 5 şey nedir?
İçerik türüne göre doğru suç vasfını (105/226 ve diğer olasılıklar) erken teşhis etmek,
İfade geliyorsa “dosyayı görmeden ifade yok” prensibiyle ifade stratejisini planlamak,
Teknik deliller için adli bilişim/CMK 134 sürecini öngörüp delil bütünlüğü ve çelişki risklerini yönetmek.
21) NCMEC (CyberTipline) raporu tipik olarak hangi “başlık bilgilerini” içerir?
Uygulamada raporlar genelde şu omurga ile gelir: ihbar eden platform (ESP), olay/tespit tarihleri, hesap bilgileri (kullanıcı adı/ID), IP/oturum izleri (varsa), içerik türü (görsel/video/chat), ekler ve “risk/öncelik” notları. NCMEC’in raporları inceleyip uygun kolluk birimine yönlendirme mantığıyla çalıştığını unutmamak gerekir. Aln
Uygulama notu: Savunma, raporu “tek sayfa özet” sanıp geçmemeli; kritik veri çoğu zaman eklerde ve timestamp detaylarında saklıdır.
22) Raporda “hash match / hash eşleşmesi” varsa bu neden oyunu değiştirir?
“Hash eşleşmesi”, aynı/benzer görsel-video içeriğin daha önce etiketlenmiş bir veri setiyle teknik olarak eşleşmesi anlamına gelir ve raporu “aksiyon alınabilir” seviyeye taşır. NCMEC tarafında hash eşleştirme, tekrar içeriklerin otomatik tanınması ve önceliklendirme için kullanılır. Kayıp ve İstismar Edilen Çocuklar Merkezi+1
Savunma tekniği: Hash varsa dosya genelde “ürün/ içerik” merkezli yürür; bu da suç vasfı tartışmasında TCK 226 hattını güçlendirebilir.
Bu notlar, NCMEC’in rapora verdiği risk/öncelik etiketleridir:
Priority 1: çocuğa yönelik “mevcut veya çok yakın” risk,
Priority 2: yakın gelecekte olası risk,
Priority 3: risk için ek bilgi gerekir. Çocuk İstismarı Platformu Uygulama notu: Priority 1–2 görülen dosyalarda kolluk refleksi sertleşir; “ifadesiz kapanma” ihtimali pratikte düşer.
24) “Chat/DM var ama görsel yok” dosyaları NCMEC’te neden yine de ciddiye alınır?
Çünkü çocuklara yönelik suçlar sadece görselle kurulmaz; “grooming / online enticement” çizgisi (çocuğu cinsel amaçla yönlendirme) tamamen metin tabanlı ilerleyebilir. NCMEC veri setlerinde chat/enticement ekseninin ayrıca izlendiği görülür. Kayıp ve İstismar Edilen Çocuklar Merkezi
Savunma tekniği: Burada kritik soru: Metin, cinsel amaç + çocuğa yönelim + süreklilik/ısrar barındırıyor mu?
25) “Uygulamada uyarı aldım” ama dosyada içerik yok: Soruşturmada ilk hamle ne olmalı?
İlk hamle “genel inkâr” değil; dosyayı somutlaştırmadır:
Raporda ek/attachment var mı? (hash/thumbnail/transcript)
“Olay tarihi” ile “tespit/rapor tarihi” aynı mı? (süre hesabı için kritik)
Hesap kimliklendirme verisi var mı? (ID, login, IP, cihaz) Bu üçlü netleşmeden ifade stratejisi kurmak, gereksiz çelişki üretir.
26) Savcı, platformdan kayıtları nasıl ister? Biz pratikte ne talep ederiz?
Uygulamada savcılık çoğu kez: hesap/ID doğrulama, login-logout zamanları, IP/port bilgisi (CGNAT ihtimali dahil), içerik URL’si, kaldırma/raporlama logları ister.
Savunma tekniği: Biz dosyayı “lafla” değil izlerle çözeriz: “hangi cihaz, hangi oturum, hangi saat, hangi bağlantı” sorularının cevabı gelmeden dosya sağlıklı vasıflandırılamaz.
27) NCMEC dosyalarında arama–el koyma ve dijital inceleme hangi zeminde yürür?
Dijital materyaller yönünden CMK 134 devreye girer: arama/kopyalama/el koyma ve özellikle “kopya alınması / tutanak” rejimi. CMK 134’te, el koymadan da kopya alınabilmesi ve tutanağa bağlanması gibi çerçeveler yer alır.
Uygulama notu: “Kopya/imaj + tutanak + teslim zinciri” düzgün kurulmadıysa, delilin güvenilirliği tartışma alanı açar.
28) Telefon/PC incelemesinde “imaj alınması” neden bu kadar önemli?
Çünkü imaj, dijital delilin bütünlüğünü korur; sonradan “değişti mi?” tartışmasını azaltır. Uygulamada savunma, imaj alınma süreci ve tutanak ayrıntılarına özellikle odaklanır.
29) Kolluk “telefon şifresini ver” derse ne olur?
Bu soru dosyadan dosyaya çok değişir. Pratikte önemli olan: şifre tartışması bir yana, inceleme yapılacaksa hangi kapsamda, hangi cihazlarda, hangi tarih aralığında inceleme istendiği ve bunun somut şüphe ile bağının kurulup kurulmadığıdır.
30) “Benim hesabım ama ben kullanmadım” savunması NCMEC dosyasında nasıl ispatlanır?
Tek cümleyle değil; hesap sahipliği ≠ fiili kullanıcı ayrımını teknik veriyle kurarsınız:
oturum saatleri ve yerleşik kullanım alışkanlığı,
cihaz listesi / eşleşmeler,
hat/modem paylaşımı ve CGNAT olasılığı,
iki aşamalı doğrulama kayıtları, şüpheli oturumlar. Uygulama notu: Bu savunma ancak somut veri ile ayakta kalır; aksi dosyada geri tepebilir.
31) NCMEC raporunda saatler UTC ise Türkiye saatine çevrim hatası neye yol açar?
Yanlış çevrim; “ben o saatte başka yerdeydim” gibi alibi/çelişki tartışmalarını bozar. Bu yüzden savunmada “timestamp doğrulaması” (UTC–TRT) rutin bir kontrol kalemidir.
32) Bu dosyalar şikâyete bağlı mı? “Şikâyet yoksa düşer” denebilir mi?
NCMEC dosyaları çoğu zaman “şikâyet” mantığıyla başlamaz; platform bildirimi ve kamu düzeni refleksiyle yürür. Şikâyet rejimi, suç vasfına göre ayrıca tartışılır; bu nedenle dosyayı baştan “şikâyetsiz düşer” diye okumak ciddi hatadır.
33) Cinsel taciz (TCK 105) veya çocuk eksenli dosyalarda uzlaştırma olur mu?
Uygulamada cinsel dokunulmazlığa karşı suçlarda uzlaştırma yolu genel olarak kapalı değerlendirilir; resmi uzlaştırma kaynaklarında kapsam listeleri ayrıca yayımlanır. Uygulama notu: “Uzlaştırma yapar kapatırız” yaklaşımı bu dosya türlerinde çoğu kez gerçekçi değildir.
Dosya kişiye yönelen iletişim merkezliyse (DM, ısrar, teklif, rahatsız etme): TCK 105 hattı güçlenir. Savunma tekniği: NCMEC raporu “ürün” mü getiriyor, “chat transcript” mi? İlk bakışta bu ayrım çok şey söyler.
35) “Çocuk gibi görünen/temsili çocuk” tartışması neden kritik?
Çünkü bazı dosyalarda gerçek yaş belirlenemeyebilir; ancak rapor, “çocuğa benzer/temsili” görseller üzerinden ilerleyebilir. Bu noktada hem tipiklik hem de uzman incelemesi tartışmaları doğar. Uygulama notu: Burada savunma, rapordaki teknik tespitin sınırlarını ve içerik değerlendirme metodunu sorgular.
36) Zincirleme suç (TCK 43) bu dosyalarda nasıl gündeme gelir?
Aynı hesapla farklı tarihlerde tekrar eden paylaşım/iletim iddiası varsa zincirleme tartışması açılabilir. Savunma tekniği: Tekil olay mı, “örüüntü” mü? Tarihlerin ve eylem tiplerinin ayrıştırılması (her birinin delili) çok önemlidir.
37) “Yanlış pozitif” (false positive) olur mu? Savunmada nasıl ele alınır?
Olabilir; özellikle metin tabanlı raporlarda bağlam koparsa risk artar. Savunmada:
transcript’in tamamı,
karşı taraf mesajları,
önceki/sonraki konuşmalar,
platformun raporlama nedeni (policy mi, CSAM mı?) birlikte değerlendirilir. Kopuk ekran görüntüsüyle dosya yürütmek en sık hatadır.
38) “İfade vermeye çağrıldım” — ifade öncesi 5 altın kontrol listesi nedir?
Kimliklendirme: hesap sahibi ile fiil aynı kişi mi?
Delil: zincir/tutanak/ekler sağlıklı mı? Bu üçü aynı anda zayıfsa, “ifade almadan KYOK” ihtimali bile doğabilir; ama üçü güçlü ise dosya genelde “işleme” gider.
40) İzmir merkezli bir ceza avukatı olarak bu dosyaları Türkiye genelinde nasıl takip ediyoruz?
NCMEC dosyaları platform–ülke–birim arasında gidip geldiği için, süreç yönetimi tek şehirle sınırlı kalmaz. İzmir merkez üssünden yürütsek de; İstanbul’dan Diyarbakır’a, Samsun’dan Antalya’ya kadar farklı savcılıklar ve mahkemelerde soruşturma/kovuşturma takibi yapılabilir.
41) NCMEC dosyası Türkiye’ye geldiğinde ilk “uygulama sinyali” ne olur?
Genellikle iki hat oluşur:
BTK / Siber birimler / ilgili kolluk üzerinden “rapor özetinin” dosyaya girmesi,
Kritik: Dosyanın “varlığı” değil, eklerin içeriği (hash, transcript, attachment) belirleyicidir.
42) Telegram NCMEC dosyalarında en kritik teknik veri nedir?
Telegram dosyalarında pratikte şunlar öne çıkar:
Kullanıcı ID / kullanıcı adı, kanal–grup kimlikleri, mesaj bağlantısı,
Varsa ileti içeriği (transcript) ve medya nesnesi (ID),
Telefon numarası bağlantısı bazen “dolaylı” gelir; bu yüzden kimliklendirme tartışması sık yaşanır. Savunma odağı: “Hesap–cihaz–kullanıcı” bağını somut veriye oturtmak.
43) X (Twitter) dosyalarında savcılık en çok neyi ister?
Sıklıkla:
Tweet/DM ID, medya ID, paylaşım tarih–saatleri,
Hesap kayıt bilgileri, oturum–IP bilgisi, cihaz/uygulama oturumları,
İçerik kaldırma/raporlama logları. Uygulama notu: X dosyalarında “tek bir link” üzerinden gidildiği için URL–ID eşleşmesi ve timestamp doğrulaması çok önemlidir.
44) Instagram/Facebook (Meta) dosyalarında “NCMEC bildirimi” nasıl bir pakete dönüşür?
İçerik kaldırma ve raporlama hareketleri bulunur. Kritik: Meta dosyalarında “uyarı aldım” diyen kişi bazen paylaşan değil iletilen/etiketlenen taraftır; rol ayrımı yapılmadan ifade verilmesi riskli.
45) WhatsApp dosyasında uçtan uca şifreleme varken NCMEC nasıl “soruşturma” olur?
WhatsApp’ta içerik uçtan uca olsa da; uygulamada dosyalar çoğunlukla:
Metadata (hesap, grup bilgisi, zaman çizelgesi) üzerinden yürür. Savunma tekniği: “İçerik nereden geldi, kim gönderdi, kim raporladı” zinciri netleştirilir.
46) Snapchat dosyaları neden “hızlı aksiyon” doğurabilir?
Snapchat’in doğası gereği (ephemeral içerik) uygulamada iki şey önem kazanır:
Kısa süreli içerikte bile server log / rapor özeti kalabilir,
Zaman hassasiyetinde kolluk refleksi artar. Pratik: Snap dosyalarında “olay tarihi – tespit tarihi – rapor tarihi” üçlüsü mutlaka ayrıştırılır.
47) Pinterest dosyalarında hangi davranışlar soruşturmaya dönüşür?
Hesap hareketleri ve içerik referansları. Savunma odağı: “Paylaşım mı, kaydetme mi, otomatik öneri mi?” ayrımı—özellikle TCK 226 tartışmasında belirleyici olabilir.
48) Google Drive dosyalarında en kritik risk nerede?
Drive dosyalarında pratik risk “bulundurma ve paylaşım” ekseninde çıkar:
Dosya ID, paylaşım linki/erişim izinleri,
Yükleyen–paylaşan–erişen ayrımı,
Klasör ortak kullanımı / şirket–aile hesabı gibi çoklu kullanıcı senaryosu. Kritik: “Hesap sahibi” ile “fiili yükleyen” aynı kişi olmayabilir; kimliklendirme buna göre kurulmalıdır.
49) WeChat dosyalarında Türkiye’ye intikal niye daha zor/uzun olabiliyor?
WeChat dosyalarında uygulamada:
Yurt dışı veri temini,
Hesapların kimlik doğrulama biçimleri,
Dil/yer–sunucu farklılıkları, süreyi uzatır. Bu yüzden bazı dosyalarda soruşturmanın olgunlaşması gecikebilir.
50) Torrent kaynaklı (P2P) tespitler NCMEC dosyası gibi mi yürür?
Torrent/P2P tespitlerde pratikte dosya ikiye ayrılır:
“Platform bildirimi” değil, çoğu zaman teknik tespit + IP/port + zaman seti üzerinden yürür,
İçerik “ürün” merkezli tartışılır ve çoğu dosyada adli bilişim incelemesi gündeme gelir.
Savunma tekniği: IP’nin “abone”ye ait olması, fiili kullanıcıyı otomatik ispatlamaz; CGNAT, modem paylaşımı, cihaz izleri birlikte ele alınır.
51) NCMEC raporunda “metin var ama yaş beyanı yok”: soruşturma yine de açılır mı?
Açılabilir; ancak “çocuk unsuru” zayıfsa dosya genelde kırılgan olur. Uygulamada savcı, “çocuk olduğuna dair emare” arar: hitap biçimi, konuşma bağlamı, hesap tipi, karşı tarafın kimliği, süreklilik/ısrar.
52) “Kısa süreli, tek mesaj” dosyası neden bazen yine de büyür?
Çünkü tek mesaj bile:
Açık cinsel içerik + çocuğa yönelim,
Buluşma yönlendirmesi,
Tehdit/şantaj unsuru taşıyorsa, dosya “grooming / cinsel taciz / diğer suç tipleri” yönünden büyüyebilir.
53) NCMEC dosyalarında “18–24 ay” gecikme normal mi?
Uygulamada 18–24 ay bandı sık görülür; çünkü platform verisi temini, teknik analiz, birimler arası yazışmalar ve iş yoğunluğu süreyi uzatır. İstisna: Özellikle bazı X ve Telegram dosyalarında, daha nadiren 36. ayda intikal eden/olgunlaşan örnekler de görülür; bu durum genellikle veri temini ve kimliklendirme zorluklarıyla ilişkilidir.
54) Bu gecikme süresinde “dosya kapandı sanmak” neden tehlikeli?
Çünkü NCMEC/CyberTipline hattında “raporun oluşması” ile “Türkiye’de işleme girmesi” arasında zaman farkı olabilir. Bu sırada kişi hesap kapattı diye dosya kendiliğinden düşmez; aksine bazı dosyalarda loglar üzerinden süreç ilerler.
55) Savcılığa “platforma preservation (veri saklama) talebi” ne zaman yaptırılmalı?
En doğru zaman: dosyanın varlığı öğrenildiği an. Çünkü birçok platformda veri saklama/erişim pencereleri sınırlı olabilir. Uygulama notu: Savunmada da “delilin korunması” önemlidir; delili yok etmeye dönük hiçbir adım önerilmez—bu ayrıca yeni risk doğurabilir.
56) Hesabın ele geçirildiği (hack) savunması nasıl ciddiye alınır?
“Hack oldu” demek yetmez. Uygulamada şu destekler aranır:
Platform destek kayıtları ve başvurular. Savunma tekniği: “Ne zaman, nasıl fark edildi, hangi adım atıldı” kronolojisi.
57) CMK 134 kapsamında dijital incelemede en kritik 3 hata nedir?
İncelemenin kapsamsız/sınırsız yapılması (iddia ile orantı kurulmadan),
İmaj/kopya–tutanak zincirinin zayıf olması,
Zaman çizelgesinin (UTC/TR) yanlış kurulması. Bunlar “dijital delil” tartışmasında savunmaya alan açar.
58) Arama–el koyma sırasında avukat pratikte ne yapmalı?
Uygulamada en kritik işler:
Tutanakta cihaz seri no/IMEI gibi tanımlayıcıların doğru yazılması,
Hangi materyalin hangi gerekçeyle alındığının netleştirilmesi,
İşlemlerin “orantılılık” ve “somut şüphe” bağının kayda geçirilmesi. Ceza muhakemesi tekniği: Sonradan itiraz/inceleme talepleri bu kayıtlarla güçlenir.
59) “Kopya/imaj verilmedi” şikâyeti savunmada neden önemli?
Çünkü savunma, iddia edilen içeriği ve teknik bulguyu göremeden sağlıklı beyan kuramaz. Uygulamada müdafi; rapor eklerini, inceleme raporunu ve mümkün olan ölçüde kopya süreçlerini takip eder.
60) İfade çağrısında “dosyayı görmeden ifade” vermek neden risk?
NCMEC dosyaları “tek kelime” üzerinden büyüyebilir. Dosyayı görmeden verilen ifade; transcript, timestamp veya eklerle çelişirse telafisi zor olur. Pratik yaklaşım: Önce rapor–ek–tarih çizelgesi, sonra kontrollü ve tutarlı beyan.
61) KYOK (takipsizlik) ihtimalini metin tabanlı dosyalarda ne güçlendirir?
Üçlü test:
Tipiklik (mesaj gerçekten TCK 105/226/diğerini doğuruyor mu?),
Çocuk unsuru (çocuk olduğuna dair emare var mı?),
Kimliklendirme (hesap sahibi ile fiili kullanıcı bağı kuruluyor mu?). Bu üçü zayıfsa, ifade olmadan KYOK dahi görülebilir; güçlü ise soruşturma derinleşir.
62) TCK 226 mı TCK 105 mi: platforma göre “pratik eğilim” var mı?
Tek başına platform belirlemez; içeriğin türü belirler. Yine de uygulamada:
Görsel/video ve “ürün” iddiası güçlü dosyalarda TCK 226 daha sık,
DM/ısrar/rahatsız etme gibi iletişim merkezli dosyalarda TCK 105 daha sık tartışılır. Ana kriter: Dosya “ürün mü, ileti mi?” sorusudur.
63) “Hiç görsel yok” dosyada TCK 226 yine de gelir mi?
Nadir ama mümkündür: metnin “müstehcen ürünün sunumu/temini” gibi bir fiile bağlandığı iddia edilebilir. Bu nedenle “görsel yok = 226 yok” otomatik kural değildir; ama çoğu dosyada 226’yı güçlendiren unsur somut içerik/ürün olur.
64) Bu dosyalar neden bazen “birden fazla suç vasfı” ile yürür?
Çünkü aynı olayda:
müstehcen içerik iddiası,
cinsel taciz iddiası,
şantaj/sextortion iddiası,
kişisel veriler / hesap ele geçirme / tehdit gibi yan hatlar birlikte bulunabilir. Savunma stratejisi, bu hatları ayırıp her biri için ayrı delil eşiği kurmaktır.
65) Soruşturma kovuşturmaya dönerse (iddianame kabul) en kritik savunma başlıkları nedir?
Uygulamada “mahkeme aşamasında” üç ana başlık öne çıkar:
Tipiklik ve kast (mesajın bağlamı, süreklilik, hedefin çocuk olduğuna dair emare, eylem iradesi). Burada “NCMEC raporu” tek başına mahkûmiyet otomatiği değildir; savunma doğru teknikle kurulduğunda ciddi alan açılır.
66) İzmir merkezli çalışırken bu dosyaları Türkiye genelinde nasıl yönetiyoruz?
NCMEC/CyberTipline dosyaları; platform–uluslararası bildirim–Türkiye’de birim–savcılık–mahkeme zinciriyle ilerlediği için tek şehirle sınırlı kalmaz. İzmir merkezli Avukat Orhan Önal pratiğinde; Telegram, Instagram, X (Twitter), Torrent, Snapchat, Facebook, Pinterest, WhatsApp, Google Drive, WeChat üzerinden ihbarlanıp savcılık dosyası olan veya ceza davasına dönüşmüş süreçlerde, Türkiye’nin dört bir yanında soruşturma ve ceza davası takibi yürütülebilir
67) NCMEC dosyaları Türkiye’de en çok hangi TCK maddelerine evriliyor?
En sık üçlü eksen:
TCK 226 (müstehcenlik) – özellikle çocuk içeriği iddiası (bulundurma/edinme/dağıtım/üretim iddiaları)
TCK 103 (çocuğun cinsel istismarı) (temas/fiil/iletişim-örgü vb. olayın niteliğine göre) Asayiş Dairesi
Daha az ama görülen: TCK 104 (reşit olmayanla cinsel ilişki), tehdit/şantaj, kişisel veriler, bilişim suçları (dosyanın “hikâyesine” göre).
68) “NCMEC suçu” diye bir suç tipi var mı?
Hayır. NCMEC raporu/CyberTipline bildirimi bir ihbar/veri seti; Türkiye’de suç vasfı TCK maddelerine göre kuruluyor.
69) NCMEC raporu Türkiye’ye “kaç ayda” düşer?
Sahada sık görülen bant: 18–24 ay. Daha istisnai olarak bazı platform/dinamiklerde (özellikle X/Twitter ve Telegram kaynaklı ihbar zincirlerinde) 36. aya sarkan örnekler de görülebiliyor.
Not: Bu süreler “kural” değil; rapor kalitesi, ülke yönlendirmesi, delil erişimi, backlog ve koordinasyon hızına göre değişir. NCMEC raporlarının kalite/volüm farklarına dair NCMEC’in kendi değerlendirmesi de bu değişkenliği doğrular. Kayıp ve İstismar Edilen Çocuklar Merkezi
Bu tür uyarılar çoğu zaman platformun iç moderasyon/uygulama kararını gösterir; kullanıcı ekranı tek başına “kesin CyberTipline raporu gönderildi” garantisi değildir.
Ancak hangi veri alanlarının rapora ekleneceği (olay tipi/tarih-saat dışı) pratikte değişkendir; CyberTipline teknik dokümantasyonu da rapor içeriğinin önemli kısmının şirket inisiyatifine bağlı olabildiğini gösterir.
Uygulama önerisi: Uyarıyı “kesin rapor” diye değil, “yüksek risk sinyali” diye okuyup savunmayı buna göre kurmak.
71) Sadece metin tabanlı (görsel/video yok), kısa süreli, yaş beyanı olmayan içerikler Türkiye’ye iletilmeden “kapanabilir” mi?
Teoride iki ayrı “kapanma” var:
Platform içi kapanma: Hesap/mesaj silinir, askı kalkar vs. (bu, devlet sürecinden bağımsız).
Adli kapanma: Türkiye’ye intikal etse bile “delil yetersizliği/vasıf yokluğu” ile KYOK veya hızlı kapanma.
NCMEC tarafında ayrıca raporlar sadece CSAM değil, “predatory text” gibi metin kategorileriyle de ele alınabiliyor. Ama “Türkiye’ye hiç iletilmez” kısmı raporun hangi ülkeye sevk edildiği, sevk için yeterli coğrafi bağ/teknik veri olup olmadığı ve rapor kalitesiyle doğrudan ilişkilidir.
72) Savcılığa intikal eden NCMEC raporlarında hangi içerikler doğrudan soruşturma refleksi doğurur?
TCK 105: Temassız; söz, yazı, mesaj, imâ, cinsel içerikli yönlendirme/taciz. (Ceza aralığı ve çocuk olması halinde artan alt sınır EGM özetinde yer alır.)
TCK 226: Müstehcen içerik materyali; özellikle çocukların kullanıldığı müstehcen ürün/CSAM iddiasında edinme-bulundurma-dağıtım-üretim ekseni.
Pratik ipucu: “Sadece mesaj” diyerek 226 dışlanmaz; mesaj içinde dosya/bağlantı/aktarım varsa 226’ya kapı açılır.
İzmir Barosu Avukatı Orhan Önal
76) TCK 103 ile TCK 226’nın en kritik ayrım çizgisi nedir?
103 daha çok “çocuğa yönelik cinsel fiil/istismar davranışı” ekseninde kurulur ve ağır yaptırımlıdır (EGM özetinde temel aralık verilmiştir).
226 ise “müstehcen materyal” eksenidir; çocuk içeriği iddiasında üretme/dağıtma ile bulundurma farklı yaptırımlara bağlanır.
77) TCK 105’in ceza aralığı (özellikle çocuk mağdur) nedir?
Özet anlatımına göre:
Genel hal: 3 ay–2 yıl hapis veya adli para,
Çocuğa karşı: 6 ay–3 yıl hapis. Nitelikli haller mahfuzdur.
78) TCK 103’ün temel ceza aralığı nedir?
Özet olarak 8–15 yıl hapis temel çerçevedir. (Dosyanın niteliğine göre ağırlaştırıcılar/alt fiiller ayrıca tartışılır.)
79) TCK 226/3 ve devamı (çocuk içeriği iddiası) ceza mantığı nedir?
Barandogan metninde görülen çerçeveyle özet:
Üretme/çoğaltma/dağıtma/satma/yayınlama gibi fiiller ağır;
İçeriği ülkeye sokma, depolama, bulundurma, başkasının kullanımına sunma gibi fiiller ayrıca düzenlenmiş.
80) NCMEC raporlarında “Predatory Text” ne demek, Türkiye dosyasını nasıl etkiler?
NCMEC kendi sınıflandırmalarında “predatory text” gibi metin tabanlı predatör içerik kategorilerine yer verebiliyor. Kayıp ve İstismar Edilen Çocuklar Merkezi Türkiye pratiğinde bu; 105 veya dosyanın bütününe göre farklı suç tiplerine dayanak yapılmaya çalışılabilir. Kritik olan: “metnin bağlamı + muhatabın çocuk olduğuna dair emare + ısrar/tehdit/şantaj”.
81) NCMEC rapor kalitesi neden dosyanın kaderini değiştiriyor?
NCMEC, ESP raporlarının hacim, içerik ve kalite bakımından ciddi farklılıklar gösterebildiğini; ayrıca hangi bilginin rapora konulacağına dair standartların değişebildiğini vurgular. Bu yüzden kimi dosya “çok hızlı ve sert”, kimi dosya “çok muğlak ve kapanmaya yakın” ilerleyebilir.
82) Telegram / WhatsApp / WeChat / Google Drive gibi mecralarda NCMEC zinciri nasıl farklılaşıyor?
Uygulamada fark yaratan unsur genelde “erişilebilir delil”:
Bazı mecralarda içerik uçtan uca şifreleme vb. nedeniyle daha sınırlı görünür; dosya IP-zaman-hesap eşlemesine daha çok yüklenir.
Bulut depolamada (Google Drive vb.) dosya linki/erişim kaydı gibi kalemler tartışmanın merkezine oturur.
83) Torrent kaynaklı 226 dosyalarında “tek seferlik indirme” savunması nasıl ele alınır?
Torrent dosyalarında pratikte:
“İndirme” ile “paylaşma/seed” iddiası teknik raporlarla ayrıştırılmaya çalışılır.
Zaman damgası, IP/port, istemci logları, hash gibi kalemlerin doğrulanması savunmanın omurgasıdır.
84) Savunmada ilk 48 saat refleksi: Ne korunmalı?
Cihazlara müdahale edilmemesi (silme/format iddiası ağır risk doğurur)
Hesap güvenliği için hukuka uygun önlemler
Dosyada iddia edilen kullanıcı/hattın kim tarafından kullanıldığına dair somutlaştırma (ev/iş ortak ağ, CGNAT, paylaşımlı cihaz)
85) Kamu görevlisi/memur şüpheli olduğunda “memuriyete engel” eşiği nedir?
657 DMK 48/A-5 çerçevesinde iki ana kapı var:
Kasten işlenen suçtan 1 yıl veya daha fazla hapis mahkûmiyeti,
Süreye bakılmaksızın bentte sayılan nitelikli suçlar.
NCMEC ekseninde 103 zaten çok yüksek; 226’da da çoğu senaryo 1 yıl eşiğini aşabildiği için memuriyet riski doğrudan büyür.
86) TCK 53 (hak yoksunlukları) memuriyeti nasıl etkiler?
DPB görüş metninde özetlenen TCK 53 mantığı: kasten suçtan hapis mahkûmiyetinde kamu görevinde istihdamdan yoksunluk sonucu doğar ve en azından infaz tamamlanana kadar haklar kullanılamaz. Bu, ceza dosyasıyla idare dosyasının “fiilen” birbirine bağlandığı en kritik noktadır.
87) Disiplin soruşturması ceza yargılamasından bağımsız yürür mü?
Uygulamada evet. Ceza dosyası devam ederken idare ayrıca disiplin yürütebilir. DMK 125’te “devlet memurluğundan çıkarma” yaptırımının dayanak fiilleri arasında “yüz kızartıcı ve utanç verici hareketler” gibi geniş bir kategori de yer alır.
DMK 127’de, disiplin soruşturmasının başlatılma ve ceza verme süreleri yönünden sınırlar öngörülür; özellikle ağır disiplinlerde (çıkarma gibi) süre yönetimi dosyanın kaderini etkiler. Bu hususa dair somut olayı mutlaka avukatınıza sorun!
89) “Beraat / KYOK” memur açısından neden hayati?
Çünkü memur için risk sadece hapis değil:
Atanma/ görevde kalma kriterleri (DMK 48/A-5)
TCK 53 kaynaklı hak yoksunluğu
Disiplin ihracı (DMK 125)
Bu yüzden NCMEC dosyalarında “takipsizlik/beraat” çoğu zaman mesleki hayatı koruyan esas eşiktir.
90) Hapis cezası adli para cezasına çevrilirse memuriyete etkisi otomatik kalkar mı?
DPB’nin somut görüş metni; suçun niteliği ve ceza süresiyle birlikte değerlendirme yapılması gerektiğini, bazı senaryolarda atama mümkün, bazı senaryolarda mümkün değil sonucuna varılabileceğini ayrıntılı açıklar.
Pratik uyarı: “Para cezasına çevrildi bitti” yaklaşımı tek başına güvenli değildir; DMK 48/A-5 listesi + 1 yıl eşiği + Danıştay yaklaşımı birlikte okunur.
DPB metninde Danıştay değerlendirmesine atıfla: mahkûmiyetin ertelenmiş olması memuriyete engel sonucunu her durumda otomatik kaldırmayabilir.
92) “Memnu hakların iadesi / yasaklanmış hakların geri verilmesi” her zaman çözüm mü?
DPB metni, bu kararın etkisinin suçun niteliğine göre değişebildiğini; özellikle DMK 48/A-5 kapsamındaki bazı nitelikli suçlarda çözüm üretmeyebileceğini tartışır. Bu yüzden NCMEC dosyalarında hedef genelde “sonradan telafi” değil, başta vasıf/delil çürütme olur.
93) 103–105–226 vasıflandırmasında savcılar en çok hangi “delil üçlüsüne” bakar?
İçerik (ne var?)
Muhatap/yaş emaresi (kime yönelik?)
Eylem tipi (temas mı, materyal mi, ısrar/şantaj mı?)
94) “Yaş beyanı yok” dosyayı otomatik düşürür mü?
Hayır. Yaş beyanı yokken de:
Profil/konuşma bağlamı,
Görselin niteliği (varsa),
Platformun rapor notları,
Karşı tarafın “çocuk” olduğuna dair emareler üzerinden değerlendirme yapılır.
95) NCMEC raporundaki IP tek başına yeterli mi?
Çoğu dosyada hayır. IP; CGNAT/ortak ağ/kurumsal internet nedeniyle eşleştirme ister. Bu yüzden savunmada:
Modem/abonelik/cihaz kullanımı,
Tarih-saat tutarlılığı,
Cihaz incelemesi sonuçları kritikleşir.
96) CMK 134 kapsamında imaj alma/inceleme her dosyada olur mu?
Her dosyada değil; ama iddia 226/103 ekseninde ağırlaştıkça dijital inceleme refleksi artar. İncelemenin nasıl yapıldığı (zincir, hash, rapor tutarlılığı) dosyanın iskeletidir.
97) “Sildim / hesabı kapattım” savunması neden riskli?
Çünkü bu, savcılık/kolluk tarafından delil karartma şüphesiyle yorumlanmaya çok elverişlidir. (Özellikle NCMEC raporunun tarih-saatleriyle çakışıyorsa.)
98) Snapchat / Instagram / Facebook / Pinterest kaynaklı dosyalarda en sık hata nerede görülür?
En sık hata: “Platform söylemişse doğrudur” refleksiyle rapor verisini çapraz doğrulamadan vasıf kurulması. Savunma; raporun teknik alanlarını (hesap ID, incident time, upload path, içerik erişilebilirliği) tek tek test etmelidir.
99) Bu dosyalarda “en çok kazandıran” savunma ekseni nedir?
Vasıf mücadelesi: 226 mı, 105 mi, 103 mü?
Fail eşleştirmesi: Hesap/cihaz/hat gerçekten kime ait-kim kullanmış?
Delil kalitesi: Elde edilebilir içerik var mı, rapor doğrulanıyor mu, inceleme ne diyor?
100) NCMEC soruşturması/ceza davasında avukatın rolü pratikte neyi değiştirir?
İlk günden doğru vasıf/strateji kurulur (103-105-226 ayrımı).
Özellikle kamu görevlilerinde; ceza dosyasıyla birlikte DMK 48-125 ve TCK 53 sonuçları aynı anda yönetilir.
Şehir dışında dahi benzer suçlamalarda çok fazla dava & soruşturma takibi yapan bir avukatlık ofisi olarak; telafisi imkansız hak kayıplarına sebebiyet vermemek adına avukatınızın katkısını hafife almayınız.
101) NCMEC Dosyaları Masumiyet Karinesini Zorlayan Teknik Dosyalar Mıdır?
Bu tür dosyalarda savunma, yalnızca hukuki bilgiyle değil; teknik okuryazarlık, adli bilişim altyapısı, cihaz inceleme pratiği ve dosyanın psikolojik yönetimi ile yürütülmelidir.
Eğer bir birey veya müvekkil hakkında NCMEC temelli ihbar söz konusuysa:
Tevsii tahkikat talepli dilekçe hazırlanmalı,
Bilirkişi raporu alınmalı,
Gerekirse müşteki/şikâyetçinin motivasyonu ve iftira ihtimali sorgulanmalı,
CMK 223/2-e kapsamında “şüpheden sanık yararlanır” ilkesi vurgulanmalıdır.
102) NCMEC bildirimi gelirse polis eve gelir mi? Yakalamaya yönelik adli işlem olur mu? Arama ve El Koyma kapsamında mı kalır?
Evet, gelebilir. Microsoft, Google gibi platformlardan gelen NCMEC ihbarları Emniyet Siber Suçlar birimine ulaştığında, savcılık CMK 134 kapsamında arama ve el koyma kararı çıkarabilir. Bu kararla birlikte:
Polis sabah erken saatlerde adrese gelebilir,
Cihazlara (telefon, bilgisayar, tablet) el konulabilir,
Kişinin ifadesi alınmak üzere karakola çağrılması mümkündür.
Ancak bu işlem doğrudan tutuklama değildir. Soruşturma aşamasıdır.
Hatta suçun ağırlığına ve sonrasında alınan imaj kaydındaki içeriğe göre bir daha konutunuza veya iş yerinize yönelik mevcutlu yani yakalama yönelik gözaltı işlemi de olabilir.
103) NCMEC nedir, Türkiye’de neden önemlidir?
NCMEC (National Center for Missing and Exploited Children), ABD merkezli, dünya genelinde çocuk istismarı içeriklerini tespit eden ve ilgili ülkelere bildiren bir merkezdir. Türkiye, Interpol ve Europol aracılığıyla NCMEC ihbarlarını doğrudan işleme alan ülkelerden biridir. Bu nedenle:
ABD’de üretilen her ihbar Türkiye’ye 3-24 ay içinde gelir (sosyal medya ağının yoğunluğu, NCMEC ilgili birimin yoğunluğuna göre değişir,
İhbar otomatik olsa bile soruşturma açılmadan kapatılmaz,
Cezai süreç yaşanabilir.
Avukat Orhan Önal’ın NCMEC – Müstehcenlik – Çocuk Pornografisi Sık Okunan Makaleleri
#
Yazı Başlığı
İçerik Odak Noktası
Orijinal Bağlantı
1
NCMEC Avukatı – Çocuklara Karşı Dijital Suçlar ve Müstehcenlik
NCMEC raporu, çocuk pornografisi, dijital delil, ceza avukatı yaklaşımı
Teknik ve hukuk alanında tecrübe gerektiren bu konularda telafisi imkansız hak kayıplarına uğramamak için, mutlaka avukatınıza danışmanızı şiddetle önermekteyiz.
Benzer NCMEC’den doğan ceza davalarından gördüğümüz; her nevinden NCMEC davalarında farklı savunma argümanları geliştirilerek hareket edilmesi gerekliliğinin unutulmamasını ve mutlaka avukatınızla hareket edilerek savunma yapılmasını unutmamanızı şiddetle tavsiye ederiz.
Aradığınız dava türü veya hukuki ihtilaf hakkında *yazılar* bölümüne veya *NCMEC DAVALARI için* tıklayarak ya da sağ üst köşeden arama yaparak onlarca davanız hakkında dilediğinizi okuyup, araştırabilirsiniz.
Randevu almak için çalışma saatleri içerisinde aşağıdaki telefon aracılığı ile ulaşabilir, whatsapp hattına yazabilir (tıkla) veya aşağıdaki adrese mail atabilirsiniz.
Gizlilik, bir avukatın ve hukuk büromuzun en önemli etik ilkelerinden biridir; 1136 sayılı Kanunda tanımlanan gizlilik ve ifşa etmeme ilkesini çok dikkatli ve hassas bir şekilde uygular. Ancak büromuz, müvekkillerinin bilgi, belge ve bilgilerini gizlilik ve bilgi sorumluluğu sınırları içinde gizli tutar ve hiçbir şekilde ve hiçbir koşulda üçüncü kişi ve kurumlarla paylaşmaz.
Leave A Comment