Telefon İnceleme (Özel)
Telefon inceleme (özel), mobil cihazlar üzerinde bulunan verilerin teknik yöntemlerle analiz edilmesi, kayıtların değerlendirilmesi ve dijital izlerin ortaya çıkarılması amacıyla yürütülen profesyonel bir inceleme sürecidir. Akıllı telefonlar günümüzde yalnızca bir iletişim aracı değil; kişisel, ticari ve hukuki açıdan son derece önemli verileri barındıran dijital hafıza alanlarıdır.
Bu nedenle telefon inceleme işlemleri, basit bir veri kontrolünden çok daha fazlasını ifade eder. Yapılan her işlem; veri bütünlüğü, gizlilik ve teknik doğruluk ilkeleri çerçevesinde gerçekleştirilmeli; standart yazılımların ötesinde detaylı analiz ve uzman değerlendirmesi içermelidir.
Telefon İnceleme (Özel) Nedir?
Telefon inceleme (özel), bir mobil cihazda bulunan verilerin belirli bir amaç doğrultusunda derinlemesine analiz edilmesini kapsar. Bu süreçte cihazın marka ve modeli, işletim sistemi, veri yapısı ve kayıt geçmişi dikkate alınarak kişiye veya duruma özel bir inceleme planı oluşturulur.
Standart telefon kontrollerinden farklı olarak özel incelemelerde; silinmiş veriler, gizli klasörler, uygulama geçmişleri, mesajlaşma kayıtları ve sistem logları detaylı biçimde ele alınır. Amaç, telefonda mevcut olan veya geçmişte bulunmuş dijital verilerin teknik olarak anlamlandırılmasıdır.
iOS ve Android: Çıkarım Yöntemi Farkı
Rakip içeriklerin tamamı “cihaz incelenir, veriler kurtarılır” söylemiyle geçiştirdiği teknik ayrım budur. iOS ve Android’in depolama mimarisi farklıdır; bu fark hem kurtarılabilecek veri miktarını hem de gerekli yöntemi doğrudan belirler.
| Özellik | iOS (iPhone / iPad) | Android (Samsung, Xiaomi vb.) |
|---|---|---|
| Çıkarım Yöntemi | iTunes/iCloud mantıksal yedek; checkm8 (A11 ve öncesi) ile fiziksel imaj; GrayKey (kolluk) | ADB mantıksal; EDL (Emergency Download) modu; Qualcomm/MTK chip fiziksel; JTAG/chip-off |
| Şifreleme | Secure Enclave — donanım şifrelemesi; A12+ cihazlarda crypto-erase anında silme | Android FBE (File-Based Encryption) — çözülmesi cihaz modeline göre değişir |
| WhatsApp Veritabanı | iTunes yedeği veya fiziksel imajda sms.db + ChatStorage.sqlite; iCloud yedeği ayrı kanal | msgstore.db crypt15 — anahtar cihaz içinde; fiziksel imajla çözülebilir; crypt12 daha kolay |
| Silinmiş Veri Kurtarma | iTunes yedeğinde görünmez; fiziksel imajda SQLite WAL + unallocated page analizi | SQLite journal + unallocated block carving; Android FBE kapalı cihazlarda daha başarılı |
| iCloud / Google Yedek | iCloud — şifresiz yedek okunabilir; şifreli yedek parola gerektirir; Apple CMK m.134 kanalı | Google Drive yedek — Google Takeout ile kullanıcı indirebilir; CMK kanalı ile Google’a resmi talep |
| Başarı Sınırı | A12+ ve iOS 17+ yüklü cihazlarda fiziksel imaj çok sınırlı; mantıksal + cloud odaklı | Knox aktif Samsung veya FBE açık cihazlarda güçlük; EDL+özel loader ile artırılabilir |
Telefon İnceleme Hangi Durumlarda Yapılır?
Telefon inceleme hizmeti, hem bireysel hem de kurumsal ihtiyaçlar doğrultusunda talep edilebilir. Özellikle veri güvenliği, iletişim kayıtları ve dijital delil niteliği taşıyan durumlarda bu hizmet ön plana çıkar.
| Dava / Durum Türü | İnceleme Amacı | Aranan Veri | Kanal |
|---|---|---|---|
| Boşanma — Aldatma İspatı | İletişim kaydı ve konum geçmişiyle ilişkinin belgelenmesi | WhatsApp/Telegram mesajları, fotoğraflar, konum izleri, arama kayıtları | HMK m.293 uzman mütalaası |
| İş Akdi — Rekabet İhlali | Şirket sırrının rakibe iletildiğinin kanıtlanması | E-posta, dosya transferi, mesajlaşma ve zaman damgaları | HMK m.293 veya CMK m.63 |
| Tehdit / Şantaj Soruşturması | Gönderici kimliği ve mesaj içeriğinin delillenmesi | SMS, WhatsApp, sosyal medya DM, ses kaydı | CMK m.134 savcılık kanalı |
| Miras Uyuşmazlığı | Vasiyetname veya söz verildiğine dair iletişim kanıtı | Mesaj içerikleri, tarih-saat bilgisi, kişi kayıtları | HMK m.293 |
| Uyuşturucu / Organize Suç | Satıcı-alıcı ağı ve finansal hareket tespiti | Şifreli uygulama veritabanları, kripto cüzdan, arama yoğunluğu | CMK m.134 — hâkim kararı zorunlu |
| Siber Suç / Dolandırıcılık | Kimlik avı, sahte hesap ve ödeme talimatı delili | E-posta metadata, uygulama log, ekran görüntüsü EXIF | CMK m.134 veya HMK m.293 |
| Kurumsal Personel Soruşturması | İşveren tarafından kurumsal cihazda usulsüzlük tespiti | Uygulama geçmişi, konum log, gizli klasör | HMK m.293 veya iç soruşturma |
Mesajlaşma ve İletişim Kayıtlarının İncelenmesi
WhatsApp, Telegram, SMS, e-posta ve benzeri iletişim uygulamalarına ait kayıtlar, telefon inceleme kapsamında analiz edilebilir. Mesaj içerikleri, tarih-saat bilgileri ve iletişim yoğunluğu gibi veriler teknik olarak değerlendirilir.
Silinmiş Verilerin Analizi
Telefonlardan silinen veriler her zaman tamamen yok olmaz. Özel inceleme süreçlerinde, cihazın yapısına uygun yöntemlerle silinmiş mesajlar, görseller veya uygulama kayıtları analiz edilebilir. Ancak her silinen verinin geri getirilemeyeceği gerçeği göz önünde bulundurulmalıdır.
Uygulama ve Kullanım Geçmişi İncelemesi
Telefona yüklenmiş uygulamalar, uygulama kullanım süreleri ve erişim izinleri, cihazın kullanım alışkanlıklarını ortaya koyabilir. Bu veriler, özel telefon inceleme süreçlerinde teknik değerlendirme kapsamında ele alınır.
Savcılık Telefon İncelemesi: CMK m.134 Süreci ve Nelere Bakılır
Bu başlık, kullanıcıların arama motorunda en yoğun sorduğu konudur ve hiçbir rakip sayfada teknik derinlikte yanıtlanmamaktadır.
- Şüphelinin cep telefonu, yalnızca hâkim kararıyla incelenebilir
- Hâkim kararı alınamayan zorunlu hallerde savcının yazılı emriyle başlanabilir; ancak 24 saat içinde hâkim onayı zorunludur
- Şüphelinin rızası, hâkim kararının yerini tutmaz
- İnceleme kararında hangi verilerin aranacağı, kapsam ve süre belirtilir
- El koyma kararı ayrıca verilmezse cihaz sahibine iade edilir
- Elde edilen deliller CMK m.217 kapsamında hukuka uygunluk denetimine tabidir
- Cihaz tutanakla teslim alınır; SIM kart, hafıza kartı ayrı kayıt edilir
- Kriptografik hash (MD5/SHA-256) değeri alınarak bütünlük kaydı oluşturulur
- Cellebrite UFED, Oxygen Forensics veya Magnet AXIOM ile adli imaj alınır
- İmaj üzerinde analiz yapılır; orijinal cihaza ikinci müdahale yapılmaz
- Bulgu raporu CMK m.63 bilirkişi formatında savcılığa/mahkemeye sunulur
- Taraf avukatı, itiraz hakkı için raporun tebliğini talep edebilir
Savcılık Telefon İncelemesinde Nelere Bakılır?
| Suç Kategorisi | Öncelikli Aranan Veri | Teknik Yöntem |
|---|---|---|
| Cinayet / Şiddet Suçları | Olay öncesi-sonrası iletişim, konum zaman çizelgesi, tehdit mesajları | HTS (Hat Trafik Sorgulama) + GPS artefakt + mesajlaşma forensiği |
| Uyuşturucu Ticareti | Müşteri-tedarikçi ağı, şifreli uygulama mesajları, konum örüntüsü | Uygulama forensiği + iletişim ağı haritalama + finansal çapraz doğrulama |
| Dolandırıcılık / BEC | Kimlik avı e-postaları, sahte hesap iletişimleri, banka bildirimleri | E-posta header analizi + mesajlaşma forensiği + ekran görüntüsü metadata |
| Tehdit / Şantaj | Mesaj içerikleri + tarih/saat, gönderici kimlik doğrulama | Mesajlaşma forensiği + hesap doğrulama + ekran bütünlük analizi |
| Terör / Organize Suç | Şifreli uygulama kullanımı, grup üyeliği, sembolik iletişim örüntüsü | ByLock tespiti + SIEM korelasyon + kripto cüzdan forensiği |
| Cinsel Suçlar | Medya dosyaları, paylaşım geçmişi, iletişim kanalları, silinmiş içerik | Medya forensiği + EXIF metadata + hash eşleştirme (CAID/NCMEC) |
Savcılık Telefon İncelemesi WhatsApp: Özel Durum
WhatsApp, kullanıcı verilerini cihaz depolamasında şifreli SQLite veritabanında (msgstore.db) tutar. Şifreleme anahtarı cihazın kendisinde bulunur; bu nedenle fiziksel imaj alınması ile birlikte anahtar ve veritabanı birlikte elde edildiğinde içerik okunabilir. Android cihazlarda crypt15 protokolü fiziksel çıkarımla çözülebilir. iOS’ta ise anahtar Secure Enclave’de korunur; A12 öncesi checkm8 exploiti veya iCloud yedek kanalı kullanılır. Cihaz fabrika ayarına çekilmiş veya WhatsApp kaldırılmışsa cloud yedek (Google Drive / iCloud) CMK kanalıyla talep edilebilir.
Savcılık ve Emniyet Telefon İncelemesi Ne Kadar Sürer?
| Kanal | Tipik Süre | Süreyi Etkileyen Faktörler |
|---|---|---|
| Özel Kriminalistik Lab — Mantıksal | 1–3 iş günü | Cihaz sayısı; kilit durumu; talep edilen veri kapsamı |
| Özel Lab — Dosya Sistemi + Uygulama | 3–7 iş günü | iOS/Android karmaşıklığı; şifreli uygulama sayısı |
| Özel Lab — Fiziksel İmaj + SQLite Carving | 5–10 iş günü | Depolama kapasitesi; şifreleme seviyesi; iOS sürümü |
| Özel Lab — Hasarlı Cihaz (Chip-off/JTAG) | 7–20 iş günü | Hasar türü; chip modeli; NAND okuma güçlüğü |
| HMK m.293 Uzman Mütalaası (Acil) | 3–5 iş günü | Kapsam; duruşma tarihi; mevcut materyal eksiksizliği |
| Emniyet / Jandarma Dijital Suç Birimi | 15–60 gün | Birim iş yükü; cihaz şifresi; kritiklik önceliği |
| Savcılık Kanalıyla ATK Sevki | 30–180+ gün | ATK iş yükü; inceleme türü; kurum iç prosedürü |
Telefon İnceleme (Özel) Nasıl Yapılır?
Telefon inceleme süreci, rastgele uygulanan yazılımlarla değil; belirli aşamalar ve teknik kurallar çerçevesinde yürütülür. Her cihaz, inceleme öncesinde teknik olarak analiz edilir ve uygun yöntem belirlenir.
-
Ön İnceleme ve Cihaz Analiziİlk aşamada telefonun marka, model, işletim sistemi ve yazılım sürümü tespit edilir. Bu bilgiler, hangi inceleme yöntemlerinin uygulanabileceğini belirlemek açısından kritik öneme sahiptir. Cihaz açık mı kapalı mı, PIN/parmak izi kilidi var mı, hasar durumu ve SIM/hafıza kartı varlığı tutanağa işlenir. Açık cihaz hemen uçak moduna alınır — uzaktan silme (remote wipe) komutlarına karşı koruma zorunludur.
-
Hash Değeri ve Adli KopyaCihaza herhangi bir işlem uygulanmadan önce MD5 ve SHA-256 hash değerleri hesaplanır; zincir muhafaza belgesi düzenlenir. Write-blocker veya yazılım kilidiyle sıfır yazma bit-bit kopya oluşturulur. Bu adım atlandığında savunma avukatı, delil manipülasyonu gerekçesiyle itiraz hakkı kazanır — adli geçerlilik ortadan kalkar.
-
Veri Yapısının İncelenmesi ve Çıkarım Düzeyi BelirlemeTelefon içindeki veriler; kullanıcı verileri, sistem verileri ve uygulama verileri olarak ayrıştırılır. Cihazın durumuna göre mantıksal, dosya sistemi veya fiziksel çıkarım yöntemi seçilir. Hasarlı cihazlarda JTAG veya chip-off risk-fayda analizi yapılır; tarafların onayıyla donanımsal müdahale gerçekleştirilir.
-
SQLite Carving ve Uygulama ForensiğiFiziksel imajın ayrılmamış blokları dosya imza carving ile taranır. SQLite veritabanları WAL (Write-Ahead Log) + journal dosyaları analiz edilerek silinmiş kayıtlar geri yüklenir. WhatsApp msgstore.db, Telegram veritabanı, tarayıcı History.db uygulama sandbox’larından ayrı ayrı işlenir.
-
Teknik Analiz ve DeğerlendirmeToplanan veriler, teknik araçlar ve uzman değerlendirmesiyle analiz edilir. Verilerin tarihsel sıralaması, bağlantıları ve tutarlılığı incelenerek anlamlı bir sonuç elde edilir. Zaman çizelgesi oluşturulur; GPS artefaktı, baz istasyonu kaydı ve Wi-Fi bağlantı geçmişi çapraz doğrulanır.
-
Raporlama — HMK m.293 veya CMK m.63Tüm bulgular araç + sürüm, çıkarım metodolojisi, hash değerleri, kurtarılan veri listesi ve zaman çizelgesiyle birlikte raporlanır. Savcılık kanalı: CMK m.63 bilirkişi raporu. Taraf sunumu: HMK m.293 uzman mütalaası. Her iki format da teknik adımların tekrarlanabilirliğini belgeler.
Telefon İncelemesinde Neler Çıkar?
Bu soru hem PAA listesinde hem ek aramalarda yüksek hacimle görünmektedir. Aşağıdaki tablo, bir telefon incelemesinde teknik olarak erişilebilecek veri kategorilerini ve başarı koşullarını göstermektedir.
| Veri Kategorisi | Kaynaklar | Silinmiş Veri Kurtarma | Koşul |
|---|---|---|---|
| SMS / MMS | mmssms.db (Android), sms.db (iOS) | SQLite WAL + unallocated page analizi | Fiziksel imaj + düşük kullanım |
| WhatsApp Mesajları | msgstore.db crypt15 (Android), ChatStorage.sqlite (iOS) | WAL analizi + yedek dosya | Fiziksel imaj + yedek şifresi bilinmesi |
| Telegram Mesajları | SQLite önbellek DB; secret chat RAM | Normal sohbet kurtarılabilir; gizli sohbet pratik olarak kurtarılamaz | Fiziksel imaj + yakın zamanlı silme |
| Fotoğraf / Video | DCIM + medya DB | Ayrılmamış cluster carving (PhotoRec); iOS Son Silinen 30 gün | Fiziksel imaj + SD FAT32 |
| Arama Geçmişi | call_history.db (Android), CallKit (iOS) | Unallocated page analizi | iOS 12+ şifreli CallKit — operatör CDR alternatifi |
| Konum / GPS | routined.db, network_location.db, uygulama sandbox | Google Takeout / iCloud konum verisi | Konum servisi açık + hesap aktif |
| Tarayıcı Geçmişi | History.db (Chrome/Safari), önbellek + IndexedDB | Önbellek temizlenmemişse kısmen | Fiziksel imaj; gizli mod iz bırakmaz |
| Uygulama Kullanım Süresi | UsageStats (Android), Screen Time (iOS) | Sistem log analizi | İşletim sistemi log rotasyonu sınırlar |
| Silinmiş Uygulamalar | package manager log, sandox kalıntıları | Kısmi — uygulama adı ve kurulum tarihi kurtarılabilir | Fiziksel imaj; silme üzerinden geçen süre |
| Şifreler / Hesap Bilgileri | Keychain (iOS), Android Keystore + otomatik doldurma DB | Mantıksal çıkarımda sınırlı; fiziksel imajda bağlı | Cihaz kilit açık + şifreleme seviyesine göre |
Telefon İnceleme ile Gizlilik Arasındaki Denge
Telefon inceleme işlemlerinde en hassas konulardan biri gizliliktir. Cihaz üzerinde bulunan veriler, kişisel ve özel nitelik taşıyabilir. Bu nedenle inceleme süreci yalnızca talep edilen kapsam ile sınırlı tutulmalı ve üçüncü kişilerin verileri korunmalıdır.
Özel telefon incelemelerinde, veri güvenliği ve gizlilik ilkeleri sürecin temelini oluşturur. İnceleme sırasında elde edilen bilgiler, amaç dışı kullanılmamalıdır.
Telefon İnceleme (Özel) ile Manipülasyon Arasındaki Fark
Telefon inceleme, mevcut verilerin analiz edilmesini ifade eder. Veri ekleme, değiştirme veya yapay içerik üretme gibi işlemler manipülasyon kapsamına girer ve profesyonel inceleme süreçlerinde yer almaz.
Özel telefon inceleme çalışmalarında, verilerin orijinal yapısı korunur. Yapılan işlemler kayıt altına alınır ve şeffaf bir analiz süreci izlenir.
Telefon İnceleme Raporu: Zorunlu Bölümler
“Telefon inceleme raporu örneği” arama sorgusuna teknik karşılık veren bu bölüm tüm rakiplerde eksiktir. Bir kriminalistik telefon inceleme raporunun mahkemede kabul görmesi için içermesi gereken zorunlu bölümler aşağıdadır.
Kimlik ve Görev Bilgisi
Dosya/mahkeme no, uzman adı-soyadı, uzmanlık alanı, görev tarihi, HMK m.293 veya CMK m.63 formatı beyanı.
İncelenen Cihaz Kaydı
Marka, model, IMEI, işletim sistemi sürümü, depolama kapasitesi, SIM/hafıza kartı, fiziksel durum tutanağı.
Hash Değerleri
Orijinal cihaz imajı MD5 + SHA-256; kopya imaj hash; eşleşme kaydı. Zincir muhafaza belgesi özeti.
Çıkarım Yöntemi
Mantıksal / dosya sistemi / fiziksel çıkarım seçimi ve gerekçesi. Kullanılan araç adı + sürüm. Write-blocker kullanımı.
Bulgular ve Teknik Analiz
Her veri kategorisi — mevcut ve kurtarılan. SQLite WAL bulguları. Zaman çizelgesi. Görsel delil ekran görüntüleri.
Sonuç ve Kısıtlamalar
Güven düzeyi beyanı. Kurtarılamayan veri kategorileri ve teknik gerekçesi. iOS şifreleme veya NAND wear sınırları.
Uzman Beyanı ve İmza
CMK m.64 yemin beyanı veya HMK m.293 sorumluluk ifadesi. İmza, tarih, iletişim. SWGDE standart referansı.
Ekler
Ham veri hash çizelgesi, araç çıktı raporları, kurtarılan medya örnekleri, zincir muhafaza imza sayfaları.
Tekrarlanabilirlik Beyanı
Aynı araç + aynı imaj + aynı yöntemle başka uzmanın aynı bulguya ulaşabileceğini teyit eden metodoloji özeti.
Telefon İnceleme (Özel) Neden Uzmanlık Gerektirir?
Telefon inceleme (özel), yalnızca teknik bilgi değil; deneyim, dikkat ve etik sorumluluk gerektiren bir süreçtir. Mobil cihazlar üzerindeki her veri, yanlış bir işlemle kalıcı olarak zarar görebilir.
Bu nedenle telefon inceleme hizmeti, kontrollü, şeffaf ve profesyonel bir yaklaşımla yürütülmelidir. Doğru yöntemlerle yapılan incelemeler, verilerin anlamlandırılmasını sağlarken güvenilirliği de korur. Özellikle uzman mütalaası düzeyinde raporlama, elde edilen bulguların mahkemede delil değeri taşımasının temel koşuludur.
Hizmet Kapsamı
iOS Telefon İnceleme — iPhone ve iPad
iTunes mantıksal yedek analizi, dosya sistemi imajı, A11 ve öncesi checkm8 fiziksel imaj. WhatsApp ChatStorage.sqlite, iMessage sms.db, FaceTime log. iCloud yedek içerik analizi. iOS Secure Enclave sınırları şeffaf biçimde raporlanır. HMK m.293 uzman mütalaası veya CMK m.63 bilirkişi raporu formatında.
Android Telefon İnceleme — Samsung, Xiaomi, Huawei ve Diğerleri
ADB mantıksal çıkarım, dosya sistemi imajı, EDL modu fiziksel çıkarım. WhatsApp msgstore.db crypt15 çözme, Telegram ve Signal veritabanı analizi. SQLite WAL + journal ile silinmiş veri kurtarma. Google Takeout cloud kanaliyle çapraz doğrulama. Knox aktif cihazlarda sınırlar raporlanır.
Silinmiş Veri Kurtarma ve SQLite Carving
Fiziksel imajın ayrılmamış bloklarında dosya imza carving. SQLite WAL (Write-Ahead Log) ve journal dosyalarıyla silinmiş mesaj, fotoğraf ve arama kaydı kurtarma. Uygulama sandbox veritabanları ayrı işlenir. Kurtarma başarısı SNR ve NAND wear durumuna göre ön değerlendirme aşamasında bildirilir.
Savcılık ve Mahkeme Kanalı CMK m.134 Desteği
Hâkim kararıyla el konulan cihazlarda adli imaj alma ve bilirkişi raporu. CMK m.63 formatında savcılığa sunulabilir teknik rapor. Mevcut bilirkişi raporuna HMK m.293 teknik itiraz mütalaası. Yargıtay 8. CD 2025 kararı çerçevesinde rıza yetersizliği argümanı analizi.
HMK m.293 Uzman Mütalaası — Boşanma, Ticari Uyuşmazlık
Boşanma davaları için WhatsApp/Telegram iletişim kaydı ve konum geçmişi belgeleme. Ticari sır ve rekabet ihlali için e-posta metadata ve dosya transfer forensiği. İş akdi uyuşmazlıkları için kullanım geçmişi ve zaman damgası analizi. 3–5 iş günü acil teslim imkânı. Duruşmada sözlü açıklama desteği.
Sık Sorulan Sorular
Telefon incelemesi nerede yapılır?
Üç kanal mevcuttur: (1) Özel kriminalistik laboratuvar — gizlilik ve hız avantajı; HMK m.293 veya CMK m.63 raporu için. (2) Savcılık / emniyet dijital suç birimi — CMK m.134 kapsamında hâkim kararıyla zorunlu; cihaz tutanakla teslim edilir. (3) ATK Dijital İnceleme Birimi — mahkemece sevk. Her kanal farklı süre ve hukuki çerçeve taşır.
Hangi durumlarda telefon incelemeye alınır?
Üç yolla alınır: (1) CMK m.134 — savcılık talebi ve hâkim kararıyla şüpheli cihaza zorla el koyma; rıza yeterli değildir. (2) Rızayla teslim — kendi cihazını inceletmek isteyen kişi. (3) HMK m.293 uzman mütalaası için özel talep — boşanma, iş akdi, miras, tehdit-şantaj, ticari sır davalarında tarafça.
Cep telefonu adli incelemesinde tüm veriler kurtarılır mı?
Hayır. Kurtarma başarısı dört faktöre bağlıdır: (1) Üzerine yazılma — elde geçtikten sonra cihaz kullanılmamalıdır. (2) iOS Secure Enclave — A12+ cihazlarda crypto-erase; fiziksel imaj mümkün olsa içerik okunamayabilir. (3) Hasar türü — su, yanma, çip hasarı başarıyı düşürür. (4) Çıkarım yöntemi — mantıksal çıkarımda silinmiş veri görünmez; fiziksel imaj gerekir. Ön değerlendirme sonrasında başarı tahmini bildirilir.
Telefon incelemesi kaç gün sürer?
Özel kriminalistik laboratuvarda: mantıksal analiz 1–3 iş günü; dosya sistemi + uygulama forensiği 3–7 iş günü; fiziksel imaj + SQLite carving 5–10 iş günü; hasarlı cihaz chip-off 7–20 iş günü; HMK m.293 uzman mütalaası acil 3–5 iş günü. Emniyet dijital suç birimi 15–60 gün; ATK 30–180+ gün.
Savcılık telefon incelemesinde nelere bakılır?
Savcılık beş ana veri kategorisine odaklanır: (1) İletişim kayıtları — arama geçmişi, SMS, WhatsApp, Telegram, tarih/saat. (2) Konum zaman çizelgesi — GPS artefaktı, HTS baz istasyonu kaydı, Wi-Fi konum izi. (3) Uygulama aktivitesi — mesajlaşma, grup üyeliği, medya paylaşımı. (4) Silinmiş içerik — olay öncesi/sonrası silinen mesaj, fotoğraf, arama. (5) Kronolojik zaman çizelgesi — ekran açma/kapama, uygulama başlatma, konum geçişleri. CMK m.134: hâkim kararı zorunlu; rıza tek başına yeterli değildir.
Savcılık telefon incelemesi nasıl yapılır?
CMK m.134 kapsamında hâkim kararıyla el konulan cihaz tutanakla teslim alınır; MD5/SHA-256 hash değeri hesaplanır. Write-blocker ile adli imaj oluşturulur — orijinale dokunulmaz. Cellebrite UFED, Magnet AXIOM veya Oxygen Forensics ile analiz yapılır. Bulgular CMK m.63 bilirkişi raporu formatında savcılığa sunulur. Taraf avukatı tebliğ ve itiraz hakkı talep edebilir.
Savcılık telefon incelemesi WhatsApp verileri çıkarır mı?
Android’de fiziksel imaj alınabilirse msgstore.db crypt15 veritabanı cihaz anahtarıyla çözülerek mesaj içeriği elde edilir. Silinmiş WhatsApp mesajları WAL analizi ve yedek dosyasıyla kısmen kurtarılabilir. iOS’ta ise A12+ Secure Enclave nedeniyle fiziksel imaj sınırlıdır; iTunes yedeği veya iCloud CMK kanalıyla Apple’a resmi talep yoluyla elde edilebilir. Cihaz fabrika ayarına çekilmiş veya WhatsApp kaldırılmışsa cloud yedek alternatiftir.
Emniyet telefon incelemesi ne kadar sürer?
Emniyet dijital suç birimleri (Siber Suçlarla Mücadele Şubesi) iş yüküne göre 15–60 gün sürebilir. Öncelikli suç kategorileri (terör, örgütlü suç) daha kısa sürebilir. Cihazın şifreli olması, yabancı firma sunucu talebi (MLAT) veya hasar durumu süreci uzatır. Kritik davalar ATK’ya sevk edildiğinde süre 30–180+ güne çıkabilir. Özel kriminalistik laboratuvarda aynı inceleme 1–10 iş gününde tamamlanabilir.
Savcılık Telefon İncelemesi
CMK m.134 Telefon
WhatsApp Forensiği
iOS Android İmaj Analizi
Silinmiş Veri Kurtarma
HMK m.293 Telefon Raporu
Kriminalistik Telefon İzmir
Telefon İnceleme (Özel) ve Kriminalistik Rapor
iOS ve Android adli imaj analizi, WhatsApp-Telegram forensiği, silinmiş veri kurtarma, savcılık CMK m.134 inceleme desteği veya HMK m.293 uzman mütalaası için İzmir merkezli kriminalistik uzman ekibimizle iletişime geçin.