NCMEC İhbarı, Telegram Grupları ve TCK 226 Dosyalarında Dijital Delilin Sınırları
NCMEC kaynaklı bildirimler, Telegram grupları üzerinden yürüdüğü iddia edilen müstehcenlik soruşturmaları, EFT/FAST izleri ve IP–CGNAT tartışmaları aynı dosyada birleştiğinde, mesele yalnızca “içerik var mı?” sorusundan ibaret kalmaz. Asıl mesele; verinin nasıl elde edildiği, kimin hangi eylemi iradi olarak gerçekleştirdiği, dijital kaydın bozulup bozulmadığı ve ceza yargılamasının aradığı kesinlik düzeyinin karşılanıp karşılanmadığıdır. Türk hukukunda bu eksenin merkezinde TCK m. 226, CMK m. 134, Anayasa m. 38 ve AİHS m. 6 yer alır.
Bu nedenle “NCMEC ihbarı nedir”, “Telegram grupları suç mu”, “CMK 134 nedir”, “IP adresi delil midir”, “CGNAT nedir” gibi aramalar birbirinden kopuk başlıklar değildir. Tam tersine, modern ceza soruşturmasının aynı dosyada düğümlenen halkalarıdır. Usulüne uygun çok yönlü bir hukuki değerlendirme, maddi olay kadar delilin usulünü ve teknik izlerin yorumunu da birlikte okumayı gerektirir.
A. NCMEC İhbarı Nedir? Türkiye’de Hukuki Karşılığı ve Sınırları
A.1 NCMEC raporu neyi başlatır, neyi ispatlamaz
NCMEC’in CyberTipline sistemi, resmî açıklamasına göre çevrim içi çocukların cinsel sömürüsüyle ilgili ihbarların merkezî toplandığı bir yapıdır. Kamuoyu ve elektronik hizmet sağlayıcıları; çocukların cinsel amaçla kandırılması, çocuklara yönelik cinsel istismar materyali, çocuk seks turizmi, çocuk ticareti ve çocuğa gönderilen istenmeyen müstehcen materyal dahil çeşitli başlıklarda bildirim yapabilir.
NCMEC personeli / müşaviri bu tipleri inceleyip olası konumu belirlemeye çalışır ve uygun kolluk birimine olası soruşturma için aktarır. Yani sistemin kendi mantığı, nihai mahkûmiyet delili üretmekten önce ihbarı sınıflandırmak ve operasyonel akış sağlamaktır. Yapay zeka algoritma elemesi ise ayrı ve öncelikli bir süreçtir.
A.2 NCMEC Cybertipline İhbar Raporlarında Meta Şirketler Grubu
Bu tabloya Meta tarafını eklediğinizde resim daha da netleşir. Meta, çocuk istismarına ilişkin görünür tüm vakaları yasalar gereği NCMEC’e raporladığını; geçerli kolluk taleplerine ise e‑posta adresi, telefon numarası ve IP adresi gibi trafik verileri sağlayabildiğini açıkça belirtir. Dolayısıyla Meta kaynaklı bir kayıt, NCMEC hattına düşebilir; ardından savcılık müzekkereleri, platform cevapları ve yerel kolluk işlemleriyle dosya genişleyebilir. Bu, NCMEC dosyalarının neden çoğu zaman çok aktörlü ve çok katmanlı göründüğünü açıklar.
Türkiye bakımından uygulama boyutu da artık teorik değildir. Emniyet Genel Müdürlüğü’nün 2024 tarihli bir operasyon duyurusunda, CPS ve NCMEC ile yapılan çalışmalar sonucunda çocuklara ait cinsel içerikli fotoğraf ve videoların bilgisayar ortamında indirildiğinin tespit edildiği açıklanmıştır. Bu resmî ifade, NCMEC verilerinin Türkiye’de siber suç soruşturmalarına operasyonel bir giriş noktası olarak yansıdığını göstermesi bakımından önemlidir.
A.3 NCMEC kaydı, soruşturmayı başlatabilir; fakat mahkûmiyeti tek başına taşımaz.
Anayasa m. 38 uyarınca suçluluğu hükmen sabit oluncaya kadar kimse suçlu sayılamaz ve kanuna aykırı elde edilmiş bulgular delil olarak kabul edilemez. AİHS m. 6 da aynı doğrultuda, ceza isnadı altındaki herkes için adil yargılanma ve masumiyet karinesini güvence altına alır. Bu anayasal ve uluslararası çerçeve, NCMEC raporunun hukuki değerini “başlangıç verisi” ile “mahkûmiyet delili” arasında doğru yere oturtur.
Nitekim Yargıtay içtihadının omurgası da aynı noktada sabittir. Ceza Genel Kurulunun 31.03.2009 tarihli, 2008/6-256 E., 2009/79 K. sayılı kararında; mahkûmiyetin kuşkuya yer vermeyen kesin ispata dayanması gerektiği, varsayımla hüküm kurulamayacağı vurgulanır. 10.03.2015 tarihli, 2014/10-613 E., 2015/35 K. sayılı kararda ise sanıklara ait olduğu somut biçimde gösterilemeyen suç unsurunun “şüphe boyutunda” kaldığı kabul edilmiştir. Bu iki kararın ortak mesajı nettir: dosyada şüphe varsa, o şüphe teknik jargonla değil, hukuk diliyle sanık lehine sonuç doğurur.
A.4 TCK 226 Müstehcenlik Açısından Asıl Metin
TCK m. 226 bakımından asıl dikkat edilmesi gereken nokta ise suç tiplerinin tek bir sepete atılmamasıdır. Mevcut metinde m. 226/1 çocuklara müstehcen içeriğin gösterilmesi, verilmesi, sergilenmesi, satılması, dağıtılması ve reklamı gibi fiilleri; m. 226/2 basın ve yayın yoluyla yayımlamayı; m. 226/3 çocukların kullanıldığı müstehcen ürünlerin üretimini ve bu ürünlerin ülkeye sokulması, çoğaltılması, depolanması, bulundurulması veya başkalarının kullanımına sunulmasını; m. 226/4 ise şiddet, hayvanlar, ölmüş insan bedeni veya doğal olmayan yoldan yapılan cinsel davranışlara ilişkin içerikleri düzenler.
Aynı maddede m. 226/7, bilimsel eserler ile çocuklara ulaşması engellenmek koşuluyla sanatsal ve edebî değeri olan eserler bakımından bir istisna da öngörür. Doktrinde mesele daha da inceltilmiştir. Dr. Gökhan Taneri’nin kısa fakat çok yerinde tespitiyle, TCK 226 bakımından “kanun tanıma yer vermemiştir”; yani müstehcenlik kavramının sınırları kanun metninde kapalı ve matematiksel biçimde kurulmamıştır.
Bu yüzden uygulama, bir yandan kanun fıkralarını, öte yandan somut içeriğin niteliğini ve olayın bağlamını birlikte okumak zorundadır. Başka bir ifadeyle, her TCK 226 dosyası aynı hukuki fotoğrafı vermez.

B. Telegram Grupları ve Ceza Sorumluluğu: Üyelik, Paylaşım ve Kast Ayrımı
Telegram; grup, kanal, bot ve forward zincirleri barındıran bir platformdur. Kullanıcılar kimi zaman pasif izleyici konumunda kalır; içerik önizleme/cache mekanizmalarıyla cihaza geçici olarak yazılabilir. İşte bizim uygulamada yıllardır dediğimiz ve yaptığımız ana savunma hattı da tam olarak bunun üzerine kuruludur. Tabii ki bu davadan, davaya değişkenlik arz edebilir.
Bu nedenle: Üyelik Tek Başına Yeterli midir? Hayır. Sırf bir Telegram grubunda bulunmak, TCK 226 kapsamında otomatik suç isnadı doğurmaz. Bu konuda sahadaki yoğun tecrübeye dayalı olarak da çok sayıda takipsizlik kararı (KYOK) veya beraat kararımız mevcuttur.
B.1 Telegram Gruplarında Hangi Eylemler Risk Alanındadır?
- Aktif paylaşım/dağıtım
- Bilerek temin, iradi olarak depolama ve saklama
- İçeriğin çoğaltılması
Bu eylemlerin varlığı, kast unsuru ile birlikte teknik delillerle ortaya konulmalıdır.
Telegram’ın resmî açıklamaları, platformun bulut tabanlı bir mesajlaşma hizmeti olduğunu; mesajların birden çok cihaz arasında senkronize çalıştığını; grupların 200.000 üyeye kadar çıkabildiğini; kanalların ise sınırsız aboneye ulaşabildiğini gösterir. Ayrıca Telegram’a göre yeni bir kanal abonesi, kanala katıldığı anda tüm geçmiş mesajları görebilir; kanal paylaşımları da kural olarak kullanıcının adıyla değil, kanalın adıyla görünür. Bu teknik gerçeklerin her biri, ceza dosyasında “ekranda gördüğüm şey ile failin iradi eylemi aynı şey midir?” sorusunu zorunlu hâle getirir.
Tam da bu nedenle, Telegram grubunda veya kanalında bulunmak ile içerik üretmek, yönetmek, yüklemek, depolamak ya da başkalarının kullanımına sunmak aynı şey değildir. TCK m. 20’ye göre ceza sorumluluğu şahsidir; kimse başkasının fiilinden sorumlu tutulamaz. TCK m. 21 ise suçun oluşmasını kastın varlığına bağlar ve kastı, suçun kanuni unsurlarını bilerek ve isteyerek gerçekleştirme olarak tanımlar.
Bu iki hüküm birlikte okunduğunda, bir kişinin yalnızca bir grupta görünmesiyle TCK 226/3 kapsamındaki “bulundurma” veya “başkalarının kullanımına sunma” fiillerini iradi biçimde işlediği sonucuna otomatik atlanamaz.
Buradaki sağlıklı yaklaşım, savunmayı soyut inkâr cümlelerine sıkıştırmak değil, isnat zincirini parça parça test etmektir. Örneğin paylaşımın kim tarafından yapıldığı, hesabın yönetici yetkisi bulunup bulunmadığı, dosyanın gerçekten cihazda mı yoksa yalnızca sohbet geçmişinde mi göründüğü, dosyanın kullanıcı tarafından kasıtlı olarak dışa aktarılıp aktarılmadığı ve içerik üzerinde fiili hâkimiyet kurulup kurulmadığı mutlaka ayrı ayrı araştırılmalıdır. Çünkü Telegram’ın platform mimarisi “görünürlük” ile “cezai sahiplenme” arasında her zaman bire bir örtüşme yaratmaz.
B.2 EFT, FAST ve IBAN kaydı neyi gösterir, neyi göstermez
Uygulamada özellikle Telegram gruplarına giriş, özel kanal erişimi, abonelik benzeri akışlar veya içerik temini iddiası nedeniyle EFT, FAST ve IBAN kayıtlarıyla başlayan soruşturmaların sayısı artmıştır. Bu dosyalarda banka hareketi elbette önemlidir; hatta çoğu zaman soruşturmanın ivmesini artıran ilk somut izdir. Ne var ki para transferinin varlığı ile suçun tüm maddi ve manevi unsurlarının oluştuğu sonucu aynı değildir. Ceza sorumluluğu yine kişisel olmalı, kast yine ayrıca ispatlanmalıdır.
Bu noktada İlhan Bulut’un 2024 tarihli akademik çalışması önemli bir hatırlatma yapar. Bulut, banka hesaplarının kullandırılmasını son yıllarda sık rastlanan yeni bir kriminolojik olgu olarak niteler; hesap sahiplerinin kastının çoğu yargılamada yeterince incelenmediğini, bazı dosyalarda faillik ile yardımcı konumunun birbirine karıştırıldığını belirtir. Bu tespit, Telegram bağlantılı EFT dosyaları için doğrudan öğreticidir: bankadaki hareket, suç ekonomisinin bir izi olabilir; fakat dekontun kime, hangi amaçla, hangi kullanıcı-hesap ilişkisinde ve hangi mesajlaşma zinciri içinde bağlandığı ayrıca gösterilmelidir.
B.3 Avukat Önal’ın Yoğun Saha Tecrübesi İle Kanaati
Benim kanaatimce burada sorulması gereken doğru sorular şunlardır: Ödeme açıklaması ne söylüyor? Transfer, isnat edilen sohbet veya kanal erişim zamanıyla çakışıyor mu? Para gönderilen hesap gerçekten soruşturmadaki kullanıcıya mı ait, yoksa üçüncü bir kişinin kullandırdığı hesap mı? Ödeme sonrasında hesaba giriş, cihaz değişikliği, nick değişimi, dosya paylaşımı veya içerik erişimi gibi tamamlayıcı teknik izler var mı?
- Bu sorulara cevap verilmeden, salt dekont üzerinden TCK 226, iştirak veya örgütlü hareket gibi ağır sonuçlara gidilmesi ispat standardını zorlar.
Başka bir deyişle, EFT kaydı delil başlangıcı olabilir; fakat tek başına tamamlanmış kesin delil olmaz. NCMEC dosyasında da, Telegram kanalında da, banka transferi dosyada sadece bir “bağlantı iddiası” üretir. O iddianın ceza hukuku bakımından hükme dönüşebilmesi için mesaj içeriği, hesap hâkimiyeti, cihaz kullanımı, zaman damgası ve failin kastı birbiriyle konuşmalıdır. Konuşmayan delil kümeleri, ceza yargılamasında gürültü üretir; ispat üretmez.
D. Dijital Delilin Anatomisi: CMK 134 Standartları ve “Altın Zincir”
D.1 Dijital delillerde kabul edilebilirlik, Ceza Muhakemesi Kanunu m. 134 çerçevesinde;
D.1.1 Usule Uygun Elde Etme
Arama, el koyma ve inceleme işlemleri hukuka uygun yürütülmelidir.
D.1.2 Forensik İmaj ve Hash Doğrulama
- Disk imajı alınmalı
- MD5/SHA hash değerleriyle bütünlük doğrulanmalıdır
Zincirleme Muhafaza (Chain of Custody)
Delilin kimden, ne zaman, nasıl alındığı kesintisiz kayıt altına alınmalıdır.
D.1.3 Log ve Zaman Damgası Tutarlılığı
- Timestamp (UTC/yerel saat) uyumu ve log bütünlüğü kritik önemdedir.
CMK m. 134’ün güncel metni, bilgisayar ve bilgisayar kütüklerinde arama, kopyalama ve elkoyma bakımından özel bir rejim kurar. Mevcut düzenlemeye göre soruşturmada somut delillere dayanan kuvvetli şüphe sebepleri ve başka surette delil elde etme imkânının bulunmaması gerekir; karar esasen hâkime aittir, gecikmesinde sakınca bulunan hâllerde savcı karar verebilir fakat bu karar yirmi dört saat içinde hâkim onayına sunulmak zorundadır.
Hâkim aksine karar verirse veya süre dolarsa çıkarılan kopyalar derhâl imha edilir. Aynı maddede şifrenin çözülememesi hâlinde elkoyma, tüm verilerin yedeklenmesi, yedekten bir kopyanın şüpheliye veya vekiline verilmesi ve kopya alma işlemlerinin tutanağa bağlanması da ayrıca düzenlenmiştir.
D.2 CMK 134 Açısından Perspektif
Bu yüzden CMK 134, teknik ayrıntıları fazla bir prosedür maddesi değil; dijital delilin güvenilirliğini kuran asgari anayasal güvenlik kuşağıdır. Yusuf Başlar’ın yerinde ifadesiyle, elektronik delilin ceza yargılamasında kullanılabilmesi “veri bütünlüğünün korunmuş olmasına bağlıdır.” Başlar aynı çalışmada imaj alma, hash değeri, zaman damgası ve koruma zincirini vurgular. Bilgisayar arama ve elkoyma tedbirinin özel rejim olduğunu, bu alanın genel arama mantığıyla yönetilemeyeceğini açıkça ortaya koyar.
Buradan çıkan sonuç son derece yalındır: dijital dosyada tartışma çoğu zaman “ne bulundu?” sorusundan önce “nasıl bulundu?” sorusuyla başlar. İmaj alınmadan, hash doğrulanmadan, yedek sanık veya müdafiye verilmeden ve işlem tutanakları düzenli tutulmadan elde edilen materyalin hükme esas alınabilirliği ciddi biçimde tartışmalı hâle gelir. Özellikle TCK 226 gibi dijital içeriğin varlığı, saklanması ve paylaşımı arasındaki farkların önem taşıdığı suçlarda bu usul eksikleri tali değil, asli önemdedir.
D.3 Yargıtay çizgisinin merkezindeki usul
Burada özellikle üzerinde durulması gereken kararlardan biri, Yargıtay 4. Ceza Dairesinin 30.09.2021 tarihli, 2021/16706 E., 2021/23109 K. sayılı ilamıdır. Kararda; soruşturma kapsamında emanete alınan bilgisayar ve CD’ler üzerinde CMK 134 uyarınca inceleme ve imaj alma kararı bulunmadığı, yedeklemenin yapılıp sanığa veya müdafiine verildiğine dair tutanak da düzenlenmediği için elde edilen dijital verilerin hukuka uygun delil niteliğinde olmadığı açıkça belirtilir.
Aynı kararın daha da kıymetli yanı şudur: geçici internet dosyalarındaki görüntülerin işletim sistemi tarafından otomatik mi indirildiği, yoksa kullanıcı tarafından iradi biçimde mi kaydedildiği teknik olarak aydınlatılmadan mahkûmiyet kurulamayacağı vurgulanır. Bu yaklaşım, TCK 226 dosyalarında “dosya bulundu” cümlesinin neden tek başına yeterli olmadığını çok iyi anlatır.
Aynı çizginin bir başka durağı, Yargıtay 19. Ceza Dairesinin 06.05.2015 tarihli, 2015/2092 E., 2015/1175 K. sayılı kararıdır. Bu kararda, işyerinde bulunan bilgisayarlar üzerinde CMK 134’e göre ayrıca arama kararı bulunmadığı için hard disk ve CD’lerden elde edilen verilerin hukuka aykırı delil niteliğinde olduğu ve hükme esas alınamayacağı kabul edilmiştir. Akademik literatürde de bu karar, genel arama veya genel rıza ile bilgisayar aramasının meşrulaştırılamayacağına dair önemli örneklerden biri olarak gösterilir.
Yargıtay’ın Son Çıkarımı Olarak;
Bu iki karar birlikte okunduğunda ortaya şu esas çıkar: dijital delilde usul, görüntüdeki piksel sayısından daha önemlidir. Çünkü usul bozulduğunda, dosyada gerçekten suç oluşturan bir içerik bulunsa bile, o delilin kimden, hangi yöntemle, hangi bütünlük içinde elde edildiği sorusu cevapsız kalabilir. Ceza yargılaması ise varsayım ve sezgi değil, doğrulanabilir yöntem ister.
Bu noktada savunmanın omurgası çoğu kez şu noktada saklıdır;
- Elkoyma tutanağı, imaj alma kaydı, hash değeri, yedek teslim tutanağı, cihazın seri bilgileri, incelemeyi yapan bilirkişinin kullandığı yöntem ve zaman çizelgesi. Dosyada bunlar yoksa sorun yalnızca eksik evrak sorunu değildir; delilin güvenilirliğini, dolayısıyla hükmün isabetini ilgilendiren bir temel eksiklik vardır. Özellikle “temporary internet files”, otomatik indirme, senkronizasyon ve bulut geçmişi gibi dosyalarda fark yaratan ayrıntılar, çoğu zaman ancak bu belgelerle görünür olur.

E. IP Adresi, CGNAT ve İspat Sorunu: Teknik Gerçeklik
IP adresi ceza soruşturmasında önemlidir; fakat çoğu dosyada son söz değildir. DergiPark’ta yayımlanan çalışmada Doğan Gedik, IP numarasının soruşturma bakımından “sonuç değil, başlangıç noktası” olduğunu; teknik açıdan çoğu zaman doğrudan bir kişiyi değil, yalnızca bir internet aboneliğini gösterebildiğini vurgular. Aynı çalışmaya göre sadece IP numarasına dayanarak mahkûmiyet kurmak doğru değildir; bu veri başka delillerle desteklenmelidir. Bu tespit, pratiğin en sık yanlış anlaşılan noktasını doğrudan hedef alır.
Teknik tarafta CGNAT bu yanlış anlamayı daha da büyütür. IETF’nin RFC 6888 metni, Carrier-Grade NAT’ı “multi-subscriber NAT” olarak tarif eder ve abonelere benzersiz IPv4 adresleri verilmediğini söyler. RFC 6269 ise paylaşılan IPv4 adreslemenin yalnızca son kullanıcılar için değil, üçüncü taraflar ve kolluk bakımından da ek karmaşıklık yarattığını açıkça belirtir. Bu şu anlama gelir: dışarıdan görülen tek bir genel IP adresi, arka planda birden fazla abonenin veya en azından bir abonelik altındaki çok sayıda cihaz ve oturumun ortak izi olabilir.
E.1 Port ve timestamp neden belirleyicidir
CGNAT dünyasında IP’nin yanına mutlaka port ve zaman damgası eklenmelidir. RFC 7422 çok açık biçimde, bir içerik sağlayıcının kayıtlarından abonenin tespiti için kamu güvenliği birimlerinin kaynak adresi, kaynak portu ve timestamp bilgisini toplaması gerektiğini söyler. Hatta aynı metin, dışarıdan gözlenen IP adresi ve port numarası olmadan içerideki kullanıcı eşlemesinin sağlıklı kurulamayacağını; port-rötuşlu eşleştirmelerin operatör konfigürasyonuna ve kayıtlara bağlı olduğunu anlatır.
Teknik ifademiz; IP tek başına çoğu kez yetersizdir; IP + port + zaman birlikteliği ise eşleştirmeyi anlamlı kılar.
Hukuki düzlemde bunun karşılığı basittir. Bir IP kaydı, ancak doğru port, doğru zaman, doğru operatör kaydı ve mümkünse cihaz/artifakt verileriyle desteklenirse kişiye yaklaşır. Aksi hâlde ulaşılan şey çoğu zaman “abone”dir; “fail” değil. Ceza muhakemesi bakımından bu ayrım hayati önemdedir; çünkü TCK m. 20 şahsiliği, TCK m. 21 ise kastı arar. Başka bir deyişle, abonelik bilgisi ile cezai sorumluluk arasında kendiliğinden bir köprü yoktur. O köprü delille, yöntemle ve teknik doğrulamayla kurulmalıdır.
E.2 IP adresi tek başına delil midir?
Tam da bu sebeple, IP adresi delil midir sorusunun doğru cevabı “evet, ama hangi yoğunlukta?” şeklindedir. Port yoksa, timestamp muğlaksa, CGNAT kaydı eksikse, cihaz üzerinde iradi indirme veya depolama izleri gösterilemiyorsa, o IP kaydı mahkûmiyetin omurgası değil ancak soruşturmanın başlangıç iskeleti olabilir. Ceza Genel Kurulunun şüpheden sanık yararlanır çizgisiyle okunduğunda, yüksek olasılık bile tek başına yeterli olmaz; istenen şey başka türlü oluşa imkân vermeyecek açıklıkta ispattır.
Bu yüzden NCMEC ihbarı nedir sorusunun hukukî cevabı “mahkûmiyet” değil, “uluslararası tetikleyici veri veya delil başlangıcı”dır. Bazen biz hukukçular buna emare de deriz. Telegram grupları suç mu sorusunun doğru cevabı da “otomatik olarak evet” değildir; doğru soru, hangi kullanıcının hangi eylemi, hangi kastla ve hangi teknik izler eşliğinde yaptığıdır. CMK 134 ise bu dosyalarda bir teknik formalite değil, adil yargılanmanın dijital alandaki asgari usul güvencesidir.
Son tahlilde, etkin bir savunma ile iyi bir soruşturma aslında aynı yerden başlar;
Delilin romantize edilmediği, ekrandaki her dosyanın otomatik olarak kast anlamına gelmediğinin kabul edildiği ve teknik zincirin hukuk diline çevrildiği yerden. Avukatınızın değeri de tam burada ortaya çıkar. Dosyayı sloganla değil; madde, içtihat, log, port, zaman ve yöntem üzerinden okumak gerekir. Ancak o zaman dijital gürültü içinden hukuken sağlam olanla sadece şüphe uyandıranı birbirinden ayırmak mümkün olur.
F. Avukat Önal‘ın Benzer Yüzlerce Çalışmasından Bir Kısım Yazısı
| Sıra | Yazı Başlığı | Link | Öne Çıkan Odak |
|---|---|---|---|
| 1 | NCMEC & Siber Suç İhbarı, Telegram Grupları & Müstehcenlik | Yazıya Git | Telegram grubu, üyelik–paylaşım–kast ayrımı, TCK 226 ve dijital delil hattı. Yazıda Telegram gruplarında sırf bulunmanın otomatik suç isnadı doğurmayacağı vurgulanıyor. (orhanonal.av.tr) |
| 2 | Telegram NCMEC İhbar Müstehcenlik Suçu; Beraat/Takipsizlik | Yazıya Git | Telegram kaynaklı NCMEC dosyalarında KYOK/beraat stratejisi, adli bilişim, Siber Suçlar pratiği ve ceza savunması. Yazıda bu dosyaların otomatik mahkûmiyet dosyası olmadığı açıkça işleniyor. (orhanonal.av.tr) |
| 3 | NCMEC CyberTipline & Telegram Çocuk Pornosu Suçunda Kurul | Yazıya Git | CyberTipline, Telegram, kurul raporu, CMK bilirkişilik sınırı, delilin elde edilişi ve kimliklendirme. Yazı, “rapor” ile “ispat” arasındaki farkı teknik savunmanın merkezine alıyor. (orhanonal.av.tr) |
| 4 | NCMEC Müstehcenlik İhbarı İle Eş Zamanlı Operasyon Pratiği | Yazıya Git | Eş zamanlı operasyon, arama–el koyma, tutuklama/adli kontrol, dijital materyal ve kuvvetli suç şüphesi. Yazıda NCMEC bildiriminin başlangıç verisi olduğu, hükmün doğrulanabilir delille kurulacağı vurgulanıyor. (orhanonal.av.tr) |
| 5 | 19 İlde Eş Zamanlı NCMEC Operasyonu: Tutuklama Savunması | Yazıya Git | Telegram grubu kaynaklı soruşturma başlangıcı, ele geçen materyal–rapor içeriği uyuşması, hash/dosya imzası ve tutuklama savunması. Yazıda içerik eşleşmesi yoksa atıf ve illiyet bağının tartışılacağı belirtiliyor. (orhanonal.av.tr) |
- Avukat Orhan ÖNAL çizgisinde hazırlanan NCMEC Davaları & Soruşturmaları yazıları; tecrübeye dayalı genel bilgilendirme amaçlıdır; somut dosya stratejisi, evrak ve teknik rapor içeriğine göre ayrıca değerlendirilmelidir. Bu hususta ve benzeri nitelikte konularda ise uzun yıllardır üzerinde çalıştığımız ancak tamamlayamadığımız “NCMEC Uygulamaları Kitabında” da detaylıca yer verilmektedir.
- Teknik ve hukuk alanında tecrübe gerektiren bu konularda telafisi imkansız hak kayıplarına uğramamak için, mutlaka avukatınıza danışmanızı şiddetle önermekteyiz.
- Benzer NCMEC’den doğan ceza davalarından gördüğümüz; her nevinden NCMEC davalarında farklı savunma argümanları geliştirilerek hareket edilmesi gerekliliğinin unutulmamasını ve mutlaka avukatınızla hareket edilerek savunma yapılmasını unutmamanızı şiddetle tavsiye ederiz.
- Aradığınız dava türü veya hukuki ihtilaf hakkında *yazılar* bölümüne veya *NCMEC DAVALARI için* tıklayarak ya da sağ üst köşeden arama yaparak onlarca davanız hakkında dilediğinizi okuyup, araştırabilirsiniz.
-
AVUKAT DESTEĞİ
Randevu almak için çalışma saatleri içerisinde aşağıdaki telefon aracılığı ile ulaşabilir, whatsapp hattına yazabilir (tıkla) veya aşağıdaki adrese mail atabilirsiniz.
Hafta içi: 09:00 – 19:00Cumartesi: 10:00 – 18:00Telefon: +90 532 282 25 23Gizlilik
Gizlilik, bir avukatın ve hukuk büromuzun en önemli etik ilkelerinden biridir; 1136 sayılı Kanunda tanımlanan gizlilik ve ifşa etmeme ilkesini çok dikkatli ve hassas bir şekilde uygular. Ancak büromuz, müvekkillerinin bilgi, belge ve bilgilerini gizlilik ve bilgi sorumluluğu sınırları içinde gizli tutar ve hiçbir şekilde ve hiçbir koşulda üçüncü kişi ve kurumlarla paylaşmaz.
-

Leave A Comment