Adli Bilişim
Telefon İnceleme (Adli)

Hızlı Tanım — Telefon İnceleme (Özel)

Telefon inceleme (özel), mobil cihazlar üzerinde bulunan verilerin teknik yöntemlerle analiz edilmesi, kayıtların değerlendirilmesi ve dijital izlerin ortaya çıkarılması amacıyla yürütülen profesyonel bir inceleme sürecidir. Akıllı telefonlar günümüzde yalnızca bir iletişim aracı değil; kişisel, ticari ve hukuki açıdan son derece önemli verileri barındıran dijital hafıza alanlarıdır.

Bu nedenle telefon inceleme işlemleri, basit bir veri kontrolünden çok daha fazlasını ifade eder. Yapılan her işlem; veri bütünlüğü, gizlilik ve teknik doğruluk ilkeleri çerçevesinde gerçekleştirilmeli; standart yazılımların ötesinde detaylı analiz ve uzman değerlendirmesi içermelidir.

Telefon İnceleme (Özel) Nedir?

Telefon inceleme (özel), bir mobil cihazda bulunan verilerin belirli bir amaç doğrultusunda derinlemesine analiz edilmesini kapsar. Bu süreçte cihazın marka ve modeli, işletim sistemi, veri yapısı ve kayıt geçmişi dikkate alınarak kişiye veya duruma özel bir inceleme planı oluşturulur.

Standart telefon kontrollerinden farklı olarak özel incelemelerde; silinmiş veriler, gizli klasörler, uygulama geçmişleri, mesajlaşma kayıtları ve sistem logları detaylı biçimde ele alınır. Amaç, telefonda mevcut olan veya geçmişte bulunmuş dijital verilerin teknik olarak anlamlandırılmasıdır.

iOS ve Android: Çıkarım Yöntemi Farkı

Rakip içeriklerin tamamı “cihaz incelenir, veriler kurtarılır” söylemiyle geçiştirdiği teknik ayrım budur. iOS ve Android’in depolama mimarisi farklıdır; bu fark hem kurtarılabilecek veri miktarını hem de gerekli yöntemi doğrudan belirler.

Özellik iOS (iPhone / iPad) Android (Samsung, Xiaomi vb.)
Çıkarım Yöntemi iTunes/iCloud mantıksal yedek; checkm8 (A11 ve öncesi) ile fiziksel imaj; GrayKey (kolluk) ADB mantıksal; EDL (Emergency Download) modu; Qualcomm/MTK chip fiziksel; JTAG/chip-off
Şifreleme Secure Enclave — donanım şifrelemesi; A12+ cihazlarda crypto-erase anında silme Android FBE (File-Based Encryption) — çözülmesi cihaz modeline göre değişir
WhatsApp Veritabanı iTunes yedeği veya fiziksel imajda sms.db + ChatStorage.sqlite; iCloud yedeği ayrı kanal msgstore.db crypt15 — anahtar cihaz içinde; fiziksel imajla çözülebilir; crypt12 daha kolay
Silinmiş Veri Kurtarma iTunes yedeğinde görünmez; fiziksel imajda SQLite WAL + unallocated page analizi SQLite journal + unallocated block carving; Android FBE kapalı cihazlarda daha başarılı
iCloud / Google Yedek iCloud — şifresiz yedek okunabilir; şifreli yedek parola gerektirir; Apple CMK m.134 kanalı Google Drive yedek — Google Takeout ile kullanıcı indirebilir; CMK kanalı ile Google’a resmi talep
Başarı Sınırı A12+ ve iOS 17+ yüklü cihazlarda fiziksel imaj çok sınırlı; mantıksal + cloud odaklı Knox aktif Samsung veya FBE açık cihazlarda güçlük; EDL+özel loader ile artırılabilir
En Kritik Kural: Telefon elde geçtiği anda kullanmayı durdurun. Her ekran açma, mesaj gönderme veya uygulama çalıştırma işlemi NAND flash’a yeni veri yazar ve silinmiş içeriğin üzerine geçebilir. Kurtarılabilirlik oranı, incelemeye kadar geçen kullanım süresine doğrudan bağlıdır.

Telefon İnceleme Hangi Durumlarda Yapılır?

Telefon inceleme hizmeti, hem bireysel hem de kurumsal ihtiyaçlar doğrultusunda talep edilebilir. Özellikle veri güvenliği, iletişim kayıtları ve dijital delil niteliği taşıyan durumlarda bu hizmet ön plana çıkar.

Dava / Durum Türü İnceleme Amacı Aranan Veri Kanal
Boşanma — Aldatma İspatı İletişim kaydı ve konum geçmişiyle ilişkinin belgelenmesi WhatsApp/Telegram mesajları, fotoğraflar, konum izleri, arama kayıtları HMK m.293 uzman mütalaası
İş Akdi — Rekabet İhlali Şirket sırrının rakibe iletildiğinin kanıtlanması E-posta, dosya transferi, mesajlaşma ve zaman damgaları HMK m.293 veya CMK m.63
Tehdit / Şantaj Soruşturması Gönderici kimliği ve mesaj içeriğinin delillenmesi SMS, WhatsApp, sosyal medya DM, ses kaydı CMK m.134 savcılık kanalı
Miras Uyuşmazlığı Vasiyetname veya söz verildiğine dair iletişim kanıtı Mesaj içerikleri, tarih-saat bilgisi, kişi kayıtları HMK m.293
Uyuşturucu / Organize Suç Satıcı-alıcı ağı ve finansal hareket tespiti Şifreli uygulama veritabanları, kripto cüzdan, arama yoğunluğu CMK m.134 — hâkim kararı zorunlu
Siber Suç / Dolandırıcılık Kimlik avı, sahte hesap ve ödeme talimatı delili E-posta metadata, uygulama log, ekran görüntüsü EXIF CMK m.134 veya HMK m.293
Kurumsal Personel Soruşturması İşveren tarafından kurumsal cihazda usulsüzlük tespiti Uygulama geçmişi, konum log, gizli klasör HMK m.293 veya iç soruşturma

Mesajlaşma ve İletişim Kayıtlarının İncelenmesi

WhatsApp, Telegram, SMS, e-posta ve benzeri iletişim uygulamalarına ait kayıtlar, telefon inceleme kapsamında analiz edilebilir. Mesaj içerikleri, tarih-saat bilgileri ve iletişim yoğunluğu gibi veriler teknik olarak değerlendirilir.

Silinmiş Verilerin Analizi

Telefonlardan silinen veriler her zaman tamamen yok olmaz. Özel inceleme süreçlerinde, cihazın yapısına uygun yöntemlerle silinmiş mesajlar, görseller veya uygulama kayıtları analiz edilebilir. Ancak her silinen verinin geri getirilemeyeceği gerçeği göz önünde bulundurulmalıdır.

Uygulama ve Kullanım Geçmişi İncelemesi

Telefona yüklenmiş uygulamalar, uygulama kullanım süreleri ve erişim izinleri, cihazın kullanım alışkanlıklarını ortaya koyabilir. Bu veriler, özel telefon inceleme süreçlerinde teknik değerlendirme kapsamında ele alınır.

Savcılık Telefon İncelemesi: CMK m.134 Süreci ve Nelere Bakılır

Bu başlık, kullanıcıların arama motorunda en yoğun sorduğu konudur ve hiçbir rakip sayfada teknik derinlikte yanıtlanmamaktadır.

HUKUKİ ÇERÇEVE — CMK m.134
  • Şüphelinin cep telefonu, yalnızca hâkim kararıyla incelenebilir
  • Hâkim kararı alınamayan zorunlu hallerde savcının yazılı emriyle başlanabilir; ancak 24 saat içinde hâkim onayı zorunludur
  • Şüphelinin rızası, hâkim kararının yerini tutmaz
  • İnceleme kararında hangi verilerin aranacağı, kapsam ve süre belirtilir
  • El koyma kararı ayrıca verilmezse cihaz sahibine iade edilir
  • Elde edilen deliller CMK m.217 kapsamında hukuka uygunluk denetimine tabidir
TEKNİK SÜREÇ — SAVCILIĞA TESLİM
  • Cihaz tutanakla teslim alınır; SIM kart, hafıza kartı ayrı kayıt edilir
  • Kriptografik hash (MD5/SHA-256) değeri alınarak bütünlük kaydı oluşturulur
  • Cellebrite UFED, Oxygen Forensics veya Magnet AXIOM ile adli imaj alınır
  • İmaj üzerinde analiz yapılır; orijinal cihaza ikinci müdahale yapılmaz
  • Bulgu raporu CMK m.63 bilirkişi formatında savcılığa/mahkemeye sunulur
  • Taraf avukatı, itiraz hakkı için raporun tebliğini talep edebilir
“CMK m.134 kapsamında şüphelinin cep telefonu incelenip telefonda ele geçirilen bilgilerin kayıt altına alınabilmesi için hâkim kararı veya hâkim onayına sunulmak üzere Cumhuriyet savcısının yazılı emrinin bulunması gerektiği, rıza bulunsa dahi şüphelilerin telefonlarının incelenip telefon içeriğindeki mesaj ve benzeri bilgilerin kayıt altına alınamayacağı…”

Yargıtay 8. Ceza Dairesi — 14.01.2025, 2024/3512 E., 2025/346 K.

Savcılık Telefon İncelemesinde Nelere Bakılır?

Suç Kategorisi Öncelikli Aranan Veri Teknik Yöntem
Cinayet / Şiddet Suçları Olay öncesi-sonrası iletişim, konum zaman çizelgesi, tehdit mesajları HTS (Hat Trafik Sorgulama) + GPS artefakt + mesajlaşma forensiği
Uyuşturucu Ticareti Müşteri-tedarikçi ağı, şifreli uygulama mesajları, konum örüntüsü Uygulama forensiği + iletişim ağı haritalama + finansal çapraz doğrulama
Dolandırıcılık / BEC Kimlik avı e-postaları, sahte hesap iletişimleri, banka bildirimleri E-posta header analizi + mesajlaşma forensiği + ekran görüntüsü metadata
Tehdit / Şantaj Mesaj içerikleri + tarih/saat, gönderici kimlik doğrulama Mesajlaşma forensiği + hesap doğrulama + ekran bütünlük analizi
Terör / Organize Suç Şifreli uygulama kullanımı, grup üyeliği, sembolik iletişim örüntüsü ByLock tespiti + SIEM korelasyon + kripto cüzdan forensiği
Cinsel Suçlar Medya dosyaları, paylaşım geçmişi, iletişim kanalları, silinmiş içerik Medya forensiği + EXIF metadata + hash eşleştirme (CAID/NCMEC)

Savcılık Telefon İncelemesi WhatsApp: Özel Durum

WhatsApp, kullanıcı verilerini cihaz depolamasında şifreli SQLite veritabanında (msgstore.db) tutar. Şifreleme anahtarı cihazın kendisinde bulunur; bu nedenle fiziksel imaj alınması ile birlikte anahtar ve veritabanı birlikte elde edildiğinde içerik okunabilir. Android cihazlarda crypt15 protokolü fiziksel çıkarımla çözülebilir. iOS’ta ise anahtar Secure Enclave’de korunur; A12 öncesi checkm8 exploiti veya iCloud yedek kanalı kullanılır. Cihaz fabrika ayarına çekilmiş veya WhatsApp kaldırılmışsa cloud yedek (Google Drive / iCloud) CMK kanalıyla talep edilebilir.

Savcılık ve Emniyet Telefon İncelemesi Ne Kadar Sürer?

Kanal Tipik Süre Süreyi Etkileyen Faktörler
Özel Kriminalistik Lab — Mantıksal 1–3 iş günü Cihaz sayısı; kilit durumu; talep edilen veri kapsamı
Özel Lab — Dosya Sistemi + Uygulama 3–7 iş günü iOS/Android karmaşıklığı; şifreli uygulama sayısı
Özel Lab — Fiziksel İmaj + SQLite Carving 5–10 iş günü Depolama kapasitesi; şifreleme seviyesi; iOS sürümü
Özel Lab — Hasarlı Cihaz (Chip-off/JTAG) 7–20 iş günü Hasar türü; chip modeli; NAND okuma güçlüğü
HMK m.293 Uzman Mütalaası (Acil) 3–5 iş günü Kapsam; duruşma tarihi; mevcut materyal eksiksizliği
Emniyet / Jandarma Dijital Suç Birimi 15–60 gün Birim iş yükü; cihaz şifresi; kritiklik önceliği
Savcılık Kanalıyla ATK Sevki 30–180+ gün ATK iş yükü; inceleme türü; kurum iç prosedürü
Cep Telefonu İnceleme Kararı — Hukuki Süreç: Savcılık tarafından talep edilen inceleme için mahkemeden “dijital delillere el koyma ve inceleme kararı” alınması gerekir. Bu karar, CMK m.134 kapsamında verilir ve incelemenin kapsamını, süresini ve hedef cihazı belirtir. El koyma kararı olmaksızın incelenen cihazdan elde edilen deliller, CMK m.206/2-a uyarınca hukuka aykırı delil sayılarak dosyadan çıkarılabilir.

Telefon İnceleme (Özel) Nasıl Yapılır?

Telefon inceleme süreci, rastgele uygulanan yazılımlarla değil; belirli aşamalar ve teknik kurallar çerçevesinde yürütülür. Her cihaz, inceleme öncesinde teknik olarak analiz edilir ve uygun yöntem belirlenir.

  • Ön İnceleme ve Cihaz Analiziİlk aşamada telefonun marka, model, işletim sistemi ve yazılım sürümü tespit edilir. Bu bilgiler, hangi inceleme yöntemlerinin uygulanabileceğini belirlemek açısından kritik öneme sahiptir. Cihaz açık mı kapalı mı, PIN/parmak izi kilidi var mı, hasar durumu ve SIM/hafıza kartı varlığı tutanağa işlenir. Açık cihaz hemen uçak moduna alınır — uzaktan silme (remote wipe) komutlarına karşı koruma zorunludur.
  • Hash Değeri ve Adli KopyaCihaza herhangi bir işlem uygulanmadan önce MD5 ve SHA-256 hash değerleri hesaplanır; zincir muhafaza belgesi düzenlenir. Write-blocker veya yazılım kilidiyle sıfır yazma bit-bit kopya oluşturulur. Bu adım atlandığında savunma avukatı, delil manipülasyonu gerekçesiyle itiraz hakkı kazanır — adli geçerlilik ortadan kalkar.
  • Veri Yapısının İncelenmesi ve Çıkarım Düzeyi BelirlemeTelefon içindeki veriler; kullanıcı verileri, sistem verileri ve uygulama verileri olarak ayrıştırılır. Cihazın durumuna göre mantıksal, dosya sistemi veya fiziksel çıkarım yöntemi seçilir. Hasarlı cihazlarda JTAG veya chip-off risk-fayda analizi yapılır; tarafların onayıyla donanımsal müdahale gerçekleştirilir.
  • SQLite Carving ve Uygulama ForensiğiFiziksel imajın ayrılmamış blokları dosya imza carving ile taranır. SQLite veritabanları WAL (Write-Ahead Log) + journal dosyaları analiz edilerek silinmiş kayıtlar geri yüklenir. WhatsApp msgstore.db, Telegram veritabanı, tarayıcı History.db uygulama sandbox’larından ayrı ayrı işlenir.
  • Teknik Analiz ve DeğerlendirmeToplanan veriler, teknik araçlar ve uzman değerlendirmesiyle analiz edilir. Verilerin tarihsel sıralaması, bağlantıları ve tutarlılığı incelenerek anlamlı bir sonuç elde edilir. Zaman çizelgesi oluşturulur; GPS artefaktı, baz istasyonu kaydı ve Wi-Fi bağlantı geçmişi çapraz doğrulanır.
  • Raporlama — HMK m.293 veya CMK m.63Tüm bulgular araç + sürüm, çıkarım metodolojisi, hash değerleri, kurtarılan veri listesi ve zaman çizelgesiyle birlikte raporlanır. Savcılık kanalı: CMK m.63 bilirkişi raporu. Taraf sunumu: HMK m.293 uzman mütalaası. Her iki format da teknik adımların tekrarlanabilirliğini belgeler.

Telefon İncelemesinde Neler Çıkar?

Bu soru hem PAA listesinde hem ek aramalarda yüksek hacimle görünmektedir. Aşağıdaki tablo, bir telefon incelemesinde teknik olarak erişilebilecek veri kategorilerini ve başarı koşullarını göstermektedir.

Veri Kategorisi Kaynaklar Silinmiş Veri Kurtarma Koşul
SMS / MMS mmssms.db (Android), sms.db (iOS) SQLite WAL + unallocated page analizi Fiziksel imaj + düşük kullanım
WhatsApp Mesajları msgstore.db crypt15 (Android), ChatStorage.sqlite (iOS) WAL analizi + yedek dosya Fiziksel imaj + yedek şifresi bilinmesi
Telegram Mesajları SQLite önbellek DB; secret chat RAM Normal sohbet kurtarılabilir; gizli sohbet pratik olarak kurtarılamaz Fiziksel imaj + yakın zamanlı silme
Fotoğraf / Video DCIM + medya DB Ayrılmamış cluster carving (PhotoRec); iOS Son Silinen 30 gün Fiziksel imaj + SD FAT32
Arama Geçmişi call_history.db (Android), CallKit (iOS) Unallocated page analizi iOS 12+ şifreli CallKit — operatör CDR alternatifi
Konum / GPS routined.db, network_location.db, uygulama sandbox Google Takeout / iCloud konum verisi Konum servisi açık + hesap aktif
Tarayıcı Geçmişi History.db (Chrome/Safari), önbellek + IndexedDB Önbellek temizlenmemişse kısmen Fiziksel imaj; gizli mod iz bırakmaz
Uygulama Kullanım Süresi UsageStats (Android), Screen Time (iOS) Sistem log analizi İşletim sistemi log rotasyonu sınırlar
Silinmiş Uygulamalar package manager log, sandox kalıntıları Kısmi — uygulama adı ve kurulum tarihi kurtarılabilir Fiziksel imaj; silme üzerinden geçen süre
Şifreler / Hesap Bilgileri Keychain (iOS), Android Keystore + otomatik doldurma DB Mantıksal çıkarımda sınırlı; fiziksel imajda bağlı Cihaz kilit açık + şifreleme seviyesine göre

Telefon İnceleme ile Gizlilik Arasındaki Denge

Telefon inceleme işlemlerinde en hassas konulardan biri gizliliktir. Cihaz üzerinde bulunan veriler, kişisel ve özel nitelik taşıyabilir. Bu nedenle inceleme süreci yalnızca talep edilen kapsam ile sınırlı tutulmalı ve üçüncü kişilerin verileri korunmalıdır.

Özel telefon incelemelerinde, veri güvenliği ve gizlilik ilkeleri sürecin temelini oluşturur. İnceleme sırasında elde edilen bilgiler, amaç dışı kullanılmamalıdır.

Telefon İnceleme (Özel) ile Manipülasyon Arasındaki Fark

Telefon inceleme, mevcut verilerin analiz edilmesini ifade eder. Veri ekleme, değiştirme veya yapay içerik üretme gibi işlemler manipülasyon kapsamına girer ve profesyonel inceleme süreçlerinde yer almaz.

Özel telefon inceleme çalışmalarında, verilerin orijinal yapısı korunur. Yapılan işlemler kayıt altına alınır ve şeffaf bir analiz süreci izlenir.

Telefon İnceleme Raporu: Zorunlu Bölümler

“Telefon inceleme raporu örneği” arama sorgusuna teknik karşılık veren bu bölüm tüm rakiplerde eksiktir. Bir kriminalistik telefon inceleme raporunun mahkemede kabul görmesi için içermesi gereken zorunlu bölümler aşağıdadır.

1

Kimlik ve Görev Bilgisi

Dosya/mahkeme no, uzman adı-soyadı, uzmanlık alanı, görev tarihi, HMK m.293 veya CMK m.63 formatı beyanı.

2

İncelenen Cihaz Kaydı

Marka, model, IMEI, işletim sistemi sürümü, depolama kapasitesi, SIM/hafıza kartı, fiziksel durum tutanağı.

3

Hash Değerleri

Orijinal cihaz imajı MD5 + SHA-256; kopya imaj hash; eşleşme kaydı. Zincir muhafaza belgesi özeti.

4

Çıkarım Yöntemi

Mantıksal / dosya sistemi / fiziksel çıkarım seçimi ve gerekçesi. Kullanılan araç adı + sürüm. Write-blocker kullanımı.

5

Bulgular ve Teknik Analiz

Her veri kategorisi — mevcut ve kurtarılan. SQLite WAL bulguları. Zaman çizelgesi. Görsel delil ekran görüntüleri.

6

Sonuç ve Kısıtlamalar

Güven düzeyi beyanı. Kurtarılamayan veri kategorileri ve teknik gerekçesi. iOS şifreleme veya NAND wear sınırları.

7

Uzman Beyanı ve İmza

CMK m.64 yemin beyanı veya HMK m.293 sorumluluk ifadesi. İmza, tarih, iletişim. SWGDE standart referansı.

8

Ekler

Ham veri hash çizelgesi, araç çıktı raporları, kurtarılan medya örnekleri, zincir muhafaza imza sayfaları.

9

Tekrarlanabilirlik Beyanı

Aynı araç + aynı imaj + aynı yöntemle başka uzmanın aynı bulguya ulaşabileceğini teyit eden metodoloji özeti.

Telefon İnceleme (Özel) Neden Uzmanlık Gerektirir?

Telefon inceleme (özel), yalnızca teknik bilgi değil; deneyim, dikkat ve etik sorumluluk gerektiren bir süreçtir. Mobil cihazlar üzerindeki her veri, yanlış bir işlemle kalıcı olarak zarar görebilir.

Bu nedenle telefon inceleme hizmeti, kontrollü, şeffaf ve profesyonel bir yaklaşımla yürütülmelidir. Doğru yöntemlerle yapılan incelemeler, verilerin anlamlandırılmasını sağlarken güvenilirliği de korur. Özellikle uzman mütalaası düzeyinde raporlama, elde edilen bulguların mahkemede delil değeri taşımasının temel koşuludur.

Hizmet Kapsamı

iOS Telefon İnceleme — iPhone ve iPad

iTunes mantıksal yedek analizi, dosya sistemi imajı, A11 ve öncesi checkm8 fiziksel imaj. WhatsApp ChatStorage.sqlite, iMessage sms.db, FaceTime log. iCloud yedek içerik analizi. iOS Secure Enclave sınırları şeffaf biçimde raporlanır. HMK m.293 uzman mütalaası veya CMK m.63 bilirkişi raporu formatında.

Android Telefon İnceleme — Samsung, Xiaomi, Huawei ve Diğerleri

ADB mantıksal çıkarım, dosya sistemi imajı, EDL modu fiziksel çıkarım. WhatsApp msgstore.db crypt15 çözme, Telegram ve Signal veritabanı analizi. SQLite WAL + journal ile silinmiş veri kurtarma. Google Takeout cloud kanaliyle çapraz doğrulama. Knox aktif cihazlarda sınırlar raporlanır.

Silinmiş Veri Kurtarma ve SQLite Carving

Fiziksel imajın ayrılmamış bloklarında dosya imza carving. SQLite WAL (Write-Ahead Log) ve journal dosyalarıyla silinmiş mesaj, fotoğraf ve arama kaydı kurtarma. Uygulama sandbox veritabanları ayrı işlenir. Kurtarma başarısı SNR ve NAND wear durumuna göre ön değerlendirme aşamasında bildirilir.

Savcılık ve Mahkeme Kanalı CMK m.134 Desteği

Hâkim kararıyla el konulan cihazlarda adli imaj alma ve bilirkişi raporu. CMK m.63 formatında savcılığa sunulabilir teknik rapor. Mevcut bilirkişi raporuna HMK m.293 teknik itiraz mütalaası. Yargıtay 8. CD 2025 kararı çerçevesinde rıza yetersizliği argümanı analizi.

HMK m.293 Uzman Mütalaası — Boşanma, Ticari Uyuşmazlık

Boşanma davaları için WhatsApp/Telegram iletişim kaydı ve konum geçmişi belgeleme. Ticari sır ve rekabet ihlali için e-posta metadata ve dosya transfer forensiği. İş akdi uyuşmazlıkları için kullanım geçmişi ve zaman damgası analizi. 3–5 iş günü acil teslim imkânı. Duruşmada sözlü açıklama desteği.


Sık Sorulan Sorular

Telefon incelemesi nerede yapılır?

Üç kanal mevcuttur: (1) Özel kriminalistik laboratuvar — gizlilik ve hız avantajı; HMK m.293 veya CMK m.63 raporu için. (2) Savcılık / emniyet dijital suç birimi — CMK m.134 kapsamında hâkim kararıyla zorunlu; cihaz tutanakla teslim edilir. (3) ATK Dijital İnceleme Birimi — mahkemece sevk. Her kanal farklı süre ve hukuki çerçeve taşır.

Hangi durumlarda telefon incelemeye alınır?

Üç yolla alınır: (1) CMK m.134 — savcılık talebi ve hâkim kararıyla şüpheli cihaza zorla el koyma; rıza yeterli değildir. (2) Rızayla teslim — kendi cihazını inceletmek isteyen kişi. (3) HMK m.293 uzman mütalaası için özel talep — boşanma, iş akdi, miras, tehdit-şantaj, ticari sır davalarında tarafça.

Cep telefonu adli incelemesinde tüm veriler kurtarılır mı?

Hayır. Kurtarma başarısı dört faktöre bağlıdır: (1) Üzerine yazılma — elde geçtikten sonra cihaz kullanılmamalıdır. (2) iOS Secure Enclave — A12+ cihazlarda crypto-erase; fiziksel imaj mümkün olsa içerik okunamayabilir. (3) Hasar türü — su, yanma, çip hasarı başarıyı düşürür. (4) Çıkarım yöntemi — mantıksal çıkarımda silinmiş veri görünmez; fiziksel imaj gerekir. Ön değerlendirme sonrasında başarı tahmini bildirilir.

Telefon incelemesi kaç gün sürer?

Özel kriminalistik laboratuvarda: mantıksal analiz 1–3 iş günü; dosya sistemi + uygulama forensiği 3–7 iş günü; fiziksel imaj + SQLite carving 5–10 iş günü; hasarlı cihaz chip-off 7–20 iş günü; HMK m.293 uzman mütalaası acil 3–5 iş günü. Emniyet dijital suç birimi 15–60 gün; ATK 30–180+ gün.

Savcılık telefon incelemesinde nelere bakılır?

Savcılık beş ana veri kategorisine odaklanır: (1) İletişim kayıtları — arama geçmişi, SMS, WhatsApp, Telegram, tarih/saat. (2) Konum zaman çizelgesi — GPS artefaktı, HTS baz istasyonu kaydı, Wi-Fi konum izi. (3) Uygulama aktivitesi — mesajlaşma, grup üyeliği, medya paylaşımı. (4) Silinmiş içerik — olay öncesi/sonrası silinen mesaj, fotoğraf, arama. (5) Kronolojik zaman çizelgesi — ekran açma/kapama, uygulama başlatma, konum geçişleri. CMK m.134: hâkim kararı zorunlu; rıza tek başına yeterli değildir.

Savcılık telefon incelemesi nasıl yapılır?

CMK m.134 kapsamında hâkim kararıyla el konulan cihaz tutanakla teslim alınır; MD5/SHA-256 hash değeri hesaplanır. Write-blocker ile adli imaj oluşturulur — orijinale dokunulmaz. Cellebrite UFED, Magnet AXIOM veya Oxygen Forensics ile analiz yapılır. Bulgular CMK m.63 bilirkişi raporu formatında savcılığa sunulur. Taraf avukatı tebliğ ve itiraz hakkı talep edebilir.

Savcılık telefon incelemesi WhatsApp verileri çıkarır mı?

Android’de fiziksel imaj alınabilirse msgstore.db crypt15 veritabanı cihaz anahtarıyla çözülerek mesaj içeriği elde edilir. Silinmiş WhatsApp mesajları WAL analizi ve yedek dosyasıyla kısmen kurtarılabilir. iOS’ta ise A12+ Secure Enclave nedeniyle fiziksel imaj sınırlıdır; iTunes yedeği veya iCloud CMK kanalıyla Apple’a resmi talep yoluyla elde edilebilir. Cihaz fabrika ayarına çekilmiş veya WhatsApp kaldırılmışsa cloud yedek alternatiftir.

Emniyet telefon incelemesi ne kadar sürer?

Emniyet dijital suç birimleri (Siber Suçlarla Mücadele Şubesi) iş yüküne göre 15–60 gün sürebilir. Öncelikli suç kategorileri (terör, örgütlü suç) daha kısa sürebilir. Cihazın şifreli olması, yabancı firma sunucu talebi (MLAT) veya hasar durumu süreci uzatır. Kritik davalar ATK’ya sevk edildiğinde süre 30–180+ güne çıkabilir. Özel kriminalistik laboratuvarda aynı inceleme 1–10 iş gününde tamamlanabilir.


Telefon İnceleme Özel
Savcılık Telefon İncelemesi
CMK m.134 Telefon
WhatsApp Forensiği
iOS Android İmaj Analizi
Silinmiş Veri Kurtarma
HMK m.293 Telefon Raporu
Kriminalistik Telefon İzmir

Telefon İnceleme (Özel) ve Kriminalistik Rapor

iOS ve Android adli imaj analizi, WhatsApp-Telegram forensiği, silinmiş veri kurtarma, savcılık CMK m.134 inceleme desteği veya HMK m.293 uzman mütalaası için İzmir merkezli kriminalistik uzman ekibimizle iletişime geçin.

Uzman Mütalaası Talep Et

Yazar: Aslan Kriminal Bilişim Uzmanları
Bu içerik; iOS ve Android mobil forensik (checkm8, EDL, ADB, JTAG/chip-off), WhatsApp crypt15 ve Telegram veritabanı forensiği, SQLite WAL carving, CMK m.134 telefon incelemesi hukuki çerçevesi, HMK m.293 uzman mütalaası ve kriminalistik telefon inceleme raporu metodolojisi alanlarında uzmanlaşmış bilirkişi ekibi tarafından hazırlanmıştır. SWGDE Best Practices for Mobile Forensics; NIST SP 800-101 Rev.1; Yargıtay 8. CD 2025/346 K. esas alınmıştır. | www.aslankriminal.com

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir